-
محکومیت هکرهای "لولزسک" در دادگاه
دو عضو گروه هکری LulzSec در دادگاهی در شهر لندن به طور قطعی محکوم شدند.
به گزارش فارس به نقل از تلگراف، رایان کلری و جیک دیویس دو هکری بودند که به جرم مشارکت در حملات اینترنتی به وب سایت چندین موسسه و شرکت مهم محاکمه شدند.
هر دو نفر در جلسه دادگاه که روز دوشنبه برگزار شد، به جرائم خود اعتراف کردند. البته با توجه به اینکه رایان کلری و یک عضو دیگر این گروه که دستگیر شده و نامش اعلام نشده تنها 17 سال سن دارند، حکم حبس یا جریمه دریافت نکرده اند و مشخص نیست در نهایت چه تصمیمی برای آنها گرفته خواهد شد.
نام گروه هکری LulzSecدر سال 2011 و زمانی بر سر زبان ها افتاد که اعضای آن به وب سایت شرکت سونی حمله کردند. این گروه در همین سال طی 50 روز حملات دیوانه واری را به وب سایت های بزرگ تجاری و دولتی به راه انداختند.
از جمله وب سایت هایی که طی این مدت -- شدند می توان به سایت آژانس جرائم سازمان یافته بریتانیا و وب سایت نیوز وابسته به رابرت مردوک غول رسانه ای یهودی اشاره کرد. NHS ، Nintendo و 20th Century Fox از جمله دیگر قربانیان این حملات بوده اند.
-
هکر جوان به عملیات خرابکارانه خود اعتراف کرد
ایتنا - هکر جوان سرانجام به -- کردن وب سایتهای سازمان CIA و پنتاگون اعتراف کرد.
رایان کلری عضو گروه هکری موسوم به LulzSec به انجام حملات هکری و خرابکارانهای که به وب سایتهای مشهور جهان از جمله وب سایت سازمان CIA و وزارت دفاع آمریکا و حمله و سایتهای دولتی و خصوصی در انگلستان انجام شده اعتراف کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از تلگراف، کلری ضمن اعترافات خود اعلام کرد به همراه همکار و دوست ۱۹ ساله خود جیک دیویس حملات هکری را علیه وب سایتهایی از قبیل؛ NHS، سونی، نینتندو، پلیس آریزونا، استودیو قرن بیست فاکس و چندین وب سایت مشهور دیگر با هدف برهم زدن انجام فعالیت و سرویس انجام میشود را ترتیب دادهاند.
این ۲ هکر جوان در اعترافات خود به صراحت اعلام کردند که در برنامهریزیها و طرحهای خود از هکرهای مختلف و عضو گروه هکرهای ناشناس و Internet Feds هم استفاده کردهاند.
هکرهای جوان که با حضور در دادگاه Southwark در برابر اتهامات وارده از خود دفاع میکردند، اتهام استفاده و بهرهبرداری از اطلاعات محرمانه وب سایتهای مشهور را به کلی رد کرده و نپذیرفتند.
در حال حاضر این ۲ هکر جوان به تجاوز به حریم خصوصی و بر هم زدن نظم و انجام حملات مخرب متهم شدهاند و دادگاه نهایی آنها قرار است در هشتم ماه آوریل سال آینده میلادی برگزار شود.
-
پولدارها کانون توجه کلاهبرداران سایبری
شرکت امنیتی مک آفی هشدار داده که کلاهبرداران سایبری با اعمال تغییراتی در بدافزارهای مشهور قصد دارند به طور ویژه افراد ثروتمند را هدف حملات خود قرار دهند.
به گزارش فارس به نقل از وی تری، بدافزارهای متحول شده Zeus و SpyEye که توسط جنایتکاران آنلاین طراحی شده اند به طور خاص برای شناسایی و سرقت سپرده های بانکی افراد پولدار به کار گرفته خواهند شد.
در گزارش تازه مک آفی در همین زمینه تصریح شده که حملات قبلی SpyEye و Zeus جهت گیری خاصی نداشت و همه حساب های بانکی را از طریق اینترنت هدف قرار می داد، اما امروزه همین بدافزارهای متحول شده به طور خودکار اشخاص و گروه های خاصی را هدف قرار داده اند و این امر خطرناک است.
با توجه به اینکه بدافزارهای پیشرفته یاد شده نیاز به هدایت و دخالت انسانی ندارند، تخریب آنها به طور خودکار، گسترده و سریع تر صورت می گیرد. برای حل این مشکل همکاری شبکه های بانکی و سیستم های تعامل تحت وب ضروری است.
در بخش دیگری از گزارش مک آفی تصریح شده که بیش از 60 سرور تحت کنترل هکرها وظیفه پردازش اطلاعات مسروقه از حساب های بانکی افراد ثروتمند را در نقاط مختلف جهان بر عهده دارند و این رقم در آینده باز هم بیشتر خواهد شد.
حجم مبلغ سرقت شده از افراد ثروتمند در این گزارش 60 میلیون پوند و موسسات مالی و اعتباری -- شده حدود 60 مورد تخمین زده شده است. علاوه بر این متوسط ارقام منتقل شده در هر بار سرقت 100 هزار پوند بوده است.
-
لندن مرکز فعالیت تروریستهای سایبری میشود
رییس سازمان جاسوسی MI5 انگلیس هشدار داد که با برگزاری المپیک 2012 در تابستان امسال در لندن این شهر به مرکز فعالیت ها و حملات تروریست های سایبری مبدل خواهد شد.
به گزارش فارس به نقل از وی تری، جاناتان ایوانز هشدار داده که تهدیدات ناشی از حملات سایبری به این کشور روز به روز در حال افزایش است و در حالی که المپیک لندن انگلیس را به هدف جذابی برای گروه های تروریستی مبدل کرده، دولت های متخاصم و باندهای جنایتکار سایبری هم به طور قطع بر ضد انگلیس وارد عمل خواهند شد.
وی که برای اولین بار در دو سال اخیر در میان عموم سخن می گفت هشدار داد که تعداد حملات سایبری بر ضد انگلیس در چند سال اخیر افزایش محسوسی داشته است.
ایوانز تصریح کرد: تهدیدات یاد شده هم بخش خصوصی و هم بخش دولتی را شامل می شود و تاثیرات آن بر اقتصاد انگلیس جهانی خواهد بود.
