-
*آخرين وضعيت آلودگي اينترنت* آسيا و اقيانوسيه درصدر پرترافيكترين حملات
بررسيهاي توزيع قارهاي ترافيك حمله مشاهده شده در سه ماهه سوم سال 2011 نشان ميدهد كه بيش از 49 درصد ترافيك حمله (كشورهاي مبداء حملات) از منطقه آسيا-اقيانوسيه نشأت گرفته است.
به گزارش خبرگزاري دانشجويان ايران (ايسنا)، شركت Akamai Technologies، هر سه ماه يك بار گزارشي را با عنوان «وضعيت اينترنت» منتشر ميكند.
در اين مطالعه، دادههايي از سراسر دنيا جمعآوري و تحليل شده و درنهايت گزارشي شامل اطلاعاتي آماري درباره ترافيك حملهها، سرعت اينترنت و غيره منتشر ميشود.
اين شركت به تازگي گزارش خود را درباره سه ماهه سوم سال 2011 منتشر كرده است.
در طول سه ماهه سوم 2011، شاهد ترافيك حمله نشأت گرفته از 195 كشور / منطقه يكتا بوده است كه اين تعداد در سه ماهه دوم اين سال، 192 كشور بود.
پس از اينكه اندونزي در سه ماهه دوم 2011 خود را در فهرست 10 كشور برتر توليد كننده ترافيك حمله جاي داد، اين كشور در سه ماهه سوم 2011 به مكان نخست اين فهرست نقل مكان كرده و 14 درصد از ترافيك حمله مشاهده شده را به تنهايي توليد كرد.
ميانمار كه در سه ماههاي نخست و دوم 2011 به طور ناگهاني در صدر اين فهرست قرار گرفته بود، در سه ماهه سوم اين سال به طور ناگهاني از اين فهرست حذف شد. با حذف ميانمار از فهرست 10 كشور برتر توليد كننده ترافيك حمله، كره جنوبي به اين فهرست نقل مكان كرده و به تنهايي مسووليت 3.8 درصد از ترافيك حمله توليد شده در اين سه ماهه را بر عهده گرفت.
علاوه بر كره جنوبي و اندونزي، تايوان، چين، هند و مصر نيز همگي در مقايسه با سه ماهه دوم، مسوول درصد بيشتري از ترافيك حمله توليد شده بودهاند.
هنوز مشخص نيست كه آيا اندونزي نيز مانند ميانمار فقط براي مدت كوتاهي در اين فهرست باقي ميماند يا خير. حملات نشأت گرفته از اندونزي نيز مانند حملات نشأت گرفته از ميانمار پورتهاي 80 و 443 را هدف گرفتهاند كه در اين ميان، 53 درصد از ترافيك حمله كشور اندونزي به پورت 80 و 43 درصد نيز به پورت 443 تعلق دارد.
بر اساس اين گزارش كه از سايت مركز ماهر برگزفته شده است؛ در بررسي توزيع قارهاي ترافيك حمله مشاهده شده در سه ماهه سوم، به اين نتيجه ميرسيم كه بيش از 49 درصد از ترافيك حمله از منطقه آسيا-اقيانوسيه نشأت گرفته است كه اين ميزان در سه ماهه دوم، 47 درصد بود. همچنين اروپا مسوول حدود 28 درصد از ترافيك حمله سه ماهه سوم است كه در مقايسه با سه ماهه دوم، 2 درصد كاهش داشته است.
آمريكاي شمالي و جنوبي منشأ حدود 19 درصد از ترافيك حمله در اين سه ماهه بوده است كه در سه ماهه دوم اين ميزان برابر با 19 بود. 4 درصد باقي مانده ترافيك حمله نيز به آفريقا تعلق دارد كه نسبت به سه ماهه دوم 1 درصد افزايش داشته است.
تمركز ترافيك حمله در ميان 10 پورت برتر در مقايسه با سه ماهه دوم 2011 اندكي كاهش يافته است، يعني در اين سه ماهه 10 پورت نخست هدف 68 درصد از ترافيك حمله بودهاند كه اين ميزان در سه ماهه دوم، 70 درصد بوده است. پورت 445 همچنان در صدر اين فهرست باقي مانده است و با اندكي كاهش نسبت به سه ماهه دوم، 40 درصد از ترافيك حمله مشاهده شده را به خود جذب كرده است.
حجم حملههايي كه پورت 23 (پورت Telnet) را هدف گرفتهاند، حدود 28 درصد در مقايسه با سه ماهه دوم افزايش داشته است و حجم حملاتي كه پورتهاي 443 ، 1433، 135 و 3389 را هدف گرفتهاند نيز كمي افزايش يافته است.
رشد حملاتي كه پورت 23 را هدف گرفتهاند احتمالا به دليل حملاتي است كه از مصر و كره جنوبي نشأت گرفتهاند. بسيار جالب توجه است كه يك سال پيش و در سه ماهه سوم سال 2010 نيز رشد قابل توجهي در حملاتي كه پورت 23 را هدف گرفته بودند مشاهده شده بود.
يكي از داستانهاي مهم امنيت اطلاعات در سال 2011، سوء استفاده از صادر كننده هلندي گواهيهاي ديجيتالي يعني Diginotar بود كه داراي موقعيت قابل اعتمادي در زيرساخت صدور گواهي ديجيتالي در دولت هلند بود.
بر اساس يك تحقيق جرم شناسي توسط شركت امنيتي FOX-IT، سوء استفاده اصلي از اين شركت در تاريخ 17 جولاي 2011 و به علت كمبود كنترلهاي امنيتي اوليه رخ داده بود. در اين سوء استفاده، بيش از 500 گواهي جعلي براي حداقل 20 دامنه مجزا از جمله google.com صادر شد.
چندين سوء استفاده در روز 19 جولاي تشخيص داده شد، ولي Diginotar در آن زمان اقدام خاصي را انجام نداد و فقط به لغو برخي از اين گواهيهاي جعلي اكتفا كرد. اين سوء استفاده زماني مورد توجه قرار گرفت كه در 28 آگوست، كاربري در مورد مشاهده هشدار گواهي غيرمعتبر در مرورگر خود اطلاعرساني كرد.
پس از آن گوگل، مايكروسافت و موزيلا اقدام به قرار دادن گواهيهاي Diginotar در ليست سياه مرورگرهاي خود كردند.
مجددا شاهد تغييرات قابل توجهي در توزيع ترافيك حمله شبكههاي موبايل در سه ماهه سوم 2011 بوديم. نخست اينكه ايتاليا مجددا به صدر فهرست توليد كنندگان اين ترافيك حمله بازگشته و ترافيك حمله توليد شده توسط اين كشور نسبت به سه ماهه دوم بيش از دو برابر شده است.
افزايشهاي قابل توجه ديگر در كشورهاي شيلي، استراليا، لهستان، چين و ليتواني مشاهده شده است كه همگي شاهد رشدي بين 80 درصد تا 100 درصد بودهاند. در مقابل، ايالات متحده آمريكا نسبت به سه ماهه پيش از آن شاهد كاهش اين ترافيك حمله به ميزان يك هشتم بوده و از صدر اين فهرست به رده ششم آن تغيير مكان داده است. روسيه نيز شاهد كاهش قابل توجهي در اين ترافيك بوده و از 13 درصد در سه ماهه دوم، به 2.5 درصد در اين سه ماهه رسيده است.
از ساير تغييرات در اين فهرست ميتوان به جايگزين شدن اوكراين به جاي مجارستان در مكان هشتم اين فهرست با 2.9 درصد ترافيك حمله مشاهده شده اشاره كرد. بعلاوه، ترافيك حمله مشاهده شده داراي تمركز كمتري نسبت به سه ماهههاي گذشته بوده و سه كشور برتر اين فهرست، كمتر از نيمي از ترافيك حمله را توليد كردهاند و تمامي 10 كشور برتر نيز فقط كمي بيش از سه چهارم كل ترافيك حمله را توليد كردهاند.
در سه ماهه سوم 2011 مانند سه ماهه دوم اين سال، در صدر 10 پورت برتر هدف ترافيك حمله موبايل، پورت 445 (پورت Microdoft-DS) باقي مانده است. البته درصد ترافيكي كه اين پورت را هدف قرار داده است كمي نسبت به سه ماهه پيش از آن كاهش نشان ميدهد.
درصد ترافيكي كه پورتهاي 22 و 23 (پورتهاي SSH و Telnet) را هدف قرار داده است كاهش داشته است. تمركز كلي حملات نيز در اين سه ماهه كاهش مختصري نشان ميدهد و صرفا كمتر از 95درصد حملات، 10 پورت برتر را هدف گرفتهاند كه اين ميزان در سه ماهه دوم، بيش از 97 درصد بود.
همانطور كه در گزارشهاي پيشين نيز مشاهده شد، ما اعتقاد داريم كه ترافيك حمله نشأت گرفته از شبكههاي شناخته شده موبايل احتمالا توسط كلاينتهاي PC آلوده كه به از طريق تكنولوژي پهن باند موبايل به شبكههاي بيسيم متصل ميشوند، توليد شده است و نه توسط تلفنهاي هوشمند و يا ساير دستگاههاي موبايل آلوده.
-
هکرهای ناشناس: سایتهای دولتی آمریکا را فلج میکنیم
هکرهای همکار گروه هکری ناشناس وعده داده اند که به طور منظم به سایت های دولتی و شرکت های تجاری همکار دولت آمریکا حمله کنند و آنها را از دسترس خارج کنند.
به گزارش فارس، این هکرها می گویند این حملات هر هفته روز جمعه صورت می گیرد. این اولین بار است که هکرهای ناشناس از قبل اهداف حملات خود را اعلام کرده و به صراحت آنها را تهدید می کنند.
این گروه که از آغاز سال 2011 به طور مرتب به دهها وب سایت دولتی و تجاری حمله کرده بود، از ابتدای سال 2012 حملات خود را شدت بخشیده و دامنه آنها را به کشورهای اروپایی و آمریکایی تابع سیاست های ایالات متحده تسری داده است. در این میان به خصوص انگلیس هدف این حملات قرار گرفته و در نتیجه نیروهای پلیس بریتانیا و آمریکا در حال همکاری گسترده برای شناسایی عاملان این حملات هستند.
بخش عمده حملات هکرهای ناشناس به منظور حمایت از جنبش ضدوال استریت و محکوم کردن طرفداران نظام سرمایه داری صورت گرفته است. حمله به موسسات و سایت هایی که به بهانه دفاع از کپی رایت با آزادی بیان مقابله می کنند هم از جمله دیگر اهداف این گروه است.
-
"تایملاین" فیسبوک تهدیدی جدید برای امنیت کاربران
موسسه امنیتی ESET می گوید قابلیت تازه فیس بوک به نام تایملاین خطر جدی تازه ای برای امنیت کاربران این شبکه اجتماعی است.
به گزارش فارس، این قابلیت به کاربران امکان می دهد رویدادهای مختلف مربوط به زندگی خود را به ترتیب زمانی در طول دوره زندگی به نمایش درآورند.
ESET در بررسی های خود به این نتیجه رسیده که دهها میلیون نفر از کاربرانی که از این قابلیت استفاده می کنند در برابر حملات هکری آسیب پذیر خواهند بود و امکان دارد اطلاعات شخصیشان افشا شود.
با راه اندازی این قابلیت صدها مورد کلاهبرداری و ویروس نویسی برای سوءاستفاده از آن اجرا شده است. یکی از متداول ترین روش ها عرضه برنامه های قلابی برای از کار انداختن قابلیت تایم لاین است.
برخی کاربرانی که نمایه خود را از حالت عادی به این حالت تبدیل می کنند از آن خوششان نمی آید و تصمیم می گیرند به حالت قبلی بازگردندند. در حالی که در فیس بوک برای این کار هیچ تمهیدی اندیشیده نشده است، کلاهبرداران نرم افزارها و برنامه های جاسوسی خود را به اسم نرم افزارهای بازگشت به حالت عادی کاربری فیس بوک عرضه می کنند.
برخی هکرها هم دکمه های لایکی طراحی کرده اند و مدعی هستند با فشردن آنها نمایه یک کاربر به حالت تایم لاین وارد می شود یا از این حالت خارج می شود. اگر کاربر این دکمه ها را فشار دهد بعد از مدتی پیامی ظاهر می شود و ادعا می شود که درخواست یاد شده در حال بررسی است. این در حالی است که عملا اطلاعات شخصی کاربر به سرقت رفته است.
ESET به کاربران هشدار داده فریب این برنامه ها و نرم افزارهای قلابی را نخورند و به هیچ وجه از آنها بر روی آنها کلیک نکرده و از آنها استفاده نکنند.
-
«جاسوس رسانهيي» آمد
بيست و دومين شماره گزارش راهبردي رسانه با عنوان «جاسوس رسانهيي» از سوي دفتر مطالعات و برنامهريزي رسانهها منتشر شد.
