-
اخاذی اینترنتی از یک شرکت/ 50هزار دلار برای منتشر نشدن کدهای مرجع
شرکت امنیتی سایمنتک به گروهی از هکرها اعلام کرده است که برای حفظ و فاش نشدن کد مرجع بعضی از مهمترین محصولات امنیتی اش در شبکه حاضر است 50 هزار دلار پرداخت کند.
به گزارش خبرگزاری مهر، یکی از کارمندان شرکت سایمنتک به نام "سم توماس" برای توافق بر سر پرداخت با یکی از اعضای گروه هکرها با نام "یاماتو" به مذاکره پرداخت تا از منتشر شدن کد مرجع نرم افزارهای امنیتی PCAnywhere و آنتی ویروس نورتون در اینترنت جلوگیری کند.
توماس از طریق مذاکره ای ایمیلی به هکرها گفت که حاضر است 50 هزار دلار را در برابر منتشر نشدن این کدها پرداخت کند، البته هکرها باید تضمین بدهند که پس از پرداخت این کدها را منتشر نخواهند کرد، از این رو این پول در دوره ای سه ماهه و در هر ماه دو هزار و 500 دلار پرداخت خواهد شد. پس از آن هکرها باید سایمنتک را قانع کنند که کدها را از بین برده اند تا باقیمانده پول را به آنها تحویل دهند.
یکی از نمایندگان شرکت سایمنتک نیز انجام این اخاذی اینترنتی را تایید کرده و می گوید: در ماه ژانویه فردی که خود را یکی از اعضای گروه هکرهای ناشناس معرفی می کرد، تلاش کرد تا با تهدید به انتشار عمومی کدهای مرجع این شرکت که به سرقت رفته اند، از سایمنتک اخاذی کند. این شرکت درباره این رویداد تحقیقاتی داخلی را انجام داده و با مقامات قانونی تماس گرفته و سرقت کدها و تلاش برای اخاذی را گزارش کرد. برقراری ارتباط با یک یا چند فرد از افراد این گروه بخشی از تحقیقات قانونی بوده است و این تحقیقات هنوز ادامه دارند از این رو امکان فاش کردن آژانسهای قانونی که با این موضوع درگیرند وجود ندارد.
بر اساس گزارش Cnet، سایمنتک اعلام کرد این سرقت در سال 2006 انجام گرفته و نسخه سال 2006 نرم افزارهای آنتی ویروس نورتون، امنیت اینترنتی نورتون (Internet Security) و نرم افزار System Works نورتون را به خطر انداخته است. مهمترین بخش سرقت کدهای نرم افزار دسترسی از راه دور PCAnywhere بوده است که می تواند به کاربران بدخواه امکان دسترسی کامل را به اطلاعات رایانه های دارای این نرم افزار بدهد.
این شرکت چندی پیش در بیانیه ای آنلاین به کاربران خود توصیه کرد این نرم افزارها را در سیستمهای خود غیر فعال سازند تا زمانی که سری جدید به روزرسانی نرم افزار برای حل مشکلات به وجود آمده از جانب این شرکت ارائه شود. بیشتر سایمنتک به کاربران خود اعلام کرده بود که نیازی نیست برای برطرف کردن تهدیدی که در اثر این سرقتها آنها را تهدید می کند، عمل خاصی انجام دهند.
این شرکت چندی پیش ادعا کرد بیشتر مشتریان سایمنتک در پی سرقت کدهای نرم افزاری در معرض خطر بزرگی قرار ندارند، اما کاربران برنامه PCAnywhere در معرض خطر ایمنی قرار گرفته اند، به ویژه اگر کدها بر روی اینترنت منتشر شوند. از این رو از کاربران این برنامه درخواست کرد تا آن را غیر فعال سازند تا زمانی که سایمنتک بتواند به روزرسانی نرم افزار را برای محافظت از آنها در برابر هکرها ارائه کند.
انتشار کدهای مرجع
با این همه پس از هفته ها مذاکره درباره نقل و انتقال پول و اثبات تخریب کدها، مذاکرات متوقف شد و قراردادی بسته نشد و گروهی وابسته به گروه هکرهای ناشناس بر روی توئیتر خود اعلام کردند که به زودی کدها را بر روی اینترنت منتشر می کنند. این گروه اعلام کردند در صورتی که سایمنتک به زودی اقدامی نکند آنها طی یک اطلاعیه رسمی کدها را به حراج خواهند گذاشت زیرا افراد زیادی هستند که آرزوی داشتن این کدها را دارند.
بر اساس گزارش سی نت، همچنین هکرها تهدید کردند در صورتی که کوچکترین نشانه ای از ردیابی و تجسس برای یافتن سرچشمه ایمیلهایشان را احساس کنند قرارداد منتفی خواهد شد. همچنین این گروه با ارسال ایمیل دیگری با عنوان "به FBI سلام برسانید" سایمنتک را متهم به همکاری با FBI کرده است که سایمنتک این اتهام را رد کرد. با به سرانجام نرسیدن گفتگوها میان سایمنتک و هکرها، در نهایت در روز دوشنبه ششم فوریه هکرها صبرشان به سر رسید و تصمیم گرفتند بخشی از کدها را بر روی اینترنت منتشر کنند و در پی آن 1.2 گیگابایت از کدهای مرجع برنامه PCAnywhere شرکت سایمنتک بر روی اینترنت منتشر شد.
بر اساس گزارش فوربس، سایمنتک اعلام کرد که هنوز در حال بررسی کدهای منتشر شده است، اما این اطلاعات متعلق به سالها پیش هستند و بسته های امنیتی جدیدی که برای کاربران PCAnywhere ارائه شده می تواند به خوبی از کاربران محافظت کند. سایمنتک اعلام کرد: "در نهایت اطمینان می گوییم که هر نوع حمله سایبری که به واسطه این سرقت انجام بگیرد از خصوصیاتی بسیار قدیمی برخوردار بوده و به راحتی قابل مهار است، کاربران ما تحت محافظت هستند."
-
فیسبوک تصاویر پاک شده کاربران را هم نگه میدارد
اگر تصور می کنید که با پاک کردن عکس هایتان از فیس بوک، آنها از سرورهای این سایت هم به طور کامل حذف می شوند سخت در اشتباهید.
به گزارش فارس، در ماه های اخیر جنبه های مختلفی از نقض حریم شخصی کاربران توسط فیس بوک افشا شده و بی توجهی این سایت به لزوم محافظت از اطلاعات شخصی مردم یکی از جنبه های این مساله است.
بررسی های کارشناسی نشان می دهد اگر کاربران عکس یا آلبومی را از روی سایت فیس بوک پاک کنند، این اطلاعات کماکان بر روی سرورهای فیس بوک باقی می ماند و با وارد کردن لینک مستقیم دسترسی به آنها که قبل از پاک کردن محتوا به وجود آمده بود، کماکان می توان به اطلاعات یاد شده دسترسی پیدا کرد.
ظاهرا فیس بوک برای این قانون شکنی خود محدودیت زمانی هم قائل نیست و به عنوان مثال Jacqui Chang از مدیران وب سایت خبری Ars Technica در بررسی های خود متوجه شده که چند عکس که او در سال 2009 آنها را در فیس بوک بارگذاری کرده و سپس پاک کرده بود کماکان قابل دسترس هستند.
فیس بوک قبلا در پاسخ به اعتراضات مردمی گفته بود که فناوری به کار گرفته شده برای ذخیره اطلاعات در این سایت قدیمی است و به سرعت اطلاعات قدیمی کاربران را پاک نمی کند. حال مشخص نیست فیس بوک چه زمانی می خواهد در این سیستم قدیمی تغییراتی ایجاد کند.
با این حال آنها قول داده اند در آینده نزدیک زمان نگهداری اطلاعات قدیمی مردم را کاهش دهند.
-
کسپرسکی در مربع جادویی گارتنر قرار گرفت
ايتنا - آزمايشگاه كسپرسكي اعلام كرد که به عنوان رهبر بازار پلتفرمهای محافظت از کاربر نهایی در مربع جادویی گارتنر قرار گرفته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حل هاي امنيت اطلاعات اعلام كرد که به عنوان رهبر بازار پلتفرمهای محافظت از کاربر نهایی در مربع جادویی گارتنر قرار گرفته است.
به گزارش ایتنا به نقل از موسسه دیده بان آی تی، این مرجع قدرتمندترین معیار برای شرکتهایی است که در صدد ارزیابی فروشندهها و محصولات در صنعت امنیت فناوری اطلاعات هستند و نقش بسیار مهمی در تصمیمهای خرید شرکتهای تجاری در مقیاس جهانی دارد.
این مربع جادویی (Magic Quadrant) مبتنی بر معیارهایی در دو رده است: جامعیت و قابلیت اجرا. جامعیت جایگاه دیدگاه شرکت در زمینه نوآوری را منعکس میکند و اینکه آیا شرکت، بازار موردنظر را هدایت میکند یا فقط آن را دنبال میکند.
قابلیت اجرا نيز به طور خلاصه عواملی مانند قابلیت سوددهی، پاسخدهی بازار، توسعه محصول، شبکههای فروش و پایگاه مشتری در بازار (در این مورد بازار چلتفرم های حفاظت از کاربر نهایی) را شامل مي شود.
یوجین کسپرسکی، رئیس و مدیر عامل آزمایشگاه کسپرسکی در توضیح گزارش گارتنر اظهار داشت: «نمیتوانم اهمیت تجزیه و تحلیل گارتنر را ناچیز بپندارم. قرار داشتن در جمع «رهبران» در مربع جادویی برای ما بسیار مهم است. به اعتقاد من، این امر ما را در توسعه پایگاه مشتریان شرکت و بهبود بیشتر جایگاه شرکت در بازار یاری خواهد کرد. مایلم تأکید کنم که فعالیت ما برای تبدیل شدن به یک رهبر در واقع یک اقدام گروهی بود. تیم آزمایشگاه کسپرسکی برای تولید آخرین محصول شرکت یعنی Kaspersky Endpoint Security ۸ سخت تلاش کرده است و خوشحالیم از اینکه نتایجی که گارتنز تخمین زده بود را به دست آوردیم.»
شناسایی سریع و جامع بدافزارها که با کاهش سطح بالقوه حمله تکمیل شده است و نیز قابلیت مدیریت محصول، ویژگیهای پیشرفته HIPS و پشتیبانی گسترده از پلتفرم کاربر نهایی از جمله مهمترین مزایای Kaspersky Endpoint Security ۸ هستند.
آزمایشگاه کسپرسکی انواع مختلف محصولاتی را عرضه میکند که با همه الزامات اصلی امنیت اطلاعات که شرکتها و سازمانهای بزرگ دولتی باید از آنها تبعیت کنند، مطابقت دارند.
پایگاه مشتریان شرکتی آزمایشگاه کسپرسکی متشكل از متجاوز از دویست هزار شرکت در سراسر جهان است که طیف آن از شرکتهای کوچک و متوسط گرفته تا سازمانهای بزرگ دولتی و تجاری مانند Generali و BASF گسترده است.
itna.ir
-
شنود کنفرانس تلفنی اف.بی.آی و اسکاتلندیارد از سوی گروه هکرهای ناشناس
فارنت: بازرسان اف.بی.آی و اسکاتلندیارد در جریان یک کنفرانس تلفنی در مورد نحوه متلاشی کردن گروه هکرهای ناشناس (آنونیمس)، در حالی به جک گفتن و نظر دادن پرداختند که خبر نداشتند هکرها هم به صحبت آنها گوش میکنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روه هکری آنونیمس با انتشار یک مکالمه حدودا ۱۵ دقیقهای بر روی اینترنت و تاکید بر این نکته که این آسیبپذیری که ممکن بود در صورت گوش کردن افراد دیگری همچون تروریستها، پیامدهای وخیمتری به دنبال داشته باشد، مایه آبروریزی پلیس آمریکا و انگلیس شد.
اما این تنها یکی از حملات آنونیمس بود که روز جمعه شماری از وبسایتها در سراسر آمریکا را -- کرد. تغییر صفحه اول وب سایت پلیس بوستون و دست یافتن به اطلاعات شخصی محرمانه خبرچینان در سالتلیکسیتی از دیگر دستاوردهای این گروه بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گروه آنونیمس همچنین -- و تغییر صفحه اول وبسایت وزارت دادگستری یونان و سرقت انبوهی از اطلاعات از یک شرکت حقوقی واقع در ویرجینیا که اخیرا از یک تفنگدار دریایی که در کشتار به وقوع پیوسته در سال ۲۰۰۵ در عراق (معروف به قتل عام حدیثا) نقش داشت، دفاع کرده بود را به گردن گرفت.
اقدام موفقیتآمیز این هکرها در جاسوسی از کسانیکه مسئول به دام انداختن آنها بودند، با انتشار مکالمات پلیس در سراسر جهان، چشمگیرترین حرکت آنها بود.
اف.بی.آی در بیانیهای اعلام کرد این مکالمات تنها برای ماموران قانون منظور شده بود و به صورت غیرقانونی به دست آمده اما هیچ رخنهای در سیستمهای اف.بی.آی صورت نگرفته و تحقیقات جنایی برای شناسایی و دستگیری افراد مسئول در حال انجام است.
farnet.ir
-
فیسبوک به استقبال هکرها میرود
انتشار برخی از کدهای اصلی فیس بوک به زبان C++ میتواند موجب درک بهتر زیرساختهای پیچیده این وب سایت شود.
digitaltrends نوشت: مارک زوکربرگ مدیر عامل فیس بوک میخواهد با آغوش باز به استقبال هکرها برود و گفته که این کمپانی علاقه فراوانی به آزادی و نوآوری و خلاقیتهای بدون مرز و حد و حدودی دارد که سایر کمپانیها را محدود کرده است. عملکرد فیس بوک در راستای این هدف مدتها مورد بحث بوده است اما به نظر می رسد که در آیندهای نزدیک به مقصود خود خواهد رسید.
مهندس تحقیقات فیس بوک آندری الکساندرسکو اخیرا به مجله Server-Side گفته که این وب سایت در نظر دارد بخشی از کدهای زیر ساختی و اصلی نوشته شده به زبان C++ فیس بوک را در سال آینده منتشر کند. وی گفته است: امسال ممکن است شاهد راهاندازی کتابخانه کدهای اصلی C++ فیس بوک باشیم.
او ادامه داد: ما به خاطر این مسئله بسیار هیجان زدهایم. در میان این کدها واقعا چیزهای جالبی وجود دارد برخی از آنها مستقیما در مورد سرور ساید های محاسبهای با عملکرد بسیار بالا هستند که تماشای آنها خالی از لطف نیست.
