-
لينكداين حسابهاي هك شده را بست
شرکت LinkedIn که به علت -- شدن حساب های کاربری 6.5 میلیون کاربر شبکه اجتماعیش به شدت مورد انتقاد قرار گرفته، مجبور به مسدود کردن تمامی این حساب ها شده است.به گزارش فارس به نقل از رویترز، LinkedIn تاکید دارد که دیگر کاربران این شبکه اجتماعی در معرض خطر نیستند، ادعایی که از سوی کاربران این سایت با تردید و ابهام مواجه شده است.شبکه اجتماعی LinkedIn که با هدف تسهیل ارتباطات متخصصان و افراد حرفه ای طراحی شده به علت ضعف امنیتی هفته گذشته -- شده و کلمات عبور بیش از 6 میلیون کاربر آن افشا شد. این شبکه اجتماعی مجازی بیش از 160 میلیون نفر عضو دارد و حال شهرت خود را به طور جدی در معرض خطر می بیند.در این بین متخصصان امنیتی از آن بیم دارند که بی توجهی LinkedIn به مسائل امنیتی باعث افشای اطلاعات حساس تری در آینده بسیار نزدیک شود. هنوز مشخص نیست حساب های کاربران معلق شده چه زمانی مجددا قابل دسترس خواهد شد.مدیران LinkedIn برای حل مشکل از کارشناسان امنیتی خارج از این شرکت بهره گرفته و برای شناسایی عاملان این حمله هکری هم به اف بی آی متوسل شده اند. هر چند هنوز هیچ پیشرفتی در این زمینه حاصل نشده است.** افزایش لایههای امنیتی لینکداین برای جلوگیری از تکرار حملات هکری مدیران شبکه اجتماعی LinkedIn می گویند برای جلوگیری از موفقیت حملات هکری جدید و سرقت اطلاعات کاربرانیک لایه اضافی امنیتی را به این وب سایت افزوده اند.به گزارش فارس به نقل از مارکت واچ، مدیران این سایت هفته گذشته با انتشار خبر سرقت کلمات عبور بیش از 6.5 میلیون کاربر خود شوکه شدند و درتلاش هستند تا به هر نحو ممکن اعتبار و شهرت از دست رفته را بازگردانند.این در حالی است که کارشناسان امنیتی می گویند قبلا هم به LinkedIn به علت ناکافی بودن تمهیدات امنیتی آن هشدار داده بودند و گفته بودند اگربه این مساله بی توجهی شود، ممکن است تبعات آن غیرقابل جبران باشد. LinkedIn روز گذشته از تعلیق تمامیکلمات عبور سرقت شده خبر داده بود.LinkedIn می گوید با تغییراتی که اعمال کرده شکستن رمزگذاری کلمات عبور و سرقت آنها دشوارتر از گذشته خواهد شد. LinkedIn یک شبکه اجتماعی با بیش از 160 میلیون عضو است که برای برقراری ارتباطات کاری و حرفه ای به کار می رود.
-
مزایای استفاده از SSL-VPN نسبت به VPN
ایتنا- با SSL VPNبرخی پروتکلهای دیگر شبکه از جمله Remote Desktop و برخی دیگر را می توان برای دسترسی از راه دور فراهم کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس از گسترش ارتباطات مبتنی بر IT و ورود کاربرد این فناوری به جهان تجارت، یکی از بزرگترین دستاوردهای این صنعت کاهش مسافت و دسترسیهای از راه دور بود.
رویایی که بسیاری از مدیران و کارمندان شرکتها داشتند دسترسی به منابع سازمانی از راه دور بود که به لطف فناوری IT این مهم محقق شد.
اما اولین گزینه نگران کننده، امنیت دادههایی بود که از شبکه خارج میشد و در دنیای اینترنت مسیری طولانی را طی میکرد تا به مقصد برسد.
به همین دلیل فناوری VPN به شبکه افزوده شد و به کمک آن در یک شبکه بزرگ عمومی، ارتباط بین دو سیستم رمزنگاری شد تا تنها فرستنده و گیرنده بتوانند درون بسته های ارسالی را بخوانند.
پس از مدتی با همه گیر شدن اینترنت و افزایش نیاز به دسترسی از راه دور به شبکه، دشواریهایی نو از کنار فن آوری VPN آشکار شدند. مثلاً در شبکه هایی مانند هتلها، دسترسی به پروتوکلهای PPTP و L۲TP بسته بودند.
یا در رایانههای کیوسک که کاربر تنها مجاز به کار کردن با مرورگر وب یا چند نرمافزار خاص بود، اساساً امکان ساختن VPN Connection وجود نداشت.
همچنین بسیار پیش میآمد که ایجاد تغییر کوچکی در شکبه، مدیر شبکه را وادار به سرکشی دهها رایانه و لپتاپ میکرد تا VPN Connection تک تک آنها را دوباره به روز رسانی کند.
در پی این رویدادهای دردسرساز، کارشناسان به این نتیجه رسیدند که باید راهکاری اتخاذ کنند که به پروتکل های L۲TP و PPTP وابسته نباشد؛ با دسترسی خیلی محدود به اینترنت هم بتواند کار کند؛ کاملاً امن باشد و رمزنگاری در آن لحاظ شود و همچنین به تنظیمات رایانه کاربر وابستگی نداشته باشد.
بدینسان برای بهینهسازی دسترسی VPN، راهکار نوین SSL VPN به کارشناسان شبکه هدیه شد.
از ویژگیهای بارز این فناوری نوین استفاده از پورت ۴۴۳ یا همان HTTPS رایج است که در عین حال که امکانات امنیتی VPN سنتی را داراست، مدیر شبکه را از بسیاری از دردسرهای آن آسوده میکند.
روند کاری SSL VPN بسیار ساده است. نخست کاربر صفحه پورتال سازمانی را با یک مرورگر معمولی مثل Internet Explorer باز میکند که البته این صفحه با SSL یا به قول معروف با HTTPS رمزنگاری شده است.
در نتیجه از اینجا به بعد، تمام ارتباطات کاربر با شبکه امن خواهد بود. سپس نام کاربری و گذرواژه از کاربر پرسیده میشود تا تنها کاربران ویژه مجاز به دسترسی به سرورها یا منابع سازمانی باشند.
پس از وارد کردن نام کاربری، کاربر با یک یا چندین URL مواجه خواهد شد که هریک از آنها یک URL محلی است که به نرمافزارهای داخلی سازمان اشاره میکند.
دقیقاً مانند هنگامی که کاربر پس از فعال کردن VPN سنتی، Shortcut نرمافزار سازمان در کامپیوتر خود را اجرا میکند.
به گزارش شرکت روابط عمومی شرکت پارس آتنا دژ، فناوری SSL VPN، هم با Java و هم به صورت مستقل که البته هر کدام برتریهای خاص خود را دارا هستند کار میکند. در این گزارش به برخی از ویژگیهای برجسته SSL VPN را معرفی میکنیم
استفاده از HTTPS
با این کار، یک دسترسی خیلی ساده به اینترنت برای کاربر بس است. چرا که همیشه دسترسی به اینترنت برابر است با مجوز دسترسی به پروتکلهای HTTP و HTTPS.
بنابراین سادهترین دسترسیهای به اینترنت برای استفاده از SSL VPN کافی است و لازم نیست که حتماً پروتوکلهای غیر معمول LT۲P یا PPTP باز باشند.
رهایی از ساختن و مدیریت VPN Connection ها در طرف کاربر
مدیریت و تنظیمات SSL VPN بجای کامپیوتر کاربر، در سمت درگاه ورودی شبکه انجام می شود.
بنابراین چنانچه لازم شود که تغییری در تنظیمات ارتباط امن کاربران دورکار با شبکه ایجاد شود، اعمال تنظیمات در یک نقطه و در طرف شبکه انجام می شود و دیگر نیازی به دسترسی مستقیم مدیر شبکه به تمام کامپیوترهای دورکار نخواهد بود.
خصوصاً اینکه خیلی از مواقع این کامپیوترها اساساً در درسترس مدیر شبکه نخواهد بود.
امکان استفاده در سیستمهای عمومی
این راهکار به دلیل اینکه نیازی به VPN Connection از پیش ساخته شده ندارد، کاربر را قادر میسازد که از کامپیوترهای همگانی مانند کامپیوترهای فرودگاهها، هتلها، کامپیوترهای کیوسک و حتی کامپیوتر دیگران با بالاترین امنیت مانند VPN معمولی به منابع محلی شبکه دسترسی داشته باشد.
امکان محدود کردن دسترسی ها بر اساس نام کاربر و منابع سازمانی
در این روش مدیر شبکه قادر است که مشخص کند دقیقاً کدام کابر مجاز به دسترسی از راه دور به شبکه است و البته لزومی هم به تعریف کاربرهای جدید نیست.
بلکه می توان از همان کاربرهای دامین استفاده کرد که این مدیر شبکه را از تعریف چندین کاربر فارغ میکند.
همچنین میتوان منابعی که از را دور قابل دسترسی است را مشخص کرد و تعیین کند که مثلا این گروه از کاربران تنها به این سرور خاص حق دسترسی داشته باشند.
گفتنی است که با SSL VPN، تنها نرمافزارهای تحت سرویس وب را نمیتوان قابل دسترسی کرد، بکله برخی پروتکلهای دیگر شبکه از جمله Remote Desktop و برخی دیگر را می توان برای دسترسی از راه دور فراهم کرد.
همچنین در تکمیل این راهکار، میتوان نرمفزار کوچکی را بر روی سیستم نصب کرد که این نرمافزار با اضافه کردن یک کارت شبکه مجازی، تمام ترافیکی که مقصد آنها محدوده IP شبکه ریموت باشد را از طریق این کارت شبکه مجازی رمزنگاری کرده و به شبکه ارسال میکند.
در نتیجه می توان تنها با پروتکل HTTPS تمامی امکانات VPN سنتی را در اختیار داشت.
راهکار SSL VPN عموما توسط سختافزارهای امنیتی مانند Cyberoam UTM پیادهسازی میشود تا ضمن بهرهبری از ثبات و پایداری این سیستمهای سختافزاری، امکان -- شدن و سرقت اطلاعات به حداقل ممکن برسد.
itna.ir
-
دوست خانوادگی سارق رمز عابر بانک
در حفظ و نگهداری اطلاعات بانکی خود بسیار دقت نموده و به هیچ عنوان این اطلاعات را در اختیار دیگران قرار ندهید.
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان بوشهر گفت: پیرو شکایت فردی مبنی بر برداشت مبلغ 75000000 ریال از حساب وی، ﻤﺄمورین تحقیقات را آغاز و بدواً مشخص گردید، کلیه برداشتها از طریق دستگاه ATM و به صورت کارت به کارت یا برداشت نقدی بوده است. لذا پس از تحقیقات فنی و استعلامات صورت گرفته از بانکهای مربوطه، متهم شناسایی و دستگیر شد . متهم که از دوستان خانوادگی شاکیه میباشد پس از رویت مدارک و مستندات به جرم خود اعتراف نمود .
پلیس فتا هشدار داد: در حفظ و نگهداری اطلاعات بانکی خود بسیار دقت نموده و به هیچ عنوان این اطلاعات را در اختیار دیگران قرار ندهید و توجه داشته باشید هیچگاه اطلاعات و رمز خود را کنار عابر بانک نگهداری ننمایید.
در انتخاب رمز خود دقت نمایید و از رمزهای پیش گزیده و تکراری که به راحتی قابل حدس زدن میباشند استفاده نکرده و به طور متوالی رمز عبور خود را تغییر دهید و در صورت بروز چنین مشکلاتی مراتب را سریعاً به پلیس فتا اطلاع دهید.
-
آزمایشگاه ایمن تحلیل خود از بدافزار فلیم را منتشر کرد
ایتنا - قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه ضدبدافزار ایمن، تحلیل خود در باره بدافزار فلیم(شعله) را منتشر نمود.
متن کامل گزارش رسیده به ایتنا به شرح زیر است.
بعد از حمله سایبری به شرکت نفت آزمایشگاه ضدبدافزار ایمن که نخستین آزمایشگاه ضد بدافزار ایرانی میباشد خود را موظف دانست تا همانند حملاتی همچون استاکس نت باز به دنبال راههای شناخت و مقابله با این بدافزار باشد.
میتوان ویروس شعله را در میان بدافزارها و جاسوسافزارها یکی از خطرناکترین ومخربترین نوع بدافزار دانست، در یک نگاه میتوان مدعی بود که این ویروس بسیار پیشرفتهتر از Stuxnet و DuQu است، ساختار ماژولار و انعطاف پذیر و بسیار پیچیده و رمزگذاری شده به گونهایست که امکان دیباگ و مهندسی معکوس کردن را بسیار دشوار و یا حتی غیرممکن میسازد، این ویروس ظاهرا هر اقدامی را برای مهاجمان فراهم میسازد.
جمع آوری اطلاعات و فرستادن آنها ، نفوذ در شبکههای بزرگ (گاها صنعتی و مهم) ، از بین بردن اطلاعات سیستم آلوده، قدرت جستوجو، تحلیل و پردازش گونهای خاص از فایلها، از کار انداختن آنتیویروسها، امکان ارتباط و ارسال گزارش با مرکز فرماندهی خود و ... اینها تنها بخشی از قابلیتهای ویروس شعله است.
در این گزارش بیشتر مواردی را مورد بررسی قرار میدهیم که از دید کثیری از تحلیلگران پنهان مانده است.
با بررسی ویروس شعله میتوان بیان کرد که این ویروس از طریق فلش دیسک انتشار پیدا میکند و همچنین قابلیت منتشر شدن در سطح شبکه را نیز داراست، ویروس شعله برای آلوده ساختن از قابلیت Autorun ویندوز بهره میبرد.
نکته جالب توجه در بررسی ویروس شعله این بود که این بدافزار برای بدست آوردن اطلاعات در مورد قابلیتهای پهنای باند در فهرست وب سایتهای خود از سه وب سایت ایرانی استفاده کرده است، که تاکید بر آن دارد، ایران یکی از اهداف اصلی ویروس شعله بوده است.