وی به این نکته هم اشاره کرد که یک شرکت بسیار بزرگ و مشهور انگلیسی به علت همین حملات 800 میلیون پوند درآمد خود را از دست داده است.
این اولین بار نیست که مقامات انگلیسی چنین هشدارهایی را مطرح می کنند. چندی قبل وزیر دفاع انگلیس هم در مورد تشدید حملات سایبری در ایام برگزاری مسابقان المپیک هشدار داده بود.
-
شکایت از یک هتل آمریکایی به جرم اهمال در حفاظت از اطلاعات کاربران
کمیسیون فدرال تجارت آمریکا از گردانندگان هتل های زنجیره ای Wyndham به علت اهمال در حفاظت از اطلاعات مشتریان شکایت کرده است.
به گزارش فارس به نقل از پی سی ورلد، گردانندگان این هتل در نقاط مختلف جهان در حفاظت از داده های حساس کاربران خود اهمال کرده اند و این امر در بین سال های 2008 تا 2010 منجر به سرقت حجم زیادی از داده ها شده است.
طی سه سال یاد شده حداقل سه بار داده ها و اطلاعات شخصی مشتریان هتل های Wyndham توسط هکرهای اینترنتی سرقت شده است. کلاهبرداران اینترنتی به نفوذ به دیتاسنترهای این هتل زنجیره ای اسامی و دیگر اطلاعات شخصی کاربران را به سرقت بردند.
به دنبال این حملات هکری کمیسیون فدرال تجارت آمریکا اعلام کرده که در مورد علت موفقیت هکرها برای نفوذ به دیتاسنترهای هتل های Wyndham تحقیقات جامعی به عمل خواهد آورد. هنوز مشخص نیست از این اطلاعات مسروقه چه سوءاستفاده هایی به عمل آمده ، اما ارزش مادی خسارات وارده به افراد از این طریق بیش از 10 میلیون دلار برآورد شده است.
کمیسیون یاد شده در ابتدای سال 2012 به دلیل اهمال فیس بوک و مای اسپیس در حفاظت از اطلاعات شخصی کاربران از آنها هم شکایت کرده بود.
-
پیپال هم برای شناسایی حفرههای امنیتی دست به جیب شد
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس، این شرکت از این پس به محققان امنیتی که بتوانند آسیب پذیری های سرویس آنلاین آن را شناسایی کنند و حفره های وب سایت پی پال را گزارش کنند پاداش های نقدی پرداخت می کند. البته گزارش مشکلات به پی پال باید به شیوه ای مسئولانه انجام شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پی پال به همین منظور فرایندی خاص را برای گزارش حفره ها و مشکلات امنیتی وب سایت خود در نظر گرفته و برنامه ای موسوم به bug bounty را راه اندازی کرده است.
از جمله آسیب پذیری هایی که پی پال تاکنون به طور مداوم با آنها دست و پنجه نرم کرده می توان به مواردی همچون Cross-site scripting (XSS) ،cross-site request forgery (CSRF)، SQL injection (SQLi)و … اشاره کرد. میزان پاداش نقدی که از سوی پی پال اختصاص خواهد یافت بستگی به جدی بودن و اهمیت آسیب پذیری دارد.
پی پال چندمین شرکت بزرگ و مهم بعد از گوگل، موزیلا، ای بی، توییتر، مایکروسافت و فیس بوک است که برنامه ای برای شناسایی مشکلات امنیتی را از طریق پرداخت پول و وجه نقد راه اندازی کرده است. به نظر می رسد این شیوه تاکنون کارآیی مناسبی داشته است.
-
۳۶۰ Everywhere نورتون؛ آنتی ویروس مقرون به صرفه
برای همه کسانی که از کامپیوترها حال هر نوعی از آن، دسکتاپی یا نوت بوک ها که استفاده می کنند مشکلی به نام ویروس تهدید جدی ای است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از ITnews Net، اینترنت مستعدترین مکان برای پرورش و توزیع میلیون ها ویروس است؛ وب سایت هایی که نرم افزارهای رایگان، دانلود فیلم و محصولات رایگان دیگری ارائه می دهند در حقیقت خود را آماده پذیرایی از کد بدخواهی نموده اند که انواع تروجان ها و ویروس ها را بر روی سیستم بازدیدکنندگان بالقوه نصب نمایند.
اگر شما هم عادات وبگردی زیادی دارید جدیدترین ورژن آنتی ویروس Norton 360 Everywhere می تواند به شما یاری رساند که گردش بی خطری داشته باشید. آنتی ویروس ۳۶۰ Everywhere نورتون شکل جدیدی به خود گرفته است، این آنتی ویروس از قابلیت امنیت چند وسیله به طور همزمان برخوردار گردیده است در واقع این قابلیت با نام multi-device security می تواند حالت حفاظتی برای بیش از پنج دستگاه Mac ،PC و تبلت ها و تلفن های هوشمند مبتنی بر آندروید را تنها با استفاده از کلید لایسنس و اکانت فراهم آورد.
نصب این آنتی ویروس بسیار ساده و ظرف دو دقیقه صورت می گیرد کافیست کد فعالسازی را وارد کنید و پس از نصب ۳۶۰ Everywhere آماده خدمت رسانی است.
دستورات نرم افزاری این آنتی ویروس بسیار ساده و قابل فهم است حتی یک کاربر ابتدایی و یا کسی که زیاد با کامپیوتر سرو کار ندارد می تواند تنظیمات را به راحتی انجام دهد. در واقع برجسته ترین ویژگی این ورژن نورتون همانطور که نامش پیداست یک راه حل ساده برای محافظت کامپیوتر دسکتاپ و همچنین دستگاه های موبایل شما می باشد.
-
دستگیری ۲۴ هکر به جرم قاچاق کارتهای اعتباری
FBI بعد از دو سال تحقیقات موفق به دستگیری ۲۴ هکری شده که در زمینه قاچاق آنلاین اطلاعات کارت های اعتباری نقش برجسته ای داشته اند.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس، این افراد از ملیت های مختلفی هستند، اما اکثر آنها انگلیسی و آمریکایی بوده و کار اصلیشان فروش بدافزار و داده های کارت های اعتباری با هدف کسب سود بوده است.