به گزارش سرويس رسانه ايسنا، شماره جديد از گزارش راهبردي، با بررسي موضوع «جاسوس رسانهيي»، ضمن آشناسازي مخاطبان با اين پديده تلاش دارد ابعاد مختلف اين حمله رايانهيي را روشن کرده و اثرات و تبعات منفي آن را از زواياي گوناگون مورد بررسي قرار دهد.
گزارش حاضر با بررسي اين موضوع، مولفههاي متعددي را در ارتباط با جاسوسي رايانهيي مورد بحث قرار ميدهد که ميتواند مخاطبان را با اين پديده بيشتر آشنا سازد.
عناوين موضوعات اين شماره از گزارش راهبردي عبارتند از: تاريخچه جرايم رايانهيي، انواع جرايم رايانهيي، اولين جرايم اينترنتي در جهان و ايران، جاسوسان و انگيزههاي جاسوسي، لايحه جرايم رايانهيي ايران، جرمشناسي سايبر، تعريف جاسوسي رايانهيي، بدافزار چيست؟، انواع جاسوسي رايانهيي و ويروس استاکس نت.
آدرس سايت دفتر مطالعات و برنامهريزي رسانهها
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است.
-
وقتي که ويروسها براي سرقت اطلاعات شما به جان هم ميافتند!
کارشناسان امنيتي از انتشار نوع جديد و جالب توجهي از کدهاي مخرب خبر ميدهند که پس از نفوذ به رايانهها و قبل از سرقت اطلاعات حساس و ارزشمند، ميتوانند ساير انواع بدافزارهاي موجود در رايانه آلوده را شناسايي، کشف و نابود کنند.
به گزارش گروه دريافت خبر ايسنا، بنا بر اعلام آزمايشگاه پاندا، مرکز کشف و بررسي کدهاي مخرب رايانهيي، اين کد مخرب جديد که Ainslot.L نامگذاري شده، يک نوع کاملاً منحصربفرد از بدافزارهاي Bot محسوب ميشود که ميتواند به طور کاملاً نامحسوس به درون رايانهها نفوذ کند و کنترل رايانههاي آلوده را در اختيار منتشر کننده خود قرار دهد.
به نظر ميرسد که اغلب اين کدهاي مخرب از طريق نامههاي الکترونيک غيرواقعي که به ظاهر از طرف يک شرکت مشهور انگليسي با عنوان CULT ارسال شده، منتشر و به سرعت در اينترنت تکثير شدهاند.
گزارش شرکت امنيتي پاندا نشان ميدهد که Bot/Ainslot.L به نحوي طراحي شده است تا تمام فعاليتهاي اينترنتي کاربران قرباني را ثبت کرده، کدهاي مخرب ديگري را نيز به درون رايانه وي دانلود کند و کنترل کامل آن را به دست بگيرد.
علاوه بر اين، Ainslot.L درست مثل يک تروجان بانکي، تمام اطلاعات مربوط به فعاليتهاي مالي اعتباري کاربران را سرقت و به منتشرکننده خود ارسال ميکند. عجيبترين فعاليت تخريبي Ainslot.L درواقع شناسايي، کشف و از بين بردن تمام انواع ديگر بدافزارهاي Bot است که از قبل در سيستمهاي آلوده وجود داشتهاند.
البته فعال شدن اين بدافزار، از طريق باز کردن نامههاي الکترونيک جعلي و کليک برروي يک لينک اينترنتي غيرواقعي است که در ظاهر کاربران را به بخش تسهيلات فروش در شرکت CULT ارجاع ميدهد.
در همين رابطه، لوييس کرونز، مدير فني PandaLabs ميگويد: نابود شدن بخشي از ويروسهاي فعال توسط يکي از انواع ويروسهاي موجود در يک سيستم رايانهيي، آن هم به صورت خودکار و بدون دخالت کاربر يا نرمافزارهاي ديگر، مساله بسيار عجيب و نادري است.
اما به هر حال اين ويروسهاي جديد از طريق دستهاي از نامههاي الکترونيک منتشر ميشوند که کاملاً واقعي و طبيعي طراحي شدهاند تا احتمال کليک برروي لينکهاي آلوده را افزايش دهند.
بنابراين علاوه بر نصب نسخه رسمي و اصل يک ضدويروس بروز و قدرتمند، به کاربران توصيه ميکنيم تا به هيچ عنوان نامههاي ناشناس و مشکوک را باز نکنند و يا دست کم از کليک برروي لينکهاي موجود در آنها خودداري کنند؛ حتي اگر موضوع اين نامهها بسيار جذاب و فريبنده باشد.
-
حمله فیزیکی و سایبری هکرهای ناشناس به مراسمی در اسپانیا
ایتنا- درست در لحظه معرفی بهترین کارگردان، سه نفر از اعضای این گروه از هکرها در حالی که ماسکهای مشهور خود را به چهره داشتند تلاش کردند خود را از جایگاه نوازندگان به صحنه اصلی برسانند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اعضای اسپانیایی گروه هکرهای ناشناس علاوه بر حمله سایبری تا اندازهای جرات به خرج دادهاند که به صورت حضوری برنامهای به شهرت مراسم اسکار را در مادرید اسپانیا دچار وقفه کنند.
به گزارش ایتنا به نقل از مهر، سه نفر از اعضای گروه ناشناس با عبور از حصار ماموران پلیس و ماموران مخفی امنیتی مراسم جوایز سینمایی ملی اسپانیا یا جوایز "گویا" در حساسترین لحظه تلاش کردند تا خود را به صحنه اصلی اجرای مراسم برسانند.
درست در لحظه معرفی بهترین کارگردان، سه نفر از اعضای این گروه از هکرها در حالی که ماسکهای مشهور خود را به چهره داشتند تلاش کردند خود را از جایگاه نوازندگان به صحنه اصلی برسانند اما ماموران امنیتی پیش از اینکه این افراد موفق شوند، آنها را دستگیر کردند.
بر اساس گزارش وایرد، دیگر اعضای ناشناسهای اسپانیا به صورت غیر فیزیکی وبسایت این مراسم را مورد حمله سایبری قرار دادند و همچنین اطلاعات تماس هنرپیشهها و یا کارگردانانی که از قانونی به نام"Ley Sinda" پشتیبانی میکنند را بر روی اینترنت منتشر کردند.
این قانون که به لایحه جنجالی SOPA در آمریکا شباهت دارد با هدف نابودی وبسایتهای مختلف بدون اجازه دادگاه، تصویب شده است.
-
تهدیدات ولنتاینی
ايتنا - شرکت مورد نظر به گیرنده نامه الکترونیکی پیشنهاد میداد که در روز ولنتاین با استفاده از تخفیفی که از طریق سرویس بزرگ كوپن Groupon قابل تهیه بود، هدیه کوچکی را خریداری کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روز ولنتاین. روزي كه در آن هر سال دلایل بیشتر و بیشتری وجود دارد که ارسالکنندههای هرزنامه دست به کار شوند. کاربران شروع به دریافت هرزنامههایی میکنند که در آنها هدایایی برای این رویداد پیشنهاد شده است، زیرا ارسالکنندههای هرزنامه فقط به شش هفته نیاز دارند تا از مزایای این روز بهره برداري کنند.
به گزارش ایتنا به نقل از موسسه دیده بان آی تی، آزمایشگاه کسپرسکی در گزارشی تهدیدات این روز را بررسی کرده است.
در این گزارش آمده است: اگر در این وقت از سال یک ارسالکننده هرزنامه بودید، چه کار میکردید؟ به دنبال راهی میگشتید تا توجه کاربران را جلب کنید، برای مثال با استفاده از واژههای «جذاب» در قسمت موضوع و متن یک پیام که کاربران را به باز کردن آن ترغیب میکند. جدیدترین واژه «مجذوبکننده» در دنیای ارسالکنندههای هرزنامه، «كوپن» است. این كلمه اغلب به سادگي جايگزين واژه «تخفیف» جایگزین میشود که توجهات را به کالاها و خدمات جلب میکند.
اما راه دیگری برای تبلیغ کالاها و خدمات از طریق «هرزنامه كوپني» وجود دارد: شرکتها محصولات خود را از طریق یک سرویس كوپني عرضه میکنند و سپس آنها را از طریق هرزنامه تبلیغ میکنند تا مخاطبین بیشتری را به دست آورند. به نظر من، این کار چندان مؤثر نیست، زیرا معمولاً میزان اعتماد به شرکتهایی که از طریق ارسال هرزنامه تبلیغات انجام میدهند، بسیار کم است. علاوه بر این، ایجاد مزاحمت برای کاربران معمولاً هر گونه مزایای حاصل از استفاده از این روشها را به جای افزایش، کاهش میدهد.
با این وجود، ظاهراً بعضی شرکتها تصور میکنند این روش جلب توجه ارزشمند است: اولین هرزنامه ولنتاین که آزمایشگاه کسپرسکی در اوایل امسال شناسایی کرد، جزو این دسته بود. شرکت مورد نظر به گیرنده نامه الکترونیکی پیشنهاد میداد که در روز ولنتاین با استفاده از تخفیفی که از طریق سرویس بزرگ كوپن Groupon قابل تهیه بود، هدیه کوچکی را خریداری کند.
استفاده از سرویسهای كوپن، یک روش کاملاً قانونی برای انجام تبلیغات است. اما محبوبیت این سرویسها، تهدیدهای بالقوه حملههای سرقت هویت را به همراه دارد. سارقین هویت ممکن است به کاربرانی علاقهمند باشند که وجوهی را در حسابهای خود با یک سرویس كوپن در اختیار دارند؛ وجوهی که كاربران میتوانند بلافاصله پس از اینکه مجذوب یک پیشنهاد شدند، خرج نمایند.
کاربران برای اینکه از طریق این سرویسهای كوپن فریب ارسالکنندههای هرزنامه را نخورند و قربانی حملههای سرقت هویت نشوند، باید سه قانون ساده را رعایت کنند:
- نامههای الکترونیکی از طرف سرویسهای كوپني را که در آنها ثبتنام نکردهاید باز نکنید. این امر از طرفی شما را در برابر حملههای سرقت هویت یا پیامهای دارای کد مخرب ایمن میسازد و از طرف دیگر، اگر نامه الکترونیکی یک ارسالکننده هرزنامه صرفاً یک پیشنهاد تجاری باشد، تعداد پاسخها را کاهش میدهید و از این طریق سود حاصل از فعالیت ارسالکنندههای هرزنامه را پایین میآورید.
- اگر در یک نامه الکترونیکی از طرف یک سرویس كوپني که در آن ثبتنام کردهاید، از شما خواسته باشند که حساب خود را از طریق یک پیوند تأیید کنید یا به هر روش دیگری نام کاربری و رمز عبور خود را ارائه دهید، تحت هیچ شرایطی این کار را انجام ندهید. به یاد داشته باشید که سازمانهای بزرگ هرگز از شما نمیخواهند نام کاربری و رمز عبور خود را از طریق پست الکترونیکی ارسال کنید. هر گونه درخواستی از این دست باید به عنوان تلاشی برای سرقت از حساب شما تلقی شود.
- اگر پیامی از طرف یک سرویس بزرگ دریافت کردید که اشاره میکند تعدادی كوپن را به دست آوردهاید، اما در واقع هیچ كوپنی را سفارش نداده باشید، آن پیام را باز نکنید و مهمتر اینکه، هیچ چیزی را از طریق پست الکترونیکی بارگیری نکنید. احتمال زیادی وجود دارد که کاری که انجام میدهید، مخرب باشد.»
itna.ir
-
خدمات جدید امنیتی برای بلوکه کردن حملات آنلاین
شرکت Akamai که در زمینه ارائه خدمات امنیتی تحت وب فعال است از راه اندازی سرویس جدیدی به منظور مقابله با انواع حملات آنلاین و بلوکه کردن آنها خبر داد.
به گزارش فارس، سرویس تازه این شرکت که Kona Site Defender نام دارد پلاتفورمی برای شناسایی رفتارهای مشکوک در فضای سایبر و متوقف کردن حملات احتمالی پیش از اختلال آنها در یک سرور یا یک سایت است.
Kona Site Defender مانند یک فایروال یا برنامه تحت وب عمل می کند و بر اساس رفتار یک بدافزار یا حمله تحت وب برنامه ریزی شده برای مقابله با آن وارد عمل می شود. در ابتدا این سرویس درخواست ها و رفتارهای مشکوک در قبال یک وب سایت را شناسایی و مشخص می کند و سپس مقابله با آنها را آغاز می کند.
بلوکه کردن هر نوع تلاش برای آلوده کردن دیتابیس های SQL و همین طور مقابله کردن با تلاش برای نفوذ به برنامه های تحت وب و دسترسی یافتن به داده های کاربران از جمله دیگر قابلیت های این سرویس است.
با توجه به افزایش گسترده حمله به وب سایت های اینترنتی ابزار یاد شده برای کاستن از این حملات بسیار مفید است. هزینه استفاده از این سرویس به طور ماهانه و بر اساس میزان پهنای باند مصرفی درخواست کنندگان محاسبه می شود.