طیف وسیعی از اطلاعات ثبت شده توسط ویروس شعله عبارت است:
اطلاعات عمومی سیستم :
local time
List of volumes,their serial number and FileSystem name
OS Version,Servise Pack Number
Computer Name
the list of running processes
a list of user-mode services and their state
a list of application form %AppData%
Internet Explorer,Microsoft Outlook and Microsoft Word versions
CodePage of the system (can be used for localization)
entries form %Program Files% directory
Time Zone Information
اطلاعات مربوط به شبکه :
information about Remote Desktop Services and Windows Firewall
open TCP/UDP Connections
information about the interface : MAC Address, IP Address, Gateway Address, Primary WINS Server Address, Secondary WINS Server Address, DHCP Server Address,
statistics about the transferred packest, in the case of WiFi adapters their PNP ID, the name of the adapter, subnet mask
IP routing information including persistent IP routing tables,IP Fprward Table
list of DNS servers
the contents of %windir%\system۳۲\drivers\.etc\hosts
the SSIDs stored in registry
domain information: the domain name to which the computer belongs, user account name, name of computer, group name, the Domain Controller Name
the local hostname
Dial-Up information
Proxy Server list
the links from "My Network Places"
cached DNS data table
the list of visible network share names and their addresses
names of files opened in Internet Explorer (from the URL cache)
a list of printers to which the computer is connected
the POP۳ Server Name and SMTP Mail Address of the accounts used in MS Outlook
information about disks(name, free space available,...)
cookies from yahoo.com
Internet Explorer saved and protected data
ثبت دادههای برنامههای مختلف در رجیستری :
Inno Setup
VNC
PenguiNet
RageWork File Manager
NetServe FTP Client
Jildi FTP Client
Cyd FTP Client
AceFTP ۳ FreeWare
Intersoft Secure Key Agent
DameWare Nt Utilities
Bitkinex ۲.۷
SmartFTP
VanDyke SecureCrt
Ipswitch WS_FTP
BulletProof Ftp Client
CuteFTP
FTP Explorer
Robo Ftp
SoftX.org FTP Client
Mssh
Emurasoft EmFTP
Netx NetserverFtpClient
Web Drive From South River Technologies
WinScp۲ (Martin Prikryl)
TeamViewer
RADMin
از سایر ویژگیهای ویروس شعله میتوان به سوء استفاده از حفرههای امنیتی، سرقت کلمات رمز و عبور، متوقف کردن پروسههای امنیتی ، شناسایی و از كار انداختن بیش از ۱۰۰ نرمافزار آنتیویروس، ضد بدافزار، فایروال و ... ، قابلیت اجرا در Windows XP , Vista , ۷ ، پردازش و تحلیل فایلهایی با پسوندهای
*.doc, *.docx, *.xls, *.dwg, *.kml *.ppt, *.csv, *.txt, *.url, *.pub, *.rdp, *.ssh, *.ssh۲, *.vsd, *.ora, *.eml
تصویربرداری از صفحه نمایشگر ، ضبط صدا و استفاده از آنها برای مقاصد جاسوسی اشاره کرد. این ویروس توانایی از بین بردن خود را نیز دارد.
لازم به ذکر است که قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد. گرچه برای پی بردن به تمامی اصرار نهفته در این بدافزار نیاز به زمانی به مراتب بیشتر از اینهاست.
آزمایشگاه ضد بدافزار ایمن این افتخار را دارد که تا کنون دو گونه متفاوت از ویروس شعله را شناسایی و ضد بدافزار خود را بروز نموده است.
در پایان لازم است به این نکته اشاره شود که استاکس نت ، شعله و ... آخرین تهدیدات و حملات سایبری دشمنان این خاک نخواهند بود، به امید مقابله با چنین تهدیداتی قبل از وقوع اتفاق.
-
اطلاعات 1.5 میلیون کارت اعتباری آمریکایی در آستانه افشاء
بررسی های کارشناسی نشان می دهد اطلاعات بیش از 1.5 میلیون کارت اعتباری به علت سهل انگاری یک شرکت تجاری در خطر افشا شدن قرار دارد و حتی ممکن است برخی از اطلاعات این کارتها در حال سوءاستفاده باشند.
به گزارش فارس به نقل از رویترز، Global Payments اذعان کرده که پردازش اطلاعات پرداخت های اینترنتی توسط این شرکت به گونه ای ایمن صورت نمی گیرد و همین مساله بسیاری از شهروندان آمریکایی را در معرض خطر قرار می دهد.
البته اطلاعاتی که به طور جدی در معرض -- شدن و افشا قرار دارند محدود به شماره های کارت های اعتباری و تاریخ انقضای آنها بوده و اطلاعاتی مانند اسامی دارندگان کارت ها، آدرس و شماره های تامین اجتماعی آنها را در برنمی گیرند. اما افشای همین اطلاعات محدود هم سوءاستفاده از دارایی های افراد را ممکن می کند.
پل گارسیا مدیر Global Payments ضمن پذیرش مساله از مشتریان این شرکت عذرخواهی کرده و می گوید در حال انجام بررسی های کارشناسی برای حل این مشکل است. بی دقتی یاد شده تاکنون کاربران خدمات کارت اعتباری ویزا، مسترکارت، American Express Co و Discover Financial Services را در کنار مشتریان چند بانک مشهور آمریکایی دچار مشکل کرده است.
-
نگرانی کاخ سفید از کمبود متخصصان امنیت سایبری در آمریکا
متخصصان امنیت سایبر و دولت آمریکا نگران کمبود نیروی متخصص در حوزه امنیت سایبر هستند.
به گزارش فارس به نقل از سی ان بی سی، آنها هشدار داده اند که در سرتاسر آمریکا به دشواری می توان متخصصان امنیت رایانه ای را یافت که از استعداد و دانش کافی برخوردار باشند. نتیجه این امر دشوارتر شدن حفاظت از شبکه های دیجیتال دولتی و تجاری در دورانی است که حملات سایبری روز به روز بیشتر می شوند.
انریکو سالم مدیر اجرایی شرکت سمانتک تصریح کرده که این شرکت در حال همکاری با ارتش، دانشگاه ها و نهادهای دولتی در آمریکا برای طراحی برنامه جدیدی به منظور تربیت متخصصان جدید امنیت آی تی است. وی گفته که اگر از منظر امنیت ملی به این بحث نگریسته شود مشکل بسیار بزرگتر خواهد بود.
جف ماس هکر شناخته شده آمریکایی که با شورای مشورتی وزارت امنیت داخلی آمریکا همکاری می کند هم معتقد است تشویق افراد مستعد به تحصیل و کار در این حوزه کاری دشوار است، زیرا در حق این افراد ناسپاسی می شود. اگر آنها کارشان را خوب انجام دهند کسی از آنها تشکر نمی کند و تنها زمانی فراخوانده می شوند که کارشان را بد انجام دهند.
گفتنی است بر اساس برآوردها میزان کمبود متخصصان امنیت آی تی در آمریکا در سال های آینده بین 20 تا 40 هزار نفر خواهد بود که رقم قابل توجهی است.
انتهای پیام/ح
-
افزایش لایههای امنیتی لینکداین برای جلوگیری از تکرار حملات هکری
مدیران شبکه اجتماعی LinkedIn می گویند برای جلوگیری از موفقیت حملات هکری جدید و سرقت اطلاعات کاربران یک لایه اضافی امنیتی را به این وب سایت افزوده اند.
به گزارش فارس به نقل از مارکت واچ، مدیران این سایت هفته گذشته با انتشار خبر سرقت کلمات عبور بیش از 6.5 میلیون کاربر خود شوکه شدند و در تلاش هستند تا به هر نحو ممکن اعتبار و شهرت از دست رفته را بازگردانند.
این در حالی است که کارشناسان امنیتی می گویند قبلا هم به LinkedIn به علت ناکافی بودن تمهیدات امنیتی آن هشدار داده بودند و گفته بودند اگر به این مساله بی توجهی شود، ممکن است تبعات آن غیرقابل جبران باشد. LinkedIn روز گذشته از تعلیق تمامی کلمات عبور سرقت شده خبر داده بود.
LinkedIn می گوید با تغییراتی که اعمال کرده شکستن رمزگذاری کلمات عبور و سرقت آنها دشوارتر از گذشته خواهد شد. LinkedIn یک شبکه اجتماعی با بیش از 160 میلیون عضو است که برای برقراری ارتباطات کاری و حرفه ای به کار می رود.
-
طراحان استاكسنت و فليم همكار بودند
سازمان فناوری اطلاعات اعلام كرد كه كه سازندگان 'استاكس نت' با سازندگان ویروس 'شعله آتش 'یا 'فلیم' همكاری داشتند .
بر اساس گزارش سازمان فناوری اطلاعات ایران، شواهد تازهای كه شركت روسی 'كسپرسكیلب' از آن پرده برداشته است نشان میدهد كه فلیم و نسخه اولیه استاكسنت كد مشتركی داشتهاند.
به گفته محققان، وجود این كد مشترك حاكی از این است كه سازندگان این دو بدافزار در ابتدا با هم همكاری داشتند و سپس در سال 2010 به راه خود رفتند.
محققان شركت كسپرسكیلب معتقدند آنچه یافتهاند پیوند میان فلیم و استاكسنت است كه هدف آن سانتریفوژهای اورانیوم در مراكز هستهای ایران بود.
بنا به اعلام كسپرسكی، جزء اصلی 'فلیم' حاوی كدی است كه به آنچه در نسخه اولیه استاكسنت وجود داشت شبیه است.
این نكته آشكار شده است كه نسخه اولیه استاكسنت، كه شركت كسپرسكی آن را استاكسنت A مینامد، در سال 2009 ظاهر شد و با نسخههای بعدی آن تفاوت بسیاری داشت.
رییس سازمان فناوری اطلاعات كشور همچنین پیشتر در گفت و گو با ایرنا از كشف ابزار پاك سازی ویروس Flame -شعله آتش - توسط مركز ماهر - مركز امداد و هماهنگی عملیات رخدادهای رایانه ای- خبر داد .
' علی حكیم جوادی ' گفته بود كه با توجه به رفتارهایی كه این ویروس داشته ، متفاوت از ویروس قبلی و بسیار قوی تر از ویروس استاكس نت است و سازندگان آن هكرهای معمولی نیستند و احتمال می رود كه چند دولت در ساخت این ویروس مشاركت داشته باشند.
-
آسیب پذیری در سرور MySQL
این آسیب پذیری می تواند به هكرها اجازه دهد تا بدون ارائه اعتبارنامه های مناسب برای احراز هویت، دسترسی پایگاه داده MySQL را بدست آورند.
پایگاه اطلاع رسانی پلیس فتا: محققان امنیتی، جزئیات آسیب پذیری در سرور MySQL را منتشر كردند. این آسیب پذیری می تواند به هكرهای بالقوه اجازه دهد تا بدون ارائه اعتبارنامه های مناسب برای احراز هویت، دسترسی پایگاه داده MySQL را بدست آورند.
این آسیب پذیری با عنوان CVE-۲۰۱۲-۲۱۲ شناسایی می شود و در MySQL نسخه ۵.۱.۶۳ و ۵.۵.۲۵ برطرف شده است. این آسیب پذیری تنها زمانی مورد سوء استفاده قرار می گیرد كه MySQL بر روی سیستمی ساخته شود كه تابع memcmp بتواند مقادیر خارج از محدوده ۱۲۷ تا ۱۲۸- را برگرداند.
این مساله مربوط به سیستم های لینوكس می شود كه از یك كتابخانه GNU C بهینه سازی شده با SSE استفاده می كنند. اگر MySQL بر روی چنین سیستمی قرار گیرد، كدی كه الگوریتم درهم سازی رمزنگاری رمز عبور وارد شده را با الگوریتم درهم سازی ذخیره شده در پایگاه داده برای یك حساب كاربری خاص مقایسه می كند، بعضی مواقع حتی اگر رمز عبور وارد شده نادرست باشد، احراز هویت را تایید می كند. یك مهاجم می تواند الگوریتم درهم سازی رمز عبور را با استفاده از حملات dictionary بشكند و دسترسی غیر مجاز سرور را بدست آورد.
Sergei Golubchik، هماهنگ كننده امنیتی برای MariaDB اظهار داشت: احتمال سوء استفاده از این مشكل بر روی سیستم هایی كه پیش شرط لازم را دارا می باشند، ۱ به ۲۵۶ است.
MariaDB یك شركت توسعه یافته و شعبه ای از MySQL است كه تحت تاثیر این آسیب پذیری قرار دارد. این رخنه در MariaDB نسخه های ۵.۱.۶۲، ۵.۳.۶ و ۵.۵.۲۳ اصلاح شده است.
شركت Moore لیستی از سیستم های لینوكس كه MySQL قدیمی بر روی آنها نصب شده است و دارای این آسیب پذیری می باشد را منتشر كرده است. این سیستم ها شامل نسخه های ۶۴ بیتی از Ubuntu نسخه ۱۰.۰۴، ۱۰.۱۰، ۱۱.۰۴، ۱۱.۱۰ و ۱۲.۰۴، نسخه های ۶۴ بیتی از OpenSUSE نسخه ۱۲.۱، نسخه های ۶۴ بیتی از نسخه ناپایدار Debian، نسخه های ۶۴ بیتی از Fedora نسخه ۱۶ و یك نسخه نامشخص از Arch Linux می شوند.
به كاربران توصیه می شود كه در اسرع وقت سیستم خود را به یك نسخه اصلاح شده ارتقاء دهند، خصوصا كه در حال حاضر كد سوء استفاده برای این آسیب پذیری منتشر شده است.
اصلاحیه رسمی برای MySQL نسخه ۵.۰.x در دسترس نیست زیرا این نسخه از سرور پایگاه داده دیگر توسط اوراكل پشتیبانی نمی شود.
-
اطلاعات 1.5 میلیون کارت اعتباری در آستانه افشاء
پایگاه اطلاع رسانی پلیس فتا: بررسی های کارشناسی نشان می دهد اطلاعات بیش از 1.5 میلیون کارت اعتباری به علت سهل انگاری یک شرکت تجاری در خطر افشا شدن قرار دارد و حتی ممکن است برخی از اطلاعات این کارتها در حال سوءاستفاده باشند.
بر اساس این گزارش، شرکت گلوبال پِیمِنتس، پردازش اطلاعات پرداخت های اینترنتی را به گونه ای ایمن انجام نمی دهد و همین مساله بسیاری از شهروندان آمریکایی را در معرض خطر قرار می دهد.
البته اطلاعاتی که به طور جدی در معرض -- شدن و افشا قرار دارند محدود به شماره های کارت های اعتباری و تاریخ انقضای آنها بوده و اطلاعاتی مانند اسامی دارندگان کارت ها، آدرس و شماره های بیمه های اجتماعی آنها را در برنمی گیرند. اما افشای همین اطلاعات محدود هم سوءاستفاده از حساب های افراد را ممکن می کند.