این دستگیری ها با همکاری مقامات هشت کشور جهان اتفاق افتاده است. گروه های جنایتکار با همکاری یکدیگر و همین طور کلاهبرداران مختلف دست به خرید و فروش اطلاعات حساب های کارت اعتباری برای کلاه برداری و همین طور هدایت شبکه های بوت نت هم می زدند.
هنوز اتهامات و اسامی افراد متهم در این پرونده اعلام نشده است و به خصوص در مورد متهمان غیرآمریکایی این پرونده جزییات چندانی در دسترس نیست. شناسایی این افراد با حضور ماموران اف بی آی در مجامع آنلاین فعالیت هکرهای یاد شده اتفاق افتاده است. دستگیری این ۲۴ مجرم منجر به جلوگیری از سوءاستفاده از اطلاعات ۴۰۰ هزار نفر و وارد آمدن بیش از ۲۰۵ میلیون دلار خسارت شده است.
بخشی از این دستگیرشدگان عضو یک گروه هکری به نام UGNazi بوده اند که هفته گذشته نیز به سایت توییتر حمله کرده بودند. البته توییتر ابتدا اختلال در سایت خود را حاصل اشتباه نرم افزاری دانسته بود.
-
بدافزاری که عملکرد چاپگرها را مختل میکند
ایتنا- این بدافزار Trojan. Milicenso نام دارد و از طریق ایمیل و فایلهای دانلودی آلوده منتقل شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت سیمانتک از کشف بدافزار جدیدی خبر داده است که میتواند عملکرد چاپگرهای متصل به رایانههای تحت سیستم عامل ویندوز را دچار اختلال کند.
به گزارش ایتنا از همکاران سیستم، مطابق گزارش وب سایت computerworld، کارشناسان شرکت امنیتی سیمانتک هشدار دادهاند این بدافزار که از نوع تروجانها است میتواند کاری کند که چاپگرها به صورت خودکار اقدام به چاپ مجموعه در هم ریخته و بینظمی از دادهها کنند.
در نهم ماه ژوئن مرکز آی اس سی از کشف بدافزاری خبر داده بود که باعث چاپ خودکار مجموعهای از اطلاعات به ظاهر در هم ریخته میشد.
کارشناسان این موسسه با بررسی برخی از این نسخههای چاپ شده دریافتند که اختلال در عملکرد چاپگرها نتیجه فعالیت یک بدافزار تبلیغاتی است.
کار این بدافزار تبلیغاتی این بود که آگهیهای تبلیغاتی را بدون اجازه کاربر پخش میکرد. برخی از آنتی ویروسها توانستند این بدافزار را که Adware. Eorezo نام داشت، شناسایی کنند.
شرکت سیمانتک نیز دریافته است گونه جدید این بدافزار که Trojan. Milicenso نام دارد، تاثیر مشابهی از خود برجای میگذارد و میتواند عملکرد چاپگرها را دچار اختلال کند.
بر اعلام کارشناسان این شرکت، بدافزار Adware. Eorezo که کاربران را به وب سایتهای فرانسه زبان هدایت میکند، در اصل توسط بدافزار Trojan. Milicenso به کار گرفته شده تا به نوعی توجه آنتی ویروسها و کارشناسان امنیتی را از خود منحرف کند.
تیم پاسخگویی شرکت سیمانتک در وبلاگی در این مورد گفتهاند این بدافزار برای اولین بار در سال ۲۰۱۰ در محیطهای رایانهای ظاهر شده است.
به گفته کارشناسان امنیتی سیمانتک، این بدافزار میتواند از طریق فایلهای ضیمیه ایمیل، فایلهای دانلودی آلوده و یا برخی کدکهای تقلبی انتشار یابد.
itna.ir
-
مراقب خريد اينترنتي شارژ تلفن همراه باشيد
اگر شما هم از كاربران تلفنهاي همراه اعتباري باشيد احتمالا تا كنون چندين بار به خريد شارژ از سايتهاي اينترنتي اقدام كرده و يا حداقل به فكر تهيه شارژ از اين طريق افتاده ايد. اما آيا اين شيوه تهيه شارژ هميشه به نفع شما خواهد بود؟!
به گزارش خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، با توجه به مشغله شهروندان امروزي و در عين حال گسترش استفاده از تلفنهاي همراه اعتباري اين روزها تهيه شارژ تلفن همراه در بسياري از موارد به يكي از مشكلات تبديل شده و دراين ميان برخي شركتهاي اينترنتي سعي كردهاند با ارائه اين خدمات تا حدي مشكل مشتركان را برطرف كنند.
حتي در اين زمينه اين شركتها به رقابت با يكديگر پرداخته و سعي ميكنند با ارائه كوچكترين تخفيف هم كه شده پاي مشتريان اينترنتي را به سايت خود باز كنند و برنده اين رقابت باشند اما نكتهاي كه در اين ميان اغلب مورد كم توجهي قرار مي گيرد بحث امنيت كاربران در بهره گيري از اين شيوه است.
در حال حاضر آمار دقيقي درباره تعداد سايتهايي كه به ارائه اين خدمات ميپردازند وجود ندارد اما با اين حال بسياري از كاربران تلفنهاي همراه اعتباري شارژ خود را از طريق سايتهاي مختلف دريافت ميكنند كه اين موضوع در عين سادگي ميتواند مخاطراتي هم به دنبال داشته باشد.
يك كارشناس كه به عنوان يك هكر كلاه سفيد در گفتوگويي تلفني در يكي از برنامههاي تلويزيوني سخن ميگفت، در اين باره عنوان كرد: اكنون حتي در فروشگاههاي بزرگ و معتبر دنيا گاه خدمات تقلبي به فروش ميرسد. به عنوان مثال همين چند روز پيش بود كه خبرعرضه word تقلبي به واسطه شركت معروف اپل منتشر شد.
وي ادامه داد: متاسفانه در كشور ما هم در زمينه سوء استفاده از اطلاعات موارد زيادي وجود دارد و به همين دليل لازم است كه كاربران حتما به اصالت و سلامت سايتهايي كه از آنها خريد مي كنند توجه داشته باشند.
اين كارشناس امنيت اطلاعات در ادامه عنوان كرد: ممكن است شما بتوانيد شارژ خود را از سايت مورد نظر دريافت كنيد و حتي هيچ مشكلي ايجاد نشود. اما نكتهاي كه بايد در اين ميان مورد توجه قرار بگيرد آنكه شما براي خريد شارژ اينترنتي رمز دوم حساب بانكي خود را در اختيار اين سايتها قرار مي دهيد و ممكن است در آينده آنها بخواهند اطلاعات شما را مورد سوء استفاده قرار دهند.
وي ادامه داد: در واقع يكي از شگردهاي هكرها در سراسر دنيا اين است كه خدمات اوليه را به درستي ارائه كنند تا به واسطه ارائه اين خدمات بتوانند به اطلاعات محرمانه افراد دسترسي پيدا كنند.در چنين شرايطي ممكن است شما به كرات شارژ تلفن همراه خود را از اين سايتها تهيه كنيد و هيچ اتفاقي هم نيفتد اما پس ازچند ماه به يكباره حساب شما هك شود و شما حتي حدس نزنيد كه ممكن است عاملان هككننده حساب شما همان شركتهاي اينترنتي ارائه خدمات شارژ بوده باشند.
اين كارشناس امنيت اطلاعات در پايان صحبتهاي خود به اتفاقات اخير حوزه بانكداري اشاره كرد و گفت: متاسفانه به نظر ميرسد با وجود تمام حساسيتهايي كه وجود دارد ما در زمينه حفظ اطلاعات تلاش چندان موثري نداشتهايم و لازم است از اين به بعد اين موضوع مورد توجه جديتر قرار گيرد.
-
دستگيري مديرعامل كلاهبردار شركت كامپيوتري
مرد تبهکار که با فرار از زندان کلاهبرداری های خود را آغاز کرده بود، با تیزهوشی آخرین طعمه اش شناسایی و دستگیر شد.
25 اسفند سال 90 مأموران کلانتری 134 شهر قدس از طریق مرکز فوریت های پلیسی 110 به یک شرکت خدمات رایانه ای واقع در خیابان فرهنگ مراجعه و در جریان تحقیقات از مدیر شرکت اطلاع پیدا کردند که فردی به نام مصطفی . ب با مراجعه به دفتر شرکت و تحت عنوان تعمیرکار رایانه ، اقدام به اجاره یکی از اتاقهای شرکت کرده بود. او سپس با سفارش خرید قطعات رایانه ای از طریق خطوط تلفن ثابت شهری داخل شرکت ، اقدام به سرقت قطعات رایانه ای کرده و از محل متواری شده بود .
با تشکیل پرونده مقدماتی و به دستور بازپرس شعبه 12 دادسرای ناحیه 3 تهران ، پرونده برای رسیدگی تخصصی در اختیار پایگاه دوم پلیس آگاهی تهران بزرگ قرار گرفت .
با ارجاع پرونده به پایگاه دوم پلیس آگاهی ، کارآگاهان با بررسی شکایت های مشابه در خصوص "اجاره اتاق در شرکت های تجاری و اقتصادی" اطلاع پیدا کردند که در تمامی این موارد ، مدیران شرکت ها از طریق انتشار آگهی بازرگانی در روزنامه های کثیرالانتشار قصد اجاره یکی از اتاق های شرکت را داشته اند که متهم با استفاده از آنها نسبت به شناسایی و مراجعه به دفاتر شرکت ها اقدام کرده است .
بنا بر تحقیقات انجام شده از مدیران شرکت ها ، پس از انتشار آگهی در روزنامه ، فردی حدود 40 ساله با مراجعه به دفاتر شرکت های مذکور زمینه فعالیت اقتصادی خود را "خرید و فروش رایانه" و یا "انجام خدمات رایانه ای" اعلام و پس از توافق بر سر قیمت اجاره بها و در برخی موارد نیز پس از تنظیم قرارداد ، نسبت به سفارش خرید قطعات کامپیوتری اقدام و نشانی این شرکت ها را به فروشندگان قطعات رایانه ای و در واقع مالباختگان اعلام و از آنها درخواست می کرده که قطعات رایانه را از طریق پیک موتوری برای وی ارسال کنند. پس از دریافت سفارشات ، به شیوه و شگرد های مختلف نسبت به اغفال راننده پیک و نهایتا سرقت قطعات اقدام می کرد .
با توجه به شیوه و شگرد متهم در اغفال مدیران شرکت ها که در تمامی آنها با وجهه ای کاملا موجه و ظاهری کاملا آراسته و شیک ، زمینه اعتماد مدیران شرکت را به خود ایجاد کرده بود ، کارآگاهان اطمینان پیدا کردند که به احتمال فراوان متهم این پرونده از مجرمان حرفه ای و سابقه دار در زمینه کلاهبرداری است . به همین خاطر با استفاده از اطلاعات به دست آمده از مدیران شرکت ها و رانندگان پیک و همچنین بهره گیری از بانک اطلاعاتی پلیس موفق به شناسایی یکی از مجرمان سابقه دار در زمینه کلاهبرداری و جعل به هویت "مصطفی . ب" 44 ساله شدند که دارای سوابق متعدد در زمینه جعل و کلاهبرداری بوده و آخرین بار نیز در سال 1388 به اتهام جعل اسناد دستگیر و روانه زندان شده اما پس از گذشت مدتی ، سال گذشته با قرار وثیقه و به بهانه مرخصی از زندان آزاد و متواری شده بود .
با وجود شناسایی دقیق هویت متهم ، کارآگاهان در ادامه تحقیقات خود اطلاع پیدا کردند که متهم پس از آزادی از زندان ، نسبت به تغییر مخفیگاه خود اقدام و هیچگونه اطلاعات جدیدی نیز در خصوص محل های تردد احتمالی و یا مخفیگاه وی وجود ندارد . لذا با توجه به شیوه و شگرد متهم در ارتکاب سرقت های خود ، کارآگاهان با شناسایی محل های فعالیت احتمالی متهم در شرکت های تجاری و اقتصادی به ویژه در مناطقه ونک و غرب تهران ، نسبت به ارائه آموزش های لازم به مدیران این شرکت ها و همچنین ارائه تصویر متهم تحت تعقیب پلیس به آنها کردند .
سرانجام 28 اردیبهشت امسال زمانی که متهم برای اجاره اتاقی به یک شرکت بازگانی در شهرک غرب رفته بود ، مدیر شرکت با توجه به آموزش های ارائه شده در خصوص نحوه و شیوه و شگرد متهم در فریب افراد و همچنین ارائه تصویر متهم به وی ، اقدام به شناسایی متهم تحت تعقیب کرده و بدون آنکه متهم از موضوع اطلاع پیدا و از محل متواری شود ، از طریق منشی شرکت با مرکز فوریت های پلیسی 110 تماس گرفت. پس از دقایقی با حضور مأموران کلانتری 134 شهرک قدس در محل ، متهم دستگیر و به پایگاه دوم پلیس آگاهی تحویل شد.
با دستگیری متهم ، بلافاصله از مدیران شرکت و همچنین رانندگان پیک های موتوری جهت شناسایی متهم دعوت شد و همگی آنها ، متهم را مورد شناسایی قرار دادند که در ادامه تحقیقات متهم ضمن اعتراف صریح به سرقت ، طریق شناسایی مالباختگان خود را نیز از طریق آگهی های روزنامه های کثیرالانتشار اعلام کرد .
به گزارش مهر سرهنگ کارآگاه مهرداد یگانه - رئیس پایگاه دوم پلیس آگاهی تهران بزرگ - با اعلام این خبر گفت : با اعتراف صریح متهم در خصوص شیوه و شگرد سرقت ها و شناسایی تعدادی از مالباختگان ، قرار قانونی برای متهم صادر و تحقیقات جهت شناسایی دیگر مالباختگان در دستور کار کارآگاهان پایگاه دوم پلیس آگاهی تهران بزرگ قرار گرفته است .به همین خاطر از کلیه مالباختگانی که بدین شیوه و شگرد مورد سرقت و یا کلاهبردای قرار گرفته اند دعوت می شود تا جهت شناسایی متهم و طرح شکایات خود به پایگاه دوم پلیس آگاهی تهران بزرگ واقع در خیابان آزادی ـ خیابان زنجان شمالی مراجعه کنند.
-
کریس رونالدو خطرناکترین فوتبالیست دنیای مجازی
ایتنا - کلاهبرداران سایبری بیش از هر نام دیگری از نام کاپیتان تیم ملی پرتغال و ستاره تیم رئال مادرید برای تشویق کاربران به بازدید از سایتهای آلوده به کرم و ویروس بهره میگیرند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان مسائل امنیتی میگویند کریس رونالدو خطرناکترین فوتبالیست در دنیای اینترنت است، زیرا میزان سوءاستفاده از نام او برای فریبکاربران قابل مقایسه با سایرین نیست.
به گزارش ایتنا از فارس به نقل از اس سی مگزین، بررسیهای مک آفی نشان میدهد که جانیان اینترنتی و کلاهبرداران سایبری بیش از هر نام دیگری از نام کاپیتان تیم ملی پرتغال و ستاره تیم رئال مادرید برای تشویق کاربران به بازدید از سایتهای آلوده به کرم و ویروس بهره میگیرند.
همچنین در میان تیمهای مختلف فوتبال سوءاستفاده از نام تیمهای فوتبال فرانسه و پرتغال برای فریب کاربران و هدایت آنها به سمت سایتهای آلوده بیش از دیگر تیم هاست.
همه روزه صدها هزار کاربر اینترنت از کلید واژههای کریستیانو رونالدو، کریستیانو رونالدو و دانلود، عکسهای کریستیانو رونالدو و ویدیوهای کریستیانو رونالدو برای جستجوی محتوا در وب استفاده میکنند و هکرها هم با اطلاع از این علاقه تلاش میکنند رتبه وب سایتهای آلوده خود را در موتور جستوجوهای اینترنتی ارتقا دهند و در نتیجه انواع بدافزار را بدون اطلاع کاربران بر روی رایانههای آنان نصب کنند.
بعد از رونالدو، زلاتان ابراهیموویچ ، استیون جرارد و بوفون دروازه بان ایتالیا در رتبههای بعدی هستند.
itna.ir
-
وزیر ارتباطات: ویروس فلیم هیچ آسیبی به کشور ما نزد
ایتنا - تقیپور: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروسها شناسايي و پاك سازي شدند.وزیر ارتباطات و فناوري اطلاعات تاكيد كرد: به هيچ عنوان به دليل حملات سايبري فليم آسيب قابل ذكري به كشور وارد نيامده است.به گزارش ایتنا از ايسنا، رضا تقيپور اظهار كرد: بايد درباره حملات اينترنتي بگوييم كه برخلاف اغلب حملات معمول كه از طريق هكرها و يا افراد طراحي ميشد، اين بار حملات با اهداف خاص و از سوي دولتها برنامهريزي شده بود.وي ادامه داد: ما درباره اين مطلب در مجامع بينالمللي طرح موضوع كرده و از اين مجامع خواستيم كه هشدارهاي لازم را به كشورهاي حمله كننده بدهند. البته خود ما هم تلاشهاي متعددي داشتهايم و سعي داريم از وقوع اين حملات جلوگيري كنيم.تقيپور ادامه داد: البته توانمنديهاي داخلي و فناوريهاي بومي ما آنچنان بالاست كه به هيچ عنوان از اين حملات آسيب قابل ذكري به كشور نرسيده است و تمام سازمانهاي ما توانستهاند با اين حملات مقابله و برخورد كنند و در اين زمينه هيچ كم و كسري وجود ندارد.اما وزير ارتباطات و فناوري اطلاعات در پاسخ به سوال خبرنگاران مبني بر اين كه آيا آنتيويروسهاي لازم به بخشهاي كشور تحويل داده شده است اظهار كرد: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروسها شناسايي و پاك سازي شدند.وي در ادامه در پاسخ به سوال ديگري مبني بر اين كه آيا ممكن است تلاش ايران براي راهاندازي شبكه ملي اطلاعات موجب گسترش چنين حملاتي شده باشد گفت: قطعا يكي از بحثهايي كه موجب اين حملات ميشود آن است كه دشمنان ميخواهند از اين پيشرفتها جلوگيري كنند و اجازه ندهند ما در زمينههاي كلي و بنيادي پيشرفتهاي متعدد داشته باشيم. اما خوشبختانه ما اين حملات را مهار كردهايم و حملات سايبري يكي از ملاحظاتي است كه در طراحي مباحث مربوط به شبكه ملي اطلاعات كاملا مورد توجه قرار گرفته است.
-
مقابله روزانه وزارت ارتباطات با چندصد هزار ويروس
وزیر ارتباطات و فناوری اطلاعات گفت: تدابیر امنیتی و حفاظتی در دروازه های ورودی به حدی است كه روزانه با حملات چند صد هزار ویروس مقابله می شود و اجازه ورود هیچ بدافزاری به كشور داده نمی شود.
'رضا تقی پور ' تصریح كرد: با توجه به تدابیر امنیتی به كار گرفته شده ، تاكنون هیچ بدافزاری نتوانسته از دروازه های ورودی و سیستم و شبكه وارد كشور شود و معمولا راه نفوذ آنان از طریق سی دی و فلش مموری بوده است.
وی با اشاره به توانمندی متخصصان داخلی و توانایی بالای كشورمان در این حوزه گفت: ایران اولین كشوری بود كه مشخصات بد افزار یا همان ویروس فلیم را شناسایی كرد.
تقی پور ادامه داد: پس از شناسایی بدافزار فلیم، همه دستگاه ها را مطلع كرده و نرم افزاری را كه بتواند آن را از سیستم ها پاك كند نوشته و در اختیارشان قرار دادیم.
وزیر ارتباطات و فناوری اطلاعات گفت: استكبار جهانی پس از نشست 1+5 با ایران در مسكو، حملات خود را با استفاده از بدافزارها به شبكه های ما افزایش داد اما از آنجایی كه هشدارهای لازم ارائه شده بود ، توانستیم بدون هیچ آسیبی حملات را دفع و بدافزارها را متوقف كنیم.
وی به مردم توصیه كرد تا از نصب نرم افزارهای امنیتی معتبر بر روی سیستم های خود غفلت نكنند و همچنین به دستگاه های اجرایی هم هشدار داد تا از اتصال مراكزی كه اطلاعات حیاتی در آن ذخیره شده به اینترنت خودداری كنند.
به گزارش پایگاه اطلاع رسانی دولت ، بدافزار فلیم مدتی پیش در كشورمان شناسایی شد كه از سوی برخی دولت ها و یا به طور جامع تر استكبار جهانی با هدف جاسوسی ،جمع آوری اطلاعات و یا اهداف خرابكارانه راهی كشورمان، منطقه و جهان شده بود كه در مقابله با این گونه حملات ناكام ماند.
-
دستگاه Nexus Q نيم ساعته هك شد
دستگاه جدید پخش چند رسانه ای گوگل، Nexus Q در کمتر از ۲۴ ساعت ه.ک شد. به این ترتیب این دستگاه می تواند از این پس بازی های اندرویدی را نیز اجرا کند.
تنها چند ساعت پس از اینکه گوگل در اقدامی سخاوتمندانه به هر کدام از شرکت کنندگان در کنفرانس I/O یک دستگاه پخش چند رسانه ای Nexus Q هدیه داد در صفحه پروفایل Christina Kelly تصاویری منتشر شد که نشان می داد Nexus Q به یک مانیتور متصل است و بازی اندرویدی Swords and Soldiers بر روی آن در حال اجرا است.
به گزارش پایگاه خبری فن آوری اطلاعات ایران از Into، کلی گفته که عملیات ه.ک توسط مهندسان نرم افزار گروه Apportable صورت گرفته است. او اضافه کرده که آنها برای انجام این کار دستگاه را در حالت debug قرار داده و سپس عملیات ه.ک خود را انجام داده اند.
این نکته قابل توجه است که به دلیل اینکه این دستگاه دارای صفحه نمایش لمسی نمی باشد بازی های اندرویدی بر روی آن کارایی ندارد اما این عمل گروه نرم افزاری Apportable نشان می دهد که گوگل این دستگاه را با قابلیت های ه.ک شدن به صورت عمومی و آسان تولید کرده است.
از جمله ویژگیهای دستگاه Nexus Q می توان به پورت Micro HDMI ،TOSLink Optical audio ،۱۰/۱۰۰Base-T Ethernet و Micro AB USB اشاره نمود.
از نکات قابل توجه دیگر اینکه این دستگاه از اندروید ۴ استفاده می کند همچنین ۱ گیگا بایت رم دارد و پردازنده آن هم مشابه گوشی های Galaxy Nexus دو هسته ای می باشد.
-
حمله سیاسی بدافزار Tibet توسط هکرهای چینی
این بدافزار برخلاف سایر بدافزارها جنبه و انگیزه کاملا سیاسی دارد و حمله ای هدفمند را نشانه گیری کرده است.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از CNET، شرکت امنیتی Kaspersky Labs نوع جدیدی از بدافزارهای موسوم به Tibet را که در سیستم عامل OS X فعالیت می کنند را شناسایی نموده است. این بدافزار توسط گروه های فعال Uyghur با انگیزه کاملا سیاسی و تدارک حمله های تهدید کننده طراحی شده است.
این بدافزار از طریق ایمیل در اختیار برخی از کاربران Uyghur Mac گذارده شده است که در آن یک فایل زیپ با نام matiriyal.zip وجود دارد. در صورتیکه فایل باز شود، یک فایل تصویری و یک فایل متنی باز می شود که در پوشش یک برنامه OS X می توان آن را دید، در صورت اجرای این برنامه، بدافزار بلافاصله بر روی سیستم کاربر نصب خواهد شد.
این برنامه پس از نصب، با یک سرور فرمان- کنترل در چین کانکت می شود و به مهاجم از راه دور اجازه می دهد تا فرامین محلی خود را صادر نماید و به تمامی فایل های سیستم دسترسی داشته باشد.
این بدافزار از رویکرد کلاسیک اسب تروجان برای حمله استفاده می کند و بدین ترتیب که با برانگیختن حس کنجکاوی کاربران آنها را ترغیب به باز کردن برنامه های پوشش دار بدافزار می نماید.
این بدافزار برخلاف سایر بدافزارهایی که بر روی سیستم عامل OS X اجرا می شوند، تلاش سیاسی هکرهای چینی علیه گروه های فعال تبت می باشد و در قسمت های دیگر جهان گسترش نیافته است.
-
گزارش McAfee: بانکداری الکترونیکی، سود آور برای سارقان
ایتنا - مشاهدات اخیر نشان میدهد که بسیاری از مراحل عملیات کلاهبرداری و سرقت از حسابهای بانکی به طور خودکار در آمده و در نتیجه سرعت عمل افراد خلافکار افزایش یافته و همین امر باعث سودآوری هر چه بیشتر اینگونه فعالیتهای مجرمانه شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، در گزارش جدیدی که از سوی شرکت McAfee منتشر شده امنیت بانکداری الکترونیکی و شیوه های جدیدی که برای سرقت از این سیستم ها به کار گرفته می شوند، بررسی شده است.
در گزارش Dissecting Operation High Roller به نسل جدید ویروس های مشهور Zeus و SpyEye، استفاده از حساب های بانکی واسطه برای انتقال وجوه سرقت شده، دور زدن روش های تایید اصالت (Authentication)، خودکار سازی بسیار از عملیات کلاهبرداری، اطلاع از جزئیات عملیات و مراحل بانکداری در بانکهای مختلف و... اشاره شده است.
گزارش McAfee نسل جدیدی از ویروسهای Zeus و SpyEye را معرفی میکند که به طور هوشمند و آگاهانه به دنبال حسابهای بانکی گروههایی خاص - نظیر حسابهایی که موچودی بالاتر از مبلغ خاصی دارند - میروند.
این دو ویروس و گونههای مختلف آنها، اختصاصاً برای عملیات مخرب در حوزه بانکداری الکترونیکی طراحی و تهیه شدهاند.
همچنین مشاهدات اخیر نشان میدهد که بسیاری از مراحل عملیات کلاهبرداری و سرقت از حسابهای بانکی به طور خودکار در آمده و در نتیجه سرعت عمل افراد خلافکار افزایش یافته و همین امر باعث سودآوری هر چه بیشتر اینگونه فعالیتهای مجرمانه شده است.
آمار ارائه شده در گزارش McAfee نشان میدهد که بر روی بیش از ۶۰ سرور در نقاط مختلف دنیا، هزاران عملیات کلاهبرداری و سرقت از حسابهای بانکی، به طور همزمان در حال انجام هستند.
آمار سرقتها به خوبی نشان میدهد که تمرکز عمده بر روی حسابهای بانکی شرکتها و موسسات است.
تا همین اواخر، اغلب سرقتها از حسابهای بانکی افراد حقیقی صورت می گرفت و چون بخش عمده عملیات به طور دستی انجام میشد، میزان سودآوری آن برای افراد خلافکار چندان زیاد نبود.
براساس گزارش McAfee، اولین نمونه از این سرقت های پیشرفته و خودکار، زمستان سال گذشته در یکی از بانکهای آلمان مشاهده شد. اطلاعات ثبت شده بر روی سرورهای بانک نشان می داد که ۱۷۶ حساب بانکی متعلق به موسسات بزرگ و فعال، مورد حمله و دستبرد قرار گرفته اند. نزدیک به یک میلیون یورو از این حساب ها به طور غیر مجاز برداشته شده و به حساب های واسطه در بانک های یونان، انگلیس و پرتغال واریز شده بود. حساب های واسطه نیز از طریق نفوذ و دسترسی غیر مجاز به سیستم بانکداری الکترونیکی کاربران، بدون اطلاع آنها و به نام آنها افتتاح می شود و برای نقل و انتقال وجوه سرقت شده مورد استفاده خلافکاران قرار می گیرند.
در گزارش McAfee، کشورهای اروپایی بزرگترین و اصلی ترین مراکز فعالیت های مخرب در بخش بانکداری الکترونیکی، اعلام شده اند. گرچه طی ماه های گذشته، فعالیت های مخرب مشابه در کشور آمریکا و چند کشور آمریکای لاتین نیز رو به افزایش گذاشته است.
مشروح گزارش McAfee به عنوان Dissecting Operation High Roller را می توانید از نشانی زیر دریافت و مطالعه کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
itna.ir
-
آسیبپذیری هواپیماهای بیسرنشین آمریکایی در برابر هکرها
بررسی های گروهی از محققان نشان می دهد هواپیماهای پیشرفته بدون سرنشین آمریکایی کماکان در برابر -- شدن آسیب پذیرند.
به گزارش فارس به نقل از فاکس نیوز، سیستم جی پی اس این هواپیماها کماکان دارای حفره های امنیتی است و با سوءاستفاده از همین مساله می توان سیستم موقعیت یابی آن را دستکاری کرده و هواپیما را مجبور به فرود در نقاط دیگری کرد.
این مشکلات تا حدی است که حتی اگر به این هواپیماها دستور نابود شدن به علت از دست رفتن کنترل آنها داده شود، باز هم از طریق ایجاد اختلال رادیویی می توان از اجرای این دستور خودداری کرد.
محققان دانشگاه تگزاس که در مورد این ضعف های امنیتی تحقیق کرده اند در مورد پیامدهای آن برای ارتش آمریکا و امنیت ملی این کشور اظهار نگرانی کرده اند.
این محققان می گویند هر کسی که تجهیزات مناسب را در اختیار داشته باشد می تواند این هواپیماهای گران قیمت را در کنترل گرفته و بدزدد. پیش از این سپاه پاسداران انقلاب اسلامی هم به شیوه مشابهی توانسته بود کنترل یکی از این هواپیماهای جاسوسی را در اختیار گرفته و آن را مجبور به فرود در خاک ایران کند.
ارتش آمریکا قصد دارد ظرف 5 تا 10 سال آینده از حدود 30 هزار هواپیمای بدون سرنشین استفاده کند و عدم رفع این مشکلات هر یک از این هواپیماها را به یک تهدید بالقوه برای خود این کشور مبدل خواهد کرد.
-
بدنبال کشف تاریخهای عجیب در دل استاکسنت
ایتنا - شاید تنها طراحان Stuxnet و Duqu بتوانند پرده از این تاریخهای معنیدار بردارند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، روز یکشنبه ۴ تیر ماه، طبق زمان بندی تعیین شده در برنامه (source) ویروس Stuxnet، یکی از راههای انتشار این ویروس متوقف شد.
این راه انتشار، با استفاده از فایل های LNK و از طریق حافظههای USB Flalsh صورت میگرفت.
روز ۴ تیر ماه برابر با ۲۴ June مصادف با سومین سال ساخت اولین گونه ویروس Stuxnet است.
در حال حاضر، سه گونه از این ویروس شناسایی شده است.
گونه اول در تاریخ ۲۳ June سال ۲۰۰۹ ، گونه دوم در تاریخ ۸ June و گونه سوم در تاریخ ۷ July ساخته شدهاند.
تاریخ معنادار دیگری که با ویروس Stuxnet و نسل بعدی آن، یعنی ویروس Duqu، گره خورده، تاریخ ۲۴ June سال ۱۹۸۲ است.
این تاریخ به صورت رمزگذاری شده در برنامه ویروس Duqu گنجانده شده است.
تنها واقعه مهمی که در این روز خاص اتفاق افتاده، گرفتار شدن یک هواپیما خطوط هوایی انگلیس در گرد و غبار آتشفشانی و فرود اجباری و سالم آن، بوده است!
ارتباط این واقعه با ویروس کامپیوتری که ۳۰ سال بعد طراحی و ساخته شده، هنوز مشخص نگردیده است.
شاید تنها طراحان Stuxnet و Duqu بتوانند پرده از این تاریخهای معنیدار بردارند.
علاوه بر تاریخ ۲۴ June، تاریخهای معنادار دیگری مانند اول June سال ۲۰۱۱ است که در آن روز، سوءاستفاده از یکی از نقاط ضعف Windows توسط ویروس Stuxnet متوقف شد.
itna.ir
-
مراقب تماسهای تلفنی افراد ناشناس باشید
بانک ملی ایران از مشتریان خواست مراقب تماسهای تلفنی افراد ناشناس درباره برنده شدن در قرعهکشی بانک باشند.
بانک ملی ایران هشدار داد؛ برخی افراد سودجو و فرصتطلب در تماس تلفنی با مشتریان و اعلام اینکه در قرعهکشی بانک برنده شدهاند، با درخواست اطلاعات حساب، کارت بانکی و همچنین کد ملی و سایر مشخصات شناسنامه آنها اقدام به کلاهبرداری میکنند.
به گزارش بینا، بانک ملی ایران اعلام کرده است مشتریان توجه داشته باشند برندگان جوایز قرعه کشی و سایر اطلاعیههای این بانک، از طریق شعب، وب سایت رسمی بانک و در صورت لزوم مطبوعات اعلام میشود.
-
عدم آگاهی از سیستمهای امنیت مجازی شرکتها را تهدید میکند
ایتنا- استفاده از راهکارهای نامناسب، باعث کند شدن سیستم شما و در نهایت آسیب رساندن به سرور مادر میشود.شركت کسپرسکی هشدار داد که عدم آگاهی کامل در زمینه رویکردهای امنیتی مربوط به دستگاههای مجازی، باعث بروز مشکلات فروان برای شرکتها و سازمانها خواهد شد.به گزارش ایتنا ازهمکاران سیستم، به نقل از وبسایت itp، این شرکت امنیتی بر اساس نتایج حاصل از مطالعهجدید انجام شده روی کارشناسان فناوری اطلاعات شاغل در شرکتهای بزرگ تولیدکننده در جهان دریافت که ۱۹ درصد این شرکتها برای محافظت از زیرساختهای مجازی خود ابزارها و راهکارهای اختصاصی غیر ایمن را به کار میبرند.این بررسی همچنین مشخص کرد ۶۳ درصدکارشناسان فناوری ترجیح میدهند که از راهکار امنیتی مشابه برای محافظت از از دستگاههای مجازی وزیرساختهای فیزیکی استفاده کنند و ۶۰درصد نیز سیاست امنیتی واحدی را برای فضاهای مجازی و فیزیکی خود در نظر گرفتهاند.مرکز Kaspersky همچنین توضیح داد استفاده از راهکارهای امنیتی مناسبدستگاههای فیزیکی و سختافزاری برای ابزارها و فضاهای مجازی که به صورت مستمر نیاز به کپی یک نسخه از پایگاه داده دارند، کاربران میتوانند حضور در این فضا را به گونهای تجربه میکنند که در نهایت باعث کند شدن سیستم و در نهایت آسیب رساندن به سرور مادر میشود.
-
نگراني آمريكا از ه.ك شدن پهپادها
به نقل از پنتاگون در مجله Christian Science Monitor، طی ده سال آینده بیش از ۳۰۰۰۰ هواپیمای نظامی و جاسوسی بدون سرنشین drone، بر فراز کل قاره آمریکا به پرواز در خواهند آمد تا تمامی جرایم، مهاجرت های غیرقانونی و عملیات جستجو را تحت کنترل و سیطره خود داشته باشند.
هشتاد درصد مردم آمریکا تصور می کنند که این هواپیماها در عملیات جستجو و نجات می توانند بسیار مفید عمل کنند از سوی دیگر دو درصد گمان می کنند که آنها به پلیس در جستجو و تعقیب جانیان و افراد تبهکار می توانند کمک نمایند.
با این حال بسیاری از مردم آمریکا به دلیل وجود دوربین هایی با رزولیشن فوق العاده بالا در این هواپیماها از نقض حریم خصوصی خود از فراز آسمان ابراز نگرانی نموده اند.
با آزمایشی که محققان دانشگاه تکزاس در آزمایشگاه مسیریابی رادیویی اتریش انجام دادند، مشخص شد که سیستم هدایت و کنترل هواپیماهای DHS و FAA به آسانی توسط هکرها و مهاجمان تحت اختیار در می آید و به راحتی می توان مسیر پرواز را به سوی هدف های جدیدی که مهاجم تعیین می کند، تغییر داد یا به راحتی سیستم را وادار به انفجار و نابودی نمود.
به گزارش پایگاه خبری فن آوری اطلاعات ایران از ITworld،این آزمایش اولین بار در استادیوم فوتبال دانشگاه تکزاس با استفاده از یک هلیکوپتر کوچک انجام شد و بار دیگر در مکزیکو. در این آزمایشات خلبان از راه دور هواپیما در هنگام -- سیستم و قبل از برخورد با ساختمان یا مکانی بلