-
قطع اینترنت در وزارت نفت و احتمال حمله سایبری
ایتنا - از صبح یکشنبه به دلیل نامعلومی پس از خاموشی یکباره برق اینترنت نیز بلافاصله قطع و تاکنون وصل نشده است.
جزئیات قطع اینترنت در وزارت نفت حاکی است، از صبح امروز به دلایل نامعلومی که برخی از آن به حملات سایبری یاد می کنند، اینترنت وزارت نفت و چهار شرکت اصلی قطع و تاکنون وصل نشده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از خبرگزاری فارس، از صبح امروز یکشنبه 3 اردیبهشت به دلیل مشکلات فنی پرتال وزارت نفت و چهار شرکت اصلی این وزارتخانه قطع بوده است.
خبرنگار فارس پس از پیگیریهایی مطلع شد که اینترنت چهار شرکت اصلی وزارت نفت از ساختمان اصلی این وزارتخانه تأمین میشود و صبح امروز به دلیل نامعلومی پس از خاموشی یکباره برق اینترنت نیز بلافاصله قطع و تاکنون وصل نشده است.
براساس این گزارش، برخی از مسئولین وزارت نفت ادعا میکنند که این مشکل فنی احتمالا به خاطر ویروسی شدن سیستم مرکزی اینترنت وزارتخانه و حمله سایبری است که به زودی و با همت متخصصان اینترنت این وزارتخانه برطرف میشود.
-
کاربران مک در جدال با بدافزار "فلاشبک"
بر خلاف گزارش های امنیتی برخی شرکت های آی تی، هنوز هم بسیاری از کاربران رایانه های مک شرکت اپل با بدافزار بوت نت فلاش بک دست و پنجه نرم می کنند.
شرکت امنیتی روسی Dr. Web در بررسی های خود به این نتیجه رسیده که رشد این بدافزار که از سه هفته قبل آغاز شده هنوز به پایان نرسیده است.
فلاش بک به نسخه های مختلف سیستم عامل OS X حمله می کند و هم اکنون بیش از 650 هزار رایانه مک در نقاط مختلف جهان به آن آلوده بوده و پاکسازی نشده اند.
این نگرانی وجود دارد که بی توجهی به این بدافزار میزان آلودگی به آن را افزایش دهد. Dr. Web همچنین از دیگر شرکت های امنیتی مانند سمانتک و کاسپراسکای به علت ارائه گزارش های غیردقیق از میزان آلودگی به این بدافزار انتقاد کرده است.
این شرکت ها گزارش کرده بودند که میزان آلودگی به فلاش بک در هفته قبل حدود 60 درصد کاهش پیدا کرده و در حال حاضر تنها حدود 142 هزار رایانه به آن آلوده هستند. آنها همچنین از کاهش انتقال اطلاعات سرقت شده به سرورهای فرمان و کنترل خبر داده بودند.
اپل هفته قبل با به روزرسانی یکی از مولفه های جاوا در سیستم عامل مک تلاش کرد بر این مشکل غلبه کند که موفقیت چندانی کسب نکرد.
itiran.com/
-
نگرانی کارشناسان از امنیت کاربران نسل جدید وب
همزمان با انتشار بحث هایی در مورد امکان اتصال انواع وسایل خانگی و برقی به اینترنت در آینده، نگرانی در مورد امنیت و نقض حریم شخصی مردم نیز در میان متخصصان افزایش یافته است.
به گزارش فارس به نقل از تک وب، کمیسیون اروپا از جمله نهادهایی است که به علت نگرانی های فزاینده خود تحقیقاتی را در مورد امنیت و مسائل اخلاقی در نسل جدید وب آغاز کرده است.
این کمیسیون همچنین جمع آوری اطلاعات در این مورد را از طریق نظرخواهی از صاحبان مشاغل و متخصصان امنیتی و دانشمندان علوم رایانه آغاز کرده است.
کمیسیون اروپایی اظهار امیدواری کرده که این اطلاعات به شکل دادن به سیاست گذاری های جدید در مورد وب و ارتقای حریم شخصی کاربران در اینترنت کمک کند.
نسل جدید اینترنت که اینترنت اشیاء یا An internet of things نام گرفته قادر به ایجاد شبکه ای مرکب از تقریبا همه اشیای برقی و الکترونیکی است. اینترنت با این شرایط اگر چه اهداف اجتماعی و اقتصادی زیادی را محقق می کند، اما مسائل اخلافی، امنیتی و تربیتی زیادی را هم به وجود می آورد.
-
یوتیوب موظف به فیلتر محتوا در آلمان شد
ایتنا- دادگاه آلمان یوتیوب را به سهلانگاری در زمینه بلوکه کردن محتوای غیراخلاقی ، عدم حذف اظهارات غیراخلاقی و زننده کاربران و ... متهم و محکوم کرد.
بر اساس حکم دادگاهی در آلمان، سایت یوتیوب موظف به فیلترکردن محتوایی است که توسط کاربران این سایت آپلود شده است.
به گزارش ایتنا به نقل ازفارس، به گفته آیدیجی، به دنبال شکایت سازمان GEMA که وظیفه حمایت از کپیرایت موسیقی را در آلمان بر عهده دارد، مدیران یوتیوب در آلمان به دادگاه فراخوانده شدند و بعد از دادرسی محکوم شدند.
بر طبق حکم دادگاه یوتیوب در زمینه حفاظت از کپی رایت ویدئوهای مربوط به موسیقی و ترانه های مختلف تلاش کافی را انجام نداده است.
مدیران یوتیوب در پاسخ مدعی شدهاند این سایت تنها مکانی برای ارائه خدمات به کاربران است و مسئولیتی در مورد محتوای آپلود شده توسط کاربران ندارد، اما این مدعا مورد پذیرش دادگاه یاد شده که در هامبورگ واقع است قرار نگرفت.
دادگاه همچنین یوتیوب را به سهلانگاری در زمینه بلوکه کردن محتوای غیراخلاقی ، عدم حذف اظهارات غیراخلاقی و زننده کاربران و ... متهم و محکوم کرد.
این چندمین بار است که دادگاههای آلمان احکامی را بر ضد یوتیوب صادر میکنند. به دنبال این حکم مدیران یوتیوب در آلمان قول دادند نظارت بیشتری در مورد محتوای آپلود شده در ارتباط با این کشور اعمال کنند.
-
اطلاعات نفتیها در داخل کشور است
ایتنا - هم اکنون وزارت نفت برای جلوگیری از آسیبهای احتمالی سرورها را خاموش کرده و سیستمهای الکترونیکی شرکتهای تابعه شرکت ملی نفت و دیگر شرکتها را نیز قطع کرده است.
براساس تازهترین اخبار به دست آمده، اطلاعات وزارت نفت در داخل کشور میزبانی میشود و پیشامد اخیر رخداده برای این وزارتخانه، به دلیل نفوذ ویروس بوده نه -- شدن سیستمها.
به گزارش ایتنا از فارس، دیروز سامانههای الکترونیک و شبکه داخلی وزارت نفت مورد حمله سایبری قرار گرفت.
هم اکنون وزارت نفت برای جلوگیری از آسیبهای احتمالی سرورها را خاموش کرده و سیستمهای الکترونیکی شرکتهای تابعه شرکت ملی نفت و دیگر شرکتها را نیز قطع کرده است.
بر اساس پیگیریهای خبرنگار فارس از مرکز ماهر(مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای)، مشکل ایجاد شده ناشی از نفوذ ویروس بوده و سیستمهای این وزارتخانه مورد حمله هکری قرار نگرفتهاند.
همچنین بر اساس دیگر اطلاعات بدست آمده از مرکز ماهر، اطلاعات وزارت نفت در داخل کشور میزبانی میشده و این پیشامد، ناشی از میزبانی اطلاعات در خارج نبوده است.
itna.ir
-
ویروسهایی که باعث قطع دسترسی کاربر به اینترنت میشود
پلیس فدرال آمریکا، اف بی آی با صدور اطلاعیه ای در مورد انتشار ویروس خطرناکی که باعث قطع دسترسی کاربران به اینترنت می شود، هشدار داد.
به گزارش فارس به نقل از رویترز، اف بی آی هشدار داده که ممکن است در تابستان سال 2012 دسترسی صدها هزار نفر کاربر اینترنت در سراسر جهان به این شبکه جهانی قطع شده و برای آنها مشکلات جدی ایجاد شود.
نکته نگران کننده آن است که برخی کاربران حتی ممکن است از آلوده شدن رایانه ها و گوشی های خود مطلع نشوند و به همین علت نتوانند مشکل را برطرف کنند. ویروس یاد شده با دستکاری دی ان اس سایت های مختلف مانع از دسترسی کاربران به سایت های مختلف می شود.
این ویروس که DNS Changer نام دارد، در صورت تایپ آدرس سایت مورد نظر از سوی کاربر وی را به سمت سایت های قلابی و آلوده دیگر هدایت می کند یا به طور کامل دسترسی کاربر به اینترنت را قطع می کند.
هکرهایی که این ویروس را طراحی کرده اند می گویند آن را در تاریخ 9 جولای یعنی اوائل تابستان فعال خواهند کرد و در حال حاضر هم آن را با موفقیت آزمایش کرده اند. در حال حاضر تحقیقات برای شناسایی عوامل طراحی این ویروس آغاز شده است.
-
ساخت نخستین نرمافزار جاسوسی برای تبلتها
ایتنا- PeekTab قادر به ذخیره کلیه فعالیتهای صورت گرفته در رایانه لوحی است و میتواند اطلاعات گلچین شده را از طریق شبکه اتصالی به یک سیستم کنترلی ایمن شده آنلاین انتقال دهد.
مرکز Retina-X Studios با انتشار گزارشی اعلام کرد که نخستین نرمافزار نظارت و جاسوسی برای بررسی فعالیتهای صورت گرفته در رایانههای لوحی را تولید کرده است.
به گزارش ایتنا به نقل از همکارانسیستم، این نرمافزار که با نام PeekTab شناخته میشود، قابلیت استفاده بر رایانههای لوحی اندرویدی و iPad را دارد و به والدین و کارفرمایان در شرکتها امکان میدهد بدون اطلاع کاربر، نحوه فعالیتهای او را زیر نظر بگیرند.
شرکت سازنده این نرمافزار امنیتی توضیح داد که این محصول جدید قادر به ذخیره کلیه فعالیتهای صورت گرفته در رایانه لوحی است و میتواند اطلاعات گلچین شده را از طریق شبکه اتصالی به یک سیستم کنترلی ایمن شده آنلاین انتقال دهد.
بنا بر گزارش وبسايت ubergizmo، زمانی که صاحب این نرمافزار به پنل کنترلی آنلاین دسترسی پیدا میکند، میتواند از کلیه فعالیتهای صورت گرفته در رایانه لوحی اطلاع پیدا کند. این روش برای خانوادهها میتواند به عنوان ابزاری برای جلوگیری از دسترسی به سایتهای اینترنتی ناامن یا غیراخلاقی باشد. در شرکتها نیز کارفرمایان و مدیران میتوانند اطلاعات مربوط به نحوه فعالیت کارمندان را در اختیار داشته باشند.
جیمز جانز، مدیر شرکت Retina-X Studios در این باره توضیح داد که رایانههای لوحی مانند رایانههای رومیزی و گوشیهای هوشمند دستگاههای الکترونیکی اینترنتی هستند که قابلیت سوءاستفادههای اینترنتی از آنها نیز وجود دارد.
-
آلوده شدن 20 هزار وبسایت به بدافزار
ایتنا: گوگل اعلام کرده است این وب سایتها به یک جاوا اسکریپ ناشناخته آلوده شدهاند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گوگل به کاربران اینترنت هشدار داده است که حدود ۲۰ هزار وبسایت در محیط اینترنت به بدافزار آلوده هستند.
بنا بر اعلام گوگل این وب سایتها ممکن است به بدافزار جاوا اسکریپت دستکاری شده آلوده شده باشند.
به گزارش ایتنا به نقل از همکارانسیستم گوگل اعلام کرده است این احتمال وجود دارد که برخی صفحات وب -- شده باشد و جاوا اسکریپ دستکاری شده آنها کاربران را به وب سایتهای حاوی بدافزارهای اینترنتی سوق دهد.
بنا بر گزارش وبسایت computerworld، گوگل اعلام کرده است این وب سایتها به یک جاوا اسکریپ ناشناخته آلوده شدهاند. کاربران برای شناسایی این بدافزار باید در وبسایت خود فایلهای حاوی کد ((eval (function (p,a,c,k,e,r را جستوجو کنند. ممکن است این کد توسط هکرها وارد HTML و فایلهای PHP یا جاوا اسکریپ شده باشد.
گوگل که هشدار داده است که این آلودگی ممکن است به فایلهای سرورها نیز نفوذ کرده باشد، بر اهیمت حذف این بدافزارها و کاهش آسیب پذیری بازدیدکنندگان وب سایتها در برابر این بدافزارها تاکید کرده است.
این اولین بار نیست که گوگل به صاحبان وب سایتها نسبت به خطر آلوده شدن به بدافزار هشدار میدهد. مارک جانسون، سخنگوی گوگل در این زمینه گفته است: این بخشی از ماموریت ماست که با دارندگان وب سایتها شفاف باشیم و برای جلوگیری از نفوذ اسپمها تلاش خود را افزایش دهیم. ما همیشه با صداقت به دارندگان وب سایتها اطلاع رسانی میکنیم و قبلاً هم این کار را کردهایم.
در جولای سال گذشته نیز شرکت گوگل ۱۱ میلیون URL را از دامنه CO. CC حذف کرد. علت حذف این آدرسها این بود که مجرمان اینترنتی برای انتشار بدافزارها و هجمههای اینترنتی خود بارها از این وب سایتها استفاده کرده بودند.
-
سایت سازمان سیا با حملات هکرها از دسترس خارج شد
ایتنا - ماه گذشته نیز گروه هکرهای ناشناس به صورت موقت این سایت را از دسترس خارج کرده بودند.
سایت سازمان سیا آمریکا از سوی گروه هکرهای ناشناس مورد حمله قرار گرفت و به مدت چندین ساعت از دسترس خارج شد.
به گزارش ایتنا از مهر، سایت سازمان مرکزی اطلاعات آمریکا (سیا) دیروز از ساعت ۳:۵۰ به مدت چند ساعت در نتیجه حمله "ممنوعیت دسترسی" (Denial of Service) از دسترس خارج شد.
گروه هکرهای ناشناس مسئولیت این حمله را برعهده گرفتند اما پس از آن تصدیق کردند که این حمله از سوی گروهی از هکرها که از آنها باعنون یوجی نازی (UGNazi) یاد می شود انجام شده است.
این حمله موجب شده بود سایت این سازمان تا ساعت ۶ بعد از ظهر به وقت محلی غیرقابل دسترس باشد.
سازمان سیا این حمله را تأیید نکرده است اما اظهار داشته است که آنها درحال بررسی برخی گزارشها بودهاند.
براساس برخی گزارشها این گروه از هکرها به سایت سازمان ملل متحد نیز حمله کردهاند.
براساس گزارش تلگراف، گفته میشود که در جریان این حملات اطلاعات شخصی از دادگاههای آلاباما و همچنین نامههای الکترونیکی از یک شرکت حفاری در مکزیک در معرض دید قرار گرفته است.
اطلاعات به سرقت رفته مربوط به ۴۶ هزار نفر بود که در یک دادگاه عفو شرکت میکردند.
این اطلاعات دربرگیرنده آدرس منزل، شمارههای تلفن، اطلاعات تولد و شماره امنیت اجتماعی آنها بوده است.
گروه هکرها اعلام کرده که حمله صورت گرفته در پاسخ به قانونگذاری نژادپرستانه اخیر ایالت آلاباما بوده که با هدف مجازات کردن مهاجران به عنوان مجرم تصویب شده است.
این نخستین باری نیست که سایت سازمان سیا مورد حمله هکرها قرار میگیرد.
ماه گذشته نیز گروه هکرهای ناشناس به صورت موقت این سایت را از دسترس خارج کرده بودند.