-
کاهش تدریجی آلودگی بدافزاری در فضای سایبر
رشد و افزایش بدافزارهای جدید در فضای مجازی کاهش یافته و این مساله باعث خوشحالی و امیدواری کارشناسان امنیتی شده است.
به گزارش فارس، یافته های کارشناسان موسسه امنیتی مک آفی نشان می دهد که در سه ماهه پایانی سال 2011 مجموع کل بدافزارهای تازه شناسایی شده به 75 میلیون مورد رسیده است که نسبت به مدت مشابه سال 2010 کاهش نشان می دهد.
علاوه بر این تعداد و حجم هرزنامه های ارسالی در این مدت هم در مقایسه با سه ماهه چهارم سال 2010 کاهش قابل توجهی داشته است. اما در مقابل رشد حملات به گوشی های هوشمند نگران کننده بوده و نشانگر تغییر روندها در فضای سایبری است.
در بخشی از گزارش شرکت مک آفی تصریح شده، اگر چه سرعت رشد انتشار بدافزارهای خطرناک در سه ماهه چهارم سال 2011 کاهش یافته، اما رشد تعداد و تنوع بدافزارهای همراه نگران کننده است.
با این حساب سال 2011 را باید سال بدافزارهای همراه لقب داد. در این مدت بیشترین حملات متداول از نوع SQL injection و همین طور حملات موسوم به cross-site scripting بوده اند.
پیش بینی می شود این دو نوع حمله در سال 2012 هم به طور بسیار گسترده و متداول صورت بگیرند.
-
ابراز نگرانی سازمان امنیت آمریکا از هکرهای ناشناس
سازمان امنیت ملی معتقد است که گروه هکری موسوم به "ناشناس" در آینده می تواند به یک تهدید واقعی برای امنیت ملی در آمریکا تبدیل شود.
به گزارش خبرگزاری مهر، گروه هکرهای ناشناس در مدت یکسال اخیر حملات سایبری گسترده ای را در مقابل سازمانها و شرکتهای مختلف در بسیاری از کشورها انجام داده اند.
اکنون "ژنرال کیث الکساندر"، رئیس سازمان امنیت ملی آمریکا در جلسه ای که با مقامات کاخ سفید داشت، نگرانی خود را نسبت به حملات سایبری این هکرها نشان داد.
این خطر هنوز به عنوان یک تهدید قریب الوقوع شناخته نمی شود اما می تواند نگران کننده باشد. به اعتقاد سازمان امنیت ملی آمریکا هکرهای گروه ناشناس هنوز توان آتشین لازم را برای اینکه بتوانند بخشهای استراتژیک برای امنیت آمریکا را در معرض خطر قرار دهند به دست نیاورده اند اما این سازمان مرموز با جذب هکرهای جدید ظرف 2 تا 3 سال آینده می تواند به یک دشمن بالقوه تبدیل شود.
براساس گزارش Itworld، به ویژه این ترس متوجه شبکه های توزیع انرژی است که به طور بالقوه یک هدف استراتژیک برای حملات هکری به شمار می روند.
همچنین بسیاری از کارشناسان معتقدند که حملات هکرها می توانند سرورهای برپایه سرویس DNS را منهدم کنند.
به طوریکه یک حمله برپایه سرویس DNS می تواند بر سراسر شبکه اینترنت تاثیر منفی برجای بگذارد. درحقیقت، گروه ناشناس به تازگی در سایت Pastebin.com یک ویدیوی تهدید را با عنوان "عملیات خاموشی جهانی" قرار داده است.
برپایه این تهدید، "عملیات خاموشی جهانی" حمله به روت های سروهای DNS اینترنت را برای 31 مارس پیش بینی می کند. هدف از این حمله کشتن یا بی اثر کردن موقت شبکه است.
-
سلاحی برای افشاگری سریع اطلاعات/ نارنجکی که جاسوس است
طراحی هنرمند، نارنجکی به سبک نارنجکهای دستی شوروی سابق طراحی کرده است که می تواند پس از انفجاری نمادین، اطلاعات شبکه محلی را به سرقت برده و آن را به سرعت بر روی اینترنت منتشر کند.
به گزارش خبرگزاری مهر، در صورتی که شما هم یکی از مخالفان فعالیتهای وب سایت "ویکی لیکز" هستید، بهتر است مراقب "نارنجک شفافیت" باشید، این نارنجک شفاف که به سبک نارنجکهای دستی F1 شوروی سابق ساخته شده است، می تواند هر نوع اطلاعاتی را با کشیدن ضامنی کوچک به سرقت برده و به سرعت بر روی اینترنت منتشر کند.
این ابزار درواقع یک رایانه کوچک مجهز به یک آنتن بی سیم پرقدرت و یک میکروفن است، پس از کشیده شدن ضامن این نارنجک ترافیک شبکه محلی را ردیابی کرده و اطلاعات صوتی آن را دریافت می کند و این اطلاعات را به سرعت بر روی اینترنت منتشر می کند.
اطلاعاتی که در محل انفجار نارنجک جمع آوری شده به صورت ناشناس بر روی سرورهای ویژه ای ارسال می شوند و این سرور از میان اطلاعات ایمیلها، کدهای HTML، تصاویر و فایلهای صوتی متعددی را استخراج می کند. سپس این اطلاعات استخراج شده به شکل مخزن اطلاعاتی در قالب نقطه ای قرمز رنگ بر روی نقشه محل انفجار نارنجک گنجانده خواهد شد تا کاربر با کلیک بر روی این نقطه قرمز اطلاعات مربوط به آن نمایش داده شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قابل حمل بودن و ساده بودن عملکرد این ابزار می تواند این نارنجک را به سلاحی قدرتمند در دستان شهروندان نگران یا کارمندان ناراضی در حوزه خدمات اجتماعی تبدیل کند. با اینکه نارنجک توسط هنرمندی به نام "جولیان اولیور" برای نمایشگاهی هنری ساخته شده است، فراتر از یک طرح ساده است.
پوسته خارجی این نارنجک که جنس آن رزینی بسیار مقاوم است، با کمک فناوری چاپ سه بعدی چاپ شده و بخشهای انفجاری داخلی آن با استفاده از نقره و به صورت دست ساز ساخته شده است. رایانه کوچک درون این نارنجک دارای پردازشگر و سیستم عامل و سکویی برای نمایش تصاویر نمایشگر است.
بر اساس گزارش گیزمگ، رهگیری اطلاعات با کمک آنتنی قدرتمند و میکروفنی 5 میلیمتری انجام می شود و اطلاعات جمع آوری شده نیز درون حافظه ای هشت گیگابایتی ذخیره می شوند. همچنین به زودی برنامه جانبی "نارنجک شفافیت" ویژه گوشی های آندرویدی ارائه خواهد شد که کارایی هایی مشابه با این نارنجک را خواهد داشت.
-
عمل جراحی بر یک ویروس رایانهای!
ایتنا- – نویسندگان ویروس «شایلاک» آن را برای حملهور شدن به مؤسسات مالی آماده کردهاند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کارشناسان از بازگشت دوباره ویروس شایلاک (Shylock) خبر میدهند.
شایلاک نوعی بدافزار چندریختی و پیچیده است که در سپتامبر سال گذشته(شهریور و مهر ۱۳۹۰) توسط شرکت امنیتی Trusteer شناسایی شد و اکنون پس از چند ماه رخوت، دوباره فعالیتهای ایذایی خود را از سر گرفته است.
به گزارش ایتنا به نقل از شماران سيستم، به گفته پیسیورلد، هدف اصلی این ویروس، حمله به نهادهای مالی جهانی است.
نویسندگان این بدافزار نوعی «عمل جراحی» بر روی آن انجام دادهاند تا آن را برای حملهور شدن به تعداد بسیار زیادی شرکت ارائهدهنده کارتهای اعتباری، بانک و ارائهدهندگان خدمات پست الکترونیکی آماده سازند.
اکنون شایلاک از قابلیت اجرای عملیات مزدورانه مالی برخوردار است.
این بدافزار همچنین میتواند با تزریق کد به برخی فرآیندهای مرورگر، کنترل رایانه قربانی را به دست گیرد.
آمیت کلین (Amit Klein) مدیر ارشد فناوری شرکت Trusteer گفت شایلاک به گونهای طراحی شده که میتواند کدهای خود را برای جلوگیری از شناسایی شدن توسط ضدویروسها تغییر دهد.
وی همچنین با بیان این که بررسیها نشان میدهد این ویروس از کشورهای روسیه و اکراین نشات گرفته، تاکید کرد ردگیری این بدافزار بسیار دشوار است و لذا هویت سازندگان و منشاء دقیق شایلاک همچنان در ابهام قرار دارد.
یادآور میشود شایلاک نام رباخوار یهودی در نمایشنامه تاجر ونیزی اثر شکسپیر است.
itna.ir
-
ايران نخستين ارتش سايبري خود را راهاندازي ميکند
به گزارش ICTPRESS به نقل از پرس تي وي؛ سردار غلامرضا جلالي، رئيس سازمان پدافند غيرعامل ايران در روز پاياني نخستين همايش ملي دفاع سايبري گفت: "امريکا در حال کوچککردن ارتش براي گسترش زيرساخت دفاعي سايبري خود است."
جلالي با بيان اين که ايران يکي از نخستين کشورهايي است که در دو سال گذشته هدف حملات سايبري قرار گرفته، افزود: "تاسيساتي که هدف حمله قرار گرفتند موفق شدند تا پابرجا بمانند، اين به معناي آن است که با وجود دشواريها، ايران تا حد زياي از چنين حملاتي مصون است."
ايران از چهار ماه گذشته ستاد دفاع سايبري خود را راهاندازي کرد. وظيفه مهم دفاع سايبري جلوگيري از کرمهاي رايانهاي يا به گفته برخي جنگافزارهاي رايانهاي، از نفوذ به شبکههاي امنيتي ايران همچون تاسيسات، نيروگاهها، مراکز دادهها و بانکها، و جلوگيري از سرقت دادهها و اطلاعات آنها است.
ايران نوامبر سال گذشته اعلام کرد که نرمافزاري را طراحي کرده است که ميتواند نرمافزار جاسوسي "دوکو" را کنترل کند. اين ويروس که در نيمه مرداد کشف شد، تروجان پيچيدهاي است که به عنوان عاملي نفوذي به سيستمها عمل کرده و سرقت اطلاعات خصوصي و محرمانه را آسان ميکند.
پيش از آن نيز، مقامات ايراني در سال ۲۰۱۰ با شناسايي ويروس ديگري به نام استاکس نت از هر گونه آسيبي به سايتهاي صنعتي و منابع اين کشور جلوگيري کردند.
استاکسنت نرمافزار مخربي است که با هدف آلوده کردن رايانههايي که از سيستمهاي کنترل نظارتي واکتساب دادهها ساخت شرکت زيمنس(موسوم بهSCADA) استفاده ميکنند و بيشتر در صنايع مديريت منابع آب، دکلهاي نفتي و نيروگاهها مورد استفاده قرار ميگيرند، طراحي شده است.
رسانهها در ژوئيه سال ۲۰۱۰ مدعي شدند که ويروس استاکسنت رايانههاي صنعتي سراسر جهان را هدف قرار داده است و ايران نيز اصلي ترين هدف اين حمله است. همچنين در اين گزارشها ادعا شد که نيروگاه اتمي بوشهر هدف اصلي حمله سايبري بود.
-
ويروس سخنگو اطلاعات هاردديسک را از بين ميبرد
يك كارشناس فناوري اطلاعات گفت: ويروس با نفوذ و آغاز فعاليت خود در سيستمها، با صدايي بلند فرياد ميزند که "رايانه شما مورد حمله من قرار گرفته" و تمامي فايلهاي سيستم و اطلاعات موجود در هاردديسک را از بين ميبرد.
ليلا دهقان در گفتوگو با ايسنا، با بيان اين مطلب، اظهار كرد: ويروس، برنامه مخفي و کوچکي است که باعث آلوده شدن برنامهاي ديگر ميشود و ميتواند دادهها را دستکاري و يا تخريب كرده، سرعت سيستم را کاهش داده و باعث اغتشاش و عدم کارايي رايانه شود.
وي، تصريح كرد: مهمترين خصوصيت ويروس، قدرت تکثير آن است و ويروسها براي تکثير نياز به يک برنامه اجرايي دارند و به بيان ديگر بيشتر ويروسها در فايلهاي اجرايي جاي ميگيرند و آنها را آلوده ميکنند و کمتر ويروسي پيدا ميشود که در يک فايل غيراجرايي جاي بگيرد و بتواند از طريق آن تکثير شود، بنابراين ويروس ميتواند هر برنامه سيستمي يا کاربردي باشد که شرايط مورد نياز براي پذيرش ويروس را داشته باشد و بايد گفت برنامه آلوده نيز قادر است برنامههاي ديگر را آلوده کند.
دهقان با اشاره به توانايي اضافه شدن ويروسها به تمام فايلهايي که توسط سيستم اجرا ميشوند، افزود: با وجودي که ويروسها توسط برنامهنويسان مجرب و حرفهيي نوشته ميشوند، ولي برخيها تصور ميکنند که خود به خود و بهطور تصادفي وارد سيستم ميشوند.