پل گارسیا مدیر گلوبال پِیمِنتس ضمن اقرار به این مشکل، از مشتریان این شرکت عذرخواهی کرده و می گوید در حال انجام بررسی های کارشناسی برای حل این مشکل است. بی دقتی یاد شده تاکنون کاربران خدمات کارت اعتباری ویزا، مسترکارت، آمِریکن اکسپرس و دیسکاور فاینَنشیال سرویس را در کنار مشتریان چند بانک مشهور آمریکایی دچار مشکل کرده است.
-
آی پد همچنان در حاشیهٔ امنیت
همکاران سیستم – مؤسسهٔ آی دی سی پیش بینی کرده است که در سال جاری میلادی ۱۰۷.۴ میلیون دستگاه رایانهٔ لوحی در سراسر جهان به فروش خواهد رسید که سهم اپل از آن ۶۲.۵ درصد خواهد بود.
این خبر را سایت zdnet به چاپ رساند.
سهم رایانههای لوحی آندروییدی از این بازار ۳۶.۵ درصد خواهد بود. در مورد رایانههای لوحی تحت ویندوز ۸ نیز میتوان گفت که در سال جاری این دستگاهها تهدیدی برای آی پد و آندروید محسوب نخواهند شد و به جنگ این دو رقیب بزرگ وارد نمیشوند.
آمارهای گزارش آی دی سی حاکی از این مسأله است که در بازار رایانههای لوحی بیشترین سهم در اختیار دو سیستم عامل اپل و آندروید گوگل است و مابقی سیستم عاملها همچنان در حاشیه قرار دارند.
به عنوان نمونه، سهم سیستم عامل شرکت ریم تولید کنندهٔ پلی بوک بلک بری از بازار با ۰.۷ درصد کاهش به نسبت سال گذشته به ۱ درصد در سال ۲۰۱۲ خواهد رسید. بنابر پیش بینی آی دی سی، پیشتازی iOS و آندورید در این بازار تا سال ۲۰۱۶ میلادی ادامه خواهد داشت.
سهم آی پد اپل به نسبت سال گذشته از بازار حدود ۴ درصد رشد داشته است که این موضوع یک شکست نه چندان بزرگ برای گوگل خواهد بود.
آی دی سی معتقد است که رایانههای لوحی تحت ویندوز ۸ که عرضهٔ عمومی آنها در تابستان آغاز خواهد شد، تغییر قابل ملاحظهای در روند این بازار تا پایان سال میلادی ایجاد نخواهند کرد. بلکه این رایانههای لوحی به تدریج از سالهای آینده میتوانند سهم خود از بازار را افزایش دهند. البته آی دی سی در پایان این گزارش آورده است که هنوز برای پیش بینی در مورد سیستم عامل ویندوز ۸ و موفقیت احتمالی آن زود است و باید منتظر عکس العمل بازار به آن بود.
-
انتشار فیلم خصوصی در اينترنت برای انتقام
سرهنگ جعفریان رئیس پلیس فتا استان چهارمحال بختیاری در این باره اظهار داشت: باشکایت فردی مبنی بر انتشار فیلم خصوصی وی در اینترنت، ﻤﺄموران اقدامات خود را آغاز و مشخص شد که فردی با استفاده از دوربین تلفن همراه اقدام به فیلم برداری از شاکی در محل کار کرده و این فیلم را با عنوانی ناشایست در اینترنت پخش کرده است. کارشناسان طی تحقیقاتی فنی و بررسیهای صورت گرفته، متهم را شناسایی و دستگیر کردند.
وی ادامه داد:متهم که از کارگران شرکت بودبه تهیه فیلم از شاکی اعتراف و در بازجویی ها گفت: به دلیل کینهای که از وی داشتم این فیلم را برای تعدادی از کارگران دیگر نیز بلوتوث کردم ولی در خصوص انتشار آن از طریق اینترنت اطلاعی ندارم. با توجه به اظهارات متهم و انجام اقدامات تخصصی، شخصی که اقدام به انتشار فیلم کرده بود نیز شناسایی و دستگیر شد.
معاونت اجتماعی پلیس فتادر این باره هشدار داد: هتک حیثیت و نشر اکاذیب، شامل تغییر یا تحریف و انتشار فیلم و عکس خصوصی و خانوادگی افراد در فضای مجازی بدون رضایت آنها و انتشار مطالب دروغ به قصد ضرر رساندن به دیگران یا تشویش اذهان عمومی جرم تلقی شده و با عاملان آن برخوردی قانونی و قاطع می شود.
itanalyze.com
-
خطر امنیتی Siri برای شرکتها
ایتنا - تنها یک ماه بعد از اینکه IBM ممنوعیت Siri را بر شبکه داخلی خود اعمال کرد تا از افشای دادههای شرکت جلوگیری کنند، F-Secure به کاربران شرکتها هشدار داد تا از Siri اپل استفاده نکنند.
بنا بر گفته نایب رئیس F-Secure، ماریا نوردگرن، Siri اپل برای شرکتها و شبکههای مؤسسهها مناسب نیست.
به گزارش ایتنا، نه تنها Siri دفتر تلفن شما را میخواند، تقویمتان را حفظ میکند و ممکن است تاریخ تولد دوست شما را هم بداند، همچنین ممکن است اسرار شرکت شما را بداند.
نوردگرن در یک کنفرانس مطبوعاتی در هلسینکی، اعلام کرد که فقدان سیاستهای امنیتی شرکتی اپل، ضعف بزرگی است.
او گفت: «از هر ده کاربر، چهار نفر نگرانی از دادههای شرکتی ندارند و فکر نمیکنند که به جایی درز کند. از Siri استفاده کنید، کاملا جذاب است، خودم آن را دوست دارم اما اگر از آن چیزی بخواهید داده در آیفون ذخیره نمیشود، بلکه به مرکز دادههای اورِگون میرود.»
Siri داده صوتی را میگیرد و آن را در مرکز دادههای اپل برای پردازش آپلود میکند.
دادهها به متن و سوالی تبدیل میشود که به دستگاه بازگردانده شده است. این امر بر اساس سرعت شبکه در چند ثانیه اتفاق میافتد.
نوردگرن در باره دسترسی به دادههای Siri توسط هکرها هشدار داد.
از آنجا که این دستیابی می تواند در جستوجوی وب، دسترسی به دفتر تلفن(مخاطبین) و سایر اطلاعات شخصی مورد استفاده قرار گیرد، این دادهها میتوانند در ایجاد تصویر وسیعتری از کاربران خود به کار روند.
با این حال، توانایی اپل برای دسترسی به دادههای محرمانه شرکت رقیب، عامل خطر را بالاتر هم میبرد.
او گفت: «اگر کسی به اطلاعات شما علاقهمند باشد در معرض خطر قرار دارید.»
این مطالب به دنبال اعلام اپل در WWDC مبنی بر اینکه نسل بعدی سیستم عامل تلفن همراه IOS6، Siri را به آیپد میآورد- تبلتی که مورد علاقه بسیاری از مشتریان شرکتها و مؤسسات است بیان میشود.
اوائل سال جاری، IBM Siri را در شبکه شرکتهای خود ممنوع اعلام کرد با استناد به دلایلی که اپل و دیگر شرکتها به طور بالقوه میتوانند از مشتریان و کارکنان خود جاسوسی کنند و سهوا اسرار صنعتی را در منطقهای گسترش دهند.
غول های کامپیوتری سیاست داشتن دستگاه شخصی را دارند و هنوز اجازه استفاده آیفون و آیپد را میدهند، اما این دستیابیها دردسرهایی در بخش امنیت اطلاعات IBMبه وجود آورده است.
اپل دقیقا توضیح نمیدهد که چه کسانی به دادههای Siri دسترسی دارند، به چه مدت آن دادهها ذخیره میشوند و یا اینکه اگر کارکنان اپل میتوانند به دادهها دسترسی داشته باشند و تحت چه کنترلی این امر صورت میگیرد.
-
آزمایشگاه ایمن تحلیل خود از بدافزار فلیم را منتشر کرد
ایتنا - قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه ضدبدافزار ایمن، تحلیل خود در باره بدافزار فلیم(شعله) را منتشر نمود.
متن کامل گزارش رسیده به ایتنا به شرح زیر است.
بعد از حمله سایبری به شرکت نفت آزمایشگاه ضدبدافزار ایمن که نخستین آزمایشگاه ضد بدافزار ایرانی میباشد خود را موظف دانست تا همانند حملاتی همچون استاکس نت باز به دنبال راههای شناخت و مقابله با این بدافزار باشد.
میتوان ویروس شعله را در میان بدافزارها و جاسوسافزارها یکی از خطرناکترین ومخربترین نوع بدافزار دانست، در یک نگاه میتوان مدعی بود که این ویروس بسیار پیشرفتهتر از Stuxnet و DuQu است، ساختار ماژولار و انعطاف پذیر و بسیار پیچیده و رمزگذاری شده به گونهایست که امکان دیباگ و مهندسی معکوس کردن را بسیار دشوار و یا حتی غیرممکن میسازد، این ویروس ظاهرا هر اقدامی را برای مهاجمان فراهم میسازد.
جمع آوری اطلاعات و فرستادن آنها ، نفوذ در شبکههای بزرگ (گاها صنعتی و مهم) ، از بین بردن اطلاعات سیستم آلوده، قدرت جستوجو، تحلیل و پردازش گونهای خاص از فایلها، از کار انداختن آنتیویروسها، امکان ارتباط و ارسال گزارش با مرکز فرماندهی خود و ... اینها تنها بخشی از قابلیتهای ویروس شعله است.
در این گزارش بیشتر مواردی را مورد بررسی قرار میدهیم که از دید کثیری از تحلیلگران پنهان مانده است.
با بررسی ویروس شعله میتوان بیان کرد که این ویروس از طریق فلش دیسک انتشار پیدا میکند و همچنین قابلیت منتشر شدن در سطح شبکه را نیز داراست، ویروس شعله برای آلوده ساختن از قابلیت Autorun ویندوز بهره میبرد.
نکته جالب توجه در بررسی ویروس شعله این بود که این بدافزار برای بدست آوردن اطلاعات در مورد قابلیتهای پهنای باند در فهرست وب سایتهای خود از سه وب سایت ایرانی استفاده کرده است، که تاکید بر آن دارد، ایران یکی از اهداف اصلی ویروس شعله بوده است.
طیف وسیعی از اطلاعات ثبت شده توسط ویروس شعله عبارت است:
اطلاعات عمومی سیستم :
local time
List of volumes,their serial number and FileSystem name
OS Version,Servise Pack Number
Computer Name
the list of running processes
a list of user-mode services and their state
a list of application form %AppData%
Internet Explorer,Microsoft Outlook and Microsoft Word versions
CodePage of the system (can be used for localization)
entries form %Program Files% directory
Time Zone Information
اطلاعات مربوط به شبکه :
information about Remote Desktop Services and Windows Firewall
open TCP/UDP Connections
information about the interface : MAC Address, IP Address, Gateway Address, Primary WINS Server Address, Secondary WINS Server Address, DHCP Server Address,
statistics about the transferred packest, in the case of WiFi adapters their PNP ID, the name of the adapter, subnet mask
IP routing information including persistent IP routing tables,IP Fprward Table
list of DNS servers
the contents of %windir%\system۳۲\drivers\.etc\hosts
the SSIDs stored in registry
domain information: the domain name to which the computer belongs, user account name, name of computer, group name, the Domain Controller Name
the local hostname
Dial-Up information
Proxy Server list
the links from "My Network Places"
cached DNS data table
the list of visible network share names and their addresses
names of files opened in Internet Explorer (from the URL cache)
a list of printers to which the computer is connected
the POP۳ Server Name and SMTP Mail Address of the accounts used in MS Outlook
information about disks(name, free space available,...)
cookies from yahoo.com
Internet Explorer saved and protected data
ثبت دادههای برنامههای مختلف در رجیستری :
Inno Setup
VNC
PenguiNet
RageWork File Manager
NetServe FTP Client
Jildi FTP Client
Cyd FTP Client
AceFTP ۳ FreeWare
Intersoft Secure Key Agent
DameWare Nt Utilities
Bitkinex ۲.۷
SmartFTP
VanDyke SecureCrt
Ipswitch WS_FTP
BulletProof Ftp Client
CuteFTP
FTP Explorer
Robo Ftp
SoftX.org FTP Client
Mssh
Emurasoft EmFTP
Netx NetserverFtpClient
Web Drive From South River Technologies
WinScp۲ (Martin Prikryl)
TeamViewer
RADMin
از سایر ویژگیهای ویروس شعله میتوان به سوء استفاده از حفرههای امنیتی، سرقت کلمات رمز و عبور، متوقف کردن پروسههای امنیتی ، شناسایی و از كار انداختن بیش از ۱۰۰ نرمافزار آنتیویروس، ضد بدافزار، فایروال و ... ، قابلیت اجرا در Windows XP , Vista , ۷ ، پردازش و تحلیل فایلهایی با پسوندهای
*.doc, *.docx, *.xls, *.dwg, *.kml *.ppt, *.csv, *.txt, *.url, *.pub, *.rdp, *.ssh, *.ssh۲, *.vsd, *.ora, *.eml
تصویربرداری از صفحه نمایشگر ، ضبط صدا و استفاده از آنها برای مقاصد جاسوسی اشاره کرد. این ویروس توانایی از بین بردن خود را نیز دارد.
لازم به ذکر است که قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد. گرچه برای پی بردن به تمامی اصرار نهفته در این بدافزار نیاز به زمانی به مراتب بیشتر از اینهاست.
آزمایشگاه ضد بدافزار ایمن این افتخار را دارد که تا کنون دو گونه متفاوت از ویروس شعله را شناسایی و ضد بدافزار خود را بروز نموده است.
در پایان لازم است به این نکته اشاره شود که استاکس نت ، شعله و ... آخرین تهدیدات و حملات سایبری دشمنان این خاک نخواهند بود، به امید مقابله با چنین تهدیداتی قبل از وقوع اتفاق.
itna.ir
-
ه.ک شدن چند سایت اماراتی توسط هکرهای ایرانی
ایتنا - گروه هکران کلاه سیاه، دلیل این نفوذ را پاسخی به هکرهای عرب که مدتی قبل چند وبسایت مهم ایرانی را -- کرده بودند ذکر کرده است.چند سایت و زیردامنه متعلق به کشور امارات متحده عربی -- شد.در بین این سایتها، سایت وزارت بازرگانی و گردشگری کشور امارات دیده میشود که مورد نفوذ قرار گرفتهاند.مطابق خبر دریافتی ایتنا، این نفوذ توسط یک گروه ایرانی موسوم به «BHG» به معنی «گروه هکران کلاه سیاه» انجام گرفته است.گروه هکران کلاه سیاه، دلیل این نفوذ را پاسخی به هکرهای عرب که مدتی قبل چند وبسایت مهم ایرانی را -- کرده بودند ذکر کرده و نوشتهاند: «ما وب سرور اصلی وزارت گردشگری و بازرگانی امارات متحده عربی را مورد نفوذ قرار دادهایم.»به گفته مدیر این گروه، این حمله که از قبل برنامهریزی شده و با هدف حمله به سرویس ایمیل و بدست آوردن اطلاعات مفید در این وبسایتها طراحی شده بود، با موفقیت به پایان رسیده است.
-
حافظه های USB شریک جرم ویروس Flame
ایتنا - ویروس Flame از هر درگاه USB که بر روی کامپیوترها پیدا میکرد بعنوان یک مسیر مخفی برای پنهان ماندن از دید ابزارهای امنیتی شبکه استفاده مینمود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با اینکه مدتهاست حافظههای USB یک تهدید امنیتی به شمار میآیند، ولی سوءاستفاده ویروس Flame از این ابزارهای کوچکاندام، آنها را به رده سلاحهای مخرب و جاسوسی ارتقاء داده است.
ویروس Flame از هر درگاه USB که بر روی کامپیوترها پیدا میکرد بعنوان یک مسیر مخفی برای پنهان ماندن از دید ابزارهای امنیتی شبکه استفاده مینمود.
به گزارش ایتنا از شبکه گستر، ویروس Flame بر خلاف ویروسهای رایج امروزی به دنبال اطلاعات شخصی هر کاربری نبوده و فقط به دنبال اهداف خاص و با اهمیت میرفته. اینگونه اطلاعات حساس و مهم معمولا در شبکههای بسته که به اینترنت دسترسی ندارند، نگهداری میشود و همین موضوع کار ویروس Flame را دشوارتر ساخته بود.
ویروس Flame باید اطلاعات مورد نظر خود را از شبکههای بسته و حفاظت شده،سرقت و جمعآوری میکرد و در یک مقطعی از زمان، شرایط ارسال این اطلاعات رابه مرکز فرماندهی خود، مهیا میساخت.
به همین منظور، ویروس Flame اطلاعات جمعآوری شده و یک کپی از خود را در اولین فرصت، به حافظههای USB که به کامپیوتر آلوده متصل میشدند، کپی میکرد. سپس هنگامی که حافظه USB ناقل به یک کامپیوتر دیگر متصل میشد، ویروس Flame فعال گردیده و کنترل میکرد آیا کامپیوتر جدید، دسترسی به اینترنت دارد یا خیر.
ویروس Flame تنها در صورتی که کامپیوتر دسترسی به اینترنت داشت، اطلاعات سرقت شده را به روی کامپیوتر منتقل میکرد و سپس از طریق یک ارتباط امن https با سرور فرماندهی برای انتقال اطلاعات ارتباط برقرار مینمود.
ویروس Flame برای مخفی نگه داشتن خود بر روی حافظه USB به نوعی از یک ضعف سیستم عامل Windows سوءاستفاده میکرده. نام فایلی که بر روی حافظه USB ایجاد می شده "." بود.
سیستم عامل Windows این علامت را بعنوان شاخه جاری معنی میکند و لذا از نظر سیستم عامل، چیزی برای نمایش وجود نداشت. البته به طور عادی امکان نامگذاری یک فایل به "." وجود ندارد و تنها با دستکاری FAT میتوان چنین حالتی را ایجاد کرد.
با استفاده از فرمان cmd dir/a میتوان فایل را مشاهده کرد ولی دسترسی به فایل امکانپذیر نیست مگر آن که در FAT تغییراتی داده شود.
البته هیچ بعید نیست که برای سرعت عمل بیشتر، یک نفر جاسوس و خرابکار، در جابجایی و حمل و نقل حافظههای USB دخیل بوده باشد.
برای سرقت اطلاعات از عمق شبکههای امن و حساس، استفاده از حافظههای USB به این روش شیوه جدیدی است که یقینا مورد توجه ویروسنویسان و نفوذگران قرار خواهد گرفت.
itna.ir
-
دستگیری متصدی کافی نت متخلف
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان خراسان شمالی گفت: در راستای اجراي طرح نظارت و کنترل نت سراها ،با هدف پيشگيري و رسيدگي به جرائم رايانهاي، گروهی فني متشکل از کارشناسان فتا استان، جهت بررسي و بازديد سيستمهاي رايانهاي کافينتها به سطح شهرستان مرکز استان اعزام گرديدند. با عنايت به اينکه قبلا و طي چندين مرتبه بازديد تذکرات لازم در خصوص رعايت دستورالعملهاي مراکز خدمات دهي اينترنت توسط اين پليس به مسئولين و متصديان نتسراها داده شده و تعهدات لازم اخذ گرديده بود. ليکن در بازديد فني یکی از نتسراهای استان تخلفاتي عيني از جمله استفاده از انواع فيلترشکن در کليه کلاينتهاي موجود در نتسرا و دسترسي آسان کاربران به آنها ، عدم ذخيره سازي و غير قابل بهره برداري بودن تصاوير و فيلمهاي ضبط شده ، عدم ثبت ورود و خروج کاربران در دفتر مورد نظر، بکارگيري مباشر بدون مجوز مباشرت مشاهده گرديد که با هماهنگي مقام قضايي واحد مربوطه پلمپ گرديد و متصدي کافينت به عنوان متهم دستگير و همراه پرونده جهت سير مراحل قانوني به مرجع قضايي اعزام و معرفي گرديد .
-
برنامه نویسان دفتر خدمات مسافرتی، عامل ه . ک سیستمهای شرکت
امور مربوطه به سیستمهای رایانهای به خصوص اینترنتی خود را به افرادی معتمد سپرده و حتی الامکان پس از تحویل ، رمزهای مربوطه را تغییر دهید.
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان اصفهان گفت: پیرو شکایت یکی از مدیران دفاتر مسافرتی استان، مبنی بر به وجود آمدن اختلال در سیستم اینترنتی رزرواسیون و فروش بلیط این دفتر، ﻤﺄمورین اقدامات خود را آغاز نمودند. در بررسیهای اولیه مشخصی گردید که فرد یا افرادی با دستکاری سیستمهای موجود قصد خرابکاری و ایجاد مشکل برای مدیران دفتر را داشته اند. طی تحقیقات فنی و تخصصی صورت گرفته توسط کارشناسان مشخص گردید که این افراد به راحتی و با دانستن شماره پورتهای باز و آگاهی کامل از دستورات برنامه نویسی به سیستمهای فوق نفوذ کرده. لذا ﻤﺄمورین به طراحان و برنامه نویسان اخراجی شرکت، مظنون و نهایتاً طی استعلامهای انجام گرفته بر اساس IPهای بدست آمده 2 متهم پرونده که از برنامه نویسان موسسه در ابتدای تاسیس آن بودند شناسایی و طی عملیاتی هر دو نفر دستگیر گردیدند.
پلیس فتا به مدیران موسسات و شرکتها هشدار داد: امور مربوطه به سیستمهای رایانهای به خصوص اینترنتی خود را به افرادی معتمد سپرده و حتی الامکان پس از تحویل ، رمزهای مربوطه را تغییر دهید.
-
با سیفتیکا كنترل اطلاعات خود را در دست بگيريد
راهکار جهانی حفظ امنیت در نقاط انتهایی شبکه توسط شرکت آركا وارد بازار ایران گردید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا، پرسنل شرکت که سرمایه اصلی سازمانها به شمار میآیند، ممکن است یکی از منابع اصلی بروز تهدیدات سایبری در سازمان نیز محسوب گردند.
همگان با کاربرانی که ظاهرا مشغول کار هستند ولی در واقع مشغول اتلاف منابع سازمانی و باز کردن راه ورود انواع تهديدات سایبری به سازمان هستند، آشنا میباشيد.
جستوجو در وب(اينترنت)، چت کردن، بازي کردن، دانلود نمودن انواع فیلم و موسیقی و یا سایر کارهایی که در راستاي اهداف یا منافع سازمان نیست، از جمله فعالیت های آشنا توسط این قبیل همکاران است.
البته موضوع به همین جا ختم نمیشود و اطلاعات محرمانهای که ممکن است از طریق ایمیل، وب، چت و... USB CD/DVD ، به صورت عمد و یا غیرعمد از شرکت خارج شوند نیز خود جزو تهدیدات مهم دیگر محسوب ميگردند.
سیفتیکا (Safetica) نرمافزار قدرتمندی براي جلوگیری از بروز مشکلات امنیتی در اثر کارکردهای آگاهانه یا ناآگاهانه پرسنل است.
نگاهی گذرا به امکانات این برنامه ما را با عملکرد کلی آن آشنا میکند:
• مانیتورینگ دسترسی به اینترنت کاربران بر اساس وب سایتهاي مرور شده و مدت زمان مرور هر وب سایت
• جلوگیري از دسترسی به اینترنت کاربران براي کارهاي غیراداري
• مانیتورینگ بهرهوري پرسنل
• مانیتورینگ ایمیل، وبمیل و IM کاربران
• گزارش دسترسی به فایلها توسط کاربران
• ضبط صفحه مانیتور کاربران
• مانیتورینگ، اعطاي دسترسی و کنترل فایلهای پرینت گرفته شده
• اعطاي دسترسی یا عدم دسترسی به نرمافزارها
• جلوگیري از سرقت اطلاعات توسط کارمندان از طریق اینترنت، دیسکهاي قابل حمل و ...
• امکان یکپارچه شدن با اکتیو دایرکتوري
• کنترل از راه دور کامپیوترها
Safetica دارای سه بخش اصلی است که با نامهای Endpoint Auditor و Endpoint Supervisor و Endpoint DLP شناخته میشوند.
بخشهاي اول و دوم وظیفه کنترل نقاط انتهایی به جهت امنیت و نظارت را بر عهده داشته و بخش سوم به عنوان واحد جلوگیري از درز اطلاعات انجام وظیفه خواهد نمود.
به این ترتیب سیفتیکا (Safetica) به عنوان جامعترین راهکار Endpoint Security که همه بخشهای مورد نیاز را به طور یکپارچه در خود جاي داده است ، شناخته ميشود.
علاقهمندان به کسب اطلاعات بیشتر و دریافت نسخه آزمایشی اين نرمافزار میتوانند با شرکت رايان سامانه آركا نماینده انحصاری سیفتیکا (Safetica) در ایران و از طریق شماره تلفن ۸۸۱۹۱۳۲۴ الي ۷ و یا وب سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تماس حاصل فرمايند.
-
نگرانی دولت عمان نسبت به سوءاستفاده از شبکههای اجتماعی
مقامات قضایی در عمان نسبت به سوءاستفاده از شبکه های اجتماعی توسط برخی کاربران هشدار دادند.به گزارش فارس به نقل از آی تی پی، این مقامات از کاربران خواسته اند تا از شبکه های اجتماعی مانند فیس بوک و توییتر برای توهین و شایعه پراکنی استفاده نکنند و همچنین از آنها برای خسارت وارد کردن به امنیت ملی بهره نگیرند. در بیانیه صادر شده در این زمینه از اینکه از این سایت ها برای نگارش مطالب با محتوای منفی استفاده شده و شبکه های اجتماعی، مجامع آنلاین و برنامه های همراه به ابزاری برای توهین و شایعه پراکنی مبدل شده به شدت اظهار نگرانی شده است. در این بیانیه چنین اقداماتی مغایر با اصول آزادی بیان و ارزش های جامعه عمان دانسته شده است. مقامات عمانی در ماه های اخیر تعدادی از افرادی که از شبکه های اجتماعی سوءاستفاده می کنند را دستگیر کرده و آنها را برای بازپرسی و رسیدگی بیشتر به پرونده تحویل مقامات قضایی داده اند. بر اساس آمار موجود تاکنون 22 نفر از کاربران شبکه های اجتماعی در عمان که از امکانات این سایت ها سوءاستفاده کرده اند دستگیر شده اند و اقدامات مشابهی در کشورهای کویت و امارات هم به عمل آمده است.
-
تدوین استراتژی راهبردی در دفاع سایبری
سردار جلالی عنوان کرد
تدوین استراتژی راهبردی در دفاع سایبری
خبرگزاری فارس: فرمانده قرارگاه دفاع سایبری کشور گفت: در سازمان پدافند غیرعامل کشور از سال گذشته قرارگاه دفاع سایبری راه اندازی شده و در حال حاضر استراتژی راهبردی دفاع سایبری را در دستور کار داریم.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار سیاسی فارس، سردار جلالی رئیس سازمان پدافند غیر عامل کشور و فرمانده قرارگاه دفاع سایبری طی مصاحبه ای در برنامه نگاه روز رادیو ایران به سوالاتی پیرامون سایبر و جنگ سایبری پاسخ داد که قسمتی از مصاحبه به شرح ذیل است:
درباره جنگ سایبری توضیح بدهید و بگویید چه تفاوتی با جنگ نرم دارد؟
از ابتدای سال 1992 شاهد تحول اساسی در جنگ ها بودیم و جنگ ها به سمت تهدیدات نرم جریان پیدا کرد، از سال 2003 تا 2012 شاهد حوزه های جدیدی هستیم که بر اساس فناوری های نوین بنا شده اندکه تهدیدات شامل سه حوزه هستند: تهدیدات سخت، نیمه سخت و نرم.
در جنگ سخت، از سلاح و سخت افزار استفاده می شود، در جنگ نیمه سخت شاهد ترکیبی از کارهای اطلاعاتی وعملیات روانی به همراه کاربرد تسلیحات هستیم. در جنگ نرم کاربرد عملیات روانی، جهت دهی افکار عمومی، تخریب زیر ساخت ها بدون استفاده یا حداقل استفاده از تسلیحات و با استفاده از مولفه های فرهنگی ،اقتصادی و غیره است.جنگ سایبری جزء جنگ های نرم محسوب می شود زیرا در آن از سلاح استفاده نمی شود.
جنگ سایبری با چه محدودیت ها و موانعی مواجه است و اساسا میتوان برای جنگ سایبری هم دکترین نظامی مانند سایر جنگ ها تدوین کرد؟
بحث امنیت سایبر، بخش بسیارمهم این حوزه است. این امنیت به خاطر جلوگیری از ورود وجابجایی اطلاعات در فضای سایبر است، امروز با توسعه فضای سایبر و شامل شدن همه حوزه ها، زیر ساخت هایی که اداره یک کشور را به عهده دارند وارد فضای سایبری می شوند، به این ترتیب هم خدمات و هم تهدیدات آن وارد میدان می شود،از سال 2006 ما شاهد تهدیدات و حمله های سایبری بودیم،نزدیک 22 کشور ساختار دفاع سایبری را تشکیل داده اند که ایالات متحده در رأس آن ها ست، برای اولین بار شاهد هستیم که آمریکا در فضای سایبری دکترین و استراتژی تدوین کرده است، با توجه به گسترش، اهمیت، نقش فضای سایبری و شبکه های ارتباطی و تهدیداتی که در این زمینه وجود دارد قطعا نیازمند به تدوین دکترین و راهکار در زمینه فضای سایبری هستیم.
طرح های دفاع سایبری ما در برابر حملات و آفندهایی که از طرف دشمنان صورت می گیرد، چقدر توان مقابله دارند؟
بحث حمله و بحث دفاع در حوزه سایبر، مفاهیم تازه ای هستند، در سازمان پدافندغیرعامل کشور از سال گذشته قرارگاه دفاع سایبری راه اندازی شده و در حال حاضر استراتژی راهبردی در دفاع سایبری را در دستور کار داریم.
ارتش سایبری ما در چه وضیعت و جایگاهی در دنیا قرار دارد؟
کشور ما در یکی دو سال گذشته بیشترین حملات سایبری را متوجه خود داشته است، در سال گذشته شاهد حمله ویروس استاکس نت بودیم که انتظار دشمنان این بود که در زمینه هسته ای کار ما را مختل کرده و متوقف کنند. دیدیم که هیچگونه توقفی در فعالیت های هسته ای اتفاق نیافتاد و توانستیم با شناسایی این ویروس، جلوی اهداف طراحان آن را بگیریم. ما در دو سال گذشته تمام تهاجمات سایبری را رصد کرده و توانسته ایم این تهدیدات را کاهش دهیم و اثرات آن را به حداقل یا صفر برسانیم، این نشان دهنده توان دفاعی بالای ما در برابر حملات سایبری است، ضمن اینکه به این حد قانع نبوده و معتقدیم باید توان خود را بالا ببریم.
جنگ سایبری مقدمه ای برای ورود به حوزه های دیگر از قبیل اقتصاد، ارتباطات و انرژی است و همچنین می تواند مقدمه ساز ورود به جنگ سخت نیز باشد. همانطور که در حمله روسیه به گرجستان، پیش درآمد حمله نظامی، حمله سایبری گسترده به زیر ساخت های حیاتی و حساس گرجستان و مختل کردن و از کار انداختن آن ها بود.
سابقه جنگ سایبری استکبار جهانی با نظام اسلامی ما به چه زمانی باز می گردد و چه مصادیقی از آن را می توان ذکر کرد؟
حدود 2 سال است که ما شاهد حملات سایبری به کشور هستیم. البته همه ویروسها خطرناک و تهدید بحساب نمی آید، تعداد ویروسهای تخریب گر محدود هستند مانند استاکس نت، ویروس های استارس، دوکو و فلیم جزء ویروس های جاسوسی به حساب می آیند. البته حساسیت روی ویروس خاصی نداریم، چون این ویروس ها دارای دوره محدودی هستند و پس از مدتی میروند. موضوع مهم این است که سازو کارهای دفاع سایبری را طوری تدوین کنیم که بتوانیم در آینده در برابر ویروس های جدید هم قابلیت دفاع داشته باشیم. البته ویروس فلیم چون ویروس مخرب نبوده نمی توان مدت دقیق حضور و فعالیت آن را در سیستم سایبری در حال حاظر حدس زد.
ویروس فلیم، مشخصا چه دستگاه هایی را مورد حمله قرار داده و هدف این ویروس چه بوده است؟
این ویروس کاربرد جاسوسی داشته. ولی درسی که باید از این قضیه بگیریم این است که بحث حمله سایبری را جدی بگیریم، سهل انگاری و ضعف در این زمینه می تواند آسیب های جدی به دنبال داشته باشد.
آیا استراتژی ما در بحث سایبری دفاعی است یا حمله سایبری هم در دستور کار ما قرار دارد؟
اصل موضوع و تمرکز بر دفاع و کاهش آسیب پذیری است و هیچگونه برنامه ای علیه هیچ کشوری نداریم. به لحاظ گزارش، ما مکلفیم که اسناد و مدارک را تهیه و در اختیار وزارت خارجه قرار میدهیم و مطالبه ما این است که بر اساس مستدات قانونی، وزارت خارجه پیگیری های حقوقی را در مجامع بین المللی انجام داده و دفاع حقوقی را از منابع ملی کشور انجام دهد.
تفاوت جنگ سایبری و امنیت سایبری چیست؟
اگر حمله از طرف یک دولت بر ضد زیر ساخت ها و منابع یک کشور دیگر صورت بگیرد موضوع جنگ سایبری مطرح می شود و با توجه به آن میتوان در مورد امنیت سایبری بحث کرد.
انتهای پیام/
-
اعتماد اشتباه ، عامل سرقت اینترنتی
هیچگاه اطلاعات بانکی خود را در اختیار دیگران قرار نداده و از قرار دادن این اطلاعات کنار کارت جداً خودداری نمایید .
پایگاه اطالاع رسانی پلیس فتا: رئیس پلیس فتا استان چهار محال بختیاری گفت: پیرو شکایت فردی مبنی بر برداشت غیر قانونی وجه از حساب وی، ﻤﺄمورین اقدامات خود را آغاز نموده، بدواً مشخص گردید که کلیه برداشتها به صورت خرید اینترنتی کارت شارژ تلفن بوده است. لذا طی بررسیهای فنی و تخصصی، نهایتاً متهم که از بستگان شاکی بود ، شناسایی و دستگیر شد. وی پس از رویت مدارک موجود به جرم خود اعتراف و اظهار داشت: چندی پیش از اعتماد شاکی سوء استفاده نموده و اطلاعات کارت وی را بدست آورده و اقدام به خرید کارت شارژ نمودم.
پلیس فتا هشدار داد: هیچگاه اطلاعات بانکی خود را در اختیار دیگران قرار نداده و از قرار دادن این اطلاعات کنار کارت جداً خودداری نمایید و نیز به طور متوالی رمز خود را تغییر داده و از رمزهای پیش گزیده و تکراری استفاده ننمایید.
-
افشای همکاری علنی آمریکا و رژیم صهیونیستی در طراحی "شعله"
بر اساس گزارشی که دیروز در روزنامه واشنگتن پست منتشر شده، رژیم صهیونیستی و ایالات متحده برای طراحی ویروس فلیم با یکدیگر همکاری کرده اند.
به گزارش فارس به نقل از واشنگتن پست، این ویروس تلاش کرد بخشی از تاسیسات صنعت نفت ایران را مورد حمله قرار دهد، اما در تحقق اهداف خود ناکام ماند.
بر همین مبنا بخش عمده ای از کدهای موجود در این بدافزار که برای سرقت اطلاعات حساس در ایران طراحی شده بود با هدف کند کردن سرعت پیشرفت فناوری هسته ای در ایران نگاشته شده است. ویروس استاکس نت با همین هدف در سال 2010 به تاسیسات هسته ای ایران حمله ور شده بود.
فلیم در کنار جمع آوری اطلاعات محرمانه برای استراق سمع از طریق رایانه های کاربران هم قابل استفاده بوده و می تواند شبکه های رایانه ای در ایران را بی سرو صدا نظارت کند. فعال کردن بی سروصدای سیستم های صوتی رایانه ها برای گوش کردن به مکالمات صورت گرفته از طریق نرم افزار اسکایپ، تهیه اسکرین شات از صفحه نمایشگر، سرقت کلمات عبور با بررسی نحوه استفاده از صفحه کلید و حتی سرقت اطلاعات از طریق فناوری بلوتوث از جمله قابلیت های این ویروس است.
بر طبق گزارش واشنگتن پست آژانس امنیت ملی آمریکا، سیا، ارتش رژیم صهیونیستی در طراحی استاکس نت و فلیم با هم همکاری داشته اند. ویروس فلیم بزرگترین و پیچیده ترین ویروس رایانه ای بوده که تاکنون از سوی یک دولت و با پشتیبانی آن برای خرابکاری طراحی شده است.
-
ضدویروس قلابی آندروید در خدمت طراحان تروجان زئوس
به تازگی یک ضدویروس قلابی برای کاربران سیستم عامل آندروید طراحی شده که در عمل شباهت زیادی به تروجان سارق زئوس دارد.
به گزارش فارس به نقل از کامپیوترورلد، محققان شرکت امنیتی کاسپراسکای با بررسی این نرم افزار امنیتی قلابی به نام Suite Premium به این نتیجه رسیده اند که برنامه یاد شده برای سرقت پیامک ها و آپلود آنها بر روی یک سرور مورد استفاده قرار می گیرد.
رابط کاربری این برنامه هم شباهت هایی با یک برنامه ضدویروس قلابی دیگر به نام FakeAV دارد که پیش از این برای فریب کاربران سیستم عامل ویندوز طراحی شده بود.
زئوس از جمله تروجان های خطرناک برای سرقت اطلاعات کاربران سرویس های بانکی همراه است که دهها نسخه مختلف از آن طراحی شده و یکی از این نسخه ها که گوشی های هوشمند را هدف گرفته، ZitMo نام دارد. بر اساس برآوردها نسخه های مختلف زتوس از سال 2010 به این سو میلیون ها دلار خسارت به بار آورده اند.
در حال حاضر تلاش برای شناسایی سرورهای فرمان و کنترل زئوس و همین طور Suite Premium ادامه دارد. اما هنوز از این تلاش ها نتیجه ای حاصل نشده است.
-
کشف ضدویروسی که سارق از آب درآمد
موبنا- محققان به تازگی اسب تراوای جدیدی کشف کرده اند که در قالب یه آنتی ویروس ظاهر می شود.
به گزارش اخبار خارجی موبنا، محققان شرکت امنیتی کاسپرسکی بدافزار جدیدی کشف کرده اند که ظاهری شبیه آنتی ویروس دارد و برای سیستم عامل آندرویید طراحی شده است.
بر اساس گزارش کسپرسکی، این بدافزار Suite Premium نام دارد برای دسترسی به سرویس پیامک و بارگذاری آن بر روی یک سرور طراحی شده است.
گفتنی است این برنامه شباهت زیادی به زئوس که برای سیستم عامل آندرویید و FakeAV که برای فریب کاربران سیستم عامل ویندوز طراحی شده بود، دارد.
زئوس از جمله تروجان های خطرناک برای سرقت اطلاعات کاربران سرویس های بانکی همراه است که دهها نسخه مختلف از آن طراحی شده و یکی از نسخه های آن ویژه گوشی های هوشمند ZitMo نام دارد.
محققان کسپرسکی اعلام کرده اند که در حال تلاش برای شناسایی سرورها زئوس و Suite Premium هستند.
-
عرضه آنتیویروس "شعله آتش" به دستگاهها
موبنا- وزیر ارتباطات و فناوری اطلاعات از شناسایی ویروس شعله آتش خبر داد و گفت: این ویروس شناسایی شده و آنتی ویروس متناسب با آن نیز نوشته شده و در اختیار دستگاهها قرار داده شده است.
به گزارش موبنا رضا تقیپور در حاشیه جلسه هیات دولت اظهار کرد: طی هفتههای گذشته مباحثی درباره حملات اینترنتی و تهدیدات امنیتی مطرح شد که افزایش پیدا کرده که بعضا از آن به عنوان سایبر تروریسم دولتی نام برده میشود چراکه از سوی برخی از دولتها حمایت میشود.
وزیر ارتباطات و فناوری اطلاعات با بیان اینکه کشور آمادگی لازم را برای مقابله با این ویروسها داراست، به کشف ویروس شعله آتش اشاره کرد و گفت: جمهوری اسلامی ایران جزو اولین کشورهایی بود که این ویروس را کشف کرد و آنتی ویروس مرتبط با آن نوشته شد و درواقع تمهیدات لازم برای مقابله با این ویروس در نظر گرفته شده است.
تقیپور گفت: دستگاههایی که اطلاعات حیاتی و مهمی دارند با توجه به این حملات باید سیستم امنیتی خود را تشدید کنند چراکه شاهدیم این حملات هرروز متنوعتر و جدیدتر میشود.
وزیر ارتباطات و فناوری اطلاعات با بیان اینکه ما از مجامع جهانی درخواست کردهایم که در برابر این اقدامات که از سوی برخی از کشورها از آن حمایت صورت میگیرد، واکنش نشان دهند، در پاسخ به این سوال که ویروس شعله آتش مورد حمایت کدام کشور بوده است، گفت: معمولا پشتیبان اصلی این اقدامات رژیم صهیونیستی و برخی از کشورهای غربی هستند.
وی درباره اینکه آیا جمهوری اسلامی ایران در این ارتباط اعتراضی کرده است یا نه؟ گفت: از طریق وزارت امور خارجه این کار انجام شده و چندی پیش در نشستی که در ژنو برگزار شده بود نماینده ما رسما این موضوع را مطرح کرد و تاکید شد که در نشستهای بعدی اقدامات لازم برای مقابله با اینگونه اقدامات و حملات اندیشیده شود.
-
گوگل روزانه ۹۵۰۰ وب سایت حاوی بدافزار را شناسایی میکند
ایتنا- گوگل دریافته است که وب سایتهایی که در زمینه تجارت الکترونیک فعالیت میکنند، بیش از سایر پایگاههای اینترنتی هدف حمله بدافزارها قرار میگیرند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت گوگل روزانه ۹۵۰۰ وب سایت حاوی بدافزار را شناسایی میکند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، یکی از اعضای تیم امنیتی شرکت گوگل ضمن اعلام این خبر در وبلاگ خود نوشته است گوگل روزانه میلیونها پیام هشدارآمیز در مورد این بدافزارها را برای کاربران خود میفرستد.
به گزارش وب سایت pcmag، نیلز پرووس که یکی از اعضای تیم امنیتی گوگل است در وبلاگ شخصی خود نوشته است بخش زیادی از این وب سایتها ناآگاهانه به بدافزارها آلوده شده و تعدادی هم عامدانه به انتشار بدافزار میپردازند.
وی تکنیکهای شرکت گوگل برای شناسایی و مقابله با این بدافزارها را بسیار دقیق خوانده است.
بر اساس این گزارش شرکت گوگل روزانه ۱۲ تا ۱۴ میلیون پیام هشدارآمیز را به هنگام نمایش نتایج جستوجو گر خود منتشر میکند.
این شرکت همچنین روزانه ۳۰۰ هزار پیام هشدار آمیز را از طریق مرورگر کروم برای کاربرانی که مشغول انجام عملیات دانلود هستند، ارسال میکند.
وی همچنین اعلام کرده است که گوگل روزانه ۶۰۰ میلیون کاربر مرورگرهای کروم، فایرفاکس و سفری (اپل) را از نظر امنیتی پشتیبانی میکند.
گوگل تلاش میکند با ارسال هزاران پیام هشدارآمیز در زمینه مسائل امنیتی به دارندگان و گردانندگان وب سایتهای اینترنتی کمک کند.
پرووس گفته است مشکل بدافزارها هیچگاه به طور کامل قابل حل نیست، چون این تهدیدات پیوسته در تغییر و تحول هستند، اما فناوریها و فرایندهای ما نیز پیوسته در حال تغییر است.
گوگل دریافته است که وب سایتهایی که در زمینه تجارت الکترونیک فعالیت میکنند، بیش از سایر پایگاههای اینترنتی هدف حمله بدافزارها قرار میگیرند.
itna.ir
-
تلاش سرویسهای جاسوسی برای حملات سایبری به ایران بعد از مذاکرات مسکو
وزیر اطلاعات اعلام کرد
تلاش سرویسهای جاسوسی برای حملات سایبری به ایران بعد از مذاکرات مسکو
خبرگزاری فارس: وزیر اطلاعات از تلاش سرویس های جاسوسی برای حملات سایبری به ایران بعد از مذاکرات مسکو خبر داد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار قضایی فارس، وزیر اطلاعات در چهارمین نشست تخصصی حقوق بشر با موضوع حقوق بشر و امنیت ملی اظهار داشت: بر اساس اطلاعات کسب شده آمریکا و رژیم صهیونیستی با همراهی سرویس ام. آی. 6 عملیاتی را طراحی کردهاند تا بعد از نشست مذاکرات هسته ای 5+1 و ایران در مسکو هجمه سنگین سایبری علیه تاسیسات سایبری ایران داشته باشند.
وی ادامه داد: آنها هنوز هم به دنبال اجرای این طرح هستند، اما مقابله لازم را انجام دادهایم.
-
اعتراض در مجامع جهانی برای حملات اینترنتی به ايران
وزیر ارتباطات و فناوری اطلاعات با بیان اینکه حملات اینترنتی در گذشته توسط هکرها انجام می شد اما امروز توسط برخی دولت ها اعمال می شود، گفت: جمهوری اسلامی ایران به دلیل حملات اینترنتی دولتی به مجامع جهانی اعتراض کرده است.
به گزارش خبرگزاری مهر، رضا تقی پور پس از پایان نشست هیأت دولت در جمع خبرنگاران افزود: از طریق وزارت امور خارجه، اعتراض جمهوری اسلامی ایران به این موضوع به مجامع جهانی ارائه شد و در نشست های تخصصی از جمله نشست فناوری اطلاعات در ژنو، نماینده ایران بطور رسمی اعتراض کشورمان را اعلام کرد.
وزیر ارتباطات و فناوری اطلاعات یادآور شد: در هفته های گذشته شاهد حملات اینترنتی و تهدیدات امنیتی سایبری بودیم که بعضا از سوی برخی دولت ها اعمال و با عنوان سایبر تروریسم دولتی از آنها یاد می شود.
وی با بیان اینکه ویروس اخیر شعله آتش نام داشت، تاکید کرد: جمهوری اسلامی ایران آمادگی لازم برای مبارزه با ویروس های اینترنتی را دارد.
تقی پور اظهار داشت: ایران، نخستین کشوری بود که ویروس شعله آتش را شناسایی و آنتی ویروس آن را تولید کرد.
وی اظهار داشت که پشتوانه اصلی ویروس شعله آتش، رژیم صهیونیستی و برخی کشورهای غربی بوده اند.
به گفته وی دستور آمادگی لازم به دستگاه های مختلف برای مقابله با ویروس های اینترنتی داده و تاکید شده است که در صورت داشتن اطلاعات حیاتی و مهم، سیستم امنیتی خود را در برابر این حملات اینترنتی که هر روز نیز متنوع تر می شود، تقویت کنند.
وزیر ارتباطات و فناوری اطلاعات یادآور شد حملات اینترنتی که هر روز با انواع جدید در دنیا انجام می شود، از سوی برخی دولت های مشخص مورد حمایت قرار می گیرد.
-
برخورد با سايتهاي متخلف اجاره مسكن
رئیس اتحادیه مشاوران املاک کشوری گفت: با تمامی سایتهایی که قیمتهای متفاوت و غیرواقعی از خرید فروش یا اجاره مسکن میدهند برخورد قانونی می شود.
به نوشته روزنامه قدس، مصطفی قلی خسروی با بیان اینکه با سایتهایی که قیمتهای غیر واقعی از مسکن ارائه می کنند برخورد قانونی شدیدی می کنیم گفت: قصد داریم با رصد کردن تمامی سایت های غیر معتبر که نرخ های غیر واقعی از اجاره یا خرید مسکن می دهند برخورد قانونی کنیم.
وی ادامه داد: وجود چنین سایت هایی موجب ایجاد التهاب در بازار مسکن می شود و در صورت مشاهده ارائه قیمت از سوی این سایتها برخورد شدید قانونی خواهیم کرد.
خسروی با بیان اینکه ما نیز خود از جنس مردم هستیم و مشکلات مردم را درخصوص افزایش اجاره بها درک میکنیم افزود: با راه اندازی سامانه املاک و مستغلات سعی در جلوگیری از افزایش غیر واقعی مسکن کنیم.
-
حمله هکرها به بانک مرکزي تكذيب شد
در پي انتشار خبري مبني بر اختلال دو روزه در سامانه بانک مرکزي، مدير اداره نظام پرداخت هاي بانک مرکزي در اين باره توضيحات لازم را ارائه داد.
ناصر حکيمي در اين باره گفت: اين اختلال پيش آمده مربوط به خرابي سيستم سخت افزاري سوئيفت بانک مرکزي است که در دو روز گذشته اين بانک اقدامات لازم را براي رفع اين مشکل انجام داده به طوري که از ساعت 6 روز گذشته نقص اين سيستم به طور کامل حل شده است.
وي تصريح کرد: به هيچ عنوان موضوع ورود هکر ها به سامانه بانک مرکزي در اين رابطه صحت ندارد.اگرچه بحث ورود هکر ها به سامانه نظام بانکي همچنان يکي از موضوعات اصلي بانک ها براي برخورد با ورود احتمالي هکرها به سامانه آنها است.
** سامانه ثبت نام تسهيلات ازدواج قطع نشده است
وي در خصوص موضوع قطعي سامانه ثبت نام پرداخت تسهيلات ازدواج تصريح کرد: اين سامانه به هيچ عنوان قطع نيست ضمن آنکه سامانه ثبت نام تسهيلات ازدواج به هيچ عنوان به سامانه اصلي بانک مرکزي متصل نيست و مرکز ثبت نام آن کاملا از سوئيفت مرکزي بانک مرکزي جدا است به همين علت دسترسي به سامانه ثبت نام دريافت تسهيلات ازدواج ربطي به موضوع اختلال در سامانه بانک مرکزي ندارد.
** آمادگي نظام بانکي براي برخورد با ورود هکرها
مديراداره نظام پرداخت هاي بانک مرکزي در ادامه با تأکيد بر آمادگي نظام بانکي در خصوص برخورد با ورود هکرها به سامانه هاي الکترونيکي بانک ها اظهار داشت: بانک مرکزي همواره درحال رصد و ارتقاء سيستم هاي الکترونيکي و حفاظتي خود است ضمن آنکه بايد در نظر گرفته باشيم بخش عمده اختلال درسامانه الکترونيک بانک ها مربوط به سيستم هاي مخابراتي کشور است بطوري که اگر در منطقه اي کابل برگردان انجام شود به طور حتم سامانه هاي الکترونيکي شعبات بانک هاي مستقر درآن منطقه با مشکل مواجه خواهد شد.
به گزارش باشگاه خبرنگاران جوان وي ادامه داد: اما اگر اين موضوع مربوط به سامانه هاي داخلي خود بانک ها باشد بانک مرکزي پس از بررسي نهايي به طور حتم اقدام به دريافت جريمه از بانک هاي مربوطه مي کند.
ضمن آنکه بانک مرکزي همواره دنبال حفظ حقوق مشتريان بانک ها در خصوص استفاده از سامانه هاي الکترونيکي است.
-
از Adware بترسیم یا نه
آی تی آنالایز- آيا تاکنون به اين انديشيدهايد که يک بدافزار به چه مقاصدي ايجاد ميشود؟ اگر بدافزارهاي سياسي اخير مانند شعله و استاکسنت را يک استثناء فرض کنيم، بزرگترين هدف ساخت بدافزارها، دستيابي به مقاصد اقتصادي است. دستهاي از بدافزارها سعي ميکنند اطلاعات مالي و ارزشمند کاربران را سرقت کنند و صاحب خود را از اين اطلاعات مهم آگاه سازند.
تعداد زيادي از بدافزارها نيز ساخته ميشوند که نابودگرهاي آنها فروخته شوند. عده زيادي از متخصصان امنيت معتقدند خيلي از بدافزارها، ساخت کساني است که خودشان آنتيويروس و ابزار مقابله با بدافزار توليد ميکنند چرا که اگر بدافزاري نباشد، آنتيويروس ارزشي نخواهد داشت!
در کنار اين دو دسته از بدافزارها، گروه بزرگتري از بدافزارها قرار دارند که به قصد ''تبليغات کردن'' منتشر ميشوند. حجم زيادي از بدافزارهاي منتشر شده در سال 2012 از اين گروه هستند و در حقيقت بدافزارهاي ديگر در کنار اين گروه، اقليت محسوب ميشوند. بدافزارهاي تبليغاتي آزار کمتري به مبتلايانشان ميرسانند.
اين بدافزارها دزد نيستند يا قصد ندارند به رايانه شما آسيب وارد کنند يا راه را براي ورود بدافزارهاي ديگر باز کنند. آنها فقط تبليغات ميکنند و نان از عرق جبين ميخورند و البته تبليغات را به زور به خورد کاربران رايانه ميدهند.
بدافزارهاي تبليغاتي در اصطلاح Adware ناميده ميشوند. Adwareها بستههاي نرمافزاري هستند که به طور خودکار تبليغاتي را براي کاربر رايانه پخش ميکنند و يا با ايجاد انحراف در مسيرهاي اينترنت، کاربر را به يک سايت تبليغاتي هدايت ميکنند. بعضي از اين بدافزارها به طور خودکار صفحات خاصي از اينترنت را نمايش ميدهند و يا صفحه خانگي کاربر را تغيير ميدهند. معمولا يک Adware خوب، يک تبليغاتچي تمام عيار است که هر کالايي را تبليغ ميکند.
اين تبليغاتچيهاي ماهر، همان چيزي را تبليغ ميکنند که کاربر دوست دارد، داشته باشد. بسياري از اين بدافزارها پس از ورود به رايانه قرباني خود بلافاصله ظهور نميکنند، بلکه تا مدتي در انتظار ميمانند تا پايگاه اطلاعاتي خود را تکميل و نقطه ضعف کاربر را شناسايي کنند. اين تبليغاتچيها، کلمات کليدي را که کاربر جستوجو ميکند مد نظر قرار ميدهند و تبليغاتي متناسب با علاقهمنديهاي او نمايش ميدهند.
از همينرو گاهي اوقات کاربران نه تنها از ديدن اين تبليغات ناراحت نميشوند بلکه خوشحال هم ميشوند! اما از نگاه فني، هر اتفاق ناخواستهاي در رايانه ناخوشايند است؛ پس به خودتان مسلط باشيد و خوشحاليتان را زود بروز ندهيد!
راههاي زيادي براي مقابله با اين تبليغاتچيهاي مزاحم وجود دارد. مرسومترين تبليغاتچيها که ضرر کمتري هم دارند، اسکريپتهايي هستند که کد آنها لابهلاي کد سايتها گنجانده ميشوند. اين اسکريپتها بهطور خودکار اجرا ميشوند و معمولا پنجرههاي کوچکتري در صفحه باز ميکنند و کالاهاي زيادي را تبليغ ميکنند.
معمولا صاحبان سايتها براي جبران هزينههاي خود، حاضر ميشوند تبليغاتي اين چنيني در سايتهاي خود قرار دهند. پس به اين تبليغات خيلي بيرحمانه نگاه نکنيد و اندکي به صاحبان آن حق بدهيد! بسياري از مرورگرها مانع نمايـش اين تبليغـات ميشونـد. Pop-up Blocker اين وظيفه را بر عهده دارد اما بسياري از اوقات اين تبليغاتچيها منتظر ميمانند تا کاربر روي يکي از لينکها کليک کند.
از همين رو ممکن است شما به دست خود با کليک کـردن روي يک لينـک، يک Adware را فعال کنيد. اولين پيشنهاد ما اين است که قبل از کيلک کردن روي لينکها، به نوار پايين صفحه نگاه کنيد و در صورتي که لينک به يک اسکريپت ختم ميشد با دقت و آگاهي روي آن کليک کنيد. در قدم دوم خوب است از ابزارهاي امنيتي استفاده کنيد.
دو تبليغاتچي بزرگ جهان سايبر يعني ياهـو و گوگل، بهترين ابزارهاي ضد تبليغات را طراحـي کردهاند! ابزارهاي ياهو و گوگـل براي مرورگـر از Pop-up Blocker قدرتمندي برخوردارند و اسکريپتها به اين سادگيها از زير دستشان فرار نميکنند. ابزار ياهو علاوه بر Pop-up Blocker، از يک ضد جاسوس نيز برخوردار هستند که ميتوانيد آن را بهطور جداگانه دريافت و نصب کنيد. اين ابزار علاوه بر محافظت از رايانه شما در مقابل آلوده شدن، ميتواند بدافزارهاي مقيم در حافظه و رجيستري را شناسايي و نابود کند.
به گزارش مشرق در قدم بعد توصيه ميکنيم از ابزارهاي شرکت مکآفي براي آگاهي از وضعيت سايتها استفاده کنيد. SiteAdvisor، ابزاري کمکي است که به شما پيش از ورود به هر سايتي نشان ميدهد که اين سايت براي رايانه شما خطري دارد يا خير. هنگامي که نتايج جستوجو را دريافت ميکنيد، اين ابزار در کنار هر لينک، علامتي مناسب نمايش ميدهد که وضعيت مقصد آن لينک را نمايش ميدهد.
علاوه بر اين شما ميتوانيد براي کسب آگاهي از وضعيت هر پايگاه اينترنتي، آدرس آن سايت را به وسيله اين ابزار بررسي کنيد و نتايج را همان جا مشاهده کنيد.
-
بدافزاری که بلای جان چاپگرها است
موسسه امنیتی سمانتک در مورد از راه رسیدن بدافزار جدیدی که چاپگرها را از کار می اندازد، هشدار داده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آرس تکنیکا، این تروجان که Milicenso نام دارد ابتدا رایانه های شخصی را آلوده می کند و سپس اقدامات تخریبی خود را آغاز می کند. از جمله این اقدامات می توان به اجرای برنامه های مزاحم نمایش دهنده آگهی، راه اندازی بی اجازه چاپگر و چاپ حروف و کاراکترهای نامفهوم به جای دستورات صادر شده اشاره کرد.
نکته مهم این است که این بدافزار تا آنجا به فعالیتش ادامه می دهد که همه کاغذهای موجود در چاپگر با چاپ کاراکترها و اعداد و ارقام نامفهوم به پایان برسد. بدافزار یاد شده چاپگرها را در نقاط مختلفی از جهان آلوده کرده که از جمله آنها می توان به آمریکا، اروپا، هند و آمریکای جنوبی اشاره کرد.
تروجان مذکور از طریق ارسال لینک های آلوده و پیام های ناخواسته وارد رایانه های کاربران می شود و بعد از بارگذاری به سرعت از طریق شبکه رایانه ای شرکت تجاری یا موسسه آموزشی دیگر رایانه ها را هم آلوده می کند. کارشناسان در حال بررسی این بدافزار برای یافتن راه هایی برای مقابله با آن هستند.
-
وبسایت رسمی فارسی بیت دیفندر آغاز بکار کرد
ایتنا - شرکت بیت دیفندر در سال ۲۰۰۱ تاسیس شده است و مقر اصلی این شرکت در کشور رومانی میباشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سایت رسمی بیت دیفندر در ایران به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با امکان فروش آنلاین آنتی ویروسهای بیت دیفندر آغاز به کارکرد.
شرکت بیت دیفندر در سال ۲۰۰۱ تاسیس شده است و مقر اصلی این شرکت در کشور رومانی میباشد.
به گزارش ایتنا، از زمان تاسیس، بیت دیفندر، در یک سیر صعودی همواره سعی کرده است تا در محدوده تاثیر گذارترین نرم افزارهای امنیتی قرار داشته باشد.
همه روزه از دهها میلیون نفر در سراسر دنیا مقابل بدافزارها محافظت میکند و به آنها این اطمینان را می دهد که در محیطی امن به تبادل اطلاعات بپردازند.
بیت دیفندر یکی از سه برترین صاحب تکنولوژی در حوزه ضد هرزنامه( Anti-malware ) میباشد که توانسته هر ۱۲ جایزه برترینهای حوزه ضدهرزنامه را بدست آورد.
در حال حاضر بیش از ۴۰۰ میلیون نفر در سراسر دنیا از آنتی ویروس های بیت دیفندر استفاده میکنند و همچنین نرمافزار بیت دیفندر به بیش از ۲۰ زبان زنده دنیا از جمله زبان فارسی بومی سازی و در آخرین آزمایش رسمی وب سایت av-test موفق به کسب رتبه اول شده است.
محصولات خانگی بیت دیفندر از اکثرسیستم عامل های به روز دنیا پشتیبانی میکند.
برای سیستم عامل ویندوز، نرمافزارهای آنتی ویروس پلاس- اینترنت سکیوریتی- توتال سکیوریتی و برای سیستم عامل مک، نرمافزار آنتی ویروس مک ارائه شده است که هر کدام دارای راهکارهای امنیتی متنوع میباشد.
موبایل سکیوریتی بیت دیفندر آنتی ویروس هوشمند و امنیت وب را برای دستگاههایی که اندروید روی آنها اجرا میشود فراهم میکند.
فناوری اسکن ابری (cloud) آن حتی آخرین تهدیدها را شناسایی می نماید.
همچنین موبایل سکیوریتی بیت دیفندر نیازمندیهای برنامههای کاربردی را برای دسترسی به اینترنت و یا دادههای خصوصی ارائه کرده و به کاربر کمک میکند درباره امنیت حریم خصوصی و دادههای خود، انتخابهای آگاهانهتری انجام دهد.
راهکارهای سازمانی بیت دیفندر میتواند از سیستمهای سازمانها و شرکتها در مقابل حملات با بکاربردن توانایی بیت دیفندر در شناسایی و جلوگیری از عملکرد ویروسهای شناخته شده و نیز تهدیدات کاملا جدید ، محافظت نماید.
آسانی در نصب و مدیریت، از راهکارهای امنیتی بیت دیفندر در حوزه سازمانی ، محصولی ساخته تا بتوان با وضوح بیشتری وضعیت شبکه را بررسی کرد و علاوه بر آن همزمان دستورات مدیریتی حفاظت از دادهها را نیز پیاده سازی نمود.
برای آشنایی بیشتر با آنتی ویروسهای بیت دیفندر و خرید آنلاین به وب سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه نمائید.
itna.ir
-
رکورد رمزگشایی شکسته شد؛ رمزگشایی یک کد ۹۲۴ بیتی!
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Cnet، محققان توانستند با استفاده از ۲۱ کامپیوتر طولانی ترین کد کامپیوتری را طی یک دوره ۱۴۸ روزه بشکنند. تاکنون هیچ کس تصور نمی کرد بتوان یک کد ۹۲۳ بیتی را با موفقیت رمزگشایی نمود، دانشمندان بر این باور بودند حتی اگر چنین چیزی ممکن باشد رمزگشایی آن هزاران سال زمان خواهد برد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با این وجود ظرف بیش از ۱۴۸ روز و ۲ ساعت و با به کارگیری ۲۱ کامپیوتر چنین امر محالی تحقق یافت. سه مرکز آزمایشگاه فوجیتسو و مرکزی ملی فناوری اطلاعات و ارتباطات و دانشگاه کیوشو Kyushu ژاپن توانستند با استفاده از نسل جدید رمزگشایی (کریپتوگرافی) برترین رکورد جهانی را برای رمزگشایی از آن خود نمایند.
آزمایشگاه فوجیتسو در نشریه ای نوشت: علی رغم تلاش های بسیار برای استفاده و گسترش این سبک کریپتوگرافی در این سطح پیشرفت، ما حتی فکر نزدیک شدن به چنین موفقیتی در این بازه زمانی کوتاه نداشتیم. با اعمال سبک کریپتوگرافی pairing- based بر روی این کد ما به نوعی معیار و ساده سازی رمزگشایی کد رسیدیم.
دانشمندان می گویند که رمزگشایی یک کد ۹۲۳ بیتی که ۲۷۸ دیجیت می باشد با استفاده از روش پیشین کریپتوگرافی public-key غیر ممکن بوده است، اما با استفاده از این روش pairing-based توانستیم رمزنگاری مبتنی بر هویت identity- based، رمزنگاری بر حسب کلمه کلیدی قابل جستجو و رمزنگاری تابعی functional encryption را به طور مؤثری اعمال نماییم.
پیش از این محققان مرکز NICT و دانشگاه Hakodate Future با رمزگشایی ۶۷۶ بیت یا ۲۰۴ دیجیت در سال ۲۰۰۹ و استفاده بسیار محدودتر از قدرت تحلیل کامپیوتر، رکورددار جهانی رمزگشایی بودند.
-
پژوهشگران: جوانان در محیطهای آنلاین چندان نگران مخاطرات امنیتی نیستند
ایتنا- جوانان تمایل کمتری به خرید آنتی ویروس و فایروال دارند و این نشاندهنده عدم نگرانی آنها در اینترنت است.
نتایج یک پژوهش نشان میدهد افراد جوان در مقایسه با افراد مسنتر توجه چندانی به مسایل و مخاطرات امنیتی در محیط آنلاین ندارند و در نتیجه بیشتر در معرض مواجه با خطراتی از این دست هستند.
به گزارش ایتنا از همکاران سیستم، مطابق گزارش وب سایت itworld ، شرکت زون آلارم با انجام یک نظرسنجی در بین ۱۲۵۴ کاربر در کشورهای آمریکا، کانادا، بریتانیا، آلمان و استرالیا تفاوتهای نسلی در زمینه نگرش آنها به موضوع امنیت رایانهای را بررسی کرده است.
حدود ۴۰ درصد از شرکت کنندگان در این مطالعه در گروه سنی بین ۱۸ تا ۳۵ سالهها و ۲۰ درصد هم در گروه ۵۶ تا ۶۵ سالهها قرار داشتند. بقیه شرکت کنندگان نیز در رده سنی بین ۳۶ تا ۵۵ سال بودند.
نتایج این مطالعه نشان میدهد که کاربرانی که در گروه سنی ۱۸ تا ۲۵ سال قرار دارند، عمدتاً مایلند درباره معلومات خود در زمینه امنیت در محیطهای رایانهای اغراق کنند.
این افراد معمولاً کمتر از محصولات امنیتی استفاده میکنند و در محیطهای آنلاین چندان به فکر مقابله با مخاطرات احتمالی نیستند.
در این مطالعه فقط یک پنجم جوانان خود را نگران موضوعات امنیتی و حریم خصوصی دانستهاند. این نسبت در مورد افراد مسنتر چیزی در حدود یک سوم است.
یکی دیگر از یافتههای مشابه این پژوهش این بود که ۳۱ درصد جوانان امنیت را مهمترین موضوع مورد ملاحظه در محیطهای رایانهای دانسته بودند. این در حالی است که ۵۸ درصد از افراد مسنتر امنیت را به دید مهمترین موضوع نگریستهاند.
این مطالعه نشان میهد که جوانان در مقایسه با افراد پرسن و سالتر تمایل چندانی به خرید محصولات امنیتی مثل آنتی ویروس و فایر وال ندارند.
-
پیپال هم برای شناسایی حفرههای امنیتی دست به جیب شد
شرکت Paypal که خدمات پرداخت آنلاین ارائه می دهد برای شناسایی مشکلات امنیتی سرویس اینترنتی خود دست به جیب شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این شرکت از این پس به محققان امنیتی که بتوانند آسیب پذیری های سرویس آنلاین آن را شناسایی کنند و حفره های وب سایت پی پال را گزارش کنند پاداش های نقدی پرداخت می کند. البته گزارش مشکلات به پی پال باید به شیوه ای مسئولانه انجام شود.
پی پال به همین منظور فرایندی خاص را برای گزارش حفره ها و مشکلات امنیتی وب سایت خود در نظر گرفته و برنامه ای موسوم به bug bounty را راه اندازی کرده است.
از جمله آسیب پذیری هایی که پی پال تاکنون به طور مداوم با آنها دست و پنجه نرم کرده می توان به مواردی همچون Cross-site scripting (XSS)، cross-site request forgery (CSRF)، SQL injection (SQLi)و ... اشاره کرد. میزان پاداش نقدی که از سوی پی پال اختصاص خواهد یافت بستگی به جدی بودن و اهمیت آسیب پذیری دارد.
پی پال چندمین شرکت بزرگ و مهم بعد از گوگل، موزیلا، ای بی، توییتر، مایکروسافت و فیس بوک است که برنامه ای برای شناسایی مشکلات امنیتی را از طریق پرداخت پول و وجه نقد راه اندازی کرده است. به نظر می رسد این شیوه تاکنون کارآیی مناسبی داشته است.
-
تأمین امنیت سرورهای پست الکترونیک در سازمانها، از دوردست امکان پذیر می شود
ایتنا- در برنامه جدید شرکت پاندا، راه نفوذ هرزنامهها و فایلهای آلوده به ایمیلهای سازمانی مسدود خواهد شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با ارائه یک قابلیت جدید حفاظتی، نسل تازه نرمافزارهای امنیت شبکه امکان پیدا می کنند تا امنیت سرورهای پست الکترونیک سازمان ها و ادارات را نیز از دوردست کنترل کنند.
به گزارش ایتنا، بر این اساس و برای نخستین بار، نرمافزارهای امنیتی مبتنی بر فناوری ابر (Cloud Security) خواهند توانست تا سیستمهای پستی مبتنی بر آخرین نسخه Microsoft Exchange Server را به خوبی پشتیبانی کنند.
بنا بر اعلام شرکت امنیتی Panda Security، ارائه دهنده این قابلیت حفاظتی، تأمین امنیت سرورهای سازمانی پست الکترونیک تا پیش از این برای نرمافزارهای مبتنی بر ابر که به طور مستقل میتوانستهاند روی رایانههای نهایی نصب شوند امکانپذیر نبوده؛ امّا اکنون با انتشار نرمافزار Panda Cloud Office Protection Advanced، مدیران شبکه میتوانند به صورت کاملاً یکپارچه و متمرکز، در هر زمان و از هر نقطه از جهان، امنیت سرورهای پست الکترونیک را به همراه وضعیت عملیاتی و امنیتی تک تک رایانههای سازمانی خود، تحت کنترل و مدیریت داشته باشند.
ماژول جدید حفاظت از سرورهای پست الکترونیک در این نرمافزار، امنیت کامل ترافیک پستی شبکه را تضمین میکند و موجب میشود تا علاوه بر انسداد نفوذ هرزنامهها و فایلهای آلوده به صندوقهای پست الکترونیک سازمانی، از اشغال بی مورد پهنای باند اینترنت نیز کاسته شود.
همچنین، مدیران شبکه و مدیران ارشد سازمانی نیز امکان خواهند داشت تا سیاستهای امنیتی مورد نظر خود را در حوزه پست الکترونیک سازمانی تعریف و بدون هیچ گونه تداخل عملیاتی در سرتاسر شبکه اعمال کنند.
با افزوده شدن قابلیتهای جدید امنیتی به نرمافزار Cloud Office Protection ، به نظر میرسد برخی از تولیدکنندگان فناوریهای امنیت شبکه ترجیح میدهند تا رفته رفته حفاظت از تمام محورهای اصلی نفوذ بدافزارها را به فناوریهای امنیتی مبتنی بر ابر بسپارند.
آنها معتقدند که این فناوری مبتنی بر اینترنت، کارایی و توانایی روشهای حفاظتی در مبارزه با جرائم سایبر و ردیابی حملات اینترنتی را افزایش می دهد.
ضمن اینکه موجب افزایش بازده عملیاتی شبکه (سازمان) و کاهش پیچیدگیهای اجرایی در برنامههای امنیتی میگردد.