وی افزود: تازه این همه چیز نیست. ما در حال کار بر روی توسعه برخی از کاراییهای بسیار جالبHadoop/Hive هستیم. که کارایی و دسترسی آن دقیقا مانند سرور سایدهای سنتی نیست و در واقع به نوعی ذخیره و بازیابی آفلاین است.
ما امید واریم امسال بتوانیم این پروژه را به صورت اپن سورس انجام دهیم.
هرچند که مدتی پیش فیس بوک API را راه انداخت تا توسعه دهندگان بتوانند اپلیکیشن های دلخواه خود را بر روی محصولاتشان طراحی کنند ، اما هنوز خیلی با اپن سورس شدن فاصله داشت.
طرفداران استاندارد از این حرفها خیلی عصبانی می شوند اما فیس بوک می خواهد نرم افزار کاملا اپن سورسی طراحی کند که استفاده از آن هم خیلی سخت تر از فعلی نباشد.
آنچه که تاكنون انجام شده به اپن سورس شدن کلی بر خی از اپلیکیشنهای PHP، OAuth،HipHop، (سیستمی که PHP را به C++ ترجمه می کند)، XHP، HTML5، کمک کرده است و قسمتهای زیر ساختی فیس بوک از این طریق منتشر شده است که خیلی بیشتر از حد از یک سیستم اختصاصی است.
فیس بوک همچنین با آغاز پروژه Open Compute اقدام به اپن سورس کردن سرور و اطلاعات زیر ساختی اش کرده است. اما انتشار کدهای اصلی این بخش خیلی متقاوت تر از سایر بخش هاست و اینها روی هم رفته به توسعه دهندگان بینش جدیدی درباره چگونگی ساخته شدن خانه فیس بوک می دهد.
-
2011 سال سیطره بدافزارها/حکمرانی مطلق تروجانها و نرمافزارهای جاسوس
شرکت امنیتی پاندا در گزارش تازه خود که به بررسی وضعیت امنیت سایبر در سال 2011 اختصاص دارد، تصویر کاملی از تحولات مرتبط با امنیت در فضای مجازی ارائه کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات فارس، نکته مهمی که در این گزارش به چشم می خورد، افزایش دامنه فعالیت تروجان های مخرب است، به گونه ای که از میان انواع بدافزارها شامل ویروس، کرم، تروجان و ... این تروجان های نفوذگر هستند که بخش عمده تهدیدات سایبری را به خود اختصاص داده اند.
این گزارش در سه بخش مختلف تهیه شده و در آن به موضوعاتی همچون سرقت اطلاعات، حملات به شبکه های اجتماعی و همین طور جنگ های سایبری به طور مفصل پرداخته شده است.
بر اساس این گزارش در سال 2011 رکورد جدیدی در زمینه طراحی و عرضه انواع بدافزار خلق شد، به گونه ای که در این سال 26 میلیون بدافزار جدید از راه رسیدند و هر یک در هزاران و میلیون ها نسخه تکثیر شده و میلیون ها رایانه را در سراسر جهان آلوده کردند.
پاندا می گوید از میان این حجم فزاینده از انواع بدافزارها تنها توانسته یک سوم آنها را طبقه بندی کند. در این گزارش تصریح شده که بدافزارنویسان در تلاش هستند فرایند طراحی و خلق بدافزارهای جدید را خودکار کرده و دیگر این کار را به طور دستی و غیرخودکار که بیشتر وقت گیر است، انجام ندهند.
تعداد بدافزارهای جدید عرضه شده در هر روز از 63 هزار مورد در سال 2010 به 73 هزار مورد در سال 2011 رسیده و همین مساله خودکارتر شدن فرایند تولید و عرضه بدافزار را تایید می کند.
مهندسان و کارشناسان شرکت پاندا با بررسی مجموعه بدافزارهای شناسایی شده به این نتیجه رسیده اند که تنها 0.6 درصد از مجموع این بدافزارها به طور دستی طراحی شده و 99.4 درصد از آنها به طور خودکار ساخته شده اند. پاندا برای دستیابی به این آمار بیش از 210 میلیون فایل مشکوک را در اینترنت مورد بررسی قرار داده است.
** حکمرانی مطلق تروجان ها
در بخشی از این گزارش که به بررسی آلودگی های بدافزاری اختصاص دارد، آمار مفصلی در مورد دسته بندی تهدیدات سایبری ارائه شده است. بر همین اساس در حالی که در سال 2009 تنها 60 درصد از کل بدافزارها را تروجان ها تشکیل می دادند، این رقم در سال 2010 به 56 درصد کاهش یافته، اما در سال 2011 با رشدی حیرت انگیز به 73 درصد رسیده است.
باید توجه داشت که تروجان ها بر خلاف ویروس ها، کرم ها و ... توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند.
تروجان به روشهای زیر کامپیوتر را آلوده می کند:
۱-دانلود نرم افزارها (تروجان قسمتی از نرم افزاری است که کاربر آن را از اینترنت دانلود و نصب می کند).
۲-سایت های دارای کدهای مخرب (مثلا زمانی که وارد یک سایت می شوید، سایت یک برنامه روی کامپیوتر اجرا می کند و تروجان را روی کامپیوتر کپی می کند.)
3- فایلهای ضمیمه ایمیل (Email attachments) ممکن است همراه یک ایمیل فایلی باشد که اگر آن را باز کنید، تروجان منتقل شود.
4- استفاده از نقص های نرم افزارها ( تروجان از طریق ایرادهایی که در نرم افزارهایی مثل مرورگرهای اینترنتی، مدیا پلیرها و مسنجرها وجود دارد، به کامپیوتر کاربر نفوذ می کند.)
بعد از تروجان ها، 14.24 درصد از کل بدافزارها را ویروس ها تشکیل می دهند و کرم ها با 8.13 درصد در رتبه بعدی هستند. با این حساب کاربران باید مراقب برنامه ها، فایل های ضمیمه ایمیل ها و همین طور سایت های مشکوک باشند.
** تایلند آلوده ترین کشور جهان
بخش دوم این گزارش به بررسی میزان آلودگی کشورهای مختلف به بدافزارهای مرخب اختصاص یافته است. بر این اساس تایلند، چین و تایوان در صدر کشورهای آلوده به انواع بدافزار قرار دارند و به ترتیب 60، 56 و 52 درصد رایانه های موجود در این کشورها آلوده به کرم ، ویروس یا بدافزار هستند.
متوسط آلودگی به بدافزار در میان کشورهای جهان 38.49 درصد است و تنها در این سه کشور متوسط میزان آلودگی بالاتر از حد متداول است. رتبه های بعدی بیشترین میزان آلودگی به ترتیب به ترکیه، روسیه، برزیل، لهستان، کاستاریکا، آرژانتین و اسلوونی اختصاص دارد.
** نگرانی از آلودگی شبکه های اجتماعی و جنگ سایبری
در بخش انتهایی این گزارش به صراحت از افزایش حملات سایبری، آلودگی روزافزون شبکه های اجتماعی به خصوص فیس بوک به انواع کرم و ویروس و احتمال وقوع جنگ سایبری اظهار نگرانی شده است. از جمله مهم ترین رویدادهای امنیتی در حوزه آی تی که در این گزارش به آن اشاره شده می توان به -- شدن حساب کاربری بیش از 100 میلیون کاربر خدمات بازی آنلاین شرکت سونی اشاره کرد.
کارشناسان شرکت پاندا در گزارش خود همچنین پیش بینی کرده اند با توجه به اینکه شبکه اجتماعی نوپای گوگل موسوم به گوگل پلاس علیرغم همه ادعاها و تبلیغات تنها توانسته 25 میلیون کاربر جذب کند و فاصله بسیار زیادی با رقیب اصلی خود فیس بوک دارد، حملات کمتری از سوی هکرها بر علیه آن انجام خواهد شد و هدف اصلی حملات کماکان فیس بوک خواهد بود که روزی نیست خبری در مورد آلوده شدن کاربران آن به انواع کرم و بدافزار منتشر نشود.
چندبرابر شدن حملات سایبری در نقاط مختلف جهان نکته مهم دیگری است که در این گزارش به آن اشاره شده است. این حملات دولت ها و شرکت های پیمانکار دولتی و همین طور موسسات بزرگ خصوصی را هم دچار مشکلات جدی کرده است. شرکت های اسلحه سازی و غول های مخابراتی در سال 2011 مورد حملات پی در پی قرار گرفتند.
** مرور چند نکته مهم
در این گزارش به برخی نکات دیگر هم اشاره شده که برخی از مهم ترین آنها به شرح زیر است:
1- هکرها تلاش می کنند بلافاصله بعد از انتشار وصله برای سیستم عامل ها و نرم افزارهای پرطرفدار با بررسی و سوءاستفاده از آن بدافزاری برای حملات هکری طراحی کنند. به عنوان مثال بلافاصله بعد از عرضه وصله ای برای رفع یک آسیب پذیری در سیستم عامل مک شرکت اپل، هکرها تروجانی در قالب یک نرم افزار امنیتی به نام مک دیفندر عرضه کردند و دهها هزار کاربر مک را فریب داده و اطلاعات حساس آنها را به سرقت بردند.
2- دخالت دولت ها در خرابکاری های سایبری به حد زیادی افزایش یافته و عرضه نسخه دوم بدافزار استاکس نت و همین طور کرم دیوکو که منابع مختلف طراحی و انتشار آنها را به رژیم صهیونیستی نسبت می دهند، نمونه ای از این مساله است. در حالی که منابع غربی در بسیاری از این موارد چین را متهم ردیف اول قلمداد می کنند، در گزارش پاندا به این نکته اشاره شده که کشور چین خود بارها قربانی حملات سایبری بوده و نسبت دادن هر حمله ای به این کشور مغرضانه است.
بر اساس آمار منتشر شده در سایت در سال 2011 بیش از 500 هزار حمله سایبری بر ضد چین انجام شده که بیش از نیمی از آنها از سوی کشورهای خارجی سازماندهی شده است.
3- در سال 2011 سیستم عامل آندروید مهم ترین هدف بدافزارنویسانی بوده که گوشی های همراه و تبلت ها را هدف قرار داده بودند. در این سال چندین نسخه از بدافزار زئوس برای کاربران سیستم عامل آندروید گوگل عرضه شد و برای آنها مشکلات جدی به وجود آورد. در گزارش شرکت پاندا تصریح شده که سیستم عامل آندروید برخی حفره های امنیتی اساسی و کلیدی دارد که گوگل هنوز آنها را برطرف نکرده است.
یکی ازاین مشکلات آن است که آندروید آدرس های ایمیل و کلمات عبور آنها را بر روی فایل سیستم گوشی بدون هیچ گونه رمزگذاری ذخیره می کند.
-
انتشار کدهای ضدویروسهای سمانتک در وب
مذاکرات شرکت سمانتک با هکر کدهای نرم افزارهای ضدویروس این شرکت به جایی نرسید و این اطلاعات محرمانه بر روی اینترنت منتشر شد.
به گزارش فارس، چندی قبل هکری موفق شد با نفوذ به سرورهای شرکت امنیتی سمانتک کدهای برنامه نویسی واطلاعات حساس مربوط به چند محصول امنیتی آن را سرقت کند.
وی پس از انتشار بخشی از این کدها و اثبات ادعاهایش با مدیران شرکت سمانتک تماس گرفت و از آنها خواست به وی 50 هزار دلار بپردازند، در غیر این صورت اطلاعات جزیی مربوط به این کدها بر روی اینترنت منتشر می شود. اما سمانتک هرگونه اقدام برای پرداخت چین مبلغی را رد کرد و در نتیجه کدهای یاد شده بر روی وب منتشر شد.
سایت به اشتراک گذاری فایل Pirate Bay که گردانندگان آن به تازگی به جریمه نقدی و زندان محکوم شده اند، اولین سایتی بود که این اطلاعات را منتشر کرد. جالب اینکه هکر این کدها در مصاحبه ای با رویترز گفته است که قصد داشته حتی در صورت دریافت مبلغ 50 هزار دلار هم کدهای یاد شده را منتشر کند تا شرکت سمانتک را کاملا تحقیر نماید.
بخش عمده این کدها مربوط به نرم افزار مشهور ضدویروس نورتون است. البته شرکت سمانتک مدعی شده این کدها قدیمی بوده و کاملا تغییر داده شده اند و بنابراین خطری کاربران را تهدید نمی کند.
-
وب سایت سازمان اطلاعات آمریکا -- شد/هکرها باز هم سایت "سیا" را از کار انداختند
وب سایت سازمان اطلاعات مرکزی آمریکا سیا برای دومین بار توسط هکرهای گروه ناشناس از کار افتاد و غیرقابل دسترس شد.
هکرهای گروه ناشناس روز جمعه 10 فوریه 2012 مسئولیت حمله سایبری به وب سایت سازمان اطلاعات آمریکا یا CIA که منجر به خارج از دسترس شدن این وب سایت شده بود را به عهده گرفتند.
به گزارش فارس، اعضای گروه هکری ناشناس با ارسال پیامی با مضمون Tango down خبر آفلاین شدن وب سایت سازمان سیا را به اطلاع عموم رساند. Tango down اصطلاحی است که معمولا از سوی نیروهای اطلاعاتی آمریکا برای اعلام خبر حذف یک دشمن به کار می رود.
به گزارش خبرگزاری مهر، این جدیدترین حمله ای است که از جانب هکرهای ناشناس به سازمانهای فدرال آمریکا صورت می گیرد.
ناشناسها بر روی توئیتر خود با ارسال پیامی که معمولا توسط نیروهای ویژه فدرال در زمان نابودی یک دشمن استفاده می شود، اعلام کردند که CIA را غیر فعال کرده اند. این هکرها در پیامی دیگر اعلام کردند صرف گزارش یک حمله سایبری از جانب آنها به آن معنی نیست که این گروه حمله را انجام داده باشد.
این اولین باری نیست که CIA هدف حمله سایبری قرار گرفته و وب سایت آن از دسترس خارج شده است. در ژوئن سال 2011 گروهی وابسته به هکرهای ناشناس به نام Lulzsec صفحه اصلی وب سایت این سازمان را غیر فعال کردند. طی حمله اخیر وب سایت CIA برای چندین ساعت غیر فعال بود. هکرها معمولا چنین به وب سایتهایی با شیوه بالا بردن ترافیک تا زمان مختل شدن سرورهای وب سایت، حمله می کنند.
بر اساس گزارش بی بی سی، تا کنون گزارشی مبنی بر اینکه امنیت سیستمهای رایانه ای این سازمان تحت تاثیر حمله اخیر سایبری به خطر افتاده منتشر نشده است. گروه ناشناس پیش از این نیز مسئولیت -- کردن مکالمات تلفنی میان FBI و اسکاتلند یارد را به عهده گرفته بود، این مکالمات در کنفرانسی تلفنی درباره چگونگی اجرای اقدامات دولتی علیه هکرها میان FBI و اسکاتلندیارد رد و بدل شده بودند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هکر ناسا دستگیر شد
در پی گسترده شدن فعالیتهای هکرها در زمینه حملات سایبری به وب سایتهای کلیدی دولتهای مختلف و افزایش مبارزه مقامات قضایی و دولتی برای مقابله با این پدیده، مردی رومانیایی که در دسامبر سال 2010 سیستمهای رایانه ای لابراتوار JPL را -- کرده و خسارتی 500 هزار دلاری را برای ناسا به بار آورده بود، تحت تعقیب قرار گرفت.
"رابرت بوتیکا" با نام مستعار "آیسمن" در دسامبر سال 2010 در حدود 25 رایانه ناسا در لابراتوار JPL را -- کرد و امکان استفاده محققان از این رایانه ها را برای چند ماه از بین برد، حرکتی که 500 هزار دلار خسارت برای ناسا در پی داشت. این رایانه ها بخشی از برنامه "ژرفاسنجی فروسرخ اتمسفری" یا AIS بوده و برای پشتیبانی از تحقیقات آب و هوایی و بهبود پیش بینی هوا مورد استفاده قرار می گرفتند.
بر اساس گزارش رویترز، این هکر 25 ساله ماه گذشته در رومانی به دلیل جرمی مشابه به سه سال زندان محکوم شد و مقامات آمریکایی در انتظار ورود وی به آمریکا هستند تا وی را دستگیر و محاکمه کنند. در این صورت "بوتیکا" حداکثر باید 10 سال از زندگی خود را نیز در زندانهای آمریکا سپری کند.
-
رستوران های زنجیرهای تازه ترین هدف هکرها
زیرساخت های یکپارچه و شبیه به هم و همین طور رفتارهای قابل پیش بینی فروشگاه های خرده فروشی وابسته به شرکت های بزرگ و همین طور رستوران های زنجیرهای، آنها را به اهدافی جذاب برای جنایتکاران آنلاین مبدل کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس، گزارش امنیتی تازه موسسه Trustwave نشان می دهد که زیرساخت های یکپارچه فناوری اطلاعات این سازمان ها باعث می شود هکرها در صورت نفوذ به یکی از آنها بتوانند بقیه را نیز به راحتی -- کنند.
در این میان رستوران ها زنجیره ای و فروشگاه های زنجیره ای مواد غذایی به علت گردش مالی بالا و همین طور گستره فعالیت از جمله اهداف جذاب جانیان آنلاین هستند. اطلاعاتی که از این طریق به سرقت می رود هم به راحتی برای برنامه ریزی حمله های تازه و پردامنه تر قابل استفاده است.
به همین علت Trustwave به فروشگاه ها و رستوران های زنجیره ای توصیه می کند تغییراتی را در سیستم ها و شبکه های خود به وجود آورند تا بتوانند در صورت -- شدن یکی از آنها مانع از سرقت گسترده اطلاعات و آسیب وارد شدن به دیگر سیستم های خود شوند.
در بخش دیگری از گزارش Trustwave همچنین تصریح شده در این موارد هکرها ترجیح می دهند به سایت های تجارت الکترونیک و سایت های فروشگاه های زنجیره ای کوچک تر که توجه کمتری به امنیت خود می دهند حمله کنند تا سایت های شرکت های بزرگ و شناخته شده.
-
شناسایی میزبان هزاران بدافزار آندرویدی در آلمان
محققان امنیتی موفق به شناسایی سروری در کشور آلمان شده اند که میزبانی بیش از 1300 وب سایت را بر عهده داشته و در عین حال برای توزیع بدافزارهای آندروید به کار می رفته است.
به گزارش فارس، با توجه به ضعف های امنیتی فراوان و تعداد کاربران زیاد سیستم عامل اندروید گوگل، هکرها و بدافزار نویسان به نفوذ به این سیستم عامل علاقه زیادی دارند.
سرور آلمانی یاد شده 5 نوع سایت مختلف را میزبانی می کرده که از برخی از آنها برای توزیع انواع بدافزار در پوشش برنامه های کاربردی استفاده شده است.
این برنامه های آلوده عبارت بوده اند از برنامه های مرورگر اپرا مینی، برنامه های توزیع محتوای مستهجن، برنامه های تسهیل ذخیره سازی اطلاعات و برخی برنامه های متفرقه.
اگر چه بخش عمده کار این سرور توزیع برنامه های آلوده آندروید بوده، اما از آن برای توزیع بدافزارهای سازگار با سیستم عامل سیمبین هم استفاده شده است. از جمله بدافزارهای مشهور و شناخته شده موجود در این سرور می توان به RootSmart اشاره کرد که یک بدافزار بوت نت است.
-
کشف روزانه 2 هزار تروجان سارق در جهان
میزان طراحی تروجان های سارق برای نفوذ به حساب های بانکی آنلاین کاربران ظرف چند سال اخیر رشد چشمگیری داشته است.
به گزارش فارس، گزارش موسسه امنیتی کاسپراسکای نشان می دهد ظرف سه ماه اخیر روزانه به طور متوسط حداقل یک تروجان جدید بر روی 2000 رایانه شخصی شناسایی شده است.
کاسپراسکای در گزارش خود همچنین تصریح کرده که روزانه بیش از 780 تروجان جدید شناسایی می کند که برای سرقت اطلاعات مالی طراحی شده اند. این رقم 1.1 درصد از کل بدافزارهای جدید شناسایی شده در هر روز توسط کاسپراسکای را شامل می شوند.
یکی از تازه ترین و خطرناک ترین تروجان های جدید شناسایی شده MSIL.MultiPhishing.gen نام دارد که قادر به سرقت کلمات عبور کاربران خدمات بانکداری بانک هایی همچون Santander، HSBC Bank UK، Metro Bank، Bank of Scotland، Lloyds TSB و Barclays می باشد.
این تروجان بعد از نفوذ به هر رایانه منتظر اتصال کاربر به خدمات آنلاین بانکداری باقی می ماند و سپس به طور خودکار صفحه ای را با ظاهر مشابه با سایت بانکی مورد استفاده کاربر باز می کند.
در صورتی که کاربر اطلاعات شخصی خود را در این صفحه وارد کند شاهد سرقت اطلاعات شخصی خود خواهد بود. بر اساس یافته های کاسپراسکای برزیل، روسیه و چین در صدر فهرست کشورهای هدف تروجان های بانکی قرار دارند.
-
ژاپنیها به فکر افزایش امنیت آندروید افتادند
در حالی که گوگل اهمیت چندانی به ایمن سازی سیستم عامل همراه آندروید خود نمی دهد، بزرگترین اپراتور تلفن همراه ژاپن به فکر اجرای برنامه هایی برای ایمن سازی این سیستم عامل افتاده است.
به گزارش فارس، اپراتور ان تی تی دوکومو، یک مرکز تست و آزمایش جدید راه اندازی کرده تا از طریق آن به برنامه نویسان و طراحان نرم افزارهای سازگار با آندروید در جهت رفع اشکالات برنامه هایشان کمک کند.
این اپراتور امیدوار است از این طریق مانع از آلوده شدن برنامه های سازگار با آندروید به انواع کرم و ویروس شود. در حالی که برخی برنامه نویسان به طور عمدی نرم افزارهای طراحی شده خود را به تروجان و کرم و ویروس آلوده می کنند، بی دقتی برخی از آنها در طراحی این محصولات به آلوده شدن آنها کمک می کند. زیرا بدافزار نویسان به سادگی می توانند کدهای مخرب خود را در درون این برنامه ها بگنجانند.
این مرکز که فعلا در مرحله آزمایشی قرار دارد به طور رسمی از ماه آینده راه اندازی می شود و مقر آن در دانشگاهی در شمال ژاپن خواهد بود. برنامه نویسان می توانند محصولاتشان را در سایتی که به همین منظور طراحی شده آپلود کنند تا کار بررسی آن انجام شود.
-
بدترین رمز عبورهای اینترنتی
بسیاری از مردم، با انتخاب یک پسورد ضعیف و قابل حدس خود را در معرض خطر کلاهبرداری و سرقت هویت قرار میدهند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
انتخاب واژه “password” به عنوان رمز عبور آنلاین خود اصلا ایده مناسبی نیست.
در واقع اگر شما به اینکه یک هدف آسان برای هکرها باشید امیدوار هستید، این بهترین کلمه عبوری هست که میتوانید انتخاب نمایید.
به گزارش ایتنا، بدترین و رایجترین کلمات عبور اینترنتی در فهرست سالانه SplashData (ارائهدهنده نرمافزار مدیریت) ردهبندی گردیده است.
“pasw0rd” با عدد صفر اصلا هوشمندانه نیست و در رتبه ۱۸ این فهرست قرار گرفته است.
این فهرست حاوی کلمات عبوری است که تا حد زیادی قابل پیشبینی هستند، برای مثال: دنباله اعداد یا حروف مجاور و متوالی بر روی صفحه کلید “QWERTY” یا (۱۲۳۴۵۶) و نامهای رایجی چون “Ashley”و “Michael”گزینههای شایعی هستند.
از زمانی که عدهای از وبسایتها شروع به درخواست کلمات عبور مختلط از اعداد و حروف کردند، پسوردهایی مانند “abc۱۲۳” و نیز “trustno۱” نیز انتخاب محبوب کاربران شده است.
SplashData، ردهبندی را بر اساس میلیونها نفر که رمز عبور آنلاین آنها توسط هکرها سرقت گردیده، ایجاد کرده است.
در اینجا لیست کامل این کلمات را مشاهده میکنید:
۱. password
۲. ۱۲۳۴۵۶
۳. ۳.۱۲۳۴۵۶۷۸
۴. qwerty
۵. abc۱۲۳
۶. monkey
۷. ۱۲۳۴۵۶۷
۸. letmein
۹. trustno۱
۱۰. dragon
۱۱. baseball
۱۲. ۱۱۱۱۱۱
۱۳. iloveyou
۱۴. master
۱۵. sunshine
۱۶. ashley
۱۷. bailey
۱۸. passw0rd
۱۹. shadow
۲۰. ۱۲۳۱۲۳
۲۱. ۶۵۴۳۲۱
۲۲. superman
۲۳. qazwsx
۲۴. michael
۲۵. football
مدیر عامل SplashData، Morgan Slain، مصرانه تاکید میکند، صاحبان کسبوکار و کاربرانی که از هر یک از کلمات عبور لیست بالا استفاده میکنند بلافاصله رمز عبور خود را تغییر دهند.
وی می گوید:"هکرها با امتحان چندین رمز عبور معمول و تکرار این کار به راحتی میتوانند به حساب شما دست یابند. هر چند مردم به انتخاب پسورد قوی و امن تشویق میشوند اما بسیاری از آنها همچنان با انتخاب یک پسورد ضعیف و قابل حدس خود را در معرض خطر کلاهبرداری و سرقت هویت قرار میدهند."
-
تلاش نهادهای نظامی غرب برای استخدام هکرها
شناسایی و جذب کارشناسان رایانهای و هکرها، به بخشی از دلمشغولیهای مقامات نظامی تبدیل شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همزمان با افزایش نگرانیهای بینالمللی در مورد «جنگ سایبری»، ارتشهای کشورهای مختلف جهان میکوشند در مسابقه شناسایی و استخدام کارشناسان رایانهای و هکرها، عکسالعمل سریعتری از خود نشان بدهند.
به گزارش ایتنا، در چند سال اخیر با توجه به ورود اینترنت به بسیاری از عرصههای مهم حکومتی، نظامی و زیرساختی، مقامات ارتشهای مختلف در گوشه و کنار جهان میکوشند به روشهای گوناگون، نیروهای زبده را شناسایی و آنها را در نهادهای نظامی به کار گیرند.
ژنرال رت هرناندز (Rhett Hernandez) فرمانده قرارگاه سایبری آمریکا چندی پیش در جریان نشستی در لندن اظهار داشت: سر ما شلوغ است و این مشغله روز به روز بیشتر میشود.
وی با اشاره به این که فضای مجازی به جنگجوهای سایبری در سطح جهان نیاز دارد، تصریح کرد: ما امروز باید به شیوه دیگری، به توسعه، جذب نیرو و حفظ آن اقدام کنیم.
بنا به گفته رویترز، معمولاً حقوق بالایی به «جنگجویان سایبر» پرداخت میشود.
بر اساس این گزارش، هر چند در حال حاضر بودجه نظامی کشورهای غربی کاهش یافته است ولی بودجهای که به امنیت سایبر اختصاص مییابد، با رشد همراه بوده است.
به عنوان مثال در بودجه سال ۲۰۱۲ پنتاگون، ۲.۵ میلیون دلار به ارتقاء تواناییهای سایبری تخصیص یافته است.
به گزارش ایتنا تلاش برای ارتقاء مهارتهای تهاجمی نیروهای نظامی جهت استفاده در جنگهای آینده، توسعه مهارتهای -- و توانایی از بین بردن سیستمهای صنعتی و نظامی دشمن، بخش دیگری از اهداف به کارگیری نیروهای تازه نفس به شمار میرود.
-
رشد نگران کننده حسابهای -- شده کاربران آیتیونز
بیدقتی اپل در ایمن سازی نرم افزار آیتیونز که برای دسترسی به فروشگاه آنلاین این شرکت به کار می رود، مشکلات زیادی را برای کاربران ایجاد کرده است.
به گزارش فارس، با توجه که بسیاری از افراد اطلاعات کارت های اعتباری و حساب های بانکی خود را به منظور خرید فیلم و موسیقی در آی تیونز وارد می کنند -- شدن حساب های آنها منجر به سرقت پس اندازهای آنها نیز می شود.
از سوی دیگر برخی کاربران هم حساب های ای تیونز خود را به حساب های پرداخت الکترونیک پی پال متصل می کنند و همین مساله امنیت آنها را به طور جدی به خطر می اندازد.
کارشناسان موسسه اف – سکیور معتقدند که بخش عمده ای از سرقت اطلاعات کاربران آی تیونز حاصل نصب بدافزارهای موسوم به کی لاگر بر روی رایانه ها و گوشی هاست.
هکرها با استفاده از برنامه های کی لاگر به سادگی می توانند از طریق کلمات تایپ شده با استفاده از صفحه کلید به نام کاربری و کلمات عبور کاربران دسترسی پیدا کنند.
اف – سکیور به کاربران خود توصیه کرده هر چه سریعتر از کلمات عبور قوی تر و غیرقابل حدس برای حساب هایشان استفاده کنند.[COLOR="Silver"]
[
-
افشای حفره امنیتی در سیستم پرداخت دیجیتال گوگل
شرکت امنیتی Zvelo از امکان نفوذ به سیستم پرداخت دیجیتال شرکت گوگل موسوم به Wallet NFC خبر داده است.
به گزارش فارس، هکرها با سوءاستفاده از آسیب پذیری موجود در این سیستم می توانند شماره پین کاربران را تغییر داده و دستکاری کنند و بدون نیاز به -- کردن آن مبالغ ذخیره شده در حساب کاربران را به سرقت ببرند.
با توجه که بسیاری از کاربران گوشی های همراه از این سیستم استفاده می کنند، خطرات سوءاستفاده از آن تعداد قابل توجهی از مردم را تهدید می کند.
علاوه بر این سوءاستفاده از نقص یاد شده نیاز به هیچ دانش فنی و درک علمی بالایی ندارد و تنها کافیست داده های ذخیره شده کاربر برای ورود به این سیستم پاک شده و از حافظه دستگاه خارج شود.
در مرحله بعد کاربر مجبور به استفاده از شماره پین جدید خود خواهد بود. سرقت این پین از طریق گوشی هم با توجه به آسیب پذیری شناسایی شده در سیستم امنیتی Wallet NFC گوگل دشوار نیست.
این شرکت ضمن تایید نقص یاد شده از کاربران خواسته است تا در صورت وقوع هرگونه مشکل گوگل را در جریان قرار دهند.
-
سازمان سیا و مکزیکیها؛ میهمان جشن آخر هفته گروه هکرهای ناشناس!
فارنت: گروه هکری Anonymous که هفته گذشته اف.بی.آی را با انتشار مکالمات کنفرانس تلفنی کارآگاههای پلیس آمریکا و اسکاتلندیارد غافلگیر کردند این بار به سراغ سازمان جاسوسی آمریکا (سیا) رفتند و وبسایت این سازمان را در یک حمله موسوم به انکار سرویس که از تخصصهای این گروه به شمار میرود، از کار انداختند.
این گروه همچنان اقدام به انتشار اطلاعاتی کردند که از سرورهای پلیس و دولت در آلاباما به دست آوردند و آنگونه که وبلاگ RT گزارش کرده است، وبسایتهای سنا و وزارت کشور مکزیک را نیز از کار انداختند و به ایمیل مربوط به اتاق معادن مکزیک (کامیمکس) نیز نفوذ کردند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سخنگوی سیا در گفتوگو با سی.ان.ان تنها به گفتن این جمله اکتفا کرد که این سازمان از مشکل دسترسی به وبسایتش مطلع است و سرگرم کار برای حل آن است. سایت سیا روز شنبه مجددا دسترسپذیر شد.
این گروه همچنین روز جمعه برای نشاندادن بیکفایتی دولتمردان ایالت آلاباما، در سندی که در Pastebin منتشر کرده بود خطاب به شهروندان آلاباما گفت از آنجا که پلیس شما در زمینه امنیت اطلاعات تنبل است، گردانندگان این گروه موفق شدند اطلاعات ۴۶ هزار نفر از ساکنان این ایالت شامل نام، شماره بیمه، تاریخ تولد، سوابق جنایی و شماره پلاک خودروهایشان را به دست آورند. این سند حاوی اطلاعات سانسور شده از ۵۰۰ نفر بود و تمامی اطلاعات سرقت شده بعدا حذف شدند.
اما حملات مربوط به مکزیک گروه آنونیمس در واکنش به شرایط کاری استثماری در کامیمکس و همچنین لایحه قانونی بود که برخی آن را نسخه مکزیکی قانون آمریکایی “توقف سرقت آنلاین” (SOPA) خواندهاند که اخیرا توجه زیادی را معطوف خود کرد. قانون پیشنهادی مکزیکی جریمه یک میلیون پزو (بیش از صد هزار دلار) را علیه سارقان آنلاین در نظر گرفته است.
farnet.ir
-
هکرهای دلسوز، فاکسکان را -- کردند
ایتنا – یک گروه هکری در اعتراض به وضعیت اسفبار کارگران فاکسکان، سرور این شرکت را -- کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت چینی فاکسکان (Foxconn) که یکی از شرکتهای اصلی طرف قرارداد اپل در تولید آیفون و آیپد به شمار میرود، مورد حمله هکرها قرار گرفته است.
به گزارش ایتنا به نقل از ویتری، یک گروه هکری که خود را Swagg Security نام نهاده است، اعلام کرد توانسته با عبور از دیواره آتش به کار گرفته شده از سوی فاکسکان، به یکی از سرورهای آن نفوذ کند.
در این حمله موفقیتآمیز، هکرها اطلاعات مهمی همچون نام کاربری و کلمه عبور کارکنان این شرکت را به دست آوردهاند.
هکرها گفتهاند فایل حاوی این اطلاعات را در سایت Pirate Bay منتشر نمودهاند.
بر پایه این گزارش، اطلاعات کاربری تری گو (Terry Gou) رئیس فاکسکان نیز در این فایل مندرج است.
گفتنی است اخبار متعدد منتشر شده نشان میدهد کارکنان فاکسکان در شرایط دشوار و طاقتفرسایی به کار میپردازند و حتی حقوق کم و شیوههای خشن مدیریتی حاکم بر این شرکت، به افسردگی و بعضاً خودکشی کارمندان آن منجر شده است.
گروه Swagg Security گفته است -- کردن فاکسکان، در اعتراض به وضعیت اسفبار کارگران این شرکت صورت گرفته است.
یاداور میشود فاکسکان فقط تولیدکننده محصولات اپل نیست و محصولات الکترونیکی شرکتهایی مانند آیبیام، اچپی و موتورولا را نیز تولید میکند.
itna.ir
-
حمله هکرها به سایتهای دولتی یونان
اعضای گروه هکری ناشناس به منظور دفاع از اعتراضات و تظاهرات مردم آتن پایتخت یونان چند وب سایت دولتی در این کشور را -- کردند.
به گزارش فارس، این هکرها با اجرای حملات موسوم به denial of service تعدادی از این سایت ها را از دسترس خارج کردند.
از جمله سایت های -- شده که به طور کامل از دسترس خارج شده اند می توان به سایت نخست وزیر یونان، سایت پلیس ملی، وزارت دارایی و وب سایت رادیو و تلویزیون دولتی این کشور اشاره کرد.
به دنبال اعلام رای گیری برای اجرای اصلاحات اقتصادی در یونان و کاهش بودجه و هزینه ها مردم شهر آتن پایتخت این کشور تظاهراتی را در برابر پارلمان یونان برگزار کردند که در نهایت به خشونت و درگیری خیابانی کشیده شد.
هکرهای گروه ناشناس قبل از این هم حملاتی را بر ضد سایت های دولتی در یونان به علت حمایت آن از قانون کپی رایت صورت دادند.
در جریان حملات جدید در وب سایت های -- شده پیام هایی به نمایش گذاشته شده که در آنها از بی توجهی دولت یونان به خواسته های مردم و افزایش فشارهای اقتصادی بر آنها به شدت انتقاد شده است.
-
دومین رسوائی سرقت اطلاعات مالی کاربران رقم خورد
شرکت Valve ارائه دهنده خدمات بازی آنلاین می گوید هکرها با نفوذ به سیستم تعاملات مالی این شرکت موفق به سرقت اطلاعات میلیون ها مالک کارت اعتباری و نقل و انتقالات پولی آنها شده اند.
به گزارش فارس، این اطلاعات که در قالب یک نسخه پشتیبان جمع آوری شده بود هم اکنون در اختیار هکرهاست و مشخص نیست آنان تا چه حد توانسته اند از اطلاعات یاد شده سوءاستفاده کنند.
Valveمی گوید با توجه به رمزگذاری اطلاعات یاد شده چندان جای نگرانی وجود ندارد، هر چند احتمال رمزگشایی اطلاعات یاد شده از سوی هکرها هم بسیار بالاست.
این شرکت در نوامبر سال 2011 هم از سرقت اطلاعات کاربران از پایگاه های داده خود خبر داده بود. اما این بار با تاخیری چند ماهه این مساله را افشا می کند و مشخص نیست اطلاعات مسروقه تا چه حد حساس و شخصی بوده اند. کارشناسان Valve می گویند اطلاعات -- شده مربوط به سال های 2004 تا 2008 است.
کلمات عبور، ادرس های ایمیل، جزییات اطلاعات رمزگذاری شده مربوط به کارت های اعتباری و اطلاعات مربوط به پرداخت آنلاین از جمله اطلاعات یاد شده بوده اند.
این دومین رسوایی بزرگ هکری بعد از -- شدن اطلاعات میلیون ها کاربر شبکه آنلاین بازی شرکت سونی است.
-
FBI : جاسوسی در شبکههای اجتماعی نقض حریم شخصی نیس
پلیس فدرال آمریکا اعلام کرد قصد دارد به طور گسترده شبکه های اجتماعی را مورد بررسی و کنکاش قرار دهد و این کار را به معنای نقض حریم شخصی کاربران نمی داند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس، اف بی آی با طراحی یک ابزار نرم افزاری به طور آنی و لحظه به لحظه این شبکه ها را تحت نظر گرفته و مدعی است از این طریق می تواند اطلاعات ذی قیمتی برای کمک به حفظ امنیت ملی آمریکا جمع آوری کند.
این ادعای اف بی آی در شرایطی مطرح می شود که این سازمان پلیسی هیچ حد و مرزی برای جاسوسی در امور شخصی کاربران اینترنت قائل نیست و مشخص نیست چگونه می توان فعالیت های کاربران شبکه هایی مانند فیس بوک را در نظر گرفت و در این مورد اطلاعات جمع کرد، بدون آنکه حریم شخصی افراد نقض شود.
فیس بوک، توییتر، تعداد قابل توجهی از وبلاگ ها و وب سایت های خبری شناخته شده از جمله سایت هایی هستند که اف بی آی آنها را به طور شبانه روزی و لحظه به لحظه زیر نظر گرفته است.
پیش از این گروه های مدنی مدافع حقوق شهروندی بارها به اف بی آی اعتراض کرده و تصمیم آن را نقض صریح حقوق کاربران اینترنت دانسته بودند.
-
95 درصد شرکتهای تجاری قادر به مقابله با بدافزارها نیستند
95 درصد شرکت های تجاری در جهان قادر به دفاع از خود در برابر حملات سایبری نیستند، زیرا از امکانات و دانش کافی در این زمینه بهره مند نیستند.
به گزارش فارس، یافته های موسسه امنیتی FireEye نشان می دهد پیچیدگی و حجم بدافزارهای ارسالی روز به روز در حال افزایش است و شرکت های مختلف تجاری روزانه هدف میلیون ها حمله بدافزاری قرار می گیرند که این حملات در اکثر مواقع موفق است.
FireEye با تجزیه و تحلیل وضعیت امنیتی شرکت های طرف قرارداد با خود در سراسر جهان به این نتیجه رسیده که بدافزارنویسان با به کارگیری شبکه ای از رایانه های آلوده شده تلاش می کنند بدون ایجاد حساسیت بدافزارهایی را که طراحی کرده اند وارد دیگر رایانه ها یا شبکه های رایانه ای مورد استفاده شرکت های مختلف کنند.
نکته دیگر تخصصی شدن بازار طراحی بدافزار است که موجب شده بدافزارهای مختلف بر مبنای سرویس ها و خدمات سودآور ارائه شده توسط شرکت های مختلف طراحی شوند. این بدافزارها عموما از حفره ها و آسیب پذیری های امنیتی نرم افزارها و شبکه های رایانه ای سوءاستفاده می کنند.
دو سوم این بدافزارها از طریق تولکیت های آماده طراحی می شوند و سوءاستفاده از ضعف های نرم افزار جاوااسکریپت هم یکی از روش های متداول برای طراحی این بدافزارهاست.
-
وب سایت شرکت تولید گاز اشک آور ه.ک شد
وب سایت شرکت تولید کننده گاز اشک آور جدیدترین هدف گروه هکرهای ناشناس بوده و این هکرها موفق شده اند وب سایت این شرکت را غیرفعال سازند.
به گزارش خبرگزاری مهر، هکرها، شرکت Combined Systems را که محصولات آن علیه معترضان در مصر به کار گرفته شده بود متهم به سودجویی از جنگ کردند، این شرکت سلاحهای شیمیایی مخربی را در اختیار نیروهای نظامی قرار می دهد.
این شرکت که در سال 1981 پایه گذاری شده است خود را شرکت پشتیبان نیروهای نظامی آمریکا معرفی می کند.
حمله گروه وابسته به هکرهای ناشناس جدیدترین حمله از سری تهاجمات سایبری است که توسط جنبش ناشناس صورت گرفته است، جنبشی که معمولا به صورت موازی با جنبش وال استریت حرکت می کند.
بر اساس گزارش فاکس نیوز، هکرها همچنین ادعا می کنند که اسامی، شماره تلفن و رمزهای عبور دهها نفر از کارمندان و مشتریان این شرکت را ربوده و منتشر کرده اند.
این گروه همچنین اظهار کرده اند که وب سایت شرکت تلویزیونهای مداربسته تجسسی که مدیریت آن به عهده رئیس FBI است را نیز -- کرده اند.
-
ضعف امنیتی سیستم رمزگذاری در بسیاری از سایتهای اینترنتی
محققان می گویند سیستم به کارگرفته شده برای رمزگذاری اطلاعات که در بسیاری از سایت های اینترنتی به کار گرفته می شوند، ناایمن است.
به گزارش فارس، محققان چند دانشگاه در آمریکا و اروپا در بررسی های خود به این نتیجه رسیده اند که بسیاری از خدمات بانکداری آنلاین ، سرویس های ایمیل و خرید آنلاین از روش های برای رمزگذاری اطلاعات استفاده می کنند که امنیت کاربران را به طور جدی به خطر می اندازد.
به اعتقاد این پژوهشگران کلیدهای رمزگذاری یاد شده به اندازه کافی امنیت ندارند و از هر 1000 کلید رمزگذاری چهار کلید به هیچ وجه ایمن نیستند.
نتایج این تحقیق حاصل بررسی بیش از 7 میلیون کلید عمومی است که برای ایمن سازی تعاملات آنلاین، آدرس های ایمیل و دیگر خدمات تحت وب به کار گرفته می شوند. نقصی که توسط محققان شناسایی شده مربوط به نحوه ایجاد شماره هایی موسوم به prime number است که یکی از مولفه های کلیدی سیستم رمزگذاری اطلاعات بسیاری از سایت ها محسوب می شود.
این محققان روش هایی را هم برای ایمن سازی این کلیدها ارائه کرده اند.
-
طراحی دو سوم بدافزارهای همراه برای جاسوسی
تعداد بدافزارهای همراه که به منظور جاسوسی از کاربران گوشی های هوشمند طراحی و عرضه می شوند، ظرف یک سال اخیر 155 درصد افزایش نشان میدهد.
به گزارش فارس، یافته های موسه تحقیقاتی ژونیپر نشان می دهد نزدیک به دو سوم این بدافزارها از نوع نرم افزارهای جاسوسی هستند و برای سرقت اطلاعات و داده های مربوط به استفاده کاربران از خدمات جی پی اس و همین طور مشاهده تاریخچه و سوابق استفاده کاربران از اینترنت به کار می روند.
تروجان های پیامک هم نوع متداول دیگری از بدافزارها هستند که برای سرقت اطلاعات پیامک ها یا ارسال حجم زیادی پیامک ناخواسته به کار می روند.
تداوم این شرایط نشان می دهد که گوشی های همراه هوشمند به چه هدف مهمی برای بدافزارنویسان مبدل شده اند. کارشناسان امنیتی ژونیپر هم بر این باورند که آندروید مهم ترین پلاتفورمی است که مورد توجه هکرها قرار دارد.
در سال 2010 تنها 0.5 درصد از بدافزارهای همراه برای سیستم عامل آندروید طراحی می شد، اما این رقم هم اکنون به بیش از 46.7 درصد رسیده است.
-
سایت هندی فروشگاه مایکروسافت مورد هجوم هکرها
هکرها به فروشگاه آنلاین مایکروسافت در هند حمله کردند.
فروشگاه آنلاين مايكروسافت در هند، پس از اينكه از سوي گروهي موسوم به تيم سايه شيطان مورد حمله قرار گرفت، مسدود شد.
به گزارش ایتنا به نقل از ايسنا، مدتي پس از حمله به فروشگاه آنلاين مايكروسافت در هند گزارشها اعلام كردند كه نماگرفتهاي (screen shots) اطلاعات مشتريان پيش از اينكه توسط اين شركت آفلاين شود، به اين سايت ارسال شده بود.
اين گروه هكر به خبرگزاري رويترز اعلام كرده كه اطلاعات مشتريان را بدون رمز يافته است.
اما مايكروسافت در بيانيهاي، اينكه اطلاعات رمزگذاري نشده بودند را تاييد نكرده و اعلام كرد: ما با پشتكار زياد در تلاشيم كه اين مشكل را حل كرده و از مشتريان خود محافظت كنيم.
-
تدوین نهایی سند دفاع سایبری در حوزه غیرنظامی/تشکیل قرارگاه دفاع سایبری ایران تا مهر ۹۱
جلالی در نشست خبری مطرح کرد
تدوین نهایی سند دفاع سایبری در حوزه غیرنظامی/تشکیل قرارگاه دفاع سایبری ایران تا مهر ۹۱
خبرگزاری فارس: رئیس سازمان پدافند غیرعامل گفت: سه ماهه اول سال 91 سند دفاع سایبری در حوزه غیر نظامی که با همکاری 100 نفر از مسئولان و مدیران مرتبط با این حوزه در حال تدوین است، نهایی خواهد شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار گروه دانشگاه خبرگزاری فارس، غلامرضا جلالی رئیس سازمان پدافند غیر عامل کشور در نشست خبری نخستین همایش ملی دفاع سایبری با اشاره به اینکه اهمیت امنیت و دفاع در حوزه سایبری طی 10 سال گذشته یعنی از سال 2002 تا 2012 روند رو به رشد داشته، افزود: در سه سال گذشته تهدیدات در حوزه سایبری روندی بسیار شدید و با شیبی تند داشته است.
وی افزود: در گذشته تهدیدات سایبری به عنوان نوعی سرگرمی تلقی میشد. اما با رشد فناوری و توسعه ارتباطات و اطلاعات در فضای سایبری این تهدید نیز جدی و جدیتر شد.
رئیس سازمان پدافند غیر عامل به سه لایه دفاعی در حوزه سایبر اشاره کرد و گفت: ایمنی، امنیت و جنگ سه لایهای هستند که در فضای سایبری با آنها روبرو میشویم ضمن اینکه تاکنون 32 کشور در دنیا ساختار دفاع سایبری خود را تشکیل دادهاند و 140 کشور در حال مطالعه بر روی توسعه دفاع ملی در کشور خود هستند.
جلالی با توجه به سخنرانی اوباما در 5 ژانویه 2012 که به کوچک کردن ارزشهای نظامی و توسعه ارتشهای سایبری برای نبرد در فضای مجازی اشاره کرده بود، عنوان داشت: ما نیز باید توان خود را در زمینه دفاع سایبری و تشکیل ارتش سایبری افزایش دهیم. زیرا دنیا امروز حداقل در فضای مجازی با عناوینی چون جنگ سایبری، ارتش سایبری و دفاع سایبری مواجه است.
وی در ادامه از شکلگیری قرارگاه دفاع سایبری با مسئولیت مقابله با حملات سایبری در مهر ماه سال 91 خبر داد و افزود: این قرارگاه چتر دفاعی و حفاظتی در برابر تهدیدات سایبری ایجاد میکند. ضمن اینکه در برنامه پنجساله پنجم نیز بر روی توسعه فضای سایبری و دفاع از اطلاعات و حفظ امنیت آنها تاکید شده است.
وی افزود: ارتش سایبری دارای 4 جنبه مهم است و ما نیز باید این ارتش را در کشور به صورت ملی ساماندهی کنیم.
رئیس سازمان پدافند غیر عامل کشور یکی از حوزههای دفاع سایبری را حوزه محتوا و فرهنگی عنوان کرد و گفت: توسعه شبکههای اجتماعی به منظور اطلاع رسانی و متناسب با ذائقه مردم باید در دستور کار قرار گیرد. زیرا دشمنان از این راه در صدد ضربه زدن به بسیاری از کشورهای جهان از جمله ایران هستند.
وی با اشاره به اینکه یکی دیگر از حوزههای دفاع سایبری حوزه صنعت است، افزود: از دیگر حوزههای دفاع سایبری خود حوزه دفاع در این فضا است. ضمن اینکه در قرارگاه دفاع سایبری در حال بررسی طرحی هستیم که در آن تمام نهادها، سازمانها که احتمال حملات سایبری به آنها وجود دارد، باید دارای بخشی شوند که از خود در برابر این حملات دفاع کنند؛ در واقع بحث دفاع سایبری در بخشهای اجرایی در قالب ارتش سایبری باید شکل گیرد.
جلالی خاطرنشان کرد: در بعضی از کشورها تصمیم بر آن شده است که تا سال 2015 هیچ مسئول و مدیری بدون دانش دفاع سایبری اجازه قرار گرفتن در آن پست را نخواهند داشت. ضمن اینکه در هر کشوری سیاست ارتش سایبری با کشور دیگر تفاوت دارد. مثلا ایالات متحده آمریکا سیاست تهاجمی را در دستور کار خود قرار داده است و ما نیز باید مدل بومی دفاع سایبری متناسب با کشور خودمان را طرحریزی کنیم.
رئیس سازمان پدافند غیر عامل کشور در پایان با اشاره به اینکه سند دفاع سایبری در حوزه غیر نظامی در کشور در حال تدوین است، افزود: در این طرح تمام دستگاهها، نهادها و سازمانها موظفند تا برنامه خود را برای مقابله با تهدیدات سایبری عنوان کنند. ضمن اینکه بخشهایی از این سند در همایش ملی دفاع سایبری 29 و 30 بهمن ماه سال 90 برگزار میشود عنوان خواهد شد؛ سه ماهه اول سال 91 نیز سند دفاع سایبری در حوزه غیر نظامی که با همکاری 100 نفر از مسئولان و مدیران مرتبط با این حوزه در حال تدوین است، نهایی خواهد شد.
انتهای پیام/
-
ذات فناوري اطلاعات ضدامنيتي بودن است، بنابراين بايد كنترل شود
/همايش دفاع سايبري/
وزير ارتباطات:
صيانت از اسرار كشور بسيار مهم است
ذات فناوري اطلاعات ضدامنيتي بودن است، بنابراين بايد كنترل شود;)
وزير ارتباطات و فنآوري اطلاعات با اشاره به اهميت اطلاعات در عصر جديد گفت: بايد در كنار توسعه در بحث اطلاعات و ارتباطات بحث امنيت و تدابير دفاعي را نيز به طور جدي پيگيري كنيم تا از آسيبهاي ناشي از اين فناوريها جلوگيري شود.
به گزارش خبرنگار سياسي خبرگزاري دانشجويان ايران(ايسنا)، رضا تقيپور در همايش دفاع سايبري
به سرعت گسترش اينترنت اشاره و اظهار كرد: اكنون 5 ميليون ترابايت اطلاعات در اينترنت وجود دارد كه معادل كتابخانهاي با 50 هزار ميليارد كتاب است و همچنين 555 ميليون دامنه، 200 ميليون وبلاگ و 2 ميليارد كاربر كه در سال 2020 به 5 ميليارد نفر افزايش مييابد.
وي افزود: اينترنت همچنين كاربردها و نتايج اقتصادي قابل توجهي دارد و در بسياري از كشورها همانند كره، چين و هند از اين فناوري استفاده ميكنند و رشد اقتصادي بالايي دارد.
تقيپور در ادامه با بيان اينكه «ايران بيشترين كاربر اينترنت را داراست» گفت: اينترنت داراي فرصتهاي علمي، سياسي، حاكميتي و بينالمللي است، لذا ميتواند در مباحث مختلف عليه ما مورد استفاده قرار گيرد اما فرصتهاي بسياري را نيز - با توجه به اينكه ما معارف عميق و غني داريم- برايمان فراهم كند.
وي با اشاره به تحت تاثير قرار گرفتن همه ابعاد زندگي بشر از راه اينترنت اظهار كرد: با وجود اينكه اينترنت تهديدات بسياري دارد، اما فرصتهاي فراواني نيز فراهم ميكند كه اگر ما بتوانيم تهديدات را كنترل كنيم اين تهديدات به فرصت تبديل خواهند شد.
وي تهديدات راهبردي اينترنتي را تهديداتي ناشي از جهاني شدن، ماهيت فناوري، غير قومي و وابسته بودن و تهديدات ناشي از تحريمها و نيز تهديدات ناشي از زيرساختها عنوان كرد و گفت: از طريق اين تهديدات جنگ رواني گستردهاي عليه كشورهاي مختلف به وجود آمده است.
وي سرقت اطلاعات، اختلال، شنود، مراقبت و شناسايي، هدايت و كنترل و تخريب اطلاعات را از تهديدات غير راهبردي عنوان و تصريح كرد: حوزه تهديدات سايبر شامل سختافزار، نرم افزار، محتوا، استانداردها و محيط، مديريت و پشتيباني ميشوند. ما عليرغم اينكه فعاليت در اين عرصه را دير شروع كردهايم، اما راه مشخصي در پيش داريم و اهداف معين است، امنيت براي استمرار خدمات عمومي، پايداري زير ساختهاي ملي، صيانت از اسرار كشور، حفظ فرهنگ و هويت اسلامي ايراني حراست از حريم خصوصي و آزاديهاي مشروع، از اين اهداف است.
وي خاطرنشان كرد: صيانت از اسرار كشور مسالهاي بسيار مهم است و بسياري از آسيبهايي كه ما ميبينيم از اين موضوع ناشي ميشود كه در بخشهاي دولتي نيز وجود دارد و بايد كنترل شود.
وي در مورد حفظ فرهنگ و هويت اسلامي ايراني نيز گفت: لبه تيز حملات دشمن به اين موضوع معطوف است و به دليل اهميت مباحث فرهنگي در كشور ما به عنوان يكي از موضوعات اساسي در حوزه سايبر مد نظر قرار گرفته است و شايد تفاوت ما با بسياري از كشورهاي ديگر در اين موضوع است.
وي بر اهميت امنيت و بومي بودن فناوري تاكيد كرد و گفت: ما در زمينه فناوريهاي بومي حرف جدي داريم. امنيت ميتواند وارداتي باشد؛ نميتوان اعتماد كرد كه كشور ديگري براي ما امنيت برقرار كند. يا به ما بياموزد. اگر هم باشد تنها براي كوتاه مدت و حفظ حسن نيت ظاهري و در دراز مدت براي ما سم خواهد بود، يكپارچگي در امنيت نيز يكي ديگر از اصول مهم است كه بايد مورد توجه قرار گيرد.
تقيپور با تاكيد بر بومي كردن فناوري اطلاعات خاطرنشان كرد: نبايد اجازه داد كه دشمن اشراف اطلاعاتي پيدا كند ولي خود بايد تلاش كنيم كه اشراف اطلاعاتي داشته باشيم.
وي در ادامه به اقدامات دولت در بحث فناوري اطلاعات اشاره كرد و گفت: ايجاد آزمايشگاههايي در ارتباط با حمايت از صنعت داخلي، حمايت از شركتهاي دانشبنيان، تجهيز آزمايشگاههاي مختلف، جايگزيني محصولات مختلف، ايمن سازي زير ساختها با تدابير پدافند غيرعامل، عدم خريد محصولات خارجي بدون كنترل و ايجاد مراكزي براي رصد اتفاقات امنيتي از اقداماتي است كه در دولت دهم صورت گرفته است هر چند اين اقدامات در مقابل آنچه در دنيا در حال رخ دادن است كم و ناكافي است.
وي خاطرنشان كرد: به عنوان متولي در توسعه زيرساختهاي ارتباطي و اطلاعاتي آمادگي كامل داريم و ايجاد امنيت را جزء وظايف خود ميدانيم، اما سازمانها نيز بايد در جهت امنيت هر چه بيشتر خود تلاش كند.
وي با اشاره به شبكه ملي اطاعات گفت: در خرداد 91 اولين مرحله شبكه ملي اطلاعات واگذار ميشود، اما بايد گفت در بحثهاي امنيت و دفاع بيشتر از "گفتن" بايد عمل كرد و حتي بيساري از مسائل را نبايد گفت. در سطح كلي همين كه دشمن متوجه تواناييهاي ما شود كافي است.
وي با تاكيد بر تلاش دستگاههاي مختلف در بالا بردن امنيت اطلاعاتي خود به ايجاد سامانه امنيتي isms اشاره و خاطرنشان كرد: حتي هر سازماني بايد آمادگي مواجهه امنيتي را داشته باشد.
وي در پايان بر اهميت وحدت و يكپارچگي در اجراي امنيت تاكيد كرد و افزود: فناوري اطلاعات در ذات خود ضد امنيتي بودن را دارد و اگر آن را كنترل نكنيم آسيبهاي آن بيشتر از فوايد آن خواهد بود.
انتهاي پيام
-
حمله مجدد هکرهای ناشناس به سایتهای دولت آمریکا
هکرهای گروه ناشناس مجددا به تعدادی از وب سایت های وابسته به دولت آمریکا حمله کرده و صفحات اول آنها را با پیام های خود پر کردند.
به گزارش فارس، این وب سایت ها عمدتا در حوزه بازرگانی و تجارت فعال بوده و به نوعی با دولت آمریکا در ارتباط بوده یا به آن وابسته هستند.
هدف از این حملات هکری اعتراض به تصویب قانون جنجالی ACTA اعلام شده که هدف از تصویب آن مقابله با تجارت های غیرقانونی و فروش کالاهای تقلبی اعلام شده است، اما هکرها می گویند این قانون نیز با هدف تحدید آزادی ها در فضای مجازی و مقابله با سایت های مستقل تجاری تصویب شده است.
از جمله سایت های -- شده توسط هکرهای گروه ناشناس می توان به consumer.gov، ncpw.govو business.ftc.gov اشاره کرد.
این هکرها می گویند به منظور مقابله با این قانون سایت های دیگری را هم -- خواهند کرد. در این حملات به غیر از هکرهای گروه ناشناس هکرهای گروه Antisec و LulzSec هم شرکت داشته اند.
-
بخشی از اطلاعات حساس هستهای انگلستان مفقود شد
مقامات انگلیسی اذعان کردند یکی از کارمندان سازمان ONR یک حافظه USB حاوی اطلاعات محرمانه و حساس هسته ای این کشور را گم کرده است.
به گزارش فارس به نقل از وی تری، این حافظه حاوی اطلاعاتی در مورد آزمایشات هسته ای انجام شده توسط انگلیس در سایت هسته ای Hartlepool این کشور بوده است.
وظیفه سازمان The Office for Nuclear Regulation یا (ONR) نظارت بر امنیت فعالیت های هسته ای در این کشور است و این رسوایی موجب انتقادهای تند از آن شده است.
گفته می شود این حافظه حاوی اطلاعاتی در مورد تست های انجام شده برای کنترل میزان امنیت سایت های هسته ای مختلف این کشور بوده است.
استفاده از یک حافظه فلاش برای نگهداری این اطلاعات بر ضد قوانین داخلی سازمان ONR است. به خصوص که این اطلاعات رمزگذاری هم نشده بودند و حال ممکن است اطلاعات حساس یاد شده در اختیار هکرها و سازمان های جاسوسی و اطلاعاتی افتاده باشند.
سخنگوی اداره Information Commissioner’s Office یا (ICO) در این مورد گفته است فعال قصد انجام تحقیقات در این زمینه را ندارد، اما اگر این سهل انگاری به افشای عمومی اطلاعات ذخیره شده بر روی حافظه یاد شده منجر شود به طور قطع وارد عمل خواهد شد.
-
ارتقاء کمّی و کیفی حملات سایبری/دولتها هم دیگر در امان نیستند
موسسه امنیتی M86 Security Labs گزارشی جدیدی را در مورد تهدیدات امنیتی در فضای مجازی منتشر کرده که در آن روندهای خطرناک برای کاربران اینترنت و شرکت های تجاری تشریح شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات فارس، در بخشی از این گزارش مهم ترین یافته های امنیتی مربوط به نیمه دوم سال 2011 بیان شده که خلاصه ای از آنها به شرح زیر است:
افزایش شدید حملات سایبری هدفمند
حملات هدفمند در فضای سایبری به شدت افزایش یافته و روز به روز پیچیده تر شده اند. شواهدی وجود دارد که جنایتکاران آنلاین نه تنها به سازمان های تجاری و نهادهای بازرگانی با گردش مالی بالا حمله می کنند، بلکه دولت ها و زیرساخت های کلیدی را هم هدف قرار می دهند. علاوه بر این استفاده از گواهی های دیجیتال مسروقه یا جعلی هم روز به روز بیشتر می شود. همین مساله باعث شده تا میزان موفقیت حملات سایبری هدفمند بیشتر شده و مقابله با آنها هم دشوارتر شود.
بازار داغ فروش کیتهای هکری
بازار فروش کیت های هکری که برای سوءاستفاده و حملات سایبری مورد استفاده قرار می گیرد، بسیار پررونق است و بخش عمده این کیت ها بر مبنای حفره ها و آسیب پذیری های موجود در برنامه ها و نرم افزارهای پرطرفدار طراحی می شوند.
یکی از نقاط قوت کیت های هکری که علاقه به آنها را به میزان چشمگیری افزایش داده، قابیت به روزرسانی این کیتهاست. این به روزرسانی که به طور مداوم و به سرعت انجام می شود استفاده از آسیب پذیری های جدید برنامه های گوناگون که به تازگی شناسایی شده اند را هم راحت تر می کند.
کاهش کمّی و افزایش کیفی هرزنامهها
اگر چه کمیت و تعداد هرزنامه های ارسالی به میزان قابل ملاحظه ای کمتر شده اما کیفیت آنها بیشتر شده و به عنوان مثال تعداد هرزنامه های حاوی لینک به سایت های آلوده به کرم و کدهای مخرب و همین طور تعداد هرزنامه های ارسال شده همراه با ضمیمه های آلوده رشد قابل توجی یافته است.
این در حالی است که عموم هرزنامه ها قبلا با هدف تبلیغات تجاری اجناس تقلبی و دست دوم یا فریب کاربران در جهت افشای اطلاعات شخصی خود ارسال می شدند
جذابیت بیشتر شبکههای اجتماعی برای فریب کاربران
در حالی که تعداد بدافزارهای ارسالی در فضای مجازی روز به روز بیشتر می شود، استفاده از شبکه های اجتماعی به عنوان مجرایی فریبنده در جهت اقناع کاربران هم افزایش یافته است.
تنها کافیست یک هکر با ارسال بدافزاری تعدادی کاربر را در یک شبکه اجتماعی فریب دهد در این صورت آلوده کردن دوستان وی هم به سبب روابط درهم تنیده افراد در شبکه های اجتماعی کار دشواری نخواهد بود.
در ادامه گزارش M86 Security Labs مجددا بر رشد نگران کننده حملات هدفمند در نیمه دوم سال 2011 تاکید شده و این مساله مهم ترین عامل نگرانی امنیتی در نیمه دوم سال 2011 دانسته شده که احتمالا در سال 2012 هم ادامه می یابد.
این مساله مربوط به چند شرکت خاص تجاری نبوده و حتی ممکن است امنیت ملی کشورها و به خصوص کشورهای به شدت وابسته به اینترنت و امکانات فضای سایبری را هم به خطر بیندازد. سازمان ها و وزارتخانه های نظامی مورد هدف قرار گرفته در سال 2011 به شدت افزایش یافته و همین مساله صحت این ادعا را تایید می کند.
با راحت تر شدن جعل گواهی های دیجیتال، حملات هدفمند هم راحت تر انجام می شوند و این مساله امنیت میلیون ها کاربر اینترنت را به طور جدی به خطر انداخته است. کار به جایی رسیده که شرکت هایی مانند گوگل، یاهو، فیس بوک و حتی سازمان های اطلاعاتی و جاسوسی شناخته شده مانند سیا، MI6 و موساد هم آسیب دیده و اطلاعات فوق محرمانه آنها به سرقت رفته است.
در ادامه این گزارش تصریح شده که اگر دولت ها و شرکت های تجاری نمی خواهند شاهد سرقت داده های حساس و وارد شدن خسارات شدید مادی و معنوی به خود باشند، باید سیاست گذاری های ساده امنیتی خود را تغییر داده و از سیاست گذاری های امنیتی چندلایه برای حداقل رساندن ریسک و خطرات بهره گیری کنند تا در نهایت جلوی حملات هدفمند را سد کرده و خسارات ناشی از آنها را به حداقل برسانند.
M86 Security Labs در بخش دیگری از گزارش خود فهرستی از آسیب پذیرترین نرم افزارها و برنامه ها که بیش از دیگر نرم افزارها مورد علاقه هکرها و ویروس نویسان هستند و کیت های هکری فراوانی بر مبنای تازه ترین حفره های امنیتی آنهاطراحی می شود، ارائه کرده است.
این برنامه ها عبارتند از مرورگر اینترنتی IE مایکروسافت و به خصوص نسخه های قدیمی تر آن، برنامه جاوا که در مالکیت شرکت اوراکل است، اما در اصل توسط شرکت به فروش رفته سان طراحی شده است، مجموعه نرم افزارهای موجود در بسته آفیس و دو نرم افزار شرکت ادوب به نام های ادوب ریدر و ادوب فلاش.
نکته جالب این است که وصله های امنیتی برای رفع برخی آسیب پذیری های موجود در این نرم افزارها از سال ها قبل عرضه شده، اما بی توجهی و سهل انگاری کاربران باعث شده کماکان کیت های هکری برای سوءاستفاده از این آسیب پذیری ها طراحی شود. به بیان دیگر اگر کاربران نرم افزارهای فوق الذکر وصله های امنیتی عرضه شده از سوی شرکت ها را به طور منظم بارگذاری و نصب کنند، مشکلات امنیتی به حداقل خواهد رسید.
به عنوان مثال یکی از آسیب پذیری های قدیمی در مرورگر IE مایکروسافت، مربوط به مولفه RDS ActiveX است که در سال 2006، وصله ای برای برطرف کردن آن عرضه شد اما بعد از گذشت شش سال 17.7 درصد از آلودگی های سایبری در وب مربوط به این مشکل است. M86 Secure از کاربرانی که بی اعتنا به وصله های امنیتی جدید کماکان از نسخه های قدیمی برنامه های مختلف استفاده می کنند، به شدت انتقاد کرده است.
یکی از روش های مورد استفاده برای فریب کاربران و آلوده کردن رایانه های آنها ارسال لینک های آلوده از طریق ایمیل است که جایگزین روش قدیمی تر ارسال ضمائم الکترونیکی آلوده شده است. در حال حاضر در مورد 95 درصد از هرزنامه ها از روش ارسال لینک های آلوده استفاده می شود. بیش از نیمی از کیت های مخرب هم در این گزارش از نوع Blackhole توصیف شده است.
این کیت در واقع نوعی برنامه تحت وب خرابکار است که در روسیه طراحی شده و به هکرها کمک می کند تا با استفاده از اسکریپت های گنجانده شده در سایت های دارای امنیت پایین به درون یک رایانه نفوذ کنند و کنترل آن را در دست گرفته و همچنین داده های حساس موجود در آن را سرقت کنند.
در صورتی که کاربری از چنین وب سایت هایی بازدید کند به راحتی امنیت خود را در معرض خطر قرار می دهد، زیرا کدهای مخرب بر روی رایانه وی اجرا شده و به عنوان مثال تروجان سارق اطلاعات بانکی کلمه عبور خدمات آنلاین بانکداری کاربر مورد نظر را سرقت می کند. نتیجه این امر خالی شدن حساب بانکی کاربر یاد شده است.
در بخشی از این گزارش که در مورد ارسال هرزنامه هاست از نابودی چند شبکه خطرناک بوت نت مانند Kelihos، Mega-D و Rustock که به کاهش تعداد هرزنامه های ارسالی منجر شده، اظهار خرسندی شده، اما تصریح گردیده که 90 درصد از هرزنامه های جهان از تنها 8 کشور ارسال می شود و این امر موجب نگرانی است. همچنین شبکه های بوت نت جدیدتر و پیچیده تر در حال جایگزین شدن با شبکه های بوت نت قدیمی است. هرزنامه های فعلی را همچنین از نظر محتوای فریبنده می توان به چهار بخش تقسیم کرد. تبلیغات دارویی، فروش کالاهای تقلبی با مارک شرکت های مشهور (تبلیغ ساعت های تقلبی با آرم و مارک شرکت های مطرح سوییسی)، تبلیغات مربوط به قمار و شرط بندی و در نهایت تبلیغات دوست یابی اینترنتی. رتبه پنجم وششم هم مربوط به تبلیغ نرم افزارهای مختلف و حتی نرم افزارهای ضدویروس و ضدهرزنامه است.
-
تهدید به خاموشی جهانی اینترنت توسط هکرهای «ناشناس»
ایتنا - چند خطای کوچک در اعلام بیانیه این گروه باعث شده تا متخصصان امنیت شبکه، آن را یکی از دروغهای روز اول آوریل در نظر بگیرند.
گروه هکرهای ناشناس و یا افرادی که خود را وابسته به این گروه معرفی می کنند، تهدید کردهاند که به زودی حمله سایبری یکپارچهای از جانب این گروه انجام گرفته و اینترنت در سرتاسر جهان از کار خواهد افتاد.
به گزارش ایتنا از مهر، با این همه چند خطای کوچک در اعلام بیانیه این گروه باعث شده تا متخصصان امنیت شبکه، آن را یکی از دروغهای روز اول آوریل در نظر بگیرند.
این تهدید که بر روی وب سایت میزبان اطلاعات به نام Pastebin منتشر شده اعلام میکند روز ۳۱ مارچ ۲۰۱۲ گروه ناشناس، اینترنت را از کار خواهد انداخت، ماموریتی که آن را «ماموریت خاموشی جهانی» نامگذاری کردهاند.
در این پیام همچنین اعلام شده «این حمله عظیم سایبری در اعتراض به لایحه SOPA، وال استریت، رهبران غیرمسئول و بانکداران دوست داشتنی که به خاطر نیازهای خودخواهانه خود جهان را در فقر نگهداشتهاند« انجام خواهد گرفت.
این حمله به گفته هکرها به گونهای طراحی نشده تا اینترنت نابود شود، بلکه تنها برای اثبات توانایی و نمایش درخواست هکرها اینترنت برای مدتی از کار خواهد افتاد.
این پیغام بر روی وب سایت Pastebin به صورت امضاء نشده و توسط یک کاربر مهمان ارسال شده است.
ماموریت خاموشی جهانی
این ماموریت از پشتیبانان خود درخواست کرده تا ابزار ویژه بالا بردن ترافیک شبکه را دانلود کرده و با استفاده از آن، ترافیک ۱۳ سرور نام دامنه اصلی یا DNS اینترنت را تا بیش از حد توانایی پردازش آنها بالا برده و منجر به از کار افتادن آن شوند.
به گفته "رابرت دیوید گرهام" از شرکت ایمنی شبکه "Errata"، این سرورها مانند دفتر تلفنی برای اینترنت هستند که اسامی دستگاههای مختلف را به آدرسهای شبکه ترجمه میکنند. مانند تبدیل
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به آدرسی متشکل از اعداد مختلف که توسط شبکه قابل شناسایی هستند.
در صورتی که هکرها بتوانند این دفترچه تلفن را از کار بیاندازند، نوشتن آدرس وب سایتی بر روی نوار آدرس مرورگر، نتیجهای به جز نمایش پیام خطا را در بر نخواهد داشت.
ناشناسها اعلام کردهاند که این خاموشی یک ساعت یا بیشتر و یا حتی چند روز ادامه خواهد داشت، به گفته آنها این خاموشی هر چه باشد، قطعا جهانی خواهد بود.
سیزدهی که واقعا ۱۳ نیست
گراهام توضیح میدهد که ۱۳ DNS در جهان وجود دارند اما از کار انداختن آنها به سادگی گه گروه ناشناس فکر میکند نیست. هریک از این سرورها توسط سازمانی خاص کنترل میشود و هر یک از نرمافزارها و سختافزارهای متفاوتی استفاده میکنند از این رو شیوهای که بتواند یکی از این سرورها را از کار بیاندازد به طور حتم نمیتواند ۱۲ سرور دیگر را نیز از کار بیاندازد.
دلیل دیگری که گراهام بر اساس آن معتقد است ناشناسها توانایی از کار انداختن اینترنت جهانی را ندارند پدیدهای به نام "انیکست"(anycast) است که مسیردهی اینترنت را در هم پیچانده و ترافیکهای DNS را به دیگر سرورهایی که در سرتاسر جهان واقع شدهاند، هدایت میکند.
"کیم دیویس" از ICANN نیز در توضیح بیشتر میگوید: تنها ۱۳ سرور اصلی برای اینترنت وجود ندارند، صدها سرور اصلی در میان بیش از ۱۳۰ نقطه مختلف و در کشورهای مختلف وجود دارند و رقم ۱۳ تنها به معنی محدودیت تکنیکی طراحی شده است و این به آن معنی است حداکثر ممکن تعداد ماموران رسمی شناخته شده که وظیفه انتقال دادهها در مناطق اصلی را به عهده دارند ۱۳ خواهد بود.
بر اساس گزارش MSNBC، به گفته متخصصان شاید هکرهای ناشناس بتوانند حملهای انجام دهند اما محدوده حمله آنها همان مکانی خواهد بود که دستگاه مهاجم در آن واقع شده است و شاید بتوانند بر روی چند DNS اثر بگذارند اما احتمال اینکه بتوانند تمامی آنها را برای یک روز از کار بیاندازند بسیار کم و تقریبا غیرممکن است.
دروغ اول آوریل؟
عدهای دیگر بر این باورند که این پیام هکرها یکی از دروغهایی است که هر سال در گوشه و کنار جهان در روز اول آوریل گفته میشود و اگر هکرها میخواهند واقعا چنین کاری انجام دهند بهتر است روز دیگری را برای آن انتخاب کنند!
"دن کمینسکی" متخصص شناخته شده امنیت شبکه معتقد است بازتاب خبری چنین تهدیدی میتواند از خود آن مخربتر باشد، البته در صورتی که تهدیدی در کار باشد. به گفته وی زمانی که هکرها ضربالعجلی را تعیین میکنند رسانهها آن تاریخ را به یک روز رستاخیز تبدیل میکنند که این کار نسبت به خود حمله از تخریب بیشتری برخوردار است.
بر اساس گزارش فوربس، کمینسکی معتقد است گروه هکرهای ناشناس نیازی ندارند تا در روز ۳۱ مارچ کار ویژهای انجام دهند، زیرا شدت تهدید به اندازهای قوی است که افراد در گوشه و کنار جهان در باره آنها سخن گفته و این گروه را به یکدیگر معرفی کنند.
-
هشدارهاي پليس فتا درباره خطرات و تبعات استفاده از VPNها
ايتنا - استفاده از VPNهاي موجود که امروزه با قيمتهاي نازل عرضه ميشود، ميتواند براي کابران خطرات زيادي داشته باشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
معاونت اجتماعي پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي با تشريح خطرات استفاده از VPNها براي کاربران اعلام كرد: استفاده از چنين نرمافزارهايي مانند آن است كه كاربران همه محتويات رايانه خود را اعم از تصوير، فيلم شخصي و اطلاعات مهم در اختيار سرور VPN قرار دهند.
به گزارش ايتنا به نقل از سايت پليس فتا، معاونت اجتماعي پليس فضاي توليد و تبادل اطلاعات ناجا در گزارشي اعلام كرد كه استفاده از VPNهاي موجود که امروزه با قيمتهاي نازل عرصه ميشود، ميتواند براي کابران خطرات زيادي داشته باشد.
براساس اين گزارش کارشناسان معاونت تشخيص و پيشگيري پليس فتا با ارائه اطلاعات تخصصي بيشتر در مورد فعاليت فيلترشكنها و VPNهاي موجود اعلام كردند كه مردم بدون بررسي عملکرد نرمافزارهاي فيلترشکن، آنها را بر روي رايانه خود نصب ميکنند و ممکن است اين نرم افزارها خود يک Trojan يا key logger باشند و اطلاعات مربوط به نام عبور و کاربردي افراد را دراختيار سرور خود قرار دهند.
براين اساس همچنين VPNها اطلاعات را بصورت Encrypt شده منتقل ميکنند و فرمول Decrypt کردن آن در اختيار سرور است و تضميني وجود ندارد که سرور قبل از رسيدن اطلاعات به مقصد آن را بازخواني نکرده باشد.
براساس اين گزارش بيشتر VPNها حداقل دو عملکرد زير را انجام ميدهند كه در عمل «Proxying» ------ دستگاه واسطه يا برنامهاي است که ارتباط بين سرور و کلاينت را فراهم ميکند و ------ عمل انتقال درخواستهاي داخلي يا ترجمه اطلاعات و عبور آن به سرورهاي ديگر را انجام ميدهد.
VPN توسط واسطي تحت عنوان Gateway بين کاربر و نرمافزار عمل ميکند.(دريافت يک درخواست از طرف کاربر، اتصال به يک وب سرور، دانلودکردن اطلاعات و برگرداندن اطلاعات به کاربر توسط ارتباط SSL صورت ميگيرد) بايد در نظر داشته باشيد كه ------ به علت رمزنگاري، رمزگشايي و بازرسي محتويات هر بسته عملکرد کندي دارد، در اين مرحله از کار است که امکان افشاي اطلاعات شما وجود دارد.
در روش دوم كه Application Translation است اين بخش از عملکرد VPN با استفاده از ------ براي برقراري ارتباط با پروتکل مناسب تعامل ميکند كه اين امر به کاربران اجازه ميدهد تا از طريق مرورگر وب به برنامههايي که واسط کاربري وب ندارد دسترسي داشته باشند.
Application Translation براي هر پروتکلي که پشتيباني ميکند نياز به يک موتور مترجم دارد که در اين مرحله درصورت نياز، مالک سرويسدهنده امکان طراحي و اضافهکردن Option خاصي براي شنود را دارد.
در ادامه اين گزارش آمده است كه استفاده ازSSL Tunnel VPN بيشتر به منظور طراحي شبکههاي امن درون سازماني بکار ميرود و اين شبکهها به منظور انتقال اطلاعات امن درون سازمان و کاهش امکان دسترسي افراد خارج از سازمان به اطلاعات طبقهبندي شده طراحي و راهاندازي ميشوند و در اکثر موارد اطمينان کردن به VPNهاي تجاري ارزان قيمت عقلاني نيست و در اکثر موارد اين دسته از شبکهها، که در سازمانهاي مهم اطلاعاتي طراحي ميشود بر روي اينترنت قرار داده نميشوند.
به گزارش ايسنا، در پايان اين گزارش آمده است كه استفاده از VPNهاي تجاري، ممکن است خطرات بسياري داشته باشد و كاربران اينترنت بايد بدانند که استفاده از چنين نرمافزارها و روشهايي، مانند اين است كه همه محتويات رايانه خود را اعم از تصوير، فيلم شخصي و اطلاعات مهم شخصي و کاري در اختيار سرور VPN قرار دهند.
itna.ir
-
حمله هکرها به بازار بورس آمریکا در حمایت از جنبش والاستریت
وب سایت شاخص های سهام Nasdaq و BATS و همین طور مدیران بورس شیکاگو موسوم به CBOE مور حمله هکرهای ناشناس قرار گرفته است.
به گزارش فارس، این حملات موجب شد سایت های یاد شده به مدت چندین ساعت آفلاین شده و از دسترس خارج شوند. این حملات به شیوه قدیمی denial of service یا (DDoS) و با افزایش شدید ترافیک آنها صورت گرفته است.
با آفلاین شدن این سایتها پیگیری آنلاین وضعیت سهام و تبادل سهام برای مشتریان بازار بورس غیرممکن شد. هکرهای ناشناس یک روز قبل از آغاز این حملات در مورد آنها هشدار داده بودند.
هدف از این کار پشتیبانی از اعضای جنبش ضد وال استریت و مخالفان نظام سرمایه داری اعلام شده است.
شاخص سهام NASDAQ از شاخص های مهم و معتبر بازار سهام آمریکاست و سایت آن به نشانی nasdaq.com بعد از چند ساعت مجددا قابل دسترس شده است.
هکرها بعد از این اقدام مطالبی را بر روی سایت های -- شده درج کرده و از لزوم اجرای عدالت، مقابله با نظام سرمایه داری فاسد و افشای دروغ گویی ها خبر داده اند.
هکرهای ناشناس می گویند این حملات را باز هم از نو آغاز خواهند کرد.
-
ارائه نگارش فارسي آنتيويروس جديد ايمن
ايتنا - کاربران میتوانند به مدت دو ماه به صورت رایگان از آن استفاده نمایند.
نرمافزار نگارش فارسي آنتيويروس ايمن(نسخه ققنوس) عرضه شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش دريافتي ايتنا، نگارش فارسی ضدبدافزار ایمن(نسخه ققنوس) آماده گردیده و امكان دانلود قابل آن از روی سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فراهم شده است.
کاربران میتوانند با توجه به نگارش ۳۲ بیتی و یا ۶۴ بیتی سیستم عامل ویندوز خود، فایل مربوطه را دانلود کرده و به مدت دو ماه به صورت رایگان از آن استفاده نمایند.
به گزارش ايتنا، همچنین کاربرانی که قبلا نسخه رایگان را به مدت دو ماه استفاده کرده بودند میتوانند در صورت تمایل، بجای خرید نسخه کامل به مبلغ ۳۵۰۰۰ تومان، با خرید کلید به صورت آنلاین از روی سایت به مبلغ ۲۷۰۰۰ تومان، مشترک یک ساله این محصول ایمن با تخفیف ۲۳% گردند.
-
سرویسهای ارائه دهنده ایمیل امنیت ندارند
خبرگزاری مهر: رئیس سازمان پدافند غیر عامل کشور از ناامن بودن سرویسهای ارائه دهنده ایمیل که توسط کشورهای خارجی اداره میشوند خبر داد.
به گزارش خبرنگار مهر، سردار غلامرضا جلالی در گفتگو با خبرنگار مهر درباره امنیت سرویسهای ایمیل یاهو وجی میل گوگل گفت: به طور کلی اینگونه سرویسها که سرویس دهندگان آنها در خارج از کشور قرار دارند به این دلیل این که به محتوای ایمیلها دسترسی دارند و از سوی آنها کنترل میشود هیچگونه امنیتی ندارند.
وی افزود: برای مقابله با این موضوع باید زیرساخت مناسبی در کشور راه اندازی شود که در قالب اینترنت ملی قرار میگیرد.
رئیس سازمان پدافند غیر عامل کشور گفت: در وضع موجود اگر ارتباط ما با شبکه جهانی قطع شود تمامی خدماتی که بر اساس اینترنت ارائه شوند قطع خواهد شد. به طور مثال اگر یک هفته خدمات بانکی و مالی که بر اساس شبکه اینترنت خدمات ارائه میدهند قطع شود کسی نمیتواند کارهای مالی خود را انجام دهد و امنیت اجتماعی کشور به هم میریزد.
ایجاد شبکه داخلی ضروری است
جلالی ایجاد شبکه داخلی را برای جلوگیری از اینگونه مشکلات و مقابله با این وضعیت لازم و ضروری دانست و افزود: خوشبختانه این موضوع جزو برنامههای اصلی وزارت ارتباطات قرار دارد که البته بحث ایجاد دیتا سنترها برای قرار گرفتن اطلاعاتی که در کشور مبادله میشود نیز با جدیت پی گیری میشود.
وی همچنین ایجاد موتور جستجوی ملی و بومی و ایمیل ملی را مکمل اینترنت ملی دانست و گفت: این موضوع یک برنامه جامع و پیوسته است که باید با جدیت دنبال شود.
-
تولید روزانه ۵۵هزار ویروس رایانهای در جهان
ایتنا- روزانه ۵۵ هزار ویروس در جهان تولید می شود که بخشی از آن به حوزه امنیت تعلق دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رئیس سازمان پدافند غیرعامل کشور با بیان اینکه روزانه ۵۵ هزار ویروس رایانه ای در جهان تولید می شود که بخشی از آن مربوط به حوزه امنیت است، گفت: ۱۴۰ کشور در حال ایجاد ساختار دفاع سایبری هستند.
به گزارش ایتنا به نقل از مهر، غلامرضا جلالی در نخستین همایش ملی "دفاع سایبری" که با همکاری پژوهشکده فناوری اطلاعات و ارتباطات جهاد دانشگاهی و سازمان پدافند غیرعامل کشور برگزار شد، فضای سایبر را فضای پنجم از جنگهای استراتژی بعد از فضا، هوا، زمین و دریا عنوان کرد که مفاهیم آن بسیار تهدیدآور است.
وی با بیان اینکه در جنگ امروز که مدلی از جنگ نسل چهارم است، فضای سایبر نقش بسیار تعیین کنندهای دارد، اظهار داشت: استفاده از فناوریهای ارتباطی و اطلاعاتی در اداره کشورها بسیار موثر ارزیابی میشود.
سردار جلالی با اشاره به اینکه آمارهای قرارگاه سایبری آمریکا حاکی از آن است که روزانه ۵۵ هزار ویروس در جهان تولید می شود که بخشی از آن به حوزه امنیت تعلق دارد، اضافه کرد: اگرچه هر نوع -- و یا حمله رایانهای تهدید نظامی محسوب نمیشود اما آمارها نشان میدهد که پیامدهای تهدید این ویروسهای رایانهای در زمینه تلفات انسانی و خسارات عمده اقتصادی نیز قابل چشمپوشی نیست.
رئیس سازمان پدافند غیرعامل کشور اولویت عرصههای در معرض تهدید سایبری را در زیرساختهای کشور مربوط به حوزه انرژی، هستهای، برق، آب و صنعت عنوان کرد و ادامه داد: کاهش آسیبپذیریها، افزایش بازدارندگی، تداوم کارکردهای ضروری و ارتقای پایداری زیرساختهای کشور و تولید و بومیسازی نرمافزارها از جمله اهداف مدنظر سازمان پدافند غیرعامل برای مقابله با تهدیدهای فضای سایبر است.
وی با بیان اینکه امروزه شاهد آن هستیم که اشکال جدیدی از تهدید در فضای سایبر شکل میگیرد، گفت: هم اکنون ۱۴۰ کشور در حال سازماندهی ساختار دفاع سایبری هستند و ۲۲ کشور نیز این ساختار را فعال کردهاند.
جلالی راهاندازی کارگروه امنیت فضای تبادل اطلاعات –افتا- را از جمله راهکارهای جلوگیری از تهدیدات فضای سایبر عنوان و بر لزوم تهیه سند راهبردی امنیت فضای تبادل اطلاعات در کشور و بومیسازی نرمافزارها و سختافزارهای مرتبط تاکید کرد.
وی گفت: تشکیل قرارگاه دفاع سایبری، ظرفیت بالای نیروی انسانی متخصص و توانمندیهای راهبردی، علمی، فناورانه و عملیاتی از جمله نقاط قوت ایران در جنگ سایبری است و چشمانداز دفاع سایبری برای ۵ سال آینده کشور نیز بر ایجاد سامانه جامع دفاع سایبری و برخورداری از زیرساختهای آسیبناپذیر و حساس و پایدار متمرکز شده است.
itna.ir
-
تقلّب با ابزار بیسیم/گوشی نامرئی و ساعت هکری هم رسید
استفاده گسترده از انواع محصولات فناوری برای فریب اساتید و معلمان در مدارس و دانشگاه ها به یک نگرانی جدی در بسیاری از محیط های آموزشی تبدیل شده است.
به گزارش خبرنگار فناوری اطلاعات فارس، کوچکتر شدن گوشی ها و دستگاه های پخش و ضبط mp3 پنهان کردن آنها و ذخیره سازی حجم زیادی از اطلاعات را بر روی آنها ممکن کرده و از سوی دیگر با استفاده از گوشی های همراه به راحتی می توان پاسخ های امتحانی را از طریق اینترنت و بلوتوث و پیامک منتقل کرد.
** گوشیهای نامرئی
جالب آنکه وسایل و ابزاری نیز به طور اختصاصی برای متقلبان طراحی و عرضه می شود که برخی از آنها در وب سایتی به نام spycheatstuff.com در دسترس است. یکی از وسایل قابل خرید در این سایت گوشی نامرئی است که به انواع گوشی ها و دستگاه های پخش mp3 متصل می شود و با استفاده از آن می توان پاسخ ها را گوش کرد و به راحتی تقلب کرد.
البته قیمت این گوشی که کاملا در داخل گوش مخفی می شود، 145 دلار است. کیت حاوی این گوشی همراه با یک دکمه کوچک عرضه می شود که بر روی سیم گوشی اضافه شده و با فشردن آن می توان با یک گوشی که قابلیت بلوتوث آن فعال باشد از راه دور تعامل کرد و فایل های ذخیره شده بر روی آن را گوش کرد. یک میکروفون هم برای صحبت کردن در این مجموعه وجود دارد.
** قلم بلوتوث
یک ابزار مدرن تقلب دیگر که ساخت آن مدیون پیشرفت فناوری اطلاعات است، قلمی سازگار با فناوری بلوتوث است که همراه با یک گوشی برای شنیدن فایل های صوتی مورد نیاز عرضه می شود.
علاقمندان با پرداخت 160 دلار می توانند این قلم را بخرند و بدون آنکه حساسیت کسی را جلب کنند با فعال کردن بلوتوث با فرد مورد نظر در جلسه امتحان صحبت کنند. این قلم را می توان از طریق بلوتوث به گوشی متصل کرد و اطلاعات را از گوشی به هدفون فرستاد. این قلم البته در حالت عادی برای نوشتن هم قابل استفاده است.
این قلم مجهز به یک میکروفون هم هست و برای صحبت با همدستتان در جلسه امتحان می توانید از آن استفاده کنید. البته باید مراقب باشید که زیاد بلند صحبت نکنید.
البته باید توجه داشت که فروش چنین محصولاتی چندان بی خطر هم نیست و ممکن است شرکت های فروشنده چنین محصولاتی به شدت جریمه شوند. ExamEar یکی از این شرکتهاست که مرکزش در شهر تورنتوی کانادا واقع است و سال گذشته به علت فروش همین قلم های تقلب به هزاران دانشجو جریمه شد. قیمت هر یک از قلم های بلوتوث عرضه شده توسط ExamEar حدود 300 دلار بود.
** ساعت های هکری
نگاه کردن به ساعت مچی برای پی بردن به مدت زمان باقی مانده از امتحان یک امر طبیعی است و دانش اموزان تنبل می توانند با خرید ساعت های خاصی با امکانات ویژه برای تقلب پاسخ سوالاتشان را پیدا کنند.
برخی از این ساعت ها به امکاناتی برای مخفی کردن یادداشت های دیجیتالی مجهز هستند و حجم زیادی از فایل های نوشتاری را می توان در آنها مخفی و مشاهده کرد و برخی نیز از سیستم های ارتباطی بی سیم و به خصوص بلوتوث برای اتصال به گوشی ها و رایانه ها و دریافت فایل های حاوی پاسخ ها استفاده می کنند.
** سوءاستفاده از ماشین حساب
در بسیاری از رشته ها و به خصوص رشته های فنی و مهندسی دانشجویان مجاز به استفاده از ماشین حساب در جلسه امتحان هستند. هدف از این کار تکمیل محاسبات پیچیده ریاضی و حل مسائل مختلف است. اما برخی از این ماشین حساب ها برای مخفی کردن متون مهم درسی، فرمول های پیچیده ریاضی و حتی تصاویر قابل استفاده هستند. در واقع این ماشین حساب ها مثل حافظه های فلاش عمل کرده و با توجه به اینکه استفاده از آنها در جلسه های امتحان مجاز است، حساسیت مراقبان جلسات که معمولا اطلاعات کافی در مورد رشته درسی دانشجویان را ندارند، برنمی انگیزد.
** سوءاستفاده از گوشیهای دوربین دار
روش های مختلفی برای سوءاستفاده از گوشی های هوشمند دوربین دار وجود دارد که برخی از آنها به شرح زیر است:
1-عکس برداری از صفحات جزوات یا کتب درسی و تلاش برای مشاهده مخفیانه در جلسه امتحان
2- ارسال اطلاعات ذخیره شده و فایل های صوتی حاوی محتوای درسی از طریق بلوتوث و گوش کردن به آنها از طریق گوشی حین امتحان
3- ارسال فایل های صوتی و تصویری و متنی دروس از خارج از جلسه امتحان به وسیله بلوتوث برای فردی که در جلسه امتحان است.
** تغییر نمرات با --
اگر دانش آموزان یا دانشجویان در جلسه امتحان هم نتوانند با استفاده از انواع روش ها نمره شان را بهتر کنند و برای کسب نمره قبولی به اندازه کافی تقلب کنند، می توانند بعد از امتحان نمره شان را دستکاری کنند. امروزه در اکثر موسسات آموزشی از شبکه های رایانه ای داخلی یا عمومی برای درج نمرات دانشجویان و ارزیابی آموزشی آنها استفاده می شود. دانشجویانی هم که با روش های هکری آشنایی دارند تلاش می کنند به این شبکه ها نفوذ کرده و نمره شان را دستکاری کنند و اگر هم چنین توانایی و دانشی ندارند با استفاده از کیت های -- یا از طریق استخدام هکر سعی می کنند نمره لازم را برای قبولی به دست آورند.
در یکی از آخرین نمونه ها از این اقدامات هکری ادوین کیم دانشجوی 31 ساله دانشگاه تمپر در شهر دوبلین پایتخت ایرلند، با -- کردن شبکه رایانه ای دانشگاه تلاش کرد نمره هایش را تغییر دهد.
وی برای این کار یک نرم افزار کی لاگر که قادر به سرقت کلمات عبور بود را خریداری کرده بود. وی نمرات تمامی دروسی که در آنها نمره بسیار بد F گرفته بود را به A تغییر داد و همین طمع وی باعث شک مسئولان دانشگاه و شناسایی وی شد.
** همکاری جمعی با بهرهگیری از فناوری بی سیم
تا چند سال قبل تقلب های دسته جمعی دانشجویان با ارسال علائم خاص و از قبل تعیین شده، بلند کردن ورقه امتحانی برای مشاهده بقیه دانشجویان، تماس های چشمی و ... انجام می شد. اما پیشرفت فناوری بی سیم تقلب های بی سیم را به همراه آورده است.
استفاده دسته جمعی از گوشی های بی سیم قابل اتصال به گوشی های همراه یکی از متداول ترین روش های سوءاستفاده از فناوری بی سیم است. در این روش هر دانشجو یا دانش آموز با استفاده از یکی ابزار تقلب دیجیتالی که در بالا ذکر شد پاسخ سوالی را که به وی محول شده پِیدا می کند و در ادامه وظیفه حفظ کردن و تکرار سوال یا سوالات یاد شده را برای بقیه متقلبان بر عهده می گیرد.
** جوهرنامرئی
قلم هایی با جوهر نامرئی که مدتهاست در بازار عرضه می شوند و معمولا برای سرگرم کردن بچه ها مورد استفاده قرار می یگرند، این روزها به کمک متقلبان آمده اند.
با استفاده از این قلم ها می توان مطالبی را به طور مخفیانه بر روی برگه های مختلف نوشت و سپس با استفاده از روشنایی چراغ های LED آنها را مطالعه کرد. خلاصه اینکه این روزها مقابله با دانشجویان و دانش آموزان متقلب و فریب کار به کاری بسیار دشوار مبدل شده و مراقبان امتحان برای این کار چاره ای جز دقت بسیار بالا و افزایش اطلاعات خود به خصوص در حوزه آی سی تی ندارند.
-
اعتراف مدیران توئیتر به جمعآوری اطلاعات کاربران
توییتر اعتراف کرده که دادههای شخصی کاربرانی که از طریق گوشی های هوشمند خود به این سایت متصل می شوند را جمع آوری کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس، مدیران توییتر همچنین به نگهداری و ذخیره سازی این اطلاعات بر روی سرورهای شخصی خود اذعان کرده اند. همچنین آنها پذیرفته اند که این کار بدون اطلاع و رضایت مالکان این داده ها انجام شده است.
جمع آوری این اطلاعات در زمانی انجام می شده که کاربران بر روی بر روی فهرست های تماس خود در گوشی کلیک می کردند تا از حضور و فعالیت های آنها در سایت توییتر مطلع شوند.
این رسوایی مدیران توییتر را وادار به به روز کردن سیاست گذاری خود در زمینه حریم شخصی کرده تا از سوءاستفاده بیشتر از اطلاعات کاربران جلوگیری شود.
آنان همچنین می گویند در آینده نزدیک سیاست گذاری های توییتر را به روز خواهند کرد تا نحوه دوستیابی در این سایت و اطلاعاتی که از این طریق در دسترس کاربران و همین طور مدیران توییتر قرار می گیرد کاملا مشخص و شفاف باشد.
سوءاستفاده توییتر توسط یک برنامه نویس سنگاپوری و زمانی افشا شد که وی متوجه شد فهرست تماس های وی در گوشی بدون اطلاع و رضایتش از گوشی آیفون وی در شبکه اجتماعی دیگری کپی شده اند.
-
دستگيري هكر سرويس اينترنت پرسرعت 110 شهروند
رييس پليس فتاي استان اصفهان از دستگيري هكر سرويس اينترنت پرسرعت 110 شهروند خبر داد.
به گزارش سرويس «حوادث» خبرگزاري ايسنا، سرهنگ ستار خسروي در اين خصوص گفت: در پي شكايت تعدادي از شهروندان مبني بر اين كه فرد يا افراد ناشناسي در حال استفاده غير مجاز از سرويس اينترنت پرسرعت آنان هستند، پرونده مقدماتي در اين خصوص تشكيل و كارآگاهان پليس فتا تحقيقات تخصصي خود را آغاز كردند.
وي افزود: در تحقيقات مشخص شد فردي با دسترسي و نفوذ غيرمجاز به سامانههاي اينترنتي اقدام به هك سرويس اينترنت پرسرعت تعدادي از شهروندان كرده و به صورت رايگان از سرويس اينترنت آنان استفاده ميكند.
خسروي گفت: كارآگاهان پليس فتاي سرانجام با پيگيري و رصد فضاي سايبر «كيخسرو. ف» 22 ساله را شناسايي و در يك عمليات غافلگيرانه دستگير كردند.
رييس پليس فتاي اصفهان تصريحكرد: متهم پس از دستگيري وقتي با مدارك پليسي مواجه شد، صراحتاً به بزه انتسابي اقرار و به هك سرويس اينترنت پرسرعت 110 شهروند اعتراف كرد.
خسروي با بيان اينكه متهم انگيزه عمل مجرمانه خود را سودجويي و استفاده رايگان از سرويس اينترنت پرسرعت ديگران اعلام كرده خاطرنشان كرد: پرونده به همراه متهم براي سير مراحل قانوني تحويل مراجع قضايي شد.
وي گفت: كاربران بايد در استفاده از اينترنت و سرويسهاي مختلف اينترنتي از نرمافزارهاي امنيتي مطمئن و ايمن استفاده كنند و نرمافزارهاي امنيتي و فايروالهاي نصب شده در رايانه خود را همواره به روز نگهدارند.
رييس پليس فتاي استان اصفهان تأكيد كرد: كاربران موارد امنيتي و ديوارههاي آتشين سختافزارهاي ارتباطي خود نظير مودمهاي ADSL را در استفاده از شبكه اينترنت تنظيم و كنترل كنند و در بازههاي زماني مشخص نسبت به شناسايي و پاكسازي رايانه شخصي خود با استفاده از نرمافزارهاي ضد ويروس اقدام كنند.
خسروي با بيان اينكه توجه به توصيهها و هشدارهاي پليس فتا ميتواند كاربران را در برابر مجرمان مصون نگهدارد از شهروندان خواست با مشكوكشدن به هر نوع سوء استفاده غيرمجاز از سرويس اينترنت خود سريعاً موضوع را با پليس فتا در ميان بگذارند.