او ادامه داد: رفتار عجيب، تمسخرآميز و در عين حال مخرب يك ويروس جديد، بسياري از شركتهاي امنيت فناوري اطلاعات را به واكنشهاي جدي و اعلام هشدار سريع به كاربران اينترنت واداشته است.
وي تاكيد كرد: ويروس سخنگو در برخي از حملات خود، كليه اطلاعات سيستمي رايانه را از بين نميبرد، اما با ايجاد تغييرات گسترده در رجيستري سيستم عامل و اختلال شديد در عملكرد رايانهها منجر به غير فعال شدن همه برنامههاي نصب شده و عدم دسترسي به task manager ميشود.
به گفته او اين كد مخرب جديد، علاوه بر پاك كردن اطلاعات موجود در رايانه و تمسخر كاربران مورد حمله خود، قادر است با انجام يك تخريب ضربتي و ناگهاني و تنها در عرض چند دقيقه، سيستمها را از كار انداخته و شناسايي خود را عملاً غير ممكن كند، بنابراين در چنين مواردي بهترين اقدام حفاظتي، استفاده از فناوريهاي امنيت پيشگيرانه براي شناسايي و خنثيسازي كدهاي مخرب ناشناخته و بسيار جديد است.
دهقان، به راههاي انتشار اين ويروس و اهميت امنيت داده در رايانه اشاره كرد و يادآور شد: شبكههاي P2P، حافظههاي جانبي قابل اتصال به پورتهاي ورودي سيستم و نيز دانلود فايلهاي آلوده به شكل خودكار و يا توسط كاربر، هنگام جستوجو در اينترنت ميتوان از عوامل مؤثر در توزيع اين ويروس سخنگو باشد.
كارشناسان امنيتي براي رديابي و پيشگيري سريع اين كد خطرناك، استفاده از برنامههاي آنلاين NanoScan و TotalScan را به كليه كاربران اينترنت توصيه ميكنند.
-
سرقت اطلاعات بانکی با تروجان "مک"
شرکت امنیتی Intego از شناسایی تروجان تازه ای خبر داده که به طور ویژه برای سرقت اطلاعات حساب های بانکی کاربران رایانه های مک طراحی شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس، این تروجان همچنین می تواند اطلاعات لاگین و ورود کاربران به حساب های بانکیشان را سرقت کند.
این تروجان که Flashback نام دارد با استفاده از آسیب پذیری های برنامه جاوا و همین طور بهره گیری از تکنیک های مهندسی اجتماعی وارد رایانه های مک می شود.
Flashback به خصوص با سیستم عامل مک نسخه Snow Leopard سازگاری کامل دارد و به خوبی از ضعف های آن بهره می گیرد.
کاربرانی که از نسخه های قدیمی تر مک و به خصوص نسخه های قدیمی نرم افزار جاوا استفاده می کنند به طور جدی در معرض آلوگی به این بدافزار هستند و کارشناسان امنیتی به آنها توصیه کرده اند از مراجعه به سایت های مشکوک و دارای احتمال آلودگی بالا جدا خودداری کنند. این بدافزار در مواردی برای فریب کاربران در قالب یک گواهی دیجیتال صادر شده از سوی اپل ظاهر می شود.
-
هکرها سایت شرکت اداره کننده یک زندان را از کار انداختند
هکرهای ناشناس روز گذشته وب سایت یک شرکت بزرگ پیمانکاری را که تجهیزات و امکانات مورد نیاز برای اداره زندان های مختلف را ارائه می دهد، -- کردند.
به گزارش فارس، علت این اقدام تلاش این شرکت برای اعمال محدودیت های غیرضروری و سختگیرانه بر زندانیان از طریق به کارگیری فناوری های نوین و کسب سود بیشتر مالی عنوان شده است.
هکرها صفحه اول این سایت را دستکاری کرده و از اینکه این شرکت پیمانکاری از دستگیری های بیشتر و رنج و محکومیت مردم سود کسب می کند به شدت انتقاد کردند. -- وب سایت Geo Group از عصر روز گذشته آغاز شد و به جای متن و تصاویر اصلی، تصویر و فایل صوتی از یک زندانی جایگزین گردید.
مدیران Geo Group هیچ یک از اطلاعات حساس شخصی کارکنان این شرکت سرقت نشده و صرفا صفحه اول این وب سایت برای مدتی دستکاری شده است. در حال حاضر از کل جمعیت آمریکا بیش از 2.4 میلیون نفر در زندان به سر می برند که این آمار در نوع خود در سطح دنیا بی نظیر است.
-
افزایش چشمگیر سرقت هویت کاربران در اینترنت
موارد سرقت هویت در اینترنت کماکان در حال افزایش است و تمامی تلاش های صورت گرفته نتوانسته این مشکل را کاهش دهد.
به گزارش فارس، در سال 2011 این پدیده خطرناک حدود 13 درصد افزایش داشته و بیش از 11.6 میلیون نفر در سراسر جهان به همین علت دچار مشکلات متعددی شده اند.
یافته های Javelin Strategy نشان می دهد که شبکه های اجتماعی در این پدیده نقش مهمی دارند و از سوی دیگر تعدد موارد -- اطلاعات کاربران شرکت های بزرگ خصوصی و همین طور نهادهای دولتی سرقت هویت دیگران را برای هکرها و کلاهبرداران اینترنتی تسهیل کرده است.
Javelin Strategy در گزارش خود همچنین تصریح کرده که بیشترین موارد سرقت هویت مانند چند سال اخیر در آمریکا رخ داده و نقش آفرینی تلفن همراه هم در این عرصه افزایش یافته، زیرا بسیاری از کاربران با استفاده از گوشی های ناامن خود به شبکه های اجتماعی متصل می شوند و به هکرها اجازه می دهند اطلاعاتشان را سرقت کنند.
در بخش دیگری از این گزارش به این نکته اشاره شده که افرادی که اطلاعاتشان قبلا توسط هکرها از یک نهاد دولتی یا خصوصی سرقت شده 9.5 برابر افراد دیگر در معرض سرقت هویت هستند.
موارد سرقت اطلاعات هم در دنیا در سال 2011 حدود 67 درصد افزایش نشان می دهد.
-
چرخش آنلاین 6400 پسورد کاربران وب سایت YouPorn
این وب سایت ادعا می کند که آدرس ایمیل ها و رمز عبورها توسط یک سرویس چت شخص ثالث به سرقت رفته است.
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از Ciol، تمامی آدرس های ایمیل و رمز عبورها به خاطر یک مشکل امنیتی از وب سایت YourPorn به سرقت رفته است و به صورت آنلاین در اینترنت در چرخش است. بر طبق رتبه بندی الکسا، این وب سایت بین 100 وب سایت برگزیده است.
کیت میلر، سخنگوی YouPorn اظهار داشت این نشت امنیتی توسط یک سرویس چت شخص ثالث ایجاد می شود که تمامی احتیاط های امنیتی مقتضی در رابطه با حفظ داده های کاربر بر روی این وب سایت را نقض می کند. تعداد رمز عبورهای به سرقت رفته 6400 مورد برآورد شده است.
iritn.com
-
نقل قول:
شرکت امنیتی Intego از شناسایی تروجان تازه ای خبر داده که به طور ویژه برای سرقت اطلاعات حساب های بانکی کاربران رایانه های مک طراحی شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس، این تروجان همچنین می تواند اطلاعات لاگین و ورود کاربران به حساب های بانکیشان را سرقت کند.
این تروجان که Flashback نام دارد با استفاده از آسیب پذیری های برنامه جاوا و همین طور بهره گیری از تکنیک های مهندسی اجتماعی وارد رایانه های مک می شود.
Flashback به خصوص با سیستم عامل مک نسخه Snow Leopard سازگاری کامل دارد و به خوبی از ضعف های آن بهره می گیرد.
کاربرانی که از نسخه های قدیمی تر مک و به خصوص نسخه های قدیمی نرم افزار جاوا استفاده می کنند به طور جدی در معرض آلوگی به این بدافزار هستند و کارشناسان امنیتی به آنها توصیه کرده اند از مراجعه به سایت های مشکوک و دارای احتمال آلودگی بالا جدا خودداری کنند. این بدافزار در مواردی برای فریب کاربران در قالب یک گواهی دیجیتال صادر شده از سوی اپل ظاهر می شود.
آخه این شد منبع برای اخبار؟؟
عکسش عکس کـــاندوم تروجان هست ! نه خوده ویروس تروجان : ))
-
2012؛ جهنميترين سال حملات سايبري
متخصصان امنيت شبكه سال 2012 ميلادي را از لحاظ حملات سايبري «سال جهنمي» توصيف ميكنند.
به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، حملات هكرها به سايتهاي دولتي و شركتهاي خصوصي هر روز در سراسر جهان در حال وقوع است و تقلب در كارتهاي اعتباري و دزدي از طريق اينترنت مسأله جديدي محسوب نميشود.
بر اساس تحقيقات شركت نورتون، جرايم سايبري در سال 2011 ميلادي بيش از 388 ميليارد دلار به اقتصاد جهاني زيان وارد كرد كه اين رقم بيش از جرايم ديگر از جمله قاچاق كوكائين و هروئين بوده است.
متخصصان امنيت شبكه فرضيههاي مختلفي درباره افزايش حملات سايبري در سال 2012 مطرح ميكنند؛ برخي معتقدند بروز مشكلات اقتصادي باعث بيكار شدن برنامهنويسان رايانهيي شده و به تبع آن اين گروهها به سمت حملات سايبري سوق پيدا كردهاند.
دسترسي آسان به رايانه در مناطق فقيرنشين جهان و شمار زياد جوانان مستعد و جوياي كار و گرايش اين افراد به سمت سرقتهاي اينترنتي، از ديگر دلايل افزايش حملات سايبري عنوان ميشود.
حملات DDoS و بوتنتها (botnets) از اصليترين جرايم سايبري محسوب ميشوند. حملات DDoS بسيار ساده بوده و از طريق يك نرمافزار و بدون نياز به اطلاعات برنامهنويسي يا دانش IT صورت ميگيرد. بوتنتها نيز شبكهاي از رايانهها متصل به اينترنت هستند كه توسط ويروس آلوده شده و تحت كنترل رايانه واحد يا «بوت مستر» درميآيند و هكر با استفاده از سيستمهاي تحت كنترل خود ميتواند حملات سايبري انجام دهد.
زماني كه يك رايانه در معرض خطر قرار ميگيرد، هكرها ميتوانند علاوه بر سرقت دادهها و اطلاعات حتي سايت را نيز از دسترس خارج كنند.
به گفته «كارل هربرگر» متخصص امنيت شبكه، انگيزه هكرها از انجام حملات سايبري تغيير يافته است و به تبع انگيزه هاي جديد يا «هكتيويسم»، ابزار و تكنيكهاي تازه براي حملات ابداع شده است.
اما در كنفرانس سايبري كه به تازگي برگزار شد، مدير عامل لابراتور كاسپرسكي هكرها را با افراطگرايان كه به حملات انتحاري و انفجار بمب دست ميزنند، مقايسه كرد.
روزنامه نيويورك تايمز فهرستي از شركتهاي آمريكايي كه احتمالا مورد حملات سايبري از سوي هكرهاي چيني قرار خواهند گرفت را منتشر كرده است.
برخي متخصصان شبكه ادعا كردهاند كه در حملات سايبري عليه شركتهاي آمريكايي هكرهايي از روسيه، فرانسه، تايوان و رژيم صهيونيستي نيز مشاركت دارند.
استفاده از ويروس، تروجان و كرمهاي اينترنتي بدون وقفه ادامه دارد؛ اما اصليترين تهديد در سال 2012 جنگهاي سايبري خواهد بود. تنش سياسي ميان انگليس و آرژانتين، مشكلات روسيه با برخي كشورهاي همسايه، جنگافروزي رژيم صهيونيستي در خاورميانه از دلايلي است كه متخصصان امنيت شبكه سال جاري ميلادي را «سال جهنمي» از حيث حملات سايبري توصيف كردهاند.
انتهاي پيام
-
همکاری ویکیلیکس و هکرهای ناشناس برای افشای اسرار دولت آمریکا
سایت ویکیلیکس مجموعه اسنادی تازهای از سیاست ها و استراتژی های کلان دولت آمریکا منتشر کرده که به نظر می رسد آنها را از طریق هکرهای ناشناس به دست آورده باشد.
این اسناد متشکل از جزییات بیش از 5.5 میلیون ایمیل است که از سرورهای شرکت آمریکایی Stratfo سرقت شده است. این شرکت از جمله موسساتی است که در زمینه ارائه مشاوره به دولت آمریکا در زمینه های مختلف مانند سیاست خارجی، اقتصادی، شرایط نظامی و ... فعال است.
Stratfo بیش از 300 هزار مشترک حقیقی و حقوقی دارد و بیم آن می رود اطلاعات حساس و محرمانه مربوط به همه یا بخشی از این افراد هم سرقت شده باشد. امری که تبعات گسترده ای برای کاخ سفید به همراه خواهد داشت.