این گروه همچنین پیشتر سایت پلیس فدرال و وزارت کشور آمریکا را هدف گرفته بودند.
itna.ir
-
حمله سایبری به وزارت نفت درحال شناسایی است
ایتنا - برای جلوگیری از نفوذ این بدافزار به سایر كامپیوترهای شبكه، به طور موقت كامپیوترهای متصل به این سرورها خاموش و خوشبختانه از نفوذ این بدافزار به سایر كامپیوترها جلوگیری به عمل آمد.
رییس ستاد بحران وزارت نفت با بیان این كه حمله سایبری به صنعت نفت در حال بررسی كارشناسی و شناسایی است، اعلام كرد: تمام واحدهای عملیاتی این وزارتخانه اعم از تولید و صادرات نفت خام مشغول فعالیت هستند.
به گزارش ایتنا حمدالله محمدنژاد در گفتوگو با ایرنا در خصوص حمله سایبری به واحدهای صنعت نفت گفت: تمام واحدهای مستقر در شركتهای زیر مجموعه صنعت نفت از دیرباز به صورت روزانه و لحظهای از كلیه دادهها و اطلاعات رایانهای خود نسخه پشتیبان تهیه میكنند.
وی افزود: بنا بر این در مواردی كه اطلاعات مورد پردازش به هر شكل ممكن دچار اختلال شود، بلافاصله اطلاعات پشتیبان(backup) جایگزین میشود.
معاون وزیر نفت در امور مهندسی افزود: اخیرا تعداد معدودی از سرورهای شركت ملی نفت از طریق یك بدافزار مورد حمله قرار گرفت كه بلافاصله تیم كارشناسان امنیت سایبری صنعت نفت آن را مهار كرد.
به گفته محمدنژاد، برای جلوگیری از نفوذ این بدافزار به سایر كامپیوترهای شبكه، به طور موقت كامپیوترهای متصل به این سرورها خاموش و خوشبختانه از نفوذ این بدافزار به سایر كامپیوترها جلوگیری به عمل آمد.
وی گفت: خوشبختانه با تدابیر و اقدام های سریع كارشناسان صنعت نفت به هیچ عنوان به اطلاعات و دادههای رایانهای این وزارتخانه آسیبی نرسیده است.
محمدنژاد با تاكید بر این كه تمام واحدهای عملیاتی صنعت نفت در حال كار و مشغول به فعالیت هستند، افزود: علت بروز مشكل سایبری در حال شناسایی و بررسی كارشناسی است.
وی ابراز اطمینان كرد كه با انجام بررسیهای كارشناسی و شناسایی، مشكل تا دو یا سه روز آینده برطرف شود.
این در حالی است که سخنگوی وزارت نفت در همین زمینه و در گفتوگو با ایرنا در باره حمله سایبری به شبكه مخابرات و اینترنت وزارت نفت تاكید كرده بود كه: «اینكه گفته شود هیچ بخشی از اطلاعات آسیب ندیده، درست نیست و صرفا اطلاعات بخشی از كاربران دچار صدمه شده است.»
گفتنی است، شبكه مخابرات و اینترنت وزارت نفت روز گذشته مورد حمله سایبری قرار گرفته است.
-
ویروس DNSChanger نابودکننده شبکه اینترنت لقب ميگيرد؟
ایتنا- هر چند سرورهای بزرگ میزبانی کننده و انتشاردهنده این ویروس توسط نهادهای بینالملی امنیت اطلاعات شناسایی و غیر فعال شدهاند. امّا به علت گستردگی سطح آلودگی و نیاز به تعطیلی سرورهای بیشتر، بسیاری از کاربران و شبکههای سازمانی احتمالاً با قطعی درازمدت اینترنت روبرو خواهند شد.
صدها هزار کاربر خانگی اینترنت و هزاران شبکه سازمانی در سرتاسر جهان با اختلال و قطع ناگهانی اینترنت مواجه شدهاند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزاش ایتنا به نقل از ايسنا، براساس اعلام پلیس فدرال آمریکا (افبیآی)، این مساله به علت آلودگی بیش از نیم میلیون رایانه متصل به اینترنت در سرتاسر جهان توسط یک ویروس رایانهای خطرناک با عنوان DNSChanger بوده است.
هر چند سرورهای بزرگ میزبانی کننده و انتشاردهنده این ویروس توسط نهادهای بینالملی امنیت اطلاعات شناسایی و غیر فعال شدهاند. امّا به علت گستردگی سطح آلودگی و نیاز به تعطیلی سرورهای بیشتر، بسیاری از کاربران و شبکههای سازمانی احتمالاً با قطعی درازمدت اینترنت روبرو خواهند شد.
تمام ماجرا به نوامبر سال ۲۰۱۱میلادی باز میشود که در آن زمان شش نفر در ارتباط با آلودگی میلیونها رایانه توسط DNSChanger در کشور استونی دستگیر شدند.
بر اساس اين گزارش در این بین بیش از ۱۰۰ سرور در نقاط مختلف دنیا از جمله ایالات متحده آمریکا، به علت آلودگی توسط این بدافزار شناسایی و تعطیل شدند که پهنای باند مورد استفاده توسط کاربران اینترنت را به شدت کاهش داد.
هرچند از آن هنگام تاکنون، انتشار بدافزار DNSChanger تا حد مطلوبی متوقف شده بود، اما ناگهان در روزهای گذشته مجدداً شرکتهای امنیتی از انتشار گسترده آن خبر دادند.
DNSChanger یک نرم افزار تروژان است که با تغییر کامل تنظیمات مربوط به سیستمهای نامگذاری فضاها و وبسایتهای اینترنتی (DNS)، هر گونه دسترسی به صفحات اینترنتی را به صفحات و سرورهای آلوده و حاوی بدافزار هدایت میکند. بنا براین کاربران آلوده به این ویروس به طور خودکار به سرورهایی هدایت میشوند که کاملاً تحت کنترل هکرها و مجرمان اینترنتی قرار دارند.
براین اساس و بنا بر هشدار شرکت امنیتی Panda Security، کاربرانی که به صورت غیرمنتظره به صفحاتی غیر از صفحات درخواستی خود دسترسی پیدامیکنند و یا با پیغامهای مکرر خطا و اختلات پیدرپی در اتصال اینترنتی خود مواجه میشوند به احتمال قوی به ویروس DNSChanger آلوده هستند.
پس از شناسایی و تعطیلی سرورهای اصلی منتشر کننده DNSChanger و به منظور تعدیل پهنای باند اینترنت برای عدم ایجاد اختلال در دسترسی به شبکه اینترنت، نهادهای قانونی بینالمللی، تصمیم گرفتند تا به طور موقت سرورهای تعطیل شده و غیرفعال را با سرورهای جدید جایگزین کنند.
به همین دلیل به کاربران اینترنت و شبکههای سازمانی تا ۹ جولای سال جاری میلادی مهلت داده شده تا از عدم آلودگی تجهیزات رایانهای خود به ویروس DNSChanger اطمینان حاصل کنند؛ برای کاربران خانگی روترها و مسیریابهای اینترنتی و برای شبکههای سازمانی تمام ایستگاههای کاری، سرورها، درگاههای اینترنت و کلیه سختافزارهای متصل به اینترنت باید مورد بررسی قرار گیرند.
براساس آمارهای فعلی در حدود، نیم میلیون کاربر خانگی و شخصی اینترنت، ۹۴ شرکت از ۵۰۰ شرکت برتر ایالات متحده و نیز ۳ وزارتخانه مهم این کشور توسط DNSChanger، به شدت آلوده شده و اتصال به اینترنت در این مراکز با اختلال مواجه شده است.
چگونه از عدم آلودگی DNSChanger مطئن شویم؟
با استفاده از ابزار (DNS changer Eye chart ۱) به سادگی میتوانیم از آلودگی ابزار و یا عدم آلودگی ابزار و مسیرهای مورد استفاده برای اتصال به اینترنت اطمینان حاصل کنیم.
اگر با مراجعه به صفحه اینترنتی این ابراز، با یک پنجره بزرگ سبز رنگ مواجه شدید رایانه شما به ویروس DNS changer آلوده نیست. امّا در صورت مشاهده پنجره قرمز رنگ رایانه و یا یکی از مسیرهای دسترسی شما، به اینترنت،آلوده به این بدافزار خطرناک است که باید در اولین فرصت نسبت به پاکسازی آن اقدام كنيد.
در همین رابطه PandaLabs، لابراتوارهای امنیتی شرکت پاندا اعلام کرده است که برای پاکسازی ویروس DNSChanger،میتوانید از انواع نرمافزارهای قدرتمند ضدویروس مانند Cloud Antivirus و یا ابزار مکمل ضدبدافزار مانند Panda ActiveScan که با هر نوع ضدویروس فعلی نصب شده در سیستم شما سازگار هستند، استفاده کنید و صحت تنظیمات دسترسی خود به اینترنت را از طریق تماس با شرکتهای سرویس دهنده اینترنت، بررسی کنید.
اما به هر حال، متأسفانه در برخی موارد به علت شدت آلودگی، برخی از کاربران ناچار به تعویض سیستمهای عامل خود میشوند.
-
استانهاي آلوده به بدافزار مشخص شدند
استانهاي آلوده به بدافزار مشخص شدند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گزارش استانهاي آلوده به بدافزار برحسب تعداد آدرسهاي ارسال كننده بدافزار در بهمن ماه از سوي مركز ماهر منتشر شد.
به گزارش خبرگزاري دانشجويان ايران (ايسنا)، گزارش عملكرد استانها و شهرها در فضاي مجازي و همچنين ارائه آماري از ميزان آدرسهاي ارسال كننده بدافزار ميتواند به عنوان راهكاري در جهت جلوگيري با برخي اقدامات مطرح شود كه اين موضوع زمينه را براي متوليان اين امر باز ميگذارد.
مركز ماهر هم در راستاي همين موضوع اقدام مؤثري را پي گرفته و بر مبناي آن با بررسي آدرسهاي IP متعلق به يك محدوده و استان به آرائه آمار در حوزه استانهاي آلوده به بدافزار ميپردازد و در مقياسي ماهانه به ارزيابي استانها با يكديگر ميپردازد و در گزارش بهمنماه سال گذشته خود نيز كه با كمي تأخير منتشر شد، آماري را ارائه داده است كه در زير به تفكيك به مقايسه استانها اشارهاي خواهيم داشت.
جالب توجه است كه در ليستهاي اخيري كه منتشر شده، جايگاه تهران همواره سير نزولي داشته و در بهمن ماه نيز به پله چهارم اين ليست رسيده است و با 22 آدرس ارسال كننده بدافزار بعد از همدان با 26 آدرس ارسال كننده بدافزار قرار گرفته است.
آذربايجان شرقي كه صدر ليست را در اين ماه منزلگاه خود كرده است، 50 آدرس ارسال كننده بدافزار از آن كشف شده است كه با استان سطح دوم (قم) 11 آدرس اختلاف دارد. استان فارس نيز همرده با تهران برروي يك مكان قرار گرفته است و اصفهان نيز تنها با اختلاف 1 آدرس رتبه بعدي را به خود اختصاص داده است و بعد از آن استانهاي خوزستان، گيلان و بوشهر هر كدام به ترتيب با 9،16،19 آدرس ارسال كننده بدافزار قرار گرفتهاند.
مازندران و استاني ناشناس با 7 و 6 آدرس ارسال كننده بدافزار قبل از اردبيل و خراسان رضوي با 5 آدرس ارسال كننده گزارش شدهاند. آذربايجان غربي، سمنان، سيستان و بلوچستان و هرمزگان 4 آدرس ارسالكننده را به خود اختصاص دادند و در يك رده جاي گرفتند و بعد از آنها هم قزوين با تعداد 3 قرار گرفت.
در پايان ليست كرمانشاه و گلستان با تعداد آدرس ارسال كننده 2 و استانهاي البرز،ايلام و چهار محال و بختياري هر كدام با 1 آدرس ارسال كننده بدافزار قرار گرفتند.
انتهاي پيام
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
کسپراسکی: اپل از نظر امنیت ۱۰ سال از مایکروسافت عقبتر است
ادعاهای مطرح شده درباره امنیت سیستمعامل مک همواره باعث شده تا در مقایسه با ویندوز، از آن بهعنوان یکی از امنترین سیستمهای عامل دنیا یاد شود. این موضوع با توجه به تعداد ویروسها و برنامههای مخرب تولید شده برای هر دو سیستمعامل، تا حدودی مشهود است اما آقای یوجین کسپراسکی، مدیر شرکت امنیتی کسپراسکی نظر دیگری در این رابطه دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
او امروز در گفتگویی که با CBR داشت عنوان کرد: "من گمان میکنم آنها (اپل) از لحاظ امنیتی ۱۰ سال عقبتر از مایکروسافت هستند." اما این گفتگو به همین مورد ختم نشد.
او در ادامه عنوان کرد که از دیدگاه امنیتی، اختلاف زیادی بین مک و ویندوز وجود ندارد و همواره با کمی تفاوت، امکان نوشتن برنامههای مخرب برای مک وجود داشته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این روزها با توجه به انتشار برنامه مخرب Flashback و آلوده شدن بیش از ۶۵۰ هزار کامپیوتر مک به این تروجان، صحبتها در رابطه با امنیت این سیستمعامل شدت گرفته است. از طرفی، انتشار آماری درباره امنیت سیستمعامل مک، آنرا تا حدودی آسیبناپذیر جلوه میدهد.
بر اساس یک گزارش، از هر پنج کامپیوتر مک، یکی از آنها آلوده به ویروسهای شناخته شده در ویندوز است اما از طرفی، تنها ۲.۷ درصد از آنها آلوده به برنامههای مخرب مختص به خود پلتفرم مک هستند. هر چند که بهنظر میرسد میزان ۲.۷ درصد، آمار چندان بدی نباشد اما کسپراسکی عقیده دارد که این میزان به شکل قابل توجهی در حال رشد است.
این شرکت عقیده دارد که در حال حاضر، مک تبدیل به پلتفرم مورد علاقه مجرمان اینترنتی شده است و با وجود برنامههایی نظیر Word مایکروسافت، در کنار ویروسهایی مانند Flashback و Flashfake، این سیستمعامل پر از برنامههای مخرب است.
این در حالی است که مایکروسافت، سالها در این زمینه فعالیت کرده تا گزارشات امنیتی ارجاع شده به این شرکت را به شیوهای سریع و امن برطرف کند؛ هرچند که این رویه همواره ادامه خواهد داشت.
عدهای عقیده دارند که ضعف امنیتی موجود در سیستمعامل مک نیز تا اندازهای، به برنامههای تولیدی مایکروسافت (مانند Word) مربوط میشود. با توجه به همه این موارد، رشد تولید برنامههای مخرب برای مک میتواند خطراتی را که کاربران ویندوز همواره با آن دست به گریبان بودهاند را به همراه داشته باشد. به هر حال اگر از مک استفاده میکنید، شاید بد نباشد که این روزها در کنار سایر برنامهها، توجه بیشتری به نصب و استفاده از برنامههای امنیتی و آنتیویروسها داشته باشید.
weblogina.com
-
راه اندازی مجدد اینترنت وزارت نفت پس از قطع ۵ روزه
ایتنا- پس از ۵ روز از قطع اینترنت وزارت نفت و شرکتهای تابعه به دلیل حمله ویروسی، بار مجدد اینترنت این وزارت خانه راهاندازی شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس از ۵ روز از قطع اینترنت وزارت نفت و شرکتهای تابعه آن به دلیل حمله ویروسی برای بار مجدد اینترنت این وزارتخانه راه اندازی شد.
به گزارش ایتنا به نقل از فارس، همان طور که در گذشه نیز اعلام شده بود، یکی از اهداف احتمالی حمله ویروسی به این وزارت خانه سیستم EOR یا اتوماسیون اداری وزارت نفت و همچنین اطلاعات فنی صنعت نفت بوده است، تا با تخریب آن در راه توسعه صنعت نفت اختلال ایجاد کند.