-
ناگفتههایی درباره "شعله آتش"
شاید شما هم مسحور گزارشهای ترسناک رسانههای سیاسی از ویروس "فلیم" شده و اصلاً از خود نپرسیده باشید که ویروس "فلیم" چه نوع اطلاعاتی را میتواند سرقت کند که سایر ویروسهای سارق اطلاعات نمیتوانند؟ آیا "فلیم" به شبکه و اینترنت برای انتشار، خروج اطلاعات سرقت شده و یا ارتباط به خرابکارهای اینترنتی نیاز ندارد؟ آیا فلیم میتواند به دادههای فوق حساس که در رایانههایی با سیستم عامل غیر از ویندوز و یا سیستمهای خارج از شبکه قرار دارند، دسترسی پیدا کند؟
به گزارش خبرگزاري دانشجويان ايران (ايسنا)، هرچند تب "فلیم" و اضطراب ناشی از انتشار این ویروس رایانهيی اندکی فروکش کرده، اما هنوز ابهامات و تردیدهای مهمی درباره آن وجود دارد که میتوانند بسیاری از "ناگفتهها" در مورد ماهها فعالیت آزادانه این بدافزار مخرب و نیز نحوه واکنش شرکتهای امنیتی به آن را افشا کنند.
واقعیت این است که ویروس فلیم تنها برای یک یا چند نوع خاص از برنامههای ضدویروس مشکل زا و دردسرساز بوده است. بسیاری دیگر از برنامههای ضدویروس موفق بودهاند تا به صورت پیشگیرانه، انتشار و فعالیت فلیم را در نطفه خفه کنند؛ با این وجود که هنوز این ویروس را شناسایی و ثبت نکرده بودند.
شرکتهایی مانند Trend Micro،Panda Security، Webroot و... از جمله برنامههای ضدویروسی بودهاند که از نفوذ و انتشار ویروس فلیم، حتی ماهها قبل از انتشار گزارش کشف این ویروس، به صورت خودکار جلوگیری کرده بودند و سازمانهای تحت حفاظت آنها با هیچ گونه مشکل و اختلال عملیاتی مواجه نشدند. شاهد این مثال، آلودگی طولانی مدت بسیاری از مراکز تابعه وزارت نفت ایران به ویروس وایپر یا فلیم بود که به یک نوع خاص از نرمافزارهای ضدویروس مجهز بودهاند و برعکس عدم آلودگی بسیاري از مراکز وابسته به این وزارتخانه که از انواع دیگری از برنامه های ضدویروس استفاده می کردهاند.
فراموش نکنیم بسیاری از ضدویروسها برای حذف یا انسداد نفوذ یک ویروس نیازی به شناسایی دقیق آن ندارند. تنها کافیست که از طریق رفتارشناسی و حرکت سنجی کدهای اجرایی به مشکوک یا مخرب بودن آنها پی ببرند و از نفوذ یا انتشار آنها در شبکه جلوگیری کنند. فنآوریهایی هم در این زمینه در اختیار اغلب شرکتهای تولید کننده ضدویروس قرار دارد.
بله... درست حدس زدید! بسیاری از برنامههای امنیتی، ویروس "فلیم" یا وایپر را پیشترها، حتی قبل از گزارش شرکت کسپرسکی، "پیش شناسایی" و حذف کرده بودند؛ اما چون این فرایند به صورت کاملاً خودکار انجام شده بود، گزارش خاصی درباره این بدافزارها منتشر نشد. وظیفه اصلی یک شرکت ضدویروس، خنثی کردن حملات اینترنتی و امن نگاه داشتن شبکههای تحت پوشش است و نه کشف یک بدافزار پس از ماهها تحمیل خسارت و آلودگی و ارائه تحلیل های بی فایده و بینتیجه.
به هر حال تمام نرمافزارهای امنیتی که به حفاظت از سازمانها و مراکز حساس کشور مشغول هستند، دو نوع واکنش متفاوت در برابر ویروس "فلیم" داشتهاند: برخی از آنها برای مدت زمان طولانی به "فلیم" اجازه فعالیت و انتشار دادهاند و به طور کاملاً ناگهانی و اتفاقی آن را کشف کردهاند و بعضی دیگر نیز به طور خودکار اجازه فعالیت و انتشار را از این ویروس مخرب گرفته بودند، بدون اینکه گزارش خاصی درباره آن منتشر کنند.
بر اساس گزارش شرکت امنیتی Panda Security، ویروس "فلیم" هیچ تفاوتی با سایر ویروسهای جاسوس و یا بدافزارهای منهدم کننده اطلاعات ندارد. تنها تفاوت موجود در حجم و تعداد بازوهای تخریبی این کد مخرب نهفته است. " فلیم" در حقیقت یک کیت سرهم بندی شده از ابزارهای متنوع تخریبی ست که می توانند شرایط اجرایی لازم را برای هر نوع فعالیت جاسوسی، سرقت اطلاعات و یا تخریب دادهها فراهم کنند. ابزارهای تشکیل دهنده ویروس "فلیم" تنها با قرار گرفتن در کنار یکدیگر، این مجموعه عظیم تخریبی را شکل دادهاند.
برخلاف مطالبی که برخی شرکتهای ضدویروس ابتدا در رسانههای سیاسی جهان و نه در رسانههای فنی و تخصصی آی تی منتشر کردهاند، فلیم به هیچ عنوان مخرب ترین سلاح سایبری جهان و یک بدافزار فوق العاده پیچیده و بی همتا نیست. هر چند اگر شما امنیت اطلاعات در شبکههای سازمانی خود را جدی نگیرید، "فلیم" میتواند به علت قابلیتهای متععد تخریبی، بسیار خسارت بار باشد که این مساله در مورد تمام ویروسهای دیگری که به سرقت یا انهدام اطلاعات میپردازند نیز صادق است.
درست مثل تمام ویروسهای رایانهيی دیگر، "فلیم" برای موفقیت عملکردهای تخریبی خود به شرایطی نیاز دارد که باید تمام و کمال مهیا باشد. مهمترین آنها یک کانال امن برای نفوذ و آغاز انتشار، سیستم عامل مناسب، سطح دسترسی بالا برای انتشار، دسترسی به اینترنت یا شبکه برای خروج اطلاعات سرقت شده و یا ارتباط با هدایت کنندگان حملات، قابلیت دسترسی به اطلاعات ارزشمند و حساس، دسترسی به رایانههای هدف و ... هستند.
حتماً شما هم تأیید میکنید که اگر هر کدام از عوامل فوق مانند دسترسی پذیری اطلاعات حساس و یا دسترسی به شبکه فراهم نباشد، این به اصطلاح "سلاح عظیم سایبری" که با بمبهای هستهای مقایسه میشود، کاملاً ناتوان و ناموفق خواهد بود. برای مثال، کافیست به سادگی اطلاعات حیاتی و ارزشمند خود را در رایانهای حاوی یک سیستم عامل متن باز که برای نیازهای خاص خود پیکربندی کردهاید، نگهداری کنید و یا این اطلاعات را به نحوی از اتصال به اینترنت و حتی شبکه های داخلی دور نگه دارید.
نکته مهم دیگر در اینجاست که هر کدام از اجزای تشکیل دهنده ویروس "فلیم"، خود ابزار مستقل تخریبی هستند که قبلاً به عنوان بدافزارهای منحصربفرد بکارگرفته شده اند. بنابراین "فلیم" را تنها به عنوان یک کولاژ تخریبی و یا یک مجموعه - ویروس عظیم الجثه تصور کنید که مثل یک بادکنک بزرگ رشد کرده و اغلب اجزای آن براحتی "کشیدن و انداختن" یا "کپی کردن و چسپاندن" در کنار هم چیده شدهاند.
البته برخی از شرکتهای امنیتی و ضدویروس برای سرپوش گذاشتن برروی عدم کفایت خود در محافظت از شبکههای سازمانی وزارت نفت و سایر مراکز متصل به شبکه دولت، ترجیح دادند تا پس از گذشت هفتهها از ایجاد اختلال و آلودگی، ویروس فلیم را به صورت اتفاقی کشف کنند و آنقدر بزرگش کنند تا اخبار و تحلیلهای مربوط به آن باب طبع رسانههای سیاسی جهان باشد. رسانههایی که طبیعی است علاقهای به مسائل فنی و تخصصی ندارند و اغلب دغدغه آنها مسائل کلان سیاسی و امنیتی کشورها، جنجال آفرینی و دامن زدن به مسائل چالش آفرین است.
همین رسانهها هنگام تنظیم اخبار و گزارشهای خود از ویروس "فلیم"، هیچ گاه به این نکته ظریف توجه نکردند که هر کدام از شرکتهای تولیدکننده ضدویروس، تنها می تواند رایانهها و شبکههای موجود در قلمرو حفاظتی خودش را بررسی کند و اصولاً این امکان را ندارد تا نظرات و تحلیلهای امنیتی خود را به تمام رایانهها و شبکههای موجود در جهان و یا حتی یک کشور خاص تعمیم دهد.
درست به همین دلیل اگر شرکت ضدویروس کسپرسکی از آلودگی صدها هدف مختلف به ویروس "فلیم" در منطقه خاور میانه خبر می دهد، بدان معناست که نزدیک به همین تعداد شبکه سازمانی که مجهز به ضدویروس کسپرسکی بودهاند با حملات موفق این بدافزار مواجه شدند و "فلیم" توانسته از سد دفاعی این ضدویروس و سایر لایه های حفاظتی این مراکز عبور کند. این در حالیست که چندین شرکت بزرگ تولید کننده ضدویروس تأیید کردهاند که ویروس "فلیم" به دلایل مختلف، براحتی قابل کشف و دست کم "پیش شناسایی" بوده است.
به هر حال تردیدها و گمانه زنی های فراوانی در خصوص نحوه واکنش بعضی از شرکت های امنیتی در برابر ویروس "فلیم" وجود دارد که می تواند قابل تأمل باشد: اینکه چرا ویروس "فلیم" دست کم برای مدت دو سال و بدون هیچ مزاحمتی از طرف برخی شرکتهای امنیتی به فعالیت آزادانه مشغول بوده است؛ بر مبنای این واقعیت که انسداد نفوذ و انتشار و یا حذف آن به سادگی امکان پذیر بوده است.
اینکه چه نوع اطلاعاتی هرچند اطلاعات نیمه محرمانه یا عادی، از سازمانهای مجهز به ضدویروسهای آسیبپذیر، از سیستمهای آلوده به ویروس "فلیم" خارج شده و در اختیار افراد غیرمجاز قرار گرفته است.
اینکه چرا ناگهان و به صورت همزمان، دست کم سه شرکت ضدویروس از کشورهای روسیه و آمریکا، از طریق رسانههای سیاسی جهان ویروس "فلیم" را برای اولین بار مطرح میکنند و در توضیح عملکردها و قابلیتهای آن بزرگنمایی و اغراق بیش از حد بکار می برند.
اینکه چرا این مساله فقط به فاصله چند ساعت پس از کشف این ویروس توسط مرکز امداد و هماهنگی عملیات رخدادهای رایانه ای کشور (مرکز ماهر) اتفاق افتاد. آیا قبل از انتشار گزارش مرکز ماهر، هیچ اطلاعاتی از "فلیم" در اختیار این شرکتهای ضدویروس نبود که در اختیار رسانهها قرار بگیرد؛ حتی چند روز زودتر.
و اینکه چرا این شرکتها هفتهها پس از آلودگی و ادامه اختلال در وزارت نفت، هیچ نوع واکنشی درباره وضعیت امنیتی این شبکههای سازمانی نداشتند و پس از کشف "فلیم"، این موضوع را با بیشترین و وسیع ترین توان ممکن به رسانههای سیاسی جهان کشاندند.
-
فروش آنلاین آنتی ویروس های بیت دیفندر
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سایت رسمی بیت دیفندر در ایران با امکان فروش آنلاین آنتی ویروس های بیت دیفندر آغاز به کارکرد. شرکت بیت دیفندر در سال 2001 تاسیس شده است و مقر اصلی این شرکت در کشور رومانی می باشد.
از زمان تاسیس، بیت دیفندر تلاش کرده تا با یک سیر صعودی درمحدوده تاثیر گذارترین نرم افزارهای امنیتی قرار داشته باشد. همه روزه از دهها میلیون نفر در سراسر دنیا مقابل بدافزارها محافظت می کند و به آنها این اطمینان را می دهد که در محیطی امن به تبادل اطلاعات بپردازند.
بیت دیفندر یکی از سه برترین صاحبان تکنولوژی در حوزه ضد هرزنامه ( Anti-malware ) می باشد که توانسته هر 12 جایزه برترین های حوزه ضد هرزنامه را بدست آورد. در حال حاضر بیش از 400 میلیون نفر در سراسر دنیا از آنتی ویروس های بیت دیفندر استفاده می کنند و همچنین نرم افزار بیت دیفندر به بیش از 20 زبان زنده دنیا از جمله زبان فارسی بومی سازی و در آخرین آزمایش رسمی وب سایت av-test موفق به کسب رتبه اول شده است.
محصولات خانگی بیت دیفندر از اکثرسیستم عامل های به روز دنیا پشتیبانی می کنند. برای سیستم عامل ویندوز ، نرم افزارهای آنتی ویروس پلاس، اینترنت سکیوریتی، توتال سکیوریتی و برای سیستم عامل مک، نرم افزار آنتی ویروس مک ارائه شده است که هر کدام دارای راهکارهای امنیتی متنوع می باشد.
موبایل سکیوریتی بیت دیفندر آنتی ویروسی هوشمند است و امنیت وب را برای دستگاههایی که اندروید روی آنها اجرا می شود فراهم می کند. فناوری اسکن ابری (cloud) آن حتی آخرین تهدیدها را شناسایی می نماید. همچنین موبایل سکیوریتی بیت دیفندر نیازمندیهای برنامه های کاربردی را برای دسترسی به اینترنت و یا داده های خصوصی ارائه کرده و به کاربر کمک می کند درباره امنیت حریم خصوصی و داده های خود، انتخابهای آگاهانه تری انجام دهد.
راهکارهای سازمانی بیت دیفندر می تواند از سیستم های سازمان ها و شرکت ها در مقابل حملات و نیز تهدیدات کاملا جدید ، محافظت نماید. بیت دیفندر توانایی کاملی در شناسایی و جلوگیری از عملکرد ویروسهای شناخته شده دارد.
آسانی در نصب و مدیریت راهکارهای امنیتی بیت دیفندر در حوزه سازمانی ، محصولی ساخته تا بتوان با وضوح بیشتری وضعیت شبکه را بررسی کرد و علاوه بر آن همزمان دستورات مدیریتی حفاظت از داده ها را نیز پیاده سازی نمود.
برای آشنایی بیشتر با آنتی ویروس های بیت دیفندر و خرید آنلاین ميتوانيد به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بيت دیفندر مراجعه نمائید.
narenji.ir