در مرحله اول جزییات مربوط به 167 ایمیل Stratfo منتشر شده و ویکی لیکس می گوید برای تکمیل اطلاعاتش در مورد این شرکت با موسسات رسانه ای مختلفی در سراسر جهان همکاری داشته و جزییاتی را در مورد این ایمیل ها در اختیار آنها گذاشته است.
هکرهای ناشناس در دسامبر سال گذشته میلادی توانسته بودند حمله هکری موفقی را بر ضد Stratfo سازماندهی کنند و به نظر می رسد بخش زیادی از اطلاعات موجود در سایت ویکی لیکس از همین راه به دست آمده باشد.
در آن زمان اعلام شد اطلاعات مربوط به کارت های اعتباری مشترکان این سایت هم در اختیار هکرهای ناشناس قرار گرفته است.
itiran.com
-
كاخ سفيد خواستار حفاظت بيشتر از اسرار كاربران
ایتنا- بنا بر اعلام كاخ سفيد، كاربران اينترنت بايد اين حق را داشته باشند كه موقعيتي كه اطلاعات از آن جمعآوري ميشود را محدود كنند
كاخ سفيد از شركتهاي اينترنتي خواست حفاظت از اسرار كاربران را به شكل قويتر انجام دهند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا به نقل از ايسنا، اقدام كاخ سفيد از نگراني درباره اينكه اطلاعات گشتزني كاربران در اينترنت رديابي شده و به تبليغكنندگان داده شود، نشأت ميگيرد.
وكلاي دولتي در ۳۶ ايالت آمريكا، نامهاي را ارسال كرده و در آن نسبت به برنامه گوگل براي اشتراكگذاري اطلاعات شخصي در تمام محصولاتش اظهار نگراني كردند.
بنا بر اعلام كاخ سفيد، كاربران اينترنت بايد اين حق را داشته باشند كه موقعيتي كه اطلاعات از آن جمعآوري ميشود را محدود كنند، همچنين امكان تصحيح اطلاعات و حق شفافيت در سياست حفظ اسرار را داشته باشند.
شركتهايي چون گوگل و فيسبوك قراردادي را بستهاند تا رهنمونهايي را بر اساس قانون اساسي آمريكا ايجاد كنند كه توسط کميسيون فدرال تجارت ايالات متحده آمريکا (FTC) قابل اجراست.
-
عرضه راهکار امنیتی جدید IBM برای سازمانها
ایتنا- بخش X-Force آیبیام روزانه ۱۳ میلیارد رویداد امنیتی را در اینترنت رهگیری میکند و میتواند فعالیت بسیاری از هکرهایی را که میکوشند وارد شبکههای اجتماعی شوند، متوقف کند.
شرکت آیبیام قصد دارد با عرضه راهکار امنیتی جای پای خود را در بازار روبه رشد محصولات امنیتی اینترنت محکم کند.
آیبیام تصمیم گرفته است با استفاده از راهکارهای تحلیلی خود، شرکتها و سازمانها را در مقابله با حملات سایبری یاری دهد.
به گزارش ایتنا به نقل از همکارانسیستم، بنا بر گزارش رويترز، راهکار امنیتی آیبیام به شرکتها و سازمانهای کاربر اجازه میدهد با تحلیل همزمان فیدهای داده بیش از ۴۰۰ منبع مختلف با حملات سایبری مقابله کنند.
راهکار امنیتی آیبیام که QRadar نام دارد، در واقع یک پلتفرم امنیتی هوشمند است که با ترکیب تهدیدات و شیوه کار هکرها و تحلیل همزمان ترافیک دادههایی که در زیرساختهای آیتی یک شرکت در جریان است، میتواند فعالیتهای مشکوک و غیرعادی کاربران را شناسایی کند.
به گفته آیبیام این پلتفرم رفتار کاربران را زیر نظر میگیرد و مثلاً اگر تلاشهای پیاپی کاربری برای ورود به یک پایگاه داده با شکست مواجه شود و وی پس از چندین بار تلاش موفق به این کار شود، و بخواهد اطلاعات یک کارت اعتباری را وارد یک وب سایت مشکوک کند، پلتفرم QRadar رفتار او را کنترل میکند.
برندان هانیگان، مدیر بخش سیستمهای امنیتی آیبیام ضمن معرفی این راهکار جدید تاکید کرده است که بسیاری از شرکتها بدین دلیل نمیتوانند یک سیستم دفاعی و امنیتی مطمئن برای خود ایجاد کنند که از مجموعهای از فناوریهای ناهماهنگ و غیریکپارچه استفاده میکنند.
ناهماهنگی فناوریهای مختلف باعث ایجاد حفرههای امنیتی میشود و هکرها به آسانی میتوانند از آن سوءاستفاده کنند.
وی گفته است بخش X-Force آیبیام روزانه ۱۳ میلیارد رویداد امنیتی را در اینترنت رهگیری میکند و میتواند فعالیت بسیاری از هکرهایی را که میکوشند وارد شبکههای اجتماعی شوند، متوقف کند.
-
جدیدترین راهکار امنیتی در بازار ایران
جدیدترین راهکار امنیتی کسپرسکی با نام Kaspersky ONE وارد بازار ایران شد.
به گزارش ایتنا شرکت ایدکو، تنها توریع کننده آنلاین محصولات کسپرسکی در ایران و غرب آسیا اعلام کرد که هم اکنون کسپرسکی وان به عنوان تازهترین راهکار امنیتی کاربران خانگی وارد شبکه توزیع آنلاین شده و قابل خریداری است.
کسپرسکی وان محصولی است که با کمک آن ميتوان به راحتي از همه نوع رايانههاي شخصي، دستگاههاي مكينتاش، اسمارت فونها و تبلتهاي آندرويدي، در كنار يكديگر محافظت نمود. برای نمونه با کسپرسکی وان (برای ۵دستگاه) میتوان از دسكتاپ خانگي، به علاوه دو لپتاپ و یک تلفن هوشمند و یک تبلت محافظت کرد.
با Kaspersky ONE، دستگاه شما به وسيله Kaspersky Internet Security ۲۰۱۲تحت حفاظت خواهد بود. اين محصول محافظت تركيبي خلاقانهاي ارائه ميدهد تا بتوانيد خود را در برابر تهديدهاي پيچيده روزافزون كنوني ايمن نگه داريد. چه در حال خريد، انجام امور بانكي و استفاده از شبكههاي اجتماعي آنلاين باشيد، ميتوانيد اطمينان كامل داشته باشيد كه جزئيات حساب كاربريتان امن است، امكان رفتن به سايتهاي خطرناك وجود ندارد و از دوستان خود فقط پيامهاي امن و مطمئن را دريافت خواهيد كرد.
محافظت بلادرنگ در برابر هرزنامهها، جاسوس افزارها و ويروسهاي جديد، حفاظت پيشگيرانه در برابر بدافزارهاي ناشناخته، بروزرسانيهاي منظم و كمحجم، آنتي فيشينگ، صفحه كليد مجازی، فايروال دوطرفه و محافظت ضدهرزنامه قدرتمند تنها برخی از ویژگیهای کلیدی این محصول هستند.
باتوجه به اهمیت بیش از پیش حفاظت از دستگاه های همراه و به ویژه تبلت های اندروییدی، دستگاههاي همراه نقطه حساس جديدي براي حملات بدافزارها محسوب ميشوند. شما در خصوص تلفن هوشمندتان، با همان آسيبپذيريهايي كه در رايانه خود مواجهيه، روبهرو هستيد. لذا بايستي به دقت از آن محافظت كنيد. به علاوه ميتوانيد در صورت سرقت يا مفقود شدن تلفن همراه خود، آن را پيدا، مسدود يا اطلاعات آن را پاك كنيد.
کسپرسکی وان هم اکنون از طریق سایت رسمی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و یا وب سایت های نمایندگان فروش آنلاین در اختیار کاربران ایرانی قرار دارد.
-
کسپرسکی وان را آنلاین بخرید
جدیدترین راهکار امنیتی کسپرسکی با نام Kaspersky ONE وارد بازار ایران شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جدیدترین راهکار امنیتی کسپرسکی با نام Kaspersky ONE وارد بازار ایران شد.
به گزارش ایتنا شرکت ایدکو، تنها توریع کننده آنلاین محصولات کسپرسکی در ایران و غرب آسیا اعلام کرد که هم اکنون کسپرسکی وان به عنوان تازهترین راهکار امنیتی کاربران خانگی وارد شبکه توزیع آنلاین شده و قابل خریداری است.
کسپرسکی وان محصولی است که با کمک آن ميتوان به راحتي از همه نوع رايانههاي شخصي، دستگاههاي مكينتاش، اسمارت فونها و تبلتهاي آندرويدي، در كنار يكديگر محافظت نمود. برای نمونه با کسپرسکی وان (برای ۵دستگاه) میتوان از دسكتاپ خانگي، به علاوه دو لپتاپ و یک تلفن هوشمند و یک تبلت محافظت کرد.
با Kaspersky ONE، دستگاه شما به وسيله Kaspersky Internet Security ۲۰۱۲تحت حفاظت خواهد بود. اين محصول محافظت تركيبي خلاقانهاي ارائه ميدهد تا بتوانيد خود را در برابر تهديدهاي پيچيده روزافزون كنوني ايمن نگه داريد. چه در حال خريد، انجام امور بانكي و استفاده از شبكههاي اجتماعي آنلاين باشيد، ميتوانيد اطمينان كامل داشته باشيد كه جزئيات حساب كاربريتان امن است، امكان رفتن به سايتهاي خطرناك وجود ندارد و از دوستان خود فقط پيامهاي امن و مطمئن را دريافت خواهيد كرد.
محافظت بلادرنگ در برابر هرزنامهها، جاسوس افزارها و ويروسهاي جديد، حفاظت پيشگيرانه در برابر بدافزارهاي ناشناخته، بروزرسانيهاي منظم و كمحجم، آنتي فيشينگ، صفحه كليد مجازی، فايروال دوطرفه و محافظت ضدهرزنامه قدرتمند تنها برخی از ویژگیهای کلیدی این محصول هستند.
باتوجه به اهمیت بیش از پیش حفاظت از دستگاه های همراه و به ویژه تبلت های اندروییدی، دستگاههاي همراه نقطه حساس جديدي براي حملات بدافزارها محسوب ميشوند. شما در خصوص تلفن هوشمندتان، با همان آسيبپذيريهايي كه در رايانه خود مواجهيه، روبهرو هستيد. لذا بايستي به دقت از آن محافظت كنيد. به علاوه ميتوانيد در صورت سرقت يا مفقود شدن تلفن همراه خود، آن را پيدا، مسدود يا اطلاعات آن را پاك كنيد.
کسپرسکی وان هم اکنون از طریق سایت رسمی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و یا وب سایت های نمایندگان فروش آنلاین در اختیار کاربران ایرانی قرار دارد.
itna.ir
-
همکاری هکرهای ناشناس با ویکیلیکس!
ایتنا- هکرهای ناشناس همچنین از همکاری ویکیلیکس برای انتشار اطلاعات -- شده که قرار است هر جمعه منتشر شود خبر دادند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گروه هکرهای ناشناس و وب سایت ویکی لیکس از ۲۶ فوریه ۲۰۱۲ به صورت رسمی همکاری خود را در انتشار اطلاعاتی محرمانه که توسط هکرها از وب سایت شرکتی امنیتی و خصوصی به سرقت رفتهاند، آغاز کردند.
به گزارش ایتنا به نقل از مهر، طی همکاری بیسابقهای میان گروه هکرهای ناشناس و وبسایت جنجالی ویکیلیکس، این وبسایت افشاگر از شب گذشته انتشار بخشهایی از ایمیلهایی که توسط هکرهای ناشناس از شرکت اطلاعاتی خصوصی به نام "استراتفور" به سرقت رفته را آغاز کرده است.
ویکیلیکس به منبع پنج گیگابایت اطلاعات محرمانه منتشر شده اشارهای نکرده است اما عنوان کرده که برای ماهها و با همکاری رسانههای مختلف در سرتاسر جهان به تحلیل و بررسی این مطالب پرداخته است.
در بخشی از ایمیلهای منتشر شده به سرمایه گذاریهای این شرکت و نحوه درآمدزایی آن اشاره شده است.
شرکت استراتفور که به نوعی "سیای خصوصی" به شمار میرود، اطلاعات تحلیلی خود را از سیاستهای جهانی به آژانسهای دولتی میفروشد.
یکی از اعضای گروه ناشناس که از -- شدن این اطلاعات محرمانه و انتقال آنها به ویکیلیکس اطلاع دقیق داشت به نشریه وایرد گفته است که ناشناسها از این رو اطلاعات را به ویکیلیکس انتقال دادند که این وبسایت از شهرت، قدرت و توانایی تحلیلی و انتشاری بالاتری نسبت به هکرهای ناشناس برخوردار است.
به گفته هکرها این شرکت از آن رو مورد حمله هکرها قرار گرفته است که از ایمنی بسیار ضعیفی برخوردار است و مشتریان آن را شرکتهای بزرگ و سازمانهای دولتی تشکیل میدهند.
هکرهای ناشناس همچنین از همکاری ویکیلیکس برای انتشار اطلاعات -- شده که قرار است هر جمعه منتشر شود خبر دادند.
همچنین ویکیلیکس همکاران رسانهای جدیدی را برای انتشار مطالب خود انتخاب کرده است که این همکاران شامل گاردین، نیویورک تایمز و واشنگتنپست نیستند.
بر اساس گزارش وایرد، ویکی لیکز طی ۱۸ ماه گذشته دچار مشکلات فراوانی بوده و به واسطه مخالفتهای داخلی درباره شیوه مدیریتی و مشکلات قانونی که برای "جولیان اسانژ" بنیانگذار این سایت به وجود آمده بود کاملا از هم پاشیده شده بود.
در صورتی که همکاری این دو شکلی جدیتر به خود بگیرد روند افشاگری اسرار دولتها و سازمانها دوباره از سرگرفته خواهدشد.
itna.ir
-
جایزه یک میلیون دلاری گوگل به هکرهای کروم
ایتنا- امسال در رقابتهای Pwn2Own،گوگل یک میلیون دلار برای یابندگان حفرههای امنیتی کروم کنار گذاشته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Pwn2Own یک مسابقه سالانه هکری است که در آن هکرها میکوشند راهی برای رخنه به نرمافزارهای مختلف یافته و از این طریق، جوایز چند ده هزار دلاری تعیین شده را به دست آورند.
به گزارش ایتنا به نقل از شماران سيستم به نقل از ویتری، هکرهایی که بتوانند در مسابقات Pwn2Own امسال، مرورگر کروم را -- کنند، در مجموع از جایزه یک میلیون دلاری گوگل بهرهمند خواهند شد.
بر این اساس گوگل قصد دارد در رقابتهای Pwn2Own که هفته آینده در کنفرانس امنیت CanSecWest در ونکوور کانادا برگزار میشود، باگهای کروم را شناسایی کند.
بالاترین سطح پرداختی، ۶۰ هزار دلار است که به کاشف باگ مختص کروم تعلق میگیرد.
سطوح پایینتر شامل ۲۰ و ۴۰ هزار دلار، به یابندگان باگهای کم اهمیتتر داده میشود.
هکرهای پیروز، همچنین یک دستگاه لپتاپ گوگل موسوم به Chromebook را نیز هدیه خواهند گرفت.
گوگل میگوید با این اقدام میتواند آسیبپذیریهای کروم و تکنیکهای نفوذ را مورد بررسی قرار داده و از سوی دیگر، به گونهای بهتر از کاربران خود محافظت به عمل آورد.
بر اساس این گزارش، در سالهای گذشته و در مسابقات قبلی، هکرها از حمله به مرورگر کروم اجتناب میورزیدند.
یکی از دلایل این امر، فناوری sandboxing به کار رفته در کروم است که امنیت آن را در مقایسه با دیگر مرورگرها، تقویت میکند.
sandboxing یکی از ویژگیهای اصلی کروم است که در تامین امنیت آن نقش مهمی ایفا میکند.
itna.ir
-
فريب كاربران مك با تروجان
ایسنا- كاربران مك اپل هشدار گرفتند كه ويروس جديد تروجان به دنبال آلوده كردن رايانهها و دزديدن پسوردهاي آنها در سرويسهايي چون گوگل، پيپال و بانكداري آنلاين است.
اين نرمافزار مخرب كه سعي دارد به طرزي پنهان كنترل مكها را بهدست بگيرد، Flashback نام گرفته و از آسيبپذيريهاي موجود در جاوا كه يک زبان برنامهنويسي است، بهره ميگيرد و مستلزم هيچگونه مداخلهاي از جانب كاربر براي موفقيتش نيست.
اين نوع ويروس جديد درصورتي كه جاوا نصب نشده باشد و يا تمام برنامههاي امنيتي آن به روز باشد، سعي ميكند تا كاربران را با حقه نسبت به نصب آن از طريق ارائه گواهينامه امنيتي جعلي كه ظاهرا از جانب اپل است، وادار كند. بيشتر كاربران نيز متوجه اين حقه نشده و برروي گزينه 'Continue' كليك ميكنند تا اجازه ادامه نصب را بدهند.
كاربران مك كه نسخههاي پيشين سيستم عامل X مانند Snow Leopard را اجرا ميكنند، بيشتر درمعرض خطر هستند، چراكه جاوا بهعنوان بخشي از بسته نصب در آن گنجانده شده بود.
-
دستگيری ۲۵ هکر از سوی اينترپل
ایسنا- طبق گزارش پليس بينالملل، 25 مظنون به دليل همكاري با يك گروه هكر دستگير شدند.
به گفته پليس بينالملل، در اين عمليات 25 نفر از چهار كشور آرژانتين، كلمبيا، اسپانيا و شيلي دستگير شدند.
ين عمليات از اواسط ماه فوريه 2012 ميلادي و پس از حمله سايبري اين گروه به چندين پايگاه اينترنتي در شيلي و كلمبيا انجام شد.
اينترپل با بيان اينكه افراد دستگيرشده 17 تا 40 سال دارند، گفت: اين افراد هنگام دستگيريشان 250 دستگاه تلفن همراه و تجهيزات اطلاعاتي همراه داشتهاند.
چهار متهم در اسپانيا، 10 نفر در آرژانتين، شش نفر در شيلي و پنج نفر ديگر در كلمبيا بازداشت شدهاند.
-
ناسا به هکشدنش اعتراف کرد
ایتنا – سازمان هوانوردی و فضایی آمریکا (ناسا) اعلام کرد طی سال گدشته میلادی تا به حال 13 بار از سوی هکرها مورد حمله قرار گرفته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مقامات ناسا اعتراف کردند که در طول سال گذشته میلادی بارها از سوی هکرها مورد حملات سایبری قرارگرفتهاند و اطلاعات محرمانه مربوط به ماموریتهای مهم این سازمان فاش شده است.
به گزارش ايتنا از رویترز، ژنرال پول مارتین بازرس ویژه سازمان فضایی ناسا پیش از ارائه این گزارش به کنگره آمریکا وقوع حملات متعدد سایبری به ناسا را فاش کرد.
در ماه نوامبر ناسا برای اولین بار متوجه شد که از طریق رایانهای با آدرس IP مربوط به کشور چین مورد حمله سایبری قرار گرفت و اطلاعات آزمایشگاه موتورهای جت این سازمان به سرقت رفت.
علاوه بر این در پی این حملات اطلاعات مربوط بیش از ۱۵۰ تن از کارمندان و متخصصان این سازمان که در مورد ماموریتهای مشتری، مریخ و زحل به دست هکرها افتاده است.
itna.ir
-
عرضه اولین ضدویروس سازگار با Windows 8
ايتنا - تا زمان انتشار نسخه رسمی این سیستم عامل در اواخر سال ۲۰۱۲، نسخه جدید برنامه Panda Antivirus Pro 2012 به صورت رایگان در اختيار كاربران است.
شرکت امنیتی Panda Security همزمان با انتشار نسخه آزمایشی Windows 8، جدیدترین سیستم عامل شرکت مایکروسافت، از تولید نخستین نرمافزار امنیتی و برنامه ضدویروس سازگار با این سیستم عامل خبر داد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ايتنا کاربرانی که نسخه آزمایشی Windows 8 را نصب کرده باشند میتوانند تا زمان انتشار نسخه رسمی این سیستم عامل در اواخر سال ۲۰۱۲، نسخه جدید برنامه Panda Antivirus Pro 2012 را نیز به صورت کاملاً رایگان نصب و از تجهیزات و اطلاعات رایانهای خود محافظت کنند؛ هر چند که نگارش جدید این نرمافزار امنیتی با سیستم عاملهای قبلی شرکت مایکروسافت یعنی Windows 7 و Windows XP نیز سازگار میباشد.
در همین رابطه آنریک آگولیرا، یکی از مدیران ارشد شرکت امنیتی پاندا، میگوید که برنامههای ضدویروس یک نیاز حیاتی و ضروری برای کاربران رایانه و اینترنت در سال ۲۰۱۲ به حساب میآیند.
سالی که در آن روزانه با انتشار ۷۳ هزار گونه کاملاً جدید از بدافزارها و کدهای مخرب رایانهای مواجه هستیم. بنابر این تصور این که کاربران، حتی نسخه آزمایشی Windows 8 را بدون یک برنامه ضدویروس در رایانه خود نصب کنند اندکی دشوار و غیرمنطقی به نظر میرسد.
«درست به همین دلیل ما برنامه ضدویروس پاندا راهمزمان با انتشار نسخه آزمایشی Windows 8، منتشر کردیم تا نیاز امنیتی کاربران به نرمافزارهای امنیتی را مرتفع کنیم و از ایجاد مشکلات ناشی از انتشار بدافزارهای جدید، حملات -- و آلودگیهای ویروسی در طول استفاده از این سیستم عامل پرطرفدار پیشگیری کنیم.
شايان ذکر است که تنها پس از گذشت دو روز از انتشار نسخه آزمایشی Windows 8، این سیستم عامل بیش از یک میلیون بار بارگذاری و دانلود شده است.
کاربران میتوانند برای دریافت نسخه آزمایشی Microsoft Windows 8 به آدرس:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و برای دانلود نرمافزار ضدویروس ویژه این سیستم عامل نیز به آدرس:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنند.
-
ماجراي ممنوعيت واردات نرمافزارهاي امنيتي
ايتنا - منع واردات نرمافزارهای امنیتی البته دستورالعمل واضحی در بر ندارد و پیگیریها برای یافتن تعریف نرمافزارهای امنیتی و لیستی از اقلام ممنوعه هم تاکنون به نتيجهاي نرسيده است.
سونيتا سرابپور - هفته گذشته وزیر ارتباطات در نشستی که در اتاق بازرگانی و صنایع و معادن کشور برگزار شد، خبر از ممنوعیت واردات نرمافزارهای امنیتی به کشور داد.
وی در این نشست با فعالان بخش خصوصی، با اشاره به پیشرفتهای حاصل شده در حوزه زیرساختهای امنیتی تاکید کرد که باید صنعت داخل را به سمت تولید نرمافزارهای امنیتی هدایت کنیم چرا که امنیت مقولهاي نیست که بتوان به واردات آن اعتماد کرد.
تقیپور گفته است چنانچه شرکتهایی قصد واردات نرمافزارهای امنیتی به کشور را داشته باشند باید موضوع را با وزارت ارتباطات در میان بگذارند تا دلایل آن بررسی شود. همچنین وی در این نشست با تاکید بر اینکه بحث امنیت با راهاندازی شبکه ملی اطلاعات به صورت ذاتی حل و فصل خواهد شد، تصریح کرد که اینترنت به صورت ذاتی شبکهاي نا امن است که با راهاندازی شبکه ملی و بهرهگیری از نرمافزارهای بومی این شبکه به بستری امن برای تعاملات دولت الکترونیک تبدیل خواهد شد.
منع واردات نرمافزارهای امنیتی البته دستورالعمل واضحی در بر ندارد و پیگیریها برای یافتن تعریف نرمافزارهای امنیتی و لیستی از اقلام ممنوعه هم تاکنون به نتيجهاي نرسيده است.
بهرغم این برخی واردکنندگان نرمافزارهای امنیتی مانند فایروال که محصولات آنها عمدتا برای حفاظت کاربران از حملات و مقابله با خطرات به کار میرود نسبت به ایجاد اختلال در روند واردات این نرمافزارها و دستگاهها ابراز نگرانی کردهاند. واقعیت این است كه هنوز کسی نمیداند منظور وزیر ارتباطات از نرمافزارهای امنیتی چیست.
به چه چیزی نرمافزار امنیتی میگوییم؟
در حال حاضر نرمافزارهای امنیتی مختلفی توسط کاربران، شرکتها و سازمانها مورد استفاده قرار میگیرد. از بین این نرمافزارهای امنیتی میتوان به آنتیویروسها، فایروالها، UTM (دستگاه يکپارچه مديريت امنيت اطلاعات)، IDSها (نرمافزارها یا تجهیزاتی که با مانیتور کردن سیستمها و شبکهها فعالیتهای مشکوک را شناسایی و گزارش میکنند) سند باکسها و... اشاره کرد.
یکی از اصلیترین انتقاداتی که از سوی فعالان حوزه نرمافزار امنیتی، نسبت به اظهارات اخیر وزیر ارتباطات مطرح میشود این است که؛ وزیر ارتباطات مشخص نکرده است که کدام یک از نرمافزارهای امنیتی نباید وارد کشور و مورد استفاده سازمانها قرار بگیرد. شاید در نگاه اول به نظر برسد که منظور وزیر واردات نرمافزارهای آنتیویروس بوده است چرا که چندی قبل و در گفتو گو با فارس تقیپور یادآور شده بود که گذرگاههای مخفی در نرمافزارها، ابزارهای سرقت و جاسوسی هستند که باید با ایجاد امنیت ذاتی، این گذرگاهها را از بین ببریم. اما در تماس با وزارت ارتباطات یکی از مسوولان این وزارتخانه اعلام کرد که منظور وزیر به هیچ وجه آنتیویروس نبوده است بلکه منظور ایشان نرمافزارهای امنیتی است.
همچنین این مقام مسئول تاکید کرد که وزارت ارتباطات لیستی از این نرمافزارهای امنیتی را تهیه و به سازمانها و شرکتهای مربوطه ابلاغ کرده است اما به دلایل امنیتی وزارتخانه نمیتواند این لیست را در اختیار رسانهها بگذارد. بهناز آریا، قائممقام مدیرعامل گروه شرکتهای کهکشان، در توضیح تعریف نرمافزار امنیتی میگوید: «تا زمان ابلاغ رسمی دولت، اظهار نظر قطعی نمیتوان در این زمینه کرد، چرا که باید در این زمینه ابلاغیه رسمی منتشر شود. هنوز در این خصوص ابلاغیه رسمی به سازمانها و شرکتها نشده تا چه نرمافزاری را از خارج و چه نرمافزاری را از داخل خریداری کنند.»
در همین زمینه علیرضا صالحی، رییس کميسیون فتا سازمان نظام صنفی رایانهای بر این باور است که نمیتوان در این خصوص به صورت عام، موضوعی مطرح شود و از ورود نرمافزارهای امنیتی خارجی هم جلوگیری به عمل آید. به گفته وی باید در این خصوص سه تقسیمبندی صورت بگیرد. اول اینکه روی صحبت با چه گروهی از استفادهکنندگان این نوع نرمافزار است یعنی کاربران، سازمانها یا شرکتها. دوم اینکه تعریف از نرمافزار امنیتی چیست و در پایان اینکه با چه برنامه و زمانبندی قرار است محصولات داخلی جایگزین محصولات خارجی شوند.
وی در ادامه میافزاید: «به صورت قطعی منظور وزیر در این خصوص سازمانها هستند. در سازمانها نرمافزارهای امنیتی مختلفی برای حفظ امنیت سختافزاری و نرمافزاری مورد استفاده قرار میگیرد. فایروالها، UTMها، نرمافزارهایی برای کنترل خروجی کامپیوتر کاربران، نرمافزارهایي برای جلوگیری فعالیتهای مخرب داخل سازمان بدون ارتباط با اینترنت و... از جمله اصلیترین نرمافزارهای امنیتی مورد استفاده در نهادهای سازمانی و شرکتی است.» به گفته وی حال باید دید که آیا شرکتهای داخلی نرمافزار امنیتی، توان برطرف کردن نیاز امنیتی این گروه را دارند یا خیر؟
رقابت تولیدات داخلی با خارجی
براساس اظهارات وزیر ارتباطات هماکنون بالغ بر ۲۵ شرکت دانش بنیان در کشور در زمینه نرمافزارهای امنیتی فعالیت ميکنند. این در حالی است که به گفته فعالان این حوزه مجموع شرکتهای فعال در حوزه تولید نرمافزار امنیتی که بتوانند با محصولات خارجی رقابت کنند انگشت شمار است.
محمود حسنینیا، معاون اجرایی شرکت امن افزار شریف، از تولیدکنندگان نرمافزار امنیتی در خصوص وضعیت شرکتهای فعال در این حوزه میگوید: «در شرایطی که فعالیت شرکتهای ایرانی در زمینه آنتیویروس پیشرفت قابل توجهی داشته است اما در زمینه تولید دیگر نرمافزارهای امنیتی چندان رشدی نداشتهایم.» وی در پاسخ به این سوال که آیا نرمافزارهای تولید شده در داخل قابل رقابت با محصولات خارجی هستند یا خیر میگوید: «در این خصوص نمیتوان اظهار نظر دقیقی مطرح کرد چرا که برای نشان دادن اینکه چه محصولی قابل رقابت با نمونههای خارجی آن است باید شرکتی دست به ردهبندی و بررسی آنها بزند و این در حالی است که در ایران این اتفاق برای بررسی کیفیت نرمافزارهای امنیتی رخ نمیدهد.»
به باور وی باید در این حوزه بررسیها و مطالعات گستردهای صورت بگیرد تا مشخص شود نیاز به تولید چه نرمافزارهای امنیتی است و با برنامهریزی دقیق محصولات استانداردی تولید شود.
به باور کارشناسان با توجه به افزایش حملات سایبری که این روزها در جهان در حال اتفاق است کاملا منطقی است که برای حفظ امنیت اطلاعات سازمانها و شرکتهاي کشور، از نرمافزارها و سختافزارهای داخلی استفاده کرد. اما اگر دولت در حال حاضر به صورت کلی اقدام به منع واردات نرمافزارهای امنیتی به کشور کند، این بازار دچار خلأ قابل توجهی خواهد شد. چرا که در حال حاضر ۹۰ درصد نیازهای نرمافزاری امنیتی داخلی با استفاده از محصولات خارجی تامین میشود.
همچنین برخی نیز معتقدند که باید نرمافزارهای تولید شده در داخل نیز مورد ارزیابی قرار بگیرند تاصحت کارایی و کیفیت آنها مورد ارزیابی قرار بگیرد.
صالحی در این زمینه میگوید: «بررسی امنیت نرمافزاری یک سازمان باید توسط یک شرکت دیگر مورد ارزیابی قرار بگیرد. پس علاوه بر یک نرمافزار امنیتی قابل اعتماد، نیاز به شرکتی است که از نظر کارآیی و استفاده از روشهای استاندارد نیز مورد قبول باشد و این در حالی است که در ایران چنین شرکتی برای ارزیابی امنیتی و کارایی یک نرمافزار وجود ندارد.» به باور وی اگر یک نرمافزار امنیتی داخلی در این نوع ارزیابی، نتواند نتیجه قابل قبولی به دست بیاورد، پس مهم نیست که یک سازمان از تولید خارجی استفاده کند یا داخلی.
نیاز به حمایت و سرمایهگذاری دولت
تصمیم استفاده از نرمافزارهای خارجی به جای داخلی مربوط به امروز یا دیروز نیست. بلکه از چند سال قبل این بحث مطرح بوده است که بخشهایی از تولیدات در بخش سخت افزار و نرمافزار که مربوط به حوزه امنیت میشوند باید در داخل کشور تولید شوند. این مسئله ممکن است به تلاش و برنامهریزی دقیق و طولانیاي نیاز داشته باشد اما در نهایت به نفع کشور خواهد بود.
دوسال پیش بود که سازمان فناوری اطلاعات تمامی شرکتها و سازمانهای مهم کشوری را به استفاده نرمافزارهای خارجی برای برطرف کردن نیازهای امنیتیشان منع کرد. این درحالی است که بعد از گذشت این چندسال هنوز هم این نهادها با دور زدن در نحوه تهیه قراردادهای خرید خود، از محصولات خارجی استفاده میکنند. به گفته فعالان این حوزه عدم رغبت نهادهای مختلف کشور به استفاده از محصولات داخلی دلایل مختلفی دارد.
از جمله اینکه بخشنامه ابلاغ شده زمانبندی مناسبی نداشته است. همچنین نهادها، جایگزین مناسبی برای برطرف کردن نیازهای امنیتی خود پیدا نکردهاند. به باور آریا، استفاده از محصولات داخلی نیاز به فرهنگسازی و تقویت شرکتهای فعال در این حوزه دارد. به گفته وی دانش تولیدات چنین محصولاتی در حال حاضر به مقدار زیادی در بخش خصوصی دیده میشود. این بخش حاضر است با حمایت دولت دست به تولیدات نرمافزارهای امنیتی بزند. تولیدات داخلی در این حوزه وجود دارند اما نمیتوان گفت که این تولیدات در سطح ایدهآل قرار دارند و حتی شرکتهایی هم که در این حوزه فعالیت میکنند چنین ادعایی ندارند.
به گفته آریا سابقه برخی شرکتهای تولیدکننده نرمافزارهای امنیتی از جمله آنتیویروسها به دهه ۷۰ میرسد که هماکنون نیز برخی نرمافزارهای این شرکتها در حال استفاده در سازمانها است.
در حال حاضر موضوع اصلی این نیست که آیا نرمافزارهای تولید داخلی جواب نیازهای سازمانهاي کشور را میدهند یا خیر بلکه بحث مهم این است که دولت در این زمینه شرکتها را حمایت کرده و امکانات لازم را در اختیار کلیه شرکتهای علاقهمند به مشارکت در تولید محصولات داخلی بگذارد. در نهایت هم با این همکاری شرکتها میتوانند دانش و تخصص خود را در اختیار دولت قرار بدهند تا به هدف مورد نظر در این بخش رسید.
به گزارش دنياي اقتصاد همچنین محصولات داخلی باید دوران آزمایشی خود را در کنار محصولات خارجی طی کنند تا در نهایت محصولات داخلی را جایگزین محصولات خارجی کرد.
-
مواظب باشید بر روی لینک اشتباهی کلیک نکنید!!!
در صورتیکه کاربران آندروید بر روی لینک اشتباه کلیک نمایند، یک مهاجم می تواند تماس های تلفنی را قطع و محل کاربر را شناسایی کند.
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از Ciol، حمله های هدف دار که برای سرقت مالکیت معنوی و اطلاعات ارزشمند شرکت ها و مدیران آنها طراحی شده است طی سال های اخیر رشد بی سابقه ای داشته است. کورتز در نمایشی که ترتیب داده است به عنوان یک سرمایه گذار پر مشغله ظاهر می شود که پیامکی دریافت می کند که ادعا می کند در صورت کلیک بر روی لینک اعلام شده کاربر می تواند نرم افزار تلفنش را بروز رسانی کند.
هنگامی که او بر روی لینک کلیک کرد، مرورگر تلفن از کار می افتد و دستگاه ری استارت می شود، پس از آغاز دوباره به کار دستگاه، برنامه بدخواه که بی سرو صدا بر روی تلفن نصب شده است شروع به جاسوسی برای مهاجم می نماید و موقعیت کاربر را به راحتی بر روی نقشه پیدا می کند.
این حمله موسوم به Fronzen Yogurt بر روی دستگاه هایی که دارای سیستم عامل آندورید گوگل ورژن 2.2 می باشند اجرا می شود، اما آن می تواند بر روی کامپوننت مرورگر آندروید باگ هایی را بسازد که در نسخه 2.3 آن و سیستم عامل Gingerbread قابل اجرا هستند.
iritn.com
-
طراحی بدافزارهای آینده برای خسارتهای جانی
شرکت امنیتی مک آفی هشدار داد که بدافزارهای آینده تفاوت های جدی با بدافزارهای موجود خواهند داشت و خرابکاری های حاصل از آنها تاثیرات عینی و ملموس تری دارند.
به گزارش فارس، مک آفی معتقد است که این بدافزارها می توانند موجب اختلالات جدی سیستم های صنعتی و سیستم های پزشکی شده و فجایع انسانی بیافرینند.
استوارت مک کلور مدیر فناوری شرکت مک آفی معتقد است هکرها از این پس به غیر از خرابکاری در حوزه های مالی و تلاش برای سرقت اطلاعات حساس به دنبال حملات فیزیکی به زیرساخت ها و افراد هم هستند. ما از هم اکنون باید برای مقابله با چنین خطراتی به طور جدی آمادگی کسب کنیم و نباید تصور کنیم حملات سایبری محدود به محیط مجازی باقی خواهند ماند.
وی همچنین بر لزوم بهینه سازی و ارتقای امنیت سیستم های نرم افزاری و سخت افزاری صنعتی تاکید کرد و گفت وجود آسیب پذیری در چنین سیستم هایی مانند سیستم اسکادای شرکت زیمنس می تواند خسارات سنگین مادی و معنوی بر جای بگذارد.
مک کلور برای اثبات ادعاهای خود با استفاده از یک نوت بوک و یک انتن کوتاه برد توانست فعالیت یک پمپ خودکار تزریق انسولین به بدن انسان را که برای بیماران دیابتی طراحی شده مختل کند.
این کارشناس امنیتی تاکید کرد در آینده و با توجه به اتکای شدید فناوری های پزشکی و صنعتی به رایانه ها می توان با استفاده از بدافزارها عملکرد این دستگاه ها را مختل کرد که نتیجه آن مرگ ناگهانی بیماران یا وارد آمدن میلیون ها دلار خسارت به یک کارخانه یا مجموعه صنعتی خواهد بود.
-
حملات سایبری نخستین تهدید برای ایالات متحده میشود
تعدادی از مدیران وزارت دفاع آمریکا و افبیآی در روزهای اخیر در مورد خطرات فزاینده تهدیدات سایبری هشدار داده اند.
این مدیران معتقدند که به زودی حملات و تهدیدات سایبری به خطرناک ترین و مهم ترین تهدید برای امنیت ایالات متحده مبدل خواهد شد.
رابرت مولر رییس سازمان اف بی ای معتقد است در شرایطی که تروریسم کماکان مهم ترین اولویت مورد توجه ایالات متحده است، نباید از آینده غافل شویم. ما پیش بینی می کنیم که تهدیدات سایبری در آینده به اولین تهدید برای ایالات متحده تبدیل می شود.
به گفته وی هکرهای مورد حمایت دولت های مختلف بی سروصدا در حال محاسبه شرایط و برنامه ریزی برای انجام حملات تازه هستند. آنها از منابع مالی و پول کافی برخوردارند و منتظرند هر بار دردسرهای جدیدی به وجود آورند.
آنها به طور مرتب به سایت ها و سرویس های مختلف سر می زنند و عملیات شناسایی انجام می دهند تا در فرصت مناسب اطلاعات مورد نظرشان را به سرقت ببرند.
در حالی که هدف این نوع -- ها سرقت اطلاعات با هدف کسب قدرت بیشتر سیاسی است، برخی هکرهای نفوذگر هم به دنبال سرقت اطلاعات برای فروش آنها به افرادی هستند که بیشترین مبلغ را برای این کار پیشنهاد دهند.
این افراد به طور زیرزمینی سندیکاهایی تشکیل داده اند تا بر قدرت و توان سازماندهیشان بیفزایند.
این هکرها بر خلاف خانواده های جنایتکار سنتی هرگز با هم ملاقات نمی کنند، اما مهارت هایی دارند که متقاضیان و طرفداران بسیاری دارد. آنها از آسیب پذیری های متداول نرم افزاری و سخت افزاری سوءاستفاده می کنند.
برای این کار به سرعت از راه می رسند، پول مورد نظرشان را به دست می آورند و ناپدید می شوند. هیچ شرکت و موسسه بزرگ خصوصی و دولتی هم از شر آنها در امان نیست و برنامه ریزی های فعلی برای مقابله با آنها هم کافی نیست.
itiran.com
-
همكاري آمريكا و رژيم صهيونيسيتي براي اقدامات تخريبي اينترنتي عليه ديگر كشورها
رييس پيشين سيا پرده برداشت:
همكاري آمريكا و رژيم صهيونيسيتي براي اقدامات تخريبي اينترنتي عليه ديگر كشورها
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رييس پيشين سيا از اقدامات هماهنگ ايالات متحده آمريكا و رژيم صهيونيستي از آغاز اقدام به اخلال در برنامه هستهاي ايران با بدافزار رايانهيي استاکسنت پرده برداشت. اين در حالي است كه در سال 89 نيز اخباري از سوي رسانههاي غربي مبني بر نفوذ ويروس رايانهيي استاكسنت به سيستمهاي بخش صنعتي و ايجاد اخلال در عملكرد تجهيزات هستهيي كشورمان منتشر شد كه درنهايت به انتشار اخباري حاوي پاك بودن سيستمهاي اصلي انجاميد.
به گزارش انجمن دانشجويان خبرنگار ايسنا، با اين حال مايك هيدن، رييس پيشين آژانس اطلاعات مرکزي (سيا) اخيرا در گفتوگو با برنامه خبري "60Minutes" در شبكه تلويزيوني سي بي اس، حمله به برنامه هستهاي ايران را با بدافزار رايانهيي استاکسنت، ايده بزرگ و خوبي دانسته است.
اين ژنرال بازنشسته ارتش آمريكا اذعان كرده است كه آمريكا و يا رژيم صهيونيستي و يا هر دوي اين كشورها، اقدام براي تخريب برنامه هستهاي ايران با استفاده از تروجان استاكسنت را آغاز كردهاند.
استاكس نت، برخلاف ويروسهاي رايانهيي كه به رايانههاي شخصي و ديگر دستگاههاي كاربران حمله مي كنند، سيستم هاي زيرساختي حياتي، به ويژه سيستمهاي كنترل صنعتي از قبيل سيستمهاي SCADA (سامانههاي کنترل سرپرستي و گردآوري اطلاعات) به كار برده شده در كنترل سانتريفيوژهاي مورد استفاده در رآكتور هستهيي را مورد هدف قرار ميدهد.
به گزارش ايسنا، استاكسنت كرم جاسوسي بود كه در سال 89 توانست خودش را در دل سيستمهاي بخش صنعت به صورت پنهاني حدود 8 ماه جا كند؛ در آن زمان اعلام شد كه منشاء ورود آن سيستمهاي اسكاداي زيمنس بوده است. در آن مقطع اين گمان وجود داشت كه اين كرم ماموريت مختل كردن نيروگاه برق هستهيي بوشهر يا تاسيسات غنيسازي اورانيوم نطنز را داشته است. اگرچه اذعان شد كه شواهد كافي براي نتيجهگيري در مورد آنچه كه هدف اين كرم بوده يا كساني كه آن را ساختهاند، وجود ندارد.
رييس سازمان انرژي اتمي در همان زمان در ارتباط با جوسازي رسانههاي غربي مبني بر نفوذ ويروس به سيستمهاي كامپيوتري نيروگاه بوشهر گفت: از يك سال پيش اقدامات حفاظتي و مصونيتسازي كامپيوترها را آغاز كرديم و از دو ماه پيش نيز با پيشبينيهاي قبلي اقدامات لازم را جهت جلوگيري از ورود ويروس تشديد كرديم.
علياكبر صالحي در پاسخ به سوال خبرنگار ايسنا مبني بر اينكه يكي از مسوولان نيروگاه بوشهر اعلام كرده كه فقط لپتاپهاي شخصي برخي از كاركنان اين نيروگاه هدف ويروس قرار گرفته و آلوده شده است، تاكيد كرد: همانطور كه اشاره كردم اين آلودگي به سيستم اصلي ما نرسيده و در برخي از لپتاپهاي شخصي مشاهده شده كه اقدامات لازم نيز در اين ارتباط انجام شده، ولي سيستم اصلي ما پاك است.
محمود جعفري - مجري طرح نيروگاه اتمي بوشهر - هم در اين باره به شبكه العالم گفته بود: كرم جاسوس استاكسنت هيچ خسارتي به سيستمهاي اصلي نيروگاه اتمي بوشهر نزده است و در ادامه افزود: كليه رايانههاي نيروگاه در حال انجام كار طبيعي خود هستند.
در آن زمان با توجه به سطح بالاي پيشرفتگي استاكس نت، برخي اين گمان را مطرح كردند كه استاكسنت از سوي هكرهايي طراحي شده كه مورد حمايت دولتي قرار داشتهاند و در اين ميان برخي به آمريكا و برخي ديگر به رژيم صهيونيستي به عنوان عامل ساخت اين كرم اينترنتي اشاره كردند.
در هر حال ويروس استاكسنت توانست توانمندي بخش داخل را بالا ببرد، بهطوريكه همكاري بخشهاي داخل كشور در حوزه امنيت به گونهايست كه اگر ويروس مشابهي به سيستمهاي داخلي حمله كند، ميتواند اثر آنرا سريعتر خنثي كند. چراكه طبق اعلام صورت گرفته، متخصصان سازمان انرژي اتمي و وزارت ارتباطات و فناوري اطلاعات دست به دست هم دادند، از يك اشراف و اطلاعات خوبي برخوردار شدند و بهخوبي توانستند با اين ويروس مقابله كنند و اين امر باعث شد كه ما به خيلي از اقدامات فني ديگر نيز دست پيدا كنيم.
انتهاي پيام
-
دستگيري گردانندگان يك سايت شرطبندي
ايتنا - پليس فتا: يکي از روشهاي کلاهبرداري در فضاي مجازي، ايجاد سايتهاي شرطبندي است.
ماموران پليس فتاي ناجا، گردانندگان يك سايت شرطبندي فوتبال را دستگير كردند.
به گزارش ايتنا از خبرگزاري دانشجويان ايران، پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي در گزارشي اعلام كرد كه كارآگاهان اين پليس در پي رصد فضاي مجازي با سايتي به مضمون پيشبيني و شرطبندي فوتبال مواجه شدند که در آن فرد يا افرادي از اين طريق اقدام به کلاهبرداري از مردم ميكردند.
براساس اين گزارش، کارشناسان پليس فتاي ناجا در تحقيقات متهم اول را شناسايي كردند و مشخص شد که اين سايت را از فرد ديگري خريداري کرده است که در نهايت متهم دوم نيز شناسايي و دستگير شد.
معاونت اجتماعي پليس فتا ناجا در ادامه اين گزارش آورده است كه يکي از روشهاي کلاهبرداري در فضاي مجازي، ايجاد سايتهاي شرطبندي است به اين صورت که اين سايتها در هر دوره اسم فردي را به عنوان برنده اعلام ميكنند و اين در حالي است كه اين نام جعلي بوده و فرد شرکتکننده با پرداخت پول قرباني اين کلاهبرداري ميشود.
itna.ir
-
هکرها 250 میلیون دلار خرج روی دست سونی گذاشتند
هکرها با حمله به سرویس موسیقی شرکت سونی اطلاعات مهمی را از آن سرقت کردند.
به گزارش فارس، در جریان این حمله تمامی فایل های موسیقی ضبط شده از برخی خوانندگان شناخته شده در سه دهه اخیر از سرورهای سونی سرقت شد.
بر اساس برآوردهای به عمل آمده هکرها توانسته اند بیش از 50 هزار فایل موسیقی که سونی برای فروش و کسب درآمد از طریق آنها در آینده برنامه ریزی کرده بود را سرقت کنند. ارزش این قطعات موسیقی بیش از 250 میلیون دلار برآورد شده و بنابراین سونی متحمل ضرر و زیان سنگینی شده است.
سال گذشته هکرها با حمله به سرورهای بازی آنلاین کنسول پلی استیشن اطلاعات شخصی 77 میلیون کاربر در سراسر جهان و از جمله شماره های کارت اعتباری آنان را به دست آورده بودند. این حمله به تعطیلی موقت این خدمات منجر شد و برای سونی رسوایی بی سابقه ای به وجود آورد. سونی می گوید حفره امنیتی که منجر به این حمله شده را شناسایی و آن را برطرف کرده است.
-
جنگ ميان هکرها آغاز شد
شرکت سایمنتک در گزارشی جدید اعلام کرده است که هکرهای ناشناس با نصب ویروس تروجانی به نام "زئوس" جزئیاتی از اطلاعات مالی خود را افشا کرده اند.
سایمتنک گزارش کرده است که این کار هکرها باعث شده اطلاعاتی از خود آنها افشا شود، به گفته این شرکت این اولین باری است که ناشناسها اطلاعاتی درباره خودشان را کشف می کنند.
شرکت سایمنتک می گوید اعضای گروه ناشناس فریب نوعی تروجان به نام "زئوس" را خورده و آن را بر روی سیستمهای خود نصب کرده اند و این تروجان نیز اطلاعاتی از جزئیات حسابهای بانکی و دیگر اطلاعات شخصی این هکرها را آشکار کرده است.
این شرکت در وبلاگ خود توضیح داده که چگونه اعضای گروه ناشناس در 20 ژانویه از رایانه های شخصی خود برای آغاز حمله DDoS استفاده کردند. این حمله علیه تعداد زیادی از سازمانها و گروهها از قبیل انجمن صنعت ضبط آمریکا و FBI انجام گرفته است.
بر اساس گزارش Zdnet، تعدادی از اعضای احتمالی این گروه در حین انجام این حمله تروجان زئوس را بر روی ابزار حمله ای به نام Slowloris نصب کردند، ابزاری که تهاجم DDoS بر اساس آن انجام گرفت. زمانی که اعضای گروه ناشناس این ابزار را نصب کردند اطلاعات حسابهای بانکی آنها افشا شده و به سروری دورافتاده ارسال شد. با این همه ناشناسها گزارش جدید سایمنتک را نادرست و هجو نامیده اند.
itiran.com
-
سرقت آهنگهای مايکل جکسون از سوی هکرها
ايسنا- دو هكر بريتانيايي به سرقت بيش از 50 هزار فايل از شركت سوني ميوزيك متهم شدند كه در ميان آنها آهنگهاي خواننده مشهور آمريكايي، مايكل جكسون نيز به سرقت رفته است.
گفته ميشود دو هكر بريتانيايي پس از هك كردن وبسايت شركت سوني ميوزيك، بيش از 50 هزار آهنگ را بهطور غيرقانوني دانلود كردهاند و اين باور وجود دارد كه اكثر فايلهاي دزديده شده، به مايكل جكسون تعلق داشته است.
جمعه گذشته، جيمز ماركز 26 ساله و جيمز مك كورميك 25 ساله با حضور در دادگاه شهر لستر انگلستان، اتهامات خود را تكذيب كردند.
اين دو هكر كه در ماه مه گذشته دستگير شدند، تا ژانويه سال 2013 محاكمه نخواهند شد.
شبكه پلياستيشن سوني نيز چندي پيش هك شده بود و اين شركت اذعان كرد كه امكان دارد اطلاعات شخصي بيش از 70 ميليون نفر به سرقت رفته باشد. گفته ميشود كه هك آهنگهاي مايكل جكسون هم كمي پس از آن جريان رخ داده، اما تا به حال افشا نشده بوده است.