بنا بر این گزارش، به گفته مسئولان وزارت نفت این حمله ویروسی به مسائل و اطلاعات اساسی وزارت نفت و شرکت ملی نفت صدمه نزده است، چرا که سرورهای عمومی از سرورهای اصلی جدا است.
itna.ir
-
ایران چهارمین قدرت جنگهای سایبری جهان است
منابع امنیتی و اطلاعاتی آمریکا اعلام کردند
ایران چهارمین قدرت جنگهای سایبری جهان استموبنا- منابع امنیتی و اطلاعاتی آمریکا معتقدند که ایران با وجود امکانات و توانمندیهای فنی و نرم افزاری همیشه آماده جنگهای سایبری است.
به گزارش اخبار خارجی موبنا، کارشناسان و مشاوران سایبری وزارت دفاع آمریکا معتقدند که ایران در حال حاضر قادر است در جنگ سایبری در جهان با مقاومت در برابر محاجمان مقابله کند.
کارشناسان معتقدند، بعد از سه کشور آمریکا، روسیه و چین به عنوان پیشرو در عرصه جنگ سایبری، ایران جایگاه چهارم را خواهد داشت و در سالهای اخیر توانایی فوق العادهای در جنگهای سایبری به دست آورده است.
بر اساس گزارشهای رسیده، ظاهرا کارشناسان سایبری آمریکایی معتقدند که یکی از مهمترین نگرانیهای آمریکا در مورد تواناییهای سایبری ایران نفوذ به سیستمهای یارانهای این کشور است.
135/117
-
حراست از اطلاعات و سرمایه فضای سایبری، امری ضروری است
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نایب رییس سابق سازمان نظام صنفی رایانه كشور
حراست از اطلاعات و سرمایه فضای سایبری، امری ضروری است
تهران - نایب رییس سابق سازمان نظام صنفی رایانه كشور گفت: همانگونه كه برای حراست از اموال فیزیكی،نیازمند اقدامات امنیتی و حراستی هستیم ، اطلاعات و سرمایه فضای سایبری نیز به حفاظت و حراست نیاز دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روز پنج شنبه ایرنا به نقل از روابط عمومی سازمان نظام صنفی رایانه كشور،'سهیل مظلوم' افزود: برای حفاظت از اطلاعات در دنیا، استانداردها و روش های مختلفی وجود دارد كه یكی از متداول ترین آنها آی.اس.ام اس (ISMS) ، سیستم مدیریت امنیتی اطلاعات- است.
وی ادامه داد: سیاست های امنیتی نظام در سال 88 از سوی مقام معظم رهبری ابلاغ شد و با ابلاغ آن انتظار می رفت تمام دست اندركاران این مسئله در دستور كار سازمان ها و نهادهای دارای فضای مجازی قرار گیرد.
نایب رییس سابق سازمان نظام صنفی رایانه كشور تصریح كرد: كاربری IT (فناوری اطلاعات) در كشور در حال افزایش است كه این روند فزاینده، اهمیت حفاظت از اطلاعات را دوچندان كرده است.
مظلوم با بیان این دیدگاه كه با برخی كشورها از نظر سایبری در جنگ غیر رسمی هستیم، گفت: احتمال دارد دشمنان از مرزهای سایبری كشور عبور و امنیت و اطلاعات را با انحرافات سیاسی، هك كنند.
وی تاكید كرد:امروز مرزهای سایبری به عنوان مرز رسمی، شناخته می شود و سازمان ها نباید بدون دفاع باشند.
به گفته نایب رییس سابق سازمان نظام صنفی رایانه كشور، هم اكنون نظام حفاظت از اطلاعات در سازمان ها وجود ندارد و این یك ضعف مشهود است.
مظلوم افزود: سازمان هایی مانند فناوری اطلاعات و پدافند غیرعامل ، متولی حفاظت از اطلاعات سایبری است و باید به این مسئله توجه بیشتری داشته باشد.
وی ادامه داد: با وجود ابلاغ سیاست های كلی نظام در سایه امنیت از سال 88، با این مسئله بهصورت كار اداری برخورد و مشكلات و عواقب آن متوجه بخش خصوصی می شود بنابراین باید گفت كه مسئولان در این حوزه یا مناسب عمل نكرده اند یا بسیار ضعیف با آن برخورد كرده اند.
نایب رییس سابق سازمان نظام صنفی رایانه كشور یادآور شد امروز با توجه به مسایل پیش آمده باید گام های حفاظت اطلاعات مجازی با سرعت بیشتری برداشته شود.
مظلوم افزود: گفت: مهم ترین راهكار برای شتاب حفاظت از اطلاعات، ایجاد بسیج عمومی و به كارگیری تمام توان كشور در حوزه های خصوصی و دولتی است.
-
آموزش کاربران گمرک برای مقابله با حملات سایبری
آموزش کاربران گمرک برای مقابله با حملات سایبری
خبرگزاری فارس: گمرک در گزارشی با اشاره به اینکه حملات سایبری به سازمانهای مهم روبه افزایش است و این سازمانها برای مقابله با این حملات، به اندازه کافی آماده نیستند، آموزش کاربران گمرک برای مقابله با حملات سایبری را ضرروری دانست.
به گزارش خبرنگار اقتصادی فارس، در گزارش گمرک آمده است: تضمین امنیت و آسایش مردم، همواره از بزرگترین دغدغه های دولتها به شمار می رود و پرداختن به این موضوع امری کاملاً مهم و محسوس است. امروزه با توجه به گسترش فناوریهای نوین، تهدیدات، مخاطرات و نقاط رخنه پذیر متعددی به وجود آمده است که اغلب، مورد غفلت قرار می گیرند.
بر اساس این گزارش، همراه با توسعه روز افزون کاربری های رایانه در دنیا، ”فضای نوین و جذاب شکل گرفته ناشی از شبکه های رایانه ای به منظور تبادل اطلاعات“ به سرعت رشد یافته است؛ به طوری که به منظور حفاظت از امنیت ملی و مقابله با دشمنان سایبری نیازمند تقویت نیروهای خود در این گستره و ارتقای توانمندی ها در جهت صیانت از فضای سایبری کشور هستیم.
در واقع حفاظت از فضای سایبری کشور به عنوان یکی از شریانهای اصلی اطلاعات، در روزگاری که عصر اطلاعات لقب گرفته، به اندازه حفاظت از مرزهای جغرافیایی حائز اهمیت است.
گمرک در ادامه به گزارش یکی از نهادهای بین المللی اشاره کرد و افزود: نتایج پژوهش جدید شرکت امنیتی McAfee نشان می دهد که حملات سایبری به سازمانهای مهم و فعالیتهای آنان، روبه افزایش است و این سازمانها برای مقابله با حملات مذکور، به اندازه کافی آماده نیستند.
این پژوهش حاکی از آن است که حملات سایبری به هسته اصلی سازمانها و شرکتها، با سرقت اطلاعات و طراحی ویروسهایی برای خرابکاری در سیستمها افزایش ناگهانی داشته است.
طبق گزارش شرکت امنیتی McAfee همزمان با افزایش حملات سایبری، بسیاری از شرکتها و صنایع به جای ارتقای سیستمهای حفاظتی، به تکنولوژیهای جدید مانند شبکه هوشمند (Smart Grid) روی می آورند، آن هم بدون اینکه از ایمنی این تکنولوژیها در برابر حملات سایبری مطمئن باشند و نتیجه آن می شود که صنایع مهم در تاریکی به مقابله با حملات سایبری می روند.
بنابراین گزارش، دستگاههای الکترونکیی شبکه ای که به یکدیگر و به تاسیسات اصلی متصل هستند، فرصتهای خوبی را برای ایجاد حمله به زیرساختهای حیاتی ملی کشورها ایجاد می کنند که این امر ضربات جبران ناپذیری را به بعضی کشورها خواهد زد .
تحقیق انجام شده توسط مؤسسه Ponemon که با همکاری شرکت NetWitness انجام شده، نشان می دهد که بیشتر شرکتها و سازمانها در حال حاضر مورد نسل جدید حملات سایبری پیشرفته قرار می گیرند.
این بررسی روی 597 کارشناس فناوری اطلاعات و امنیت رایانه انجام و در پایان مشخص شد که 83 درصد این افراد معتقدند سازمان متبوعشان مورد حملات پیشرفته سایبری قرار گرفته است و در این میان، 71 درصد گفتند که حجم حملات سایبری پیشرفته به سازمان آنها افزایش یافته است. از بین افرادی که در این نظرسنجی شرکت کردند 70 درصد اظهار داشتند که نسل جدید حملات سایبری پیشرفته شامل حملات و تهدیدهای خطرناک تری نسبت به قبل بوده است.
شاید بتوان گفت که مراکز امنیتی مختلف در صنعت فناوری هنوز حملات سایبری پیشرفته را به صورت متفاوت تعریف می کنند، اما این دسته از حملات در تحقیق انجام شده به کارگیری روشهای مختلف حملات سایبری برای رسیدن به هدف خاصی را مورد تأکید قرار می دهد.
بخش اعظم شرکت کنندگان در این نظرسنجی اعلام کردند که تهدیدات و بدافزارهای پیشرفته به سادگی موفق شدند برنامه های ضدویروس آنها را کنار گذاشته و به هدف خود دسترسی پیدا کنند. همچنین، 46 درصد شرکت کنندگان در تحقیق اظهار داشتند که دست کم یک ماه یا بیشتر طول می کشد تا یک حمله سایبری پیشرفته به سیستمهای خود را شناسایی و ردیابی کنند.
از آنجا که همواره باید توجه داشته باشیم از بین بردن تهدیدات سایبری امری غیرممکن به نظر می رسد، بنابراین حفاظت از اطلاعات و داده ها در برابر آنها بدون اینکه اختلالی در رشد و نوآوری ایجاد کند یک مسأله مهم مدیریتی به شمار می رود.
انتهای پیام/ص
-
شناسایی ماهیت حمله سایبری به نفت/ هدف، تخریب و سرقت اطلاعات بود
معاون وزیر نفت در گفتوگو با فارس خبر داد
شناسایی ماهیت حمله سایبری به نفت/ هدف، تخریب و سرقت اطلاعات بود
خبرگزاری فارس: جانشین وزیر نفت در حوزه پدافند غیرعامل با بیان اینکه ماهیت حمله و عوامل آن شناسایی شد اما به دلیل اینکه روی آن کار میکنیم قابل اعلام نیست، گفت: حمله توسط یک ویروس انجام شد که قصد آن دزدی و تخریب اطلاعات بود.
حمدالله محمدنژاد در گفتوگو با خبرنگار اقتصادی خبرگزاری فارس با بیان اینکه حمله سایبری خسارت چندانی برای صنعت نفت نداشته است، گفت: بعد از حمله این ویروس، تیم سایبری وزارت نفت بلافاصله کمیته مخصوصی تشکیل دادند و با بستن اینترنت و سیستم داخلی وزارت نفت، با بررسیهای لازم راهکارهای مقابله با این حمله را یافتند.
وی افزود: در حال حاضر سیستم سایبری وزارت نفت فعال و مشغول به کار است و سرورها نیز بازیابی شده و در سرویس قرار گرفتهاند.
جانشین وزیر نفت در حوزه پدافند غیر عامل تصریح کرد: ماهیت حمله و حملهکنندگان شناسایی شده است اما به دلیل اینکه روی آن کار میکنیم قابل اعلام نیست.
وی اضافه کرد: بطور کلی حمله توسط یک ویروس انجام شد که قصد آن دزدی و تخریب اطلاعات بود و قطعا طراحان چنین ویروسهایی مقاصد خاصی را از این دنبال میکنند.
وی در پاسخ به پرسش فارس در زمینه بی توجهی صنعت نفت به هشدارهای تیمهای رسمی حفاظت سایبری در کشور گفت: زمانی که مشکل پیش بیاید هر کمکی که لازم باشد از همه تیمها و متخصصان گرفته میشود چرا که این موضوع تنها بحث شرکت ملی نفت نیست و یک موضوع ملی است و ما از گروههایی که در وزارت ارتباطات به این منظور طراحی شده در صورت لزوم کمک میگیریم.
به گزارش فارس، پیش از این غلامرضا جلالی رئیس سازمان پدافند غیر عامل کشور در آبان ماه سال گذشته با اشاره به فعالیت های گسترده دشمنان در فضای سایبری، بر ضرورت تقویت زیرساخت های مقابله با تهدیدات سایبری در وزارت نفت تاکید کرده و گفته بود:" روزانه 55 هزار ویروس رایانه ای در جهان تولید و منتشر می شود که بر اساس تخمین اغلب مقاصد سیاسی و هکری را دنبال می کند. حوزه انرژی بیشترین حملات سایبری دو سال گذشته را به خود اختصاص داده است."
انتهای پیام/ص
-
اخذ گواهی مدیریت امنیت اطلاعات از مراجع خارجی منتفی شد
ا تشکیل نظام داخلی اعتباردهی ISMS
اخذ گواهی مدیریت امنیت اطلاعات از مراجع خارجی منتفی شد
خبرگزاری فارس: سرانجام تشکیل نظام اعتباردهی در سازمان فناوری اطلاعات ایران به پایان رسید و از این پس این سازمان به عنوان متولی داخلی، به متقاضیان گواهی ISMS اعطا میکند و دیگر در این زمینه نیازی به خارجیها نیست.
تاکنون اگر شرکتی در ایران تمایل به اخذ گواهی مدیریت امنیت اطلاعات (ISMS) داشت، باید این گواهی را از مراجع خارجی دریافت می کرد و مرجعی برای صدور گواهی ISMS در ایران نبود.
اما امروز پس از چندین سال، سرانجام، تشکیل نظام اعتباردهی در سازمان فناوری اطلاعات ایران به پایان رسید و از این پس این سازمان به عنوان متولی داخلی، به متقاضیان گواهی ISMS اعطا میکند؛ تا دیگر در این زمینه نیازی به خارجیها نباشد.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، پیاده سازی ISMS (سامانه مدیریت امنیت اطلاعات) در دستگاههای اجرایی نخستین بار در سند افتا (امنیت فضای تولید و تبادل اطلاعات) به دستگاهها تکلیف شد و تمامی دستگاههای اجرایی ملزوم به پیادهسازی این سامانه شدند.
اما یکی از اشکالات سند افتا این بود که زمانبندی خاصی در آن تعیین نشده بود.
علیرغم اینکه در بخش راهبرد سند افتا قید شده بود که مجریان طرحها، باید طرحهای خود را تا آذر 87 برای تصویب در دولت ارائه دهند؛ اما با ابلاغ در اسفند 87، زمانبندیها به هم خورد.
پس از آن با مصوبه دولت، تمام 3 هزار و 600 دستگاه اجرایی ماده 5 کشور، ملزم به اخذ گواهینامه ISMS (نظام مدیریت امنیت اطلاعات) شدند و در قانون برنامه پنجم نیز برای اخذ ISMS توسط دستگاهها زمانبندی تعیین شد.
به این صورت که در طول 2 سال نخست برنامه پنجم، دستگاههای حیاتی، حساس و مالی کشور، باید گواهینامه ISMS را اخذ کنند و سایر دستگاهها نیز تا پایان برنامه پنج ساله پنجم، باید حداقل یک بار، گواهی اخذ کنند و طول عمر گواهیها نیز 2 سال تعیین شد.
همچنین با این مصوبه، بر خلاف روال گذشته که اگر شرکتی تمایل به اخذ گواهی مدیریت امنیت اطلاعات (ISMS) داشت باید این گواهی را از مراجع خارجی دریافت میکرد، اخذ ISMS از مرجع خارجی برای دستگاههای دولتی ممنوع شد.
البته این مصوبه الزامی برای بخش خصوصی ایجاد نمی کرد.
از آن پس، کمیته امنیت کارگروه مدیریت فناوری اطلاعات (فاوا) هیئت دولت، مسئول پیگیری اجرای سند افتا در دستگاهها شد.
علاوه بر این، پیاده سازی ISMS به مکانی نیاز داشت تا عمل اعتباردهی دستگاهها را انجام دهد.
مؤسساتی که عمل ممیزی کردن صدور گواهی را انجام میدهند؛ خود باید ارزیابی و نظارت شوند؛ همچنین علاوه بر این ممیزها، آموزش دهندگان، مشاوران پیاده سازی نیز وجود دارند؛ زیرا دستگاهها برای پیاده سازی یا شخصا و به صورت داخلی اقدام میکنند، یا به کمک مشاور نیاز خواهند داشت.
علاوه بر این به افرادی برای کمک در انجام عمل ممیزی نیاز است و به این ترتیب ممیزهای ارشد نیز وجود خواهند داشت.
همچنین بنگاههایی وجود دارند که باید با انجام عمل ممیزی نهایی، گواهی را صادر کنند و در نهایت در بالا سر این سطوح در جایی باید به تمامی این سطوح اعتبار داده شود.
با توجه به ساختار پیش بینی شده برای نظام اعتبار دهی ISMS، با مصوبه هیئت دولت، سازمان فناوری اطلاعات ایران به عنوان نهاد اعتباردهی انتخاب شد و پیگیری تشکیل این ساختار در این سازمان نیز به کمیته امنیت فاوا دولت راهبری سپرده شد.
اما امروز دیگر گویا اخذ گواهی ISMS در ایران به پله آخر رسیده است.
امروز سرانجام نظام اعتبار دهی در سازمان فناوری اطلاعات ایران تشکیل شده و از این پس این سازمان به عنوان متولی اعطای گواهی ISMS، به متقاضیان گواهی ISMS (امینت فضای تبادل اطلاعات) اعطا خواهد کرد.
همچنین سازمان فناوری اطلاعات 4 شرکت را برای اعطای "گواهی اعطای پروانه" انتخاب کرده و این شرکتها، می توانند در مسیر کسب ISMS به سازمانها مشاوره دهند و کمکشان باشند و قرار است در آینده نیز تعداد شرکـتها از 4 عدد فراتر رود.
به این ترتیب دیگر شرکتهای ایرانی برای کسب گواهی ISMS نیاز به مراجعه به مرجع خارجی نخواهند داشت و شرکت های ایرانی واجد صلاحیت برای ارائه کمک و مشاوره به آنها نیز ایجاد شدند.
انتهای پیام/ح
-
استانداردهای خارجی امنیت سایبر ناقصند، باید بومیسازی کنیم
ایتنا - آزمایشگاه مرجع در حوزه امنیت سایبری در داخل قرارگاه دفاع سایبری تاسیس میشود.
رییس سازمان پدافند سایبری گفت: استانداردهای موجود در حوزه امنیت سایبری در كشور بومیسازی میشود و بر این اساس آزمایشگاه مرجع در حوزه امنیت سایبری تاسیس میشود.
به گزارش ایتنا سعید رحیمی در گفتوگو با ایرنا خاطرنشان كرد: در حال حاضر نهادهای مختلف در حوزه امنیت سایبر، استانداردهایی را پیادهسازی میكنند كه این استانداردها از منابع خارجی دریافت و پیادهسازی میشوند و این در حالی است كه شرایط هر كشور و هر نهاد متفاوت است از این رو استانداردهای یادشده می تواند دارای كمبودهایی باشد.
وی افزود: بنابراین باید برای پیادهسازی استانداردها و بومیسازی آنها در حوزه امنیت سایبر بر اساس نیازكشورها فعالیتهایی انجام شود.
رحیمی همچنین از ایجاد آزمایشگاههای مرجع در داخل قرارگاه دفاع سایبری خبر داد و گفت: این ازمایشگاه به منظور ارزیابی امنیتی و كارایی محصولات استفاده شده در حوزههای مختلف سایبر راهاندازی میشود.
رییس سازمان پدافند سایبری گفت: آزمایشگاه مرجع در واقع یك شبكه آزمایشگاهی منسجم و با همه امكانات موجود در كشور است كه با دانشگاهها و وزارتخانههای مختلف در ارتباط است.
وی در مورد محور طراحی سامانههای حوزه دفاع سایبری اظهار داشت: دفاع سایبری فراتر از امنیت صرف و ایمنی است و باید جنبههای تكمیلیتری در آن دیده شود.
رحیمی گفت: در حال حاضر سامانههایی با موضوع دفاع سایبری درحال طراحی هستند كه هدف از راهاندازی آنها پایش تهدیدات و حملات در حوزه سایبری و ارائه واكنش متناسب با هر تهدید سایبری است.
-
شبكههاي ايراني براي جنگهاي سايبري چقدر آمادگي دارند؟
فعالیت هکرها این روزها بیشتر از قبل شده است. هکرهایی که هر روز سعی می کنند با حمله به وبگاههاي اینترنتی، مراکز داده یا حتی نگارش و عرضه ویروسهاي مخرب در دنیای مجازی قدرت نمایی کرده و خود را حاکمان زیر زمینی دنیای مجازی بنامند.
نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانهاي قدرتمند به تجهیزات رایانهاي مراکز هستهای ایران منتشر کرد. ویروسی که لابراتور کسپرسکی آن را استاکس نت خواند توانست در کوتاه ترین زمان ممکن حجم بالایی از رایانههاي سراسر جهان را آلوده کند.
آغاز جنگ سایبری
درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیتهاي هستهاي ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود. ایران ناخواسته وارد جنگ سایبری شد
با این حال اندونزی و هند مقصدهای بعدی استاکس نت بودند، اما در نهایت کار به جایی رسید که حتی ایالات متحده آمریکا و کشورهای اروپایی نیز نتوانستند از فعالیتهاي مخرب این ویروس در امان بمانند. در آن زمان لابراتوار کسپرسکی فعالیت فشردهاي را با مایکروسافت برای بهروزرسانی حفرههاي ویندوز آغاز کرد و توانست خیلی سریع آثار مخرب استاکس نت را کاهش دهد.
اما در نهایت خبرگزاریهاي خارجی گزارش دادند که کارشناسان ایرانی توانستند تجهیزات هستهای خود را از ویروس استاکس نت پاکسازی کنند. بعد از اعلام توانایی متخصصان ایرانی در مقابل این ویروس بود که سرویسهاي اطلاعاتی غرب هویت کسی را که ویروس استاکس نت را وارد تجهیزات هستهای ایران کرده بود، افشا كردند. در حقیقت استاکس نت از راه شبکه و اینترنت وارد رایانههاي مراکز هستهاي ایران نشده بود، بلکه این ویروس توسط یک نیروی انسانی و به وسیله یک فلش مموری آلوده به شبکه تجهیزات هستهاي ایران راه پیدا کرده بود. به گزارش «تابناک»، این فرد یک جاسوس دو جانبه ایرانی و از اعضای سازمان تروریستی مجاهدین خلق ایران (همان منافقین) است که یک حافظه جانبی دارای ویروس استاکسنت را به تجهیزات هستهای ایران وارد کرده بود. پیش از این اسرائیلیها نیز مسوولیت نگارش این ویروس را پذیرفته بودند.
دیماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود كارشناسان شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کردند که ويروس استاکسنت تنها يکي از دستکم پنج ويروسي است که بر پايه يک پلتفرم ساخته شدهاند و عمليات توليد آنها به سال 2007 بازميگردد. متخصصان امنيتي معتقد هستند که دولتهاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بودهاند و اين در حالي است که دو کشور تاکنون از اظهارنظر رسمي در اين باره خودداري کردهاند.
اين اظهارات در حالي انجام شد که در آن زمان ويروس ديگري با نام «دوکو» توسط شرکتهاي امنيتي شناسايي شد که از قدرت نفوذ بالايي برخوردار بوده و گفته ميشود که وظيفه آن دزدي اطلاعات از رايانهها است. محققان، ویروس جدید «دوکو» را جایگزین استاکس نت میدانند. «اورلا کاکس» از شرکت امنیتی «سیمانتک» میگوید: هرچند «دوکو» دقیقا کپی استاکس نیست، کدهای بسیار مشابهی با آن ویروس دارد. وی ادامه میدهد که «دوکو» در این مرحله به گونهای طراحی شده است که به درون سیستمهای ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر میرسد استاکس نت نتوانسته است همه هدفهای نویسندگان آن را محقق کند و انتظار میرود در ماههای آینده، ویروسهای پیچیدهتری هم برای نفوذ در رایانههای ایرانی ایجاد شود. هماکنون مشخص شده که دوکو در سال 2010 منتشر شده است.
از زمان داستان استاکس نت و پسر عموهایش دو سال نگذشت که این بار و در هفته گذشته یک حمله ویروسی دیگر توجهها را به خود جلب کرد. در این اتفاق که درست یک هفته بعد از ماجرای لو رفتن شماره کارت عابربانکهاي سه میلیون کاربر ایرانی به همراه رمزهای عبورشان، رخ داد این بار رایانههاي وزارت نفت مورد حمله قرار گرفتند.
شبكه اینترنتی وزارت نفت، شركت ملی نفت ایران، شركت ملی پالایش و پخش فرآوردههای نفتی، شركت ملی گاز، شركت نفت فلات قاره، نفت و گاز پارس و چندین شركت زیرمجموعه شركت ملی نفت به طور كامل قطع شد.
ایسنا در این باره گزارش داد این حمله سایبری که از اسفند 90 در این حوزه اتفاق افتاده و در هفته گذشته به اوج خود رسیده، ناشی از ورود ویروسی به نام «وایپر» است كه اطلاعات برخی از رایانههای این شركتها را پاك كرده است. یك كارشناس امنیت شبكه اظهار كرد كه اگر وضعیت پیش آمده به دلیل ویروس باشد راه مقابله و مسدود كردن آن وجود دارد و اگر حمله سایبری باشد، به دلیل گستردگی آن و اينكه هدفهای بزرگتری مدنظر دارد، كار كمی سخت میشود. پلیس فتا نیز برای بررسی بیشتر این موضوع وارد عملیات شده است. خبرگزاری فارس هم گزارش داد که احتمالا ویروس ارسالی خسارت جزئی را به سایت وزارتخانه وارد كرده است كه مسوولان فنی این وزارتخانه برای جلوگیری از حوادث بیشتر مجبور به قطع سرور اصلی وزارت نفت و ۴ شركت اصلی شدند.
خبرگزاری مهر هم در این باره گزارش داد که با گذشت نزدیك به 24 ساعت از حملات سایبری به سامانههای اصلی اینترنتی، اینترانتی و مخابراتی وزارت نفت و شركت ملی نفت ایران، كارشناسان پدافند غیرعامل، فناوری و اطلاعات و فضای مجازی وزارت نفت با ایجاد ستاد بحران برنامه ویژهای برای برخورد با این حملات در دستور كار قرار دادهاند. حمدالله محمدنژاد ريیس پدافند غیرعامل وزارت نفت با بیان اینكه ستاد ویژهاي برای مقابله با این حملات سایبری در سطح وزارت نفت تشكیل شده است، گفت: در حال حاضر برنامه ریزی برای خنثی سازی این حملات در فضای مجازی در دستور كار قرار دارد.
تابناک نیز به نقل از سخنگوی وزارت نفت در اولین اظهارنظر رسمی درباره حمله سایبری به وزارت نفت با بیان اینكه اطلاعات اساسی وزارت نفت صدمه ندیده است، چرا كه سرورهای عمومی از سرورهای اصلی جدا است، گفت: از همه اطلاعات اصلی و غیراصلی بكآپ داشتیم و مشكلی از این بابت وجود ندارد. سخنگوی وزارت نفت اضافه كرد: تنها مسائل و اطلاعات عمومی صدمه دیده چنانكه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است. وی با بیان اینكه این حمله در قالب نفوذ یك ویروس انجام شده است گفت: ویروس مادربوردهاي كامپیوترها را سوزانده و برای پاك كردن اطلاعات اقدام كرده است.
آیا برنامه امنیت شبکهای داریم؟
این دومین حمله ویروسی است که در دو سال گذشته به مراکز حساس کشور شده است. در حالی که انتظار می رفت بعد از استاکس نت آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران هیچ برنامهاي برای امنیت شبکهاي یا وجود ندارد یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست. از سوی دیگر به نظر می رسد که مسوولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند. آنها معتقدند که با بهکار گیری این شبکه بسیاری از مشکلات اینچنیني حل خواهد شد. حال آنکه مشکل در این بخش دسترسی به اینترنت و شبکههاي جهانی نیست؛ چرا که چنین ویروسها یا حمله هایی به راحتی و به واسطه یک درایو اطلاعاتی و توسط یک نیروی انسانی هم میتوانند وارد شبکههاي داخلی شوند.
کارشناسان حوزه امنیت شبکه در کشور معتقدند که متاسفانه نهادهای دولتی توجه چندانی به مقوله امنیت اطلاعات ندارند. استفاده و تهیه نرمافزارهای آنتی ویروس نمیتواند جوابگوی تخریبها و حملات ویروسی باشد همانطور که نصب دزدگیر روی خودرو هم نمیتواند احتمال سرقت را صد در صد از میان بردارد. آنها میگویند: متاسفانه مدیران آي تی در سازمانهاي دولتی اعتقادی به خدمات پشتیبانی یا مشاورهاي در بخش امنیت اطلاعات ندارند.
از سوی دیگر گفته میشود عموم سیستمهاي رایانهاي دولتی و سازمانی از ویندوزهای غیراورجینال و نرمافزارهای قفل شکسته استفاده میکنند. شاید استفاده از این نرم افزارها در نگاه اول هزینههاي مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیر اصل بودن و به روز نشدن میتواند در بروز چنین مشکلاتی تاثیرگذار باشند. توجه به تهدیدات موجود هم میتواند به عنوان عامل دیگری در کاهش چنین رویدادهایی باشد.
اما نکتهاي که به نظر میرسد در این بین توجهي به آن نشده باشد، تدوین یک سند جامع و الزامی برای دستگاههاي دولتی است. در کنار آن به کار گرفتن مرکزی برای کنترل بحرانهایی اینچنیني در کشور و توسط متخصصان و کارشناسان زبده در این بخش است. آیا فرستادن یک تیم 50 نفره از متخصصان
آي تی مرکز مترو تهران به شرکت نفت آن هم به بهانه جبران کمکی که متخصصان این شرکت یک هفته قبل از آن برای معضل آب گرفتی خط 4 مترو کرده بودند، گرهی از این مشکل باز می کند؟
همانطور که در ابتدای گزارش نیز به آن اشاره شد حملات ویروسی و اینترنتی امروزه به عنوان یکی از مشکلات اصلی کشورها تبدیل شده است. سال گذشته و در یک حمله اینترنتی بخش عظیمی از اطلاعات پنتاگون، وزارت دفاع آمریکا مورد سرقت قرار گرفت. همین امر باعث شد تا دولت آمریکا و به دنبال آن پنتاگون با انتشار یک سند چهل صفحهای برنامه خود را برای دفاع سایبری از سایتها و مراکز دولتی این کشور اعلام کنند. اما آیا با گذشت دو حمله نسبتا مخرب ویروسی آن هم به حساسترین مراکز دولتی کشور، مدیران آي تی ایران همچنین اسناد یا برنامههایی در دست دارند؟
itiran.com
-
شناسایی عوامل حمله سایبری به وزارت نفت
ایتنا - یک مقام مسئول: بطور کلی حمله توسط یک ویروس انجام شد که قصد آن دزدی و تخریب اطلاعات بود و قطعا طراحان چنین ویروسهایی مقاصد خاصی را از این دنبال میکنند.
جانشین وزیر نفت در حوزه پدافند غیرعامل با بیان اینکه ماهیت حمله و عوامل آن شناسایی شد اما به دلیل اینکه روی آن کار میکنیم قابل اعلام نیست، گفت: حمله توسط یک ویروس انجام شد که قصد آن دزدی و تخریب اطلاعات بود.
به گزارش ایتنا حمدالله محمدنژاد در گفتوگو با فارس با بیان اینکه حمله سایبری خسارت چندانی برای صنعت نفت نداشته است، گفت: بعد از حمله این ویروس، تیم سایبری وزارت نفت بلافاصله کمیته مخصوصی تشکیل دادند و با بستن اینترنت و سیستم داخلی وزارت نفت، با بررسیهای لازم راهکارهای مقابله با این حمله را یافتند.
وی افزود: در حال حاضر سیستم سایبری وزارت نفت فعال و مشغول به کار است و سرورها نیز بازیابی شده و در سرویس قرار گرفتهاند.
جانشین وزیر نفت در حوزه پدافند غیرعامل تصریح کرد: ماهیت حمله و حملهکنندگان شناسایی شده است اما به دلیل اینکه روی آن کار میکنیم قابل اعلام نیست.
وی اضافه کرد: بطور کلی حمله توسط یک ویروس انجام شد که قصد آن دزدی و تخریب اطلاعات بود و قطعا طراحان چنین ویروسهایی مقاصد خاصی را از این دنبال میکنند.
وی در پاسخ به پرسش فارس در زمینه بی توجهی صنعت نفت به هشدارهای تیمهای رسمی حفاظت سایبری در کشور گفت: زمانی که مشکل پیش بیاید هر کمکی که لازم باشد از همه تیمها و متخصصان گرفته میشود چرا که این موضوع تنها بحث شرکت ملی نفت نیست و یک موضوع ملی است و ما از گروههایی که در وزارت ارتباطات به این منظور طراحی شده در صورت لزوم کمک میگیریم.
به گزارش فارس، پیش از این غلامرضا جلالی رئیس سازمان پدافند غیر عامل کشور در آبان ماه سال گذشته با اشاره به فعالیت های گسترده دشمنان در فضای سایبری، بر ضرورت تقویت زیرساخت های مقابله با تهدیدات سایبری در وزارت نفت تاکید کرده و گفته بود: «روزانه ۵۵ هزار ویروس رایانهای در جهان تولید و منتشر میشود که بر اساس تخمین اغلب مقاصد سیاسی و هکری را دنبال میکند. حوزه انرژی بیشترین حملات سایبری دو سال گذشته را به خود اختصاص داده است.»
-
گواهی مدیریت امنیت اطلاعات خارجی منتفی شد
سرانجام تشکیل نظام اعتباردهی در سازمان فناوری اطلاعات ایران به پایان رسید و از این پس این سازمان به عنوان متولی داخلی، به متقاضیان گواهی ISMS اعطا میکند و دیگر در این زمینه نیازی به خارجیها نیست.
تاکنون اگر شرکتی در ایران تمایل به اخذ گواهی مدیریت امنیت اطلاعات (ISMS) داشت، باید این گواهی را از مراجع خارجی دریافت می کرد و مرجعی برای صدور گواهی ISMS در ایران نبود.
اما امروز پس از چندین سال، سرانجام، تشکیل نظام اعتباردهی در سازمان فناوری اطلاعات ایران به پایان رسید و از این پس این سازمان به عنوان متولی داخلی، به متقاضیان گواهی ISMS اعطا میکند؛ تا دیگر در این زمینه نیازی به خارجیها نباشد.
به گزارش فارس، پیاده سازی ISMS (سامانه مدیریت امنیت اطلاعات) در دستگاههای اجرایی نخستین بار در سند افتا (امنیت فضای تولید و تبادل اطلاعات) به دستگاهها تکلیف شد و تمامی دستگاههای اجرایی ملزوم به پیادهسازی این سامانه شدند.
اما یکی از اشکالات سند افتا این بود که زمانبندی خاصی در آن تعیین نشده بود.
علیرغم اینکه در بخش راهبرد سند افتا قید شده بود که مجریان طرحها، باید طرحهای خود را تا آذر 87 برای تصویب در دولت ارائه دهند؛ اما با ابلاغ در اسفند 87، زمانبندیها به هم خورد.
پس از آن با مصوبه دولت، تمام 3 هزار و 600 دستگاه اجرایی ماده 5 کشور، ملزم به اخذ گواهینامه ISMS (نظام مدیریت امنیت اطلاعات) شدند و در قانون برنامه پنجم نیز برای اخذ ISMS توسط دستگاهها زمانبندی تعیین شد.
به این صورت که در طول 2 سال نخست برنامه پنجم، دستگاههای حیاتی، حساس و مالی کشور، باید گواهینامه ISMS را اخذ کنند و سایر دستگاهها نیز تا پایان برنامه پنج ساله پنجم، باید حداقل یک بار، گواهی اخذ کنند و طول عمر گواهیها نیز 2 سال تعیین شد.
همچنین با این مصوبه، بر خلاف روال گذشته که اگر شرکتی تمایل به اخذ گواهی مدیریت امنیت اطلاعات (ISMS) داشت باید این گواهی را از مراجع خارجی دریافت میکرد، اخذ ISMS از مرجع خارجی برای دستگاههای دولتی ممنوع شد.
البته این مصوبه الزامی برای بخش خصوصی ایجاد نمی کرد.
از آن پس، کمیته امنیت کارگروه مدیریت فناوری اطلاعات (فاوا) هیئت دولت، مسئول پیگیری اجرای سند افتا در دستگاهها شد.
علاوه بر این، پیاده سازی ISMS به مکانی نیاز داشت تا عمل اعتباردهی دستگاهها را انجام دهد.
مؤسساتی که عمل ممیزی کردن صدور گواهی را انجام میدهند؛ خود باید ارزیابی و نظارت شوند؛ همچنین علاوه بر این ممیزها، آموزش دهندگان، مشاوران پیاده سازی نیز وجود دارند؛ زیرا دستگاهها برای پیاده سازی یا شخصا و به صورت داخلی اقدام میکنند، یا به کمک مشاور نیاز خواهند داشت.
علاوه بر این به افرادی برای کمک در انجام عمل ممیزی نیاز است و به این ترتیب ممیزهای ارشد نیز وجود خواهند داشت.
همچنین بنگاههایی وجود دارند که باید با انجام عمل ممیزی نهایی، گواهی را صادر کنند و در نهایت در بالا سر این سطوح در جایی باید به تمامی این سطوح اعتبار داده شود.
با توجه به ساختار پیش بینی شده برای نظام اعتبار دهی ISMS، با مصوبه هیئت دولت، سازمان فناوری اطلاعات ایران به عنوان نهاد اعتباردهی انتخاب شد و پیگیری تشکیل این ساختار در این سازمان نیز به کمیته امنیت فاوا دولت راهبری سپرده شد.
اما امروز دیگر گویا اخذ گواهی ISMS در ایران به پله آخر رسیده است.
امروز سرانجام نظام اعتبار دهی در سازمان فناوری اطلاعات ایران تشکیل شده و از این پس این سازمان به عنوان متولی اعطای گواهی ISMS، به متقاضیان گواهی ISMS (امینت فضای تبادل اطلاعات) اعطا خواهد کرد.
همچنین سازمان فناوری اطلاعات 4 شرکت را برای اعطای "گواهی اعطای پروانه" انتخاب کرده و این شرکتها، می توانند در مسیر کسب ISMS به سازمانها مشاوره دهند و کمکشان باشند و قرار است در آینده نیز تعداد شرکـتها از 4 عدد فراتر رود.
به این ترتیب دیگر شرکتهای ایرانی برای کسب گواهی ISMS نیاز به مراجعه به مرجع خارجی نخواهند داشت و شرکت های ایرانی واجد صلاحیت برای ارائه کمک و مشاوره به آنها نیز ایجاد شدند.
itanalyze.com
-
ویروسها با رایانه چه میکنند؟
ایتنا- یک ویروس کامپیوتری ممکن است باعث آسیب دیدن فایلها و پاک شدن بخشی از اطلاعات موجود در سیستم، استفاده از یک نرمافزار، ارسال ایمیل جهت انتشار خود به یک کامپیوتر دیگر و یا حتی پاک شدن همه اطلاعات ذخیره شده برروی هارددیسک شود.
این روزها و با افزایش کاربران رایانه، دغدغه ویروسی شدن سیستم به یکی از مشکلات کاربران تبدیل شده است و این سوال مطرح است که ویروسها با رایانه چه میکنند؟
به گزارش ایتنا یک کارشناس فناوری اطلاعات در گفتوگو با ایسنا، با اشاره به همهگیر بودن معضل ویروسی شدن سیستم در میان کاربران، اظهار کرد: ابتدا برای بیان علائمی که در صورت ویروسی شدن رایانه مشاهده میشود باید به بیان نحوه عملکرد ویروسها اشاره کرد.
محمد سلیمی افزود: ویروس، نرمافزار کوچک و کمحجمی است که از یک کامپیوتر به کامپیوتر دیگر شیوع پیدا کرده و در عملکرد سیستم اختلال ایجاد میکند. یک ویروس کامپیوتری ممکن است باعث آسیب دیدن فایلها و پاک شدن بخشی از اطلاعات موجود در سیستم، استفاده از یک نرمافزار، ارسال ایمیل جهت انتشار خود به یک کامپیوتر دیگر و یا حتی پاک شدن همه اطلاعات ذخیره شده برروی هارددیسک شود.
وی تصریح کرد: اغلب ویروسها با ضمیمه کردن خود به یک ایمیل و یا با ارسال یک پیام فوری خود را منتشر میکنند، بنابراین کاربر نباید هیچگاه فایلهای ضمیمه شده به یک ایمیل را باز کند، مگر آنکه فرستنده ایمیل را بشناسد و یا اینکه منتظر یک ایمیل همراه فایل ضمیمه باشد، چرا که ویروس میتواند با تغییر شکل و ماهیت، خود را در قالب یک تصویر جالب، کارت تبریک و یا فایلهای صوتی و تصویری به ایمیل ضمیمه کند و همچنین ویروس ممکن است هنگام دانلود کردن فایلهایی از اینترنت خود را منتشر کند، چرا که ویروسهای کامپیوتری قادرند خودشان را در داخل یک نرمافزار مخفی کرده و یا در متن یک فایل و یا برنامه کاربردی که کاربر آن را دانلود میکند قرار گیرند و بدین طریق باعث انتشار خود شوند.
سلیمی با بیان این توضیحات در ادامه به علایم آلوده بودن یک کامپیوتر به ویروس اشاره کرد و یادآور شد: اگر کاربر مشکوک به آلوده بودن سیستم به یک ویروس است و یا از وجود یک ویروس در کامپیوتر اطمینان دارد، باید از نرمافزارهای ضدویروس موجود در بازار استفاده کند و علایمی که در ادامه به آنها اشاره میشود، میتوانند تا حدودی کاربر را در تشخیص اینکه آیا سیستم به یک ویروس آلوده است یا نه، کمک کند.
وی در ادامه کندتر شدن سرعت کامپیوتر، عملکرد غیرعادی رایانه و Restart شدن پی در پی آن، هنگ کردن سیستم، خاموش شدن رایانه به طور ناگهانی، غیرقابل دسترس بودن دیسکها و درایوهای کاربر و پرینت نامناسب و با کیفیت پایین از فایلها را میتوان از برخی علائم ویروسی شدن سیستم دانست.
این کارشناس فناوری اطلاعات، مشاهده برخی پیامهای خطای نامشخص را از دیگر علائم ویروسی شدن رایانه دانست و اظهار کرد: زمانی که کامپیوتر فرد مورد حمله ویروسها قرار میگیرد، منوها و پنجرههای محاورهای بهصورت ناخوانا مشاهده میشود و بهدنبال پسوند فایلهایی که کاربر معمولاً آنها را اجرا میکند، پسوند دیگری اضافه شده است و همچنین آنتیویروسی که برروی سیستم نصب است، بدون هیچ دلیل مشخصی غیرفعال شده و دوباره نمیتوان آن را فعال کرد.
وی در ادامه تأکید کرد: اینها نشانههای متداولی هستند که برای تشخیص ویروسهای کامپیوتری کمک میکنند، البته این علایم میتوانند علتهای گوناگون و متفاوت سختافزاری و یا نرمافزاری داشته باشند که هیچ ربطی به ویروسهای کامپیوتری نداشته باشند.
-
کسپرسکی: اینترنت یک منطقه آزاد جنگی خواهد بود
ایتنا - یوجین کسپرسکی در کنفرانس Info security Europe 2012 یک سخنرانی با موضوع اینترنت به عنوان یک منطقه آزاد جنگی، رویا یا واقعیت ارائه خواهد داد.
یوجین کسپرسکی مدیرعامل و بنیانگذار آزمایشگاههای کسپرسکی در کنفرانس Info security Europe 2012 یک سخنرانی با موضوع اینترنت به عنوان یک منطقه آزاد جنگی، رویا یا واقعیت ارائه خواهد داد.
به گزارش ایتنا از افتانا، وی در این سخنرانی به موضوع حق حاکمیت در جهان سایبر و تروریسم سایبری و تشریح ابعاد برنامههای تولید بدافزار که از طرف دولتها حمایت میشوند، مثل بدافزارهای استاکس نت و دوکو و آنچیزی که میتوان در آینده انتظار آنها را داشت، خواهد پرداخت.
وی همچنین در این سخنرانی با اشاره تهدیدات رو به افزایش سایبری، مسئله توجه به امنیت اطلاعات که به مهمترین مسئله حال حاضر جهان تبدیل میشود را مورد توجه قرار میدهد.
این کنفرانس فرصتی است که کلیه خبرگان این حوزه با یکدیگر تعاملی سازنده داشته باشد و به ایجاد یک محیط آنلاین سازنده در تمامی سطوح کمک کنند.
یادآور میشود کنفرانس Info security Europe 2012 در روزهای ۲۴ تا ۲۶ آوریل ۲۰۱۲ در سهر لندن برگزار خواهد شد.
-
"پیستبین" دیگر برای هکرها هم امن نیست
"پیستبین" دیگر برای هکرها هم امن نیست
خبرگزاری فارس: گردانندگان سایت پیست بین می گویند به دنبال استخدام کارکنان جدیدی است که وظیفه آنها پاکسازی اطلاعات حساسی خواهد بود که از سوی هکرها بر روی این سایت منتشر شده است.
به گزارش فارس به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، در چند سال اخیر سایت Pastebin به یکی از مراجع اصلی انتشار اخبار فعالیت های هکری و همین طور ذخیره سازی داده های -- شده مبل شده است ولی گردانندگان این سایت که از این امر خرسند نیستند قصد دارند این وضعیت را تغییر دهند.
علاوه بر این اعضای گروه های هکری مشهوری مانند Anonymous و Lulzsec هم از این سایت برای انتشار بیانیه های مطبوعاتی و اطلاعات حساسی که از دیگر سایت ها سرقت کرده بودند استفاده می کردند، اما از این پس هکرهای یاد شده باید به دنبال یافتن مکان هایی دیگر برای انتشار داده های مسروقه باشند.
Jeroen Vader سرمایه گذار 28 ساله ای که دو سال قبل Pastebin را خریداری کرده معتقد است که محتویات این سایت باید پاکسازی شده و از انتشار داده های غیرقانونی در آن جلوگیری شود.
به گفته وی چنین اطلاعاتی دیگر در این سایت در دسترس قرار نمی گیرد و کاربران هم می توانند در صورت انتشار چنین اطلاعاتی به مدیران سایت گزارش دهند. بر این اساس انتشار کلماعت عبور سرقت شده، کدهای منبع مسروقه یا اطلاعات شخصی دیگر در Pastebin ممنوع خواهد بود.
انتهای پیام/ح
-
حمله «سايبري» به وزارت علوم
در ادامه حملات سايبري به وزارتخانههاي ايران، روز گذشته خبرهاي غيررسمي از حمله سايبري به وزارت علوم حكايت داشت.
هنوز اخبار و حاشيههاي مربوط به حمله سايبري هفته گذشته به وزارت نفت ايران و تشكيل ستاد بحران در اين وزارتخانه ادامه داشت كه خبر اقدامي مشابه عليه وزارت علوم سر زبانها افتاد. گزارشي از ميزان خسارت به شبكههاي اين وزارتخانه منتشر نشده اما پس از پيگيري شرق تاكيد شد «اوضاع تحت كنترل است.»
به اينترتيب شايد بتوان گفت پس از حمله گسترده ويروسي «استاكس نت» و«استارس» به تاسيسات هستهاي جمهوري اسلامي، اكنون حملات سايبري به وزارتخانهها و ادارات ايران آغاز شده است. يك منبع آگاه ديروز با تاييد خبر حمله سايبري به وزارت علوم تاكيد كرده كه «اقدامات پيشگيرانه براي مهار آسيبزايي حملات احتمالي صورت گرفته است.»
به گفته يك منبع آگاه در وزارت علوم پيشبينيها درخصوص دلايل حمله سايبري به اين وزارتخانه «احتمالا مرتبط با پروژههاي مشترك وزارت علوم با وزارت دفاع بوده و حملهكنندگان قصد دسترسي به سرورهاي اصلي براي دستيابي به اطلاعات و ايجاد اخلال داشتهاند.» اخبار مربوط به حملات سايبري به وزارتخانههاي ايران درحالي مطرح است كه روز گذشته يك گروه از متخصصان آمريكايي در نشستي به نمايندگان كنگره اين كشور درباره احتمال يك حمله سايبري از سوي ايران به تاسيسات اين كشور هشدار دادند. به گزارش مهر، سايت «پي سي ورد» دراينباره مينويسد: اين گروه از متخصصان اعلام كردند كه ايران در حال تغيير رويه به سوي حملات سايبري بهعنوان كانالي براي حمله به دستگاههاي دولتي آمريكاست.
«پاتريك ميهان» از اعضاي كنگره آمريكا نيز در اينباره گفته «تهديد جنگ سايبري ممكن است نسبتا جديد باشد، اما تهديدات كوچك نيستند. ايران ظاهرا يكميليارد دلار در توسعه توانمندي سايبري خود هزينه كرده است.» اين ادعاها درحالي مطرح شده كه رامين مهمانپرست، سخنگوي وزارت امور خارجه كه براي مذاكرات به پايتخت لهستان سفر كرده روز جمعه در ورشو پايتخت اين كشور در جمع خبرنگاران ادعاهاي اين عضو كنگره و كارشناسان غربي را مبني بر اينكه ايران در حال آماده شدن براي حمله سايبري عليه آمريكا و متحدينش است، «بسيار دور از حقيقت» خوانده و آن را رد كرده است.
اخبار مربوط به حملات سايبري در حالي در يك هفته گذشته در رسانهها مطرح شد كه در دوسال گذشته براي اولين بار حمله سايبري گستردهاي به تاسيسات هستهاي ايران صورت گرفت. «استاكسنت» كِرم جاسوسي بود كه توانست خود را در دل سيستمهاي بخش صنعت به صورت پنهاني حدود هشت ماه جا كند. برخي منابع خبري گزارشهايي از كشف يك ويروس رايانهاي توسط كارشناسان امنيت فرآيندهاي صنعتي در كشور بلاروس منتشر كردند كه به گفته آنان، سيستمهاي كنترل و نظارت صنعتي را هدف قرار ميدهد و بعدا اعلام شد كه اين ويروس به منظور حمله به زيرساختهاي مهم صنعتي ايران كه سيستم كنترل ساخت شركت زيمنس را به كار ميگيرند ساخته شده و توانسته است به تاسيسات غنيسازي اورانيوم در نطنز آسيب برساند.
استاكسنت، برخلاف ويروسهاي رايانهاي كه به رايانههاي شخصي و ديگر دستگاههاي كاربران حمله ميكنند، سيستمهاي زيرساخت حياتي، به ويژه سيستمهاي كنترل صنعتي از قبيل سيستمهاي SCADA (سامانههاي كنترل سرپرستي و گردآوري اطلاعات) به كار برده شده در كنترل سانتريفيوژهاي مورد استفاده در رآكتور هستهاي را مورد هدف قرار ميدهد.
با گذشت بيش از يك سال از ورود ويروس رايانهاي استاكسنت به تاسيسات هستهاي جمهوري اسلامي، رييس سازمان پدافند غيرعامل ايران از شناسايي دومين ويروس رايانهاي در اين تاسيسات خبر داد. غلامرضا جلالي ضمن اشاره به ادامه تلاشها براي غيرفعال كردن ويروس استاكسنت اين نكته را خاطرنشان كرد كه ويروس جديد با نام «استارس» براي انجام بررسيهاي بيشتر به آزمايشگاه ارايه شده است. اين در حالي بود كه همچنان شماري از مقامات ايراني از جمله علياصغر سلطانيه، نماينده ايران در آژانس بينالمللي انرژي اتمي تاكيد داشت «ويروس استاكسنت تاثيري بر فعاليتهاي هستهاي جمهوري اسلامي نداشته است.» پاييز سال گذشته، محمود احمدينژاد از «خرابكاري در برخي تاسيسات اتمي» خبر داد و تاكيد كرد «اين مشكلات برطرف شده و راه خرابكاري براي آينده بسته شده است.»
پس از گذشت يكسال از اين حمله، هفته گذشته به يكباره خبر حمله سايبري به وزارت نفت ايران منتشر شد. شبكه اينترنت و شبكه داخلي ساختمانهاي اصلي وزارت نفت و شركت ملي نفت قطع شده، كامپيوترها آسيب ديده و گزارش شد برخي اطلاعات از دست رفته است. اينترنت شركتهاي تابعه وزارت نفت هم قطع شد. مناطق عملياتي، نظير پايانه صادراتي خارك، خود را از سيستم اينترنت مركزي وزارت نفت جدا كردند. ستاد بحران سايبري در وزارت نفت شكل گرفت. در چنين شرايطي در حالي كه روز گذشته رسانههاي آمريكا اتهاماتي را مبني بر تلاش جمهوري اسلامي ايران براي سازماندهي يك حمله سايبري مطرح كردند خبر رسيد وزارت علوم مورد حمله سايبري قرار گرفته است.
آنگونه كه گزارش شده، از هفته گذشته اطلاعيهاي در بين كاركنان وزارت علوم پخش شده كه در آن نوشته شده بود «چنانچه اطلاع داريد سامانهها و شبكه داخلي برخي از سازمانهاي دولتي در روزهاي گذشته توسط ويروسهاي ناشناخته مورد تهديد و بعضا مورد آسيب قرار گرفته است. لذا براي جلوگيري از بعضي صدمات يا از بين رفتن اطلاعات اداري و سازماني، راهكارهاي زير پيشنهاد ميگردد كه بايسته است مورد توجه و اعمال قرار گيرد.»از جمله راهكارهاي ارايه شده بر اساس اين اطلاعيه تغيير تمام رمز عبور از سيستمها و سامانهها، گرفتن بكآپ از اطلاعات اداري، همكاري با اداره كل تحول اداري و فناوري اطلاعات و... به كاركنان وزارت علوم بوده است. با اين حال روز گذشته خبر حمله سايبري به اين وزارت منتشر شد. پس از جنگهاي لفظي و خطونشان كشيدنها در فضاي ديپلماسي، اكنون حملههاي سايبري است كه به صورت هدفمند در دستور كار قرار گرفته و حادثهآفريني ميكند.
روز گذشته جانشين وزير نفت در حوزه پدافند غيرعامل اعلام كرده كه ماهيت حمله و عوامل آن شناسايي شده است. به گفته حمدالله محمدنژاد حمله توسط يك ويروس انجام شده كه قصد آن دزدي و تخريب اطلاعات بوده است. وي گفته «عوامل شناسايي شده اما به دليل اينكه روي آن كار ميكنيم قابل اعلام نيست» اكنون بايد منتظر اطلاعات بيشتر از حمله سايبري به وزارت علوم و تخريبهاي احتمالي بود.
itiran.com
-
هشدار پليس فتا: مراقب ايميل با مضمون برنده لاتاری باشيد
پلیس فضای تبادل اطلاعات با هشدار به کاربران اینترنتی تاکید کرد که کاربران مراقب ایمیل هایی با عناوین "شما برنده لاتاری شده اید" و یا "شما برنده خوش شانس این ماه هستید"، باشند.
پلیس فتا با اشاره به افزایش تعداد ایمیل هایی که به کاربران اینترنتی خبر برنده شدن در بخت آزمایی را می دهند، تاکید کرد که کاربران باید مراقب ایمیل هایی با عناوین "شما برنده لاتاری شده اید" و یا "شما برنده خوش شانس این ماه هستید" باشند.
براساس اعلام پلیس فتا، تعداد ایمیل هایی که به کاربران اینترنت به ویژه دارندگان ایمیلهای یاهو و جی میل با پیغام های بیان شده ارسال می شود متاسفانه در حال زیاد شدن است و در این زمینه نیز گزارشات ارسالی به سایت پلیس فتا نشان دهنده این موضوع است که متاسفانه مردم آگاهی مناسب و کافی نسبت به چنین موضوعاتی را ندارند و اکثر درخواستهای ثبت شده مبنی بر ارائه راهنمایی از پلیس فتا است.
براین اساس برنده شدن در لاتاریهای خارجی مواردی هستند که ذهن هر کاربر اینترنتی را به خود مشغول کرده و افرادی که تمایل زیاد برای بدست آوردن مال زیاد و آسان را دارند به خود جذب کرده و این کاربران به دنبال بررسی صحت اینگونه موارد هستند.
هشدار پلیس فتا به تمامی کاربران این است که در هنگام مواجهه با اینگونه موارد مراقب فریب این ایمیلها باشند و خود را به مخاطره نیاندازند. برخی از اینگونه ایمیلها اسپم و بسیاری از آنها برای کلاهبرداری به کاربران ارسال می شود و در اغلب موارد کاربری که پیغام برنده شدن برایش ارسال شده به سایت مورد اشاره در ایمیل حتی یک بار هم مراجعه نکرده است.
پلیس فتا با اشاره به اینکه قوانین موجود در فضای وب و معاملات الکترونیکی بین المللی بصورت کامل در ایران مورد قبول و اجرا نیستند تاکید کرد که حتی مواردی که شرکت های ارائه دهنده سرویسهای لاتاری دارای رتبه بین المللی هستند نیز اعتبار و ضمانت اجرایی برای انجام تعهداتشان در ایران را ندارند.
از این رو پلیس فتا از کلیه کاربران می خواهد تا در صورت مواجه شدن با اینگونه موارد به آنها پاسخ نداده و از ارسال اطلاعات شخصی خود در پاسخ به اینگونه موارد خودداری کنند.
.itiran.com
-
آغاز داوری رقابتهای ه.ک و نفوذ در فضای مجازی
ایتنا - نويسندگان ارائههاي منتخب، پس از اعمال نظرات داوران بايد نسخه نهايي خود را مجددا براي رقابتها ارسال نمايند.
به گزارش ایتنا داوري در بخش «ارائههاي کاربردی نوین و خلاقانه در نفوذ و دفاع» آغاز شده است و نتيجه اوليه برخي از داوريها تا روز شنبه ۱۶ ارديبهشت به نويسنده اصلي مقاله ايميل زده خواهد شد.
ساير داوريها نيز در اسرع وقت به اطلاع صاحبان اثر خواهد رسيد.
قابل ذكر است كه نويسندگان ارائههاي منتخب، پس از اعمال نظرات داوران بايد نسخه نهايي خود را مجددا براي رقابتها ارسال نمايند.
نتيجه داوري در بخش «پوستر و کاریکاتورهای ترویجی» تا روز دوشنبه ۱۸ ارديبهشتماه به اطلاع صاحبان اثر ميرسد.
صاحبان آثار برگزيده ميتوانند نسخه با كيفيتتر اثر خود را براي دبيرخانه رقابتها ارسال نمايند.
كليه آثار توسط دبيرخانه رقابتها چاپ و آماده نمايش در روزهاي ۲ و ۳ خرداد خواهند شد.
تيمهاي شركت كننده در مسابقه «هك و نفوذ» در روز پنجشنبه ۱۴ ارديبهشتماه از ساعت ۱۱ صبح رقابت خود را به صورت از راه دور، آغاز خواهند كرد.
جدول ردهبندي اين رقابتها در سايت مركز آپا شريف در دسترس خواهد بود.
برای اطلاعات بیشتر به سايت مركز آپا شريف مراجعه فرماييد.
-
حمله سایبری حربه مدعیان حقوق بشر!
کنوانسیون "سایبر کرایم" مشهور به کنوانسیون بوداپست، نخستین معاهده بینالمللی محسوب میشود که در جستوجوی جرایم رایانهیی و یا اینترنتی از طریق هماهنگ کردن قوانین ملی، بهبود شیوههای تحقیقاتی و افزایش همکاریها میان ملتها بوده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، کنوانسیون توسط شورای اروپا در شهر استراسبورگ فرانسه و با مشارکت فعال کشورهای ناظر آن یعنی کانادا، ژاپن و چین تشکیل شد و یکم ماه ژوئیه سال 2004 لازم الاجرا شد و به امضای 43 کشور از جمله کانادا، ژاپن، آمریکا و جمهوری آفریقای جنوبی و غیره رسیده و ایالات متحده آمریکا نیز شانزدهمین کشوری بوده که این کنوانسیون را به تصویب رسانده است و در یکم ژانویه سال 2007 در این کشور لازمالاجرا شد.
کنوانسیون مذکور که نتیجه کار چهار ساله متخصصان اروپایی و بینالمللی است، نخستین معاهده بین المللی در رابطه با جرایمی به شمار که از طریق اینترنت و دیگر شبکههای رایانهیی و به خصوص در حیطه نقض کپیرایت، کلاهبرداری رایانهیی، هرزهنگاری کودکان و نقض امنیت شبکه انجام میشود و شامل یک سری شیوهها نظیر جستوجوی شبکههای رایانهیی و کسب اطلاعات درباره این شبکهها جهت تحقیق و بررسی است.
هدف اصلی این کنوانسیون دنبال کردن یک سیاست رایج کیفری در جهت حفاظت از جامعه در برابر جرایم سایبری، به ویژه از طریق اتخاذ قوانین مناسب و گسترش همکاریهای بینالمللی است.
جرائم سایبری در این کنوانسیون به شرح زیر است:
دسترسی غیرقانونی، رهگیری غیرقانونی، ایجاد اختلال در اطلاعات، ایجاد اختلال در سیستم، سوء استفاده از دستگاهها، جعل اسناد مرتبط با رایانه، کلاهبرداری مرتبط با رایانه، جرایم مربوط به هرزه نگاری کودکان و جرایم مرتبط با کپیرایت. اکنون سایبر تروریسم نیز در چارچوب این کنوانسیون مورد تحقیق و بررسی قرار می گیرد.
امروزه سایبر تروریسم خطرناکتر از تروریسم سنتی است؛ سایبر تروریسم را میتوان این گونه تعریف کرد: «اقدامات برنامهریزی شده و هدفمند با اغراض سیاسی و غیرشخصی که علیه رایانهها و امکانات و برنامههای ذخیره شده در درون آنها از طریق شبکه جهانی صورت میگیرد و هدف از چنین اقدامی نابودی یا وارد کردن آسیبهای جدی به آنهاست».
با وجود چنین کنوانسیونی و با وجودی که بسیاری از کشورها از جمله آمریکا که همواره مدعی حفظ حقوق بشر بوده و با امضا کردن آن نسبت به تایید محتویات مربوطه و تقبیح جرایم سایبری اقدام کردهاند و هر از چندگاهی اعلام میکنند که قربانی حملات سایبری یا همان سایبر تروریسم هستند و معمولا کشورهای هدفی مثل ایران را به عنوان خطر برای خود میشمارند...اما واقعیت چیز دیگری را نشان میدهد و مبین این موضوع است که خود این مدعیان، منشاء آغاز حملات تروریستی در فضای سایبر هستند.
هر از چند گاهی اخباری مبنی بر رخداد حملات سایبری میشنویم؛ جدیدترین نمونه این حملات، یک حمله سایبری به سایت اینترنتی وزارت نفت و برخی شرکتهای تابعه آن بود که ظاهرا این اتفاق تنها مربوط به سایتهای وزارت نفت نبوده و برخی از سایتهای صنعتی را هم شامل شده است.
گفته میشود این حمله سایبری که از اسفند 90 دراین حوزه اتفاق افتاده و در روزهای گذشته به اوج خود رسیده ناشی از ورود ویروسی به نام "وایپر" است که اطلاعات برخی از رایانههای این شرکتها را پاک کرده است.
نمونه دیگر زمانی بود که هکرهای آمریکایی و صهیونیستی پس از آن که شبکه پرس تیوی تصاویری از هواپیمای جاسوسی پیشرفته آمریکایی که پس از ورود به حریم هوایی ایران از سوی نیروهای مسلح تحت کنترل در آمده بود، را به نمایش درآورد حملهای سایبری به پرس تیوی ترتیب داد.
سایت گرداب در گزارشی به نقل از کارشناسان آورده است بیش از 6 ماه است که ایران تقریبا هر روز یک حمله بزرگ سایبری را خنثی میکند. این آمار به جز حملات کوچکی است که بدون مداخله نهادهای پدافندی رسمی و از جانب مسوولان انفورماتیک دستگاه ها به طور مستقیم خنثی می شود.
بر اساس این گزارش اگرچه تلاش فراوانی برای پوشاندن رد این حملات از جانب مهاجمان انجام شده ولی هم اکنون مستندات کارشناسان ایرانی درباره دو موضوع کامل است: اول اینکه این حملات از جانب بخشهای ویژه عملیات سایبری در ارتش و دستگاه اطلاعاتی رژیم صهیونیستی با اطلاع کامل دولت آنها هدایت میشود و دوم، آمریکا و انگلستان امکانات تکنولوژیک خود را به طور کامل در اختیار این پروژه قرار دادهاند به طوری که NSA (آژانس امنیت ملی آمریکا) که نهاد ملی شنود و عملیات سایبری در این کشور است، بخش ویژهای برای حمله سایبری به ایران ایجاد کرده و MI5 (سرویس امنیت داخلی انگلستان) هم کارشناسان و تجربیات خود را در اختیار رژیم صهیونیستی قرار داده است.
اخبار متعدد هم بیانگر این بود که وزارت دفاع آمریکا در جلسهای با نمایندگان کنگره اعلام کرده که پنتاگون در حال بهره برداری از سریعترین روش دستیابی به ملزومات مورد نیاز است که مقامات این سازمان را قادر میسازد تا در صورت نیاز فوری، قابلیتهای نوین جنگ سایبری را ظرف چند روز یا ماه توسعه بخشند.
این گزارش تشریح میکند برنامه فوق که تحت نظارت هیئت مدیره ارشد سرمایهگذاری سایبری به اجرا در میآید، ماموریت دارد تا با هدف ردیابی فوری حوادث در فضای سایبری، روند آهسته و قدیمی دستیابی به ابزارهای جنگی را اصلاح کند.
این کنگره، با استناد به قانون دفاعی که سال گذشته وضع کرد، به پنتاگون دستور داد تا راهبردی را ارائه بدهد که بتواند امکان دستیابی فوری به ابزارها، کاربردها و سایر قابلیت های جنگ سایبری را فراهم سازد. پنتاگون ماه گذشته گزارشی را به کنگره تقدیم کرد که در واقع این راهبرد را تبیین میکند.
این گزارش نشان میدهد که روش دستیابی به قابلیتهای جنگ سایبری به دو بخش جداگانه تقسیم میشود -روش سریع و روش دقیق- که بسته به فوریت موضوع از آنها استفاده خواهد شد. به نقل از واشنگتن پست، "پنتاگون" در حال تولید نسل جدیدی از سلاحهای سایبری است.
نسل بعدی سلاح های سایبری قادرند شبکه های دشمن را حتی اگر به اینترنت وصل نباشند، از کار بیندازند. این هدف، هدف اصلی تیم های تحقیق و توسعه پنتاگون است. گزارش واشنگتن پست می افزاید: ارتش ایالات متحده در حال افزایش تلاش های سایبری خود برای استفاده از این سلاحها در ایران و سوریه است. پنتاگون می خواسته از تکنولوژی سلاح سایبری خود در ماموریت ناتو در لیبی استفاده کند، اما متوجه شد که برای توسعه مناسب این سلاح حداقل یک سال وقت لازم دارد.
گزارشهای دیگر بیانگر این است که پنتاگون تنها در سال جاری، 3.4 میلیارد دلار در زمینه تکنولوژی سایبر هزینه کرده است. به نظر می رسد، اولین سلاح دیجیتالی که کرم اینترنتی "استاکسنت" نام داشت که در سال 2009 و 2010، تاسیسات هستهیی ایران را هدف قرار داده بودند. برخی "موساد" را عامل این حمله دانسته و ادعا کردند ایالات متحده در توسعه این ویروس نقش داشته است. با این وجود این کرم فاقد دقت و پیش بینی پذیری لازم برای کاربردهای نظامی است.
در برخی گزارشها و به نقل از یکی از مقامات نظامی آمریکایی اعلام شد نسل جدید سلاحهای سایبری پیشرفته تر خواهند بود و از روشی بسیار متفاوت با استاکسنت عمل می کنند. اگر من بخواهم یک سیستم دفاعی هوایی را از کار بیندازم، باید صورت دقیق بدانم که چه اتفاقی خواهد افتاد.
در هر حال کارشناسان بر این عقیدهاند که ویروس اسرائیلی- آمریکاییِ استاکسنت در شرایطی طراحی شد که ایران توانسته بود با وجود سنگینترین تحریمها، پیشرفتهای عظیمی در برنامه هستهای خود بردارد و هیچ خللی در اراده ملت ایران وارد نشود، این ویروس باید آرزوی آمریکا و رژیم صهیونیستی، یعنی توقف برنامه هستهیی ایران را محقق می کرد که ناکام ماند.
نشریه ستاد مشترک ارتش آمریکا در مقالهای با عنوان "استاکسنت و استراتژی: عملیات ویژه در فضای سایبری"، علاوه بر اینکه از استاکس نت به عنوان یک شکست استراتژیک یاد میکند، به بیان برخی ادعاها پرداخته و نهایتا جسورانه به داشتن برنامه حمله مجدد، اعتراف میکند.
استاکسنت معادل دیجیتالی موشکهای "شلیک کن و فراموش کن" تلقی میشود و این نگرانی را ایجاد کرده است که جنگ سایبری ممکن است منجر به نتایج فاجعه باری در قرن بیست و یکم ـ قرن شبکهای شده پیچده ـ شود که جنگ اتمی ابرقدرتی قرن بیستم می توانست ایجاد کند.
در هر حال در کشور ما چندی پیش به دستور مقام معظم رهبری شورای عالی فضای مجازی تشکیل شد، این شورا فرابخشی است و ترکیب آن را تمامی وزارتخانه های کلیدی و مطرح و سازمانها و دستگاههای مرتبط این حوزه تشکیل می دهند که این خود حرکتی قابل توجه برای ساماندهی این حوزه به حساب می آید
خاطرنشان می شود رهبر معظم انقلاب اسلامی در تاریخ 1390.12.17 طی حکمی ضمن تاکید بر تشکیل شورای عالی فضای مجازی کشور، اعضای حقیقی و حقوقی آن را منصوب کردند که ریاست این شورا بر عهده رییس جمهور است.
نخستین جلسه شورای عالی مجازی در روز 27 اسفند ماه سال گذشته با حضور سران سه قوه و به ریاست رییس جمهوری تشکیل شد.
در این جلسه همچنین اعضای این شورا به بیان دیدگاه و نقطه نظرات خود درخصوص نحوه شکل گیری مرکز ملی فضای مجازی، مبانی، فرصتها و بهره گیری از فرصتهای ملی پرداختند که به گفته کارشناسان میتواند گام موثری در جهت ساماندهی فضای سایبر باشد.
179/
-
کاربران مک کلافه از حمله بیامان هکرها
سیستم عامل مک شرکت اپل که در 10 روز اخیر به طور مکرر مورد حمله هکرها و ویروس نویسان قرار گرفته مجدداً به علت یک حفره امنیتی مشکلاتی را برای کاربران به وجود آورده است.
به گزارش فارس به نقل از تکورلد، مهاجمان آنلاین با استفاده از یک آسیب پذیری در یکی از برنامه های جاوا توانسته اند نسخه تازه ای از بدافزار فلاش بک را طراحی کنند که نه تنها به سیستم عامل مک حمله می کند، بلکه قادر به آلوده کردن رایانه های مجهز به سیستم عامل ویندوز نیز هست.
ضعف مربوط به نرم افزار جاوا که مورد سوءاستفاده فلاش بک قرار گرفته، بیش از یک سال قبل شناسایی شده بود، اما تعلل در رفع آن باعث شده فلاش بک به صدها هزار رایانه در سراسر جهان حمله کرده و برای کاربران مشکل ایجاد کند.
بدافزار فلاش بک خود را در تعدادی از صفحات وب مخفی می کند و کاربرانی که از این سایت ها بازدید می کنند به علت آسیب پذیری جاوا نمی توانند جلوی بارگذاری کدهای مخرب از وب سایت های آلوده را بگیرند. شرکت امنیتی سوفوس تاکید کرده که انتشار این بدافزار نشان می دهد کاربران رایانه های مک دیگر نباید از ایمنی خود در برابر تهدیدات سایبری مطمئن باشند.
-
عامل اصلي رخدادهاي سايبري نبود نظام امنیتی است
نبود يك نظام امنيت در دستگاههاي كشور عامل اصلي رخدادهاي امنيتي در فضاي سايبر است در حالي كه وجود آنها خسارات را به حداقل ميرساند.
رادكاني - معاون گسترشIT سازمان فنآوري اطلاعات درباره اين موضوع كه ظاهرا ضعف سيستمهاي امنيتي سايتهاي اينترنتي وزارت نفت از اسفندماه توسط مركز ماهر گزارش شده بود گفت: مشخص نيست اين موضوع از كجا نشات گرفته و موضوع را بايد از خود ناقل پرسيد اما مركز ماهر وظايف خود را انجام ميدهد و كميتهاي را در خود دارد كه اطلاعرسانيهاي مورد نياز را انجام ميدهند و گزارشهاي خروجي از اين كميته را بايد ملاك قرار داد.
وي درباره كميتهاي هم كه در وزارت نفت براي اين موضوع تشكيل شده است گفت: اين كميته اعضاي متعددي دارد و سخنگويي هم براي آن در نظر گرفته شده است كه پيشرفتهاي كار را اطلاعرساني ميكند.
او در پاسخ به اين سوال كه آيا به راستي تفكيك نكردن شبكه داخلي از اينترنت در اين وزارتخانه عامل بروز چنين موردي بوده تصريح كرد: عامل اصلي اين است كه يك نظام امنيت در حوزه سايبر در هر دستگاهي وجود ندارد در حالي كه اگر موجود باشد آسيبپذيريها به حداقل ميرسند البته هيچ كس هم نميتواند ادعا كند كه اين موضوع صد در صد محقق ميشود.
معاون گسترس سازمان فنآوري اطلاعات سازمان فنآوري اطلاعات گفت: در هيچ كجاي دنيا مقام مسوول امنيتي درباره ويروسي كه موجب اختلال در شبكه برخي سازمانهايش شده باشد، حرفي نميزند، پس نبايد توقع داشت اطلاعرساني جز به جز حول اين موضوع صورت بگيرد.
وي تصريح كرد: حكم امنيت اين است كه رخدادها كمترين خسارت را داشته باشند نه اينكه امنيت به صورت 100 درصد محقق شود چراكه اگر اين طور نبود آمار رخدادها بايد شيب نزولي پيدا ميكرد در حالي كه اين طور نيست و شيب صعودي دارد، پس امنيت نميتواند جلوي رخداد را بگيرد اما ميتواند آثار آنها را به حداقل برساند.
رادكاني گفت: وقتي يك نظام اداري در كشور وجود دارد كه آن هم موافقتنامه طرح و طرحهاي سالانه است و دستگاهها هم برنامههايشان را به صورت بلندمدت و مثلا پنج ساله ميبندند، در هر سال ميتوانند مقداري تغيير در راستاي اهدافشان داشته باشند و اگر در راستاي آن پنج سال رديف و برنامهاي براي آن مشخص نشود، نميتوان ديگر خسارات را جبران كرده و هزينههاي لازم براي اقدامات برنامهاي خود را اخذ كند.
itiran.com/
-
یک مسئول بانکی: بانكداری الكترونیك امنیت لازم را دارد
ایتنا - اتفاقات اخیر فرصت مغتنمی را به وجود آورده تا شبكه بانكی و شركتها به موضوع امنیت در فضای بانكی توجه بیشتری كنند.
مدیر مركز آموزش فرهنگ سازی و بانكداری الكترونیك با بیان این كه، سطح امنیت بانكداری الكترونیك برای مردم اطمینان لازم را به همراه دارد، گفت: با این وجود مسئولان بانكی برای ایجاد امنیت بیشتر برای چیدمان نیروی انسانی و لایه ها دقت مضاعفی خواهند داشت.
به گزارش ایتنا محمد مراد بیات در گفتوگو با ایرنا، این توضیح را نیز داد كه افشای اخیر اطلاعات كارتهای بانكی موجب سوءاستفاده از هیچ كارت بانكی نشده و از نظر مالی نیز مردم متضرر نشدهاند.
وی همچنین با تاكید بر این كه، هك و نفوذی در خصوص كارتهای بانكی انجام نشده و صرفا سرقت اطلاعاتی بر خلاف اخلاق حرفهای صورت گرفته است، گفت: فرد خاطی از امانت و موقعیت خود سوءاستفاده كرده است.
به گفته بیات، اتفاقات اخیر فرصت مغتنمی را به وجود آورده تا شبكه بانكی و شركتها به موضوع امنیت در فضای بانكی توجه بیشتری كنند.
وی با تاكید بر این كه، مردم نیز باید حدود امنیت كارتهای خود را رعایت كرده و هر چند وقت یك بار رمز كارتهای خود را تغییر دهند، افزود: ابزارها و مسائل فنی لازم در زمینه سطح امنیت كارت های بانكی طراحی شده و پیشبینیهای لازم انجام گرفته است.
به گفته وی، اگر مردم به توصیههای بانك مركزی و بقیه دستگاه های مربوطه توجه و آن را رعایت كنند، مشكلی برای آنان ایجاد نخواهد شد.
دبیر مركز همكاریهای مشترك psp (شركتهای ارایه كننده خدمات بانكی) با اشاره به برخی خبرهای غیرواقعی كه موجب نگرانی مردم میشود، گفت: ایجاد نگرانی موجب اختلال در پیشرفت بانكداری الكترونیك خواهد شد و این مهم با توجه به سرمایهگذاریهای كلان در این بخش، برخلاف منافع ملی و مصالح عمومی است.
وی تصریح كرد: بانكداری الكترونیكی استفاده از فناوریهای پیشرفته نرمافزاری و سختافزاری مبتنی بر شبكه و مخابرات برای تبادل منابع و اطلاعات مالی به صورت الكترونیكی است و نیازی به حضور فیزیكی مشتری در شعبه نیست.
-
فشار آمريكا در تصويب قانون امنيت مجازي
دولت آمریکا باز هم پس از اعتراضاتی که از سوی سازمان ها و شرکت های مختلف روبه رو شده، بر تصویب قانونی امنیت سایبری پافشاری می کند.
به گزارش موبنا، هماهنگکننده سیاستهای امنیت سایبری کاخ سفید به رویترز اعلام کرده که این قانون تنها برای شرکتهای مهم اعمال میشود و بسیاری از آنها در حال حاضر از این قانون تبعیت کردهاند.
پس از اینکه مدارکی مبنی بر افزایش نگرانیها در رابطه با آسیب پذیریهای اینترنت در شبکه شرکتهای مالی کشف شد، لایحه مجلس سنای آمریکا توسط رهبر اکثریت دموکرات مورد حمایت واقع شد که میتواند به وزارت امنیت داخلی آمریکا اجازه دهد که جریمههایی را بر شرکتهایی که در دنبال کردن شیوههای فناوری بیخطر ناموفقاند، تحمیل کند.
/itanalyze.com
-
شرح كاملي از طرح مديريت امنيت اطلاعات
مدير كل خدمات ارزش افزوده سازمان IT اعلام كرد:
شرح كاملي از طرح مديريت امنيت اطلاعات
طرح مديريت امنيت اطلاعات كه به تازگي گروههايي را در حوزههاي آموزش و مشاوره به خود اختصاص داده، برگرفته از استانداردهاي بينالمللي است كه شرح كاملي از آن ارائه شده است.
محمدرضا ميراسكندري در گفتوگو با خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، با اشاره به افزايش تعداد شركتهاي مشاور در حوزه ISMS اظهار كرد: بيش از سه هزار و 500 دستگاه در كشور موجود است كه نيازمند پيادهسازي ISMS در خود هستند.
مدير كل خدمات ارزش افزوده سازمان فنآوري اطلاعات ايران گفت: مشكل ما در حال حاضر فقدان شناخت دقيق سه مدل مديريت امنيت اطلاعات است و در خيلي از موارد استنباطي كه از اين موضوع داريم اشتباه است.
وي در اين باره توضيح داد: سيستم مديريت امنيت اطلاعات يك نظام مديريتي است و در سازمانها پياده ميشود تا امنيت را برروي اطلاعات محقق سازد بنابراين شركتهايي كه در اين زمينه فعال هستند يك سيستم مديريتي را پيادهسازي ميكنند.
او تصريح كرد: يكي از ابزارهاي نظام مديريتي، نظام مديريت امنيت اطلاعات است و مجموعهاي از موارد وجود دارد و اين نظام نيز برحسب استاندارد 27001 است و در كشور ما توسط سازمان استاندارد، ملي شده است.
وي خاطرنشان كرد: اين استاندارد دو بخش دارد كه بخش اول اصل خود نظام است و از عبارت 4 تا 8 استفاده ميكند تا سيستم مديريتي را به دست آورد؛ در جايي بايد به سراغ كنترلهاي امنيتي رفت تا در اين فرآيند چهار تا هشت كنترلها انتخاب شوند و در اين زمينه پيوست "الف" استاندارد، 133 كنترل را قيد كرده است و متناسب با نياز هر سازمان و بر حسب داراييهاي اطلاعاتي سازمان پيادهسازي ميشود.
ميراسكندري در ادامه خاطرنشان كرد: استاندارد 27001 خانوادهاي دارد و اين خانواده مجموعهاي از استانداردهاي راهنما هستند؛ خود استاندارد 27000 مربوط به مفاهيم اوليهاي است و 27001 استانداردي است كه اگر مجموعهاي بخواهد سامانه مديريت امنيت اطلاعات داشته باشد بايد يكسري پيش نيازها را احصاء كرده باشد تا گواهينامه به آنها تعلق بگيرد.
او افزود: 27006 هم جزو نيازمنديهايي است كه CBها (Certification Bodies) كساني كه مديريت امنيت اطلاعات را پيادهسازي ميكنند و صحت وجود سيستم مديريت امنيت اطلاعات را تاييد ميكنند،بايد رعايت كرده باشند.
مدير كل خدمات ارزش افزوده سازمان فنآوري اطلاعات ايران گفت: از 27002 تا 27008 به غير از 27006 راهنماي پياده سازي خود ISMS است و آنجا نحوه پياده سازي را مشخص ميكند؛ به چرخه قيد شده نيز چرخه دنينگ ميگويند.
ميراسكندري تصريح كرد: از استاندارد 27010 تا 27020 استاندارد ISMSهايي است كه براي ساختارهاي خاص در نظر گرفته شده است؛ براي نمونه 27011 استاندارد مديريت امنيت اطلاعات براي سازمانهاي مخابراتي است. يكي از همين استانداردها بحث مديريت امنيت اطلاعات براي سيستمهاي بانكي را مطرح ميكند.
وي گفت: بعد از اين مراحل وارد بخش 27030 تا 27040 ميشويم كه راهنماي پيادهسازي كنترلها است و بنابراين اگر كسي بخواهد ISMS را به صورت كامل پياده سازي كند نيازمند اين است كه استانداردها را مطالعه كند.
ميراسكندري درباره نحوه اتخاذ اين استانداردها، اظهار كرد: خانوادههاي استانداردها توسط سازمان بينالمللي استاندارد (ISO) كه با مشاركت IEC (international electrical commission) و تحت يك كميته مشترك كه به آن JTC گفته ميشود، تدوين ميشود كه هنوز برخي از آنها منتشر نشده است.
او اضافه كرد: ولي پيشنويسهاي آنها موجود است و برروي آنها كار ميشود البته هر بخشي از خانوادههاي يك استاندارد در زير مجموعههاي ISO كه JTCها و به دنبال آن كميتههاي زيرمجموعه و در مرحله آخر گروههاي كاري حضور دارند بررسي ميشود كه هر كدام روي استانداردهاي خاص كار ميكنند.
وي با بيان مثالي گفت: مثلا SC27 از JTC1 بحث مديريت امنيت اطلاعات است و حال پنج گروه كاري وجود دارد كه روي اين موضوعات كار ميكنند.
ميراسكندري درباره فعاليتهاي "نما" با توجه به تمامي مواردي مطرح شده گفت: كاري كه اين مركز ميخواهد انجام بدهد صرفا دادن اين گواهيها نيست و به موازي اين قضيه روي استانداردها كار ميشود و همكاري خوبي با سازمان استاندارد داريم تا اين استانداردها را هرچه زودتر ملي كرده و در اختيار مخاطبان قرار دهيم و از طرف ديگر غير از معرفي چند شركت درحال حاضر براي بحث مشاوره برروي سازمانهاي مخاطب دستگاههاي اجرايي دولتي هم تعاملاتي داريم و سعي ميكنيم ISMS را خيلي خوب به آنها بشناسانيم تا با اشراف كامل به سراغ اين سيستم بيايند.
او در پاسخ به اين سوال كه آيا CBها به موازات پشتيباني و رصد وضعيت سازمانها پيش ميروند و يا كميتههايي در داخل هر سازمان جهت پيگيري اهداف تشكيل خواهد شد، گفت: يكسري CBها را در آينده نزديك معرفي ميكنيم و اگر شركتي به سطح دريافت گواهينامه رسيده باشد با معرفي CBها ميتواند به آنها مراجعه كند و آن ها براساس استاندارد 27001 مميزي نهايي را انجام ميدهند و اگر در مميزي نهايي به عدم تطابقي با نيازمنديهاي مطرح شده توسط خود استاندارد برنخورند، اعلام ميكنند كه اين سازمان توان دريافت گواهينامه را دارد و ما هم گواهي نامه را از آنها دريافت ميكنيم.
وي در جواب اين سوال كه با اين حساب تعهدات مالي چندان مهم براي متقاضيان نخواهد بود؟ گفت: اصلا تعهد مالي براي اين شركتها نداشتيم چراكه فعاليتهايي از اين دست همكاري است و درواقع با همكاري مشترك يك نظام را پايهگذاري ميكنيم و در ابتداي كار يكسري از فعاليتها بايد انجام شود كه ما درصدد آنيم ولي با توجه به اين كه طبق برنامه پنجم مكلف به پيادهسازي هستيم ما حركت را شروع كرديم.
انتهاي پيام
-
کشف سرنخ از ماجرای حمله سایبری
ماجرای حمله سایبری به برخی وزراتخانه ها، ماجرای جریان دومین اختلاس بزرگ بانکی، برنامه های پلیس برای دور دوم انتخابات و سرقت خودرو و آمار آن از مهمترین موضوعات مطرح شده در نشست امروز فرمانده ناجا با خبرنگاران بود.
سردار اسماعیل احمدی مقدم روز سه شنبه در حاشیه همایش سراسری روسای سازمان بازرسی نیروی انتظامی با حضور در جمع خبرنگاران درباره حمله سایبری به برخی وزارتخانه ها گفت: بررسی این مسئله از حوزه سرقت وظیفه نیروی انتظامی است اما از جهت ایمنسازی و پیشگیری اطلاعات بر عهده خود سازمانها است. درباره حمله سایبری به برخی وزارتخانه ها و سازمانها نیز در حال پیگیری موضوع هستیم. سرنخهایی در این باره به دست آورده ایم که دادستان هم پیگیر ماجرا است.
به گزارش مهر وی تاکید کرد: پلیس پیش از این درباره زمینه خلاها و رخنه پذیری برخی سایت ها و وزارتخانه ها هشدارهائی داده بود که این هشدارها جدی گرفته نشد. سیستمهای امنیت خارجی دارای اشکالاتی است به همین خاطر استفاده از سیستمهای داخلی و اینترانت ضریب امنیت را بالا می برد.
احمدی مقدم ادامه داد: تشکیل شورای عالی فضای مجازی که به دستور مقام معظم رهبری انجام شد باعث بررسی هرچه بیشتر تهدیدات و فرصتها در این حوزه است که این نظارت باعث خنثیشدن تهدیدات میشود.
وی افزود: در حال حاضر 40 درصد جرایم سایبری توسط پلیس کشف می شود که بر اساس استانداردهای جهانی رقم خوبی است.
خبرنگاری درباره دومین اختلاس بزرگ بانکی پرسید که احمدی مقدم گفت: من در جریان نیستم اما امکان دارد گزارش به بخش جرایم اقتصادی و پلیس آگاهی ارسال شده باشد. گاهی دستگاه قضائی پرونده هایی را برای بررسی به ضابط واگذار نمی کند.
itanalyze.com
-
فردا؛ رونمايي از آنتيويروس ملي
نرم افزار آنتی ویروس بومی که با حمایت معاون علمی و فناوری ریاست جمهوری در مرکز مرکز تخصصی آگاهی رسانی، پشتیبانی و امداد رایانه ای دانشگاه شیراز تولید شده است، فردا رونمایی می شود.
ویروس های کامپیوتری قطعه ای از نرم افزار است که بر دوش یک برنامه حقیقی حمل می شود. یک ویروس می تواند خود را به برنامه ای نظیر "واژه پرداز" متصل (الحاق ) کند. هر بار که برنامه واژه پرداز اجرا می شود، ویروس نیز اجرا و این فرصت را پیدا خواهد کرد که نسخه ای از خود را مجددا تولید و یا آسیبی به سیستم وارد کند.
یک ویروس مدرن و پیشرفته قادر خواهد بود تا آسیب های غیر قابل پیش بینی را ایجاد کند به گونه ای که ویروس هایی چون ملیزا (Melissa) که در سال 1999 متداول شد از چنان قدرت و توانی برخوردار بود که شرکتهای بزرگی نظیر مایکروسافت و سایر شرکتهای بزرگ را مجبور به خاموش کردن کامل سیستم های پست الکترونیکی کرد. همچنین ویروس "ILOVEYOU" ، که در سال 2000 منتشر شد باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری شد.
به گزارش مهر با توجه به حملات سایبری که در شبکه های اینترنتی ایجاد شد، معاونت علمی پروژه کلانی را در زمینه تولید نرم افزارهای بومی آنتی ویروس تعریف و اجرایی کرد.
در این پروژه پژوهشگران مرکز تخصصی آگاهی رسانی، پشتیبانی و امداد رایانه ای (آپا) دانشگاه شیراز اقدام به تولید ضد بدافزار بومی (آنتی ویروس) کردند. این پروژه با حمایت مالی ستاد ویژه توسعه فناوری اطلاعات و ارتباطات معاونت علمی و فناوری ریاست جمهوری اجرایی شد.
در حال حاضر این پروژه نهایی شده است و فردا چهارشنبه 13 اردیبهشت ماه با حضور دکتر نسرین سلطانخواه از این پروژه رونمایی می شود.
itanalyze.com
-
رشد 81 درصد حملات سايبري
کارشناسان امنیتی گزارش دادند که میزان حملات سایبری در سال 2011 با افزایش 81 درصدی همراه شده است.
به گزارش موبنا، بر اساس گزارش کارشناسان امنیتی، در میان حملات سایبری، بیشترین میزان به سیستم عامل های موبایلی و مخصوصا آندرویید گوگل اختصاص یافته است.
به غیر از تلفن های همراه، شبکه های اجتماعی هم هدف دیگر حملات بوده اند. ارسال پیام های هرزنامه از طریق شبکه های اجتماعی در سال 2011 بیست درصد افزایش یافت.
موسسه تحقیقاتی سیمانتک در سال گذشته حدود 5.5 میلیارد حمله سایبری گزارش کرد که نسبت به سال 2010 حدود 81 درصد افزایش داشته است.
همچنین این شرکت 403 میلیون نوع بدافزار جدید شناسایی و اعلام کرده که تعداد حملات تحت وب شناسایی شده توسط این شرکت 36 درصد افزایش یافته است.
itanalyze.com
-
دومین دوره رقابتهای نفوذ و دفاع در فضای مجازی
دانشگاه شریف برگزار میکند
دومین دوره رقابتهای نفوذ و دفاع در فضای مجازی
خبرگزاری فارس: مرکز "آپا" دانشگاه شریف دومین دوره مجموعه رقابتهای نفوذ و دفاع در فضای مجازی را خرداد ماه سال جاری برگزار مینماید.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، مسابقات در 3 قسمت "ه.-ک و نفوذ"، "طراحی پوستر و کاریکاتورهای ترویجی" و "معرفی روشهای کاربردی نوین و خلاقانه در نفوذ و دفاع" برگزار خواهد شد.
مرحله اول مسابقات "-- و نفوذ" روز پنج شنبه 14 اردیبشهت ماه به صورت از راه دور انجام می شود و 20 تیم برتر به مرحله اصلی که در روز ۲ خرداد در محل دانشکده کامپیوتر دانشگاه صنعتی شریف و به صورت حضوری برگزار میشود، راه پیدا خواهند کرد.
علاقه مندان به شرکت در دو مسابقه دیگر در روز چهارشنبه مورخ 3 خرداد میتوانند به صورت «شرکت کننده آزاد» در رقابتها ثبتنام نمایند.
لازم به ذکر است سال گذشته در اولین دوره این مسابقات، گروه های rebels ، ملوان زبل و گروه امنیتی رویان به ترتیب با امتیازات 2675، 2510 و 2045 اول تا سوم شدند.
جهت کسب اطلاعات بیشتر می توانید به سایت مرکز آپا شریف به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنید.
انتهای پیام/ح
-
دومین دوره رقابتهای نفوذ و دفاع در فضای مجازی
دانشگاه شریف برگزار میکند
دومین دوره رقابتهای نفوذ و دفاع در فضای مجازی
خبرگزاری فارس: مرکز "آپا" دانشگاه شریف دومین دوره مجموعه رقابتهای نفوذ و دفاع در فضای مجازی را خرداد ماه سال جاری برگزار مینماید.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، مسابقات در 3 قسمت "ه.-ک و نفوذ"، "طراحی پوستر و کاریکاتورهای ترویجی" و "معرفی روشهای کاربردی نوین و خلاقانه در نفوذ و دفاع" برگزار خواهد شد.
مرحله اول مسابقات "-- و نفوذ" روز پنج شنبه 14 اردیبشهت ماه به صورت از راه دور انجام می شود و 20 تیم برتر به مرحله اصلی که در روز ۲ خرداد در محل دانشکده کامپیوتر دانشگاه صنعتی شریف و به صورت حضوری برگزار میشود، راه پیدا خواهند کرد.
علاقه مندان به شرکت در دو مسابقه دیگر در روز چهارشنبه مورخ 3 خرداد میتوانند به صورت «شرکت کننده آزاد» در رقابتها ثبتنام نمایند.
لازم به ذکر است سال گذشته در اولین دوره این مسابقات، گروه های rebels ، ملوان زبل و گروه امنیتی رویان به ترتیب با امتیازات 2675، 2510 و 2045 اول تا سوم شدند.
جهت کسب اطلاعات بیشتر می توانید به سایت مرکز آپا شریف به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنید.
انتهای پیام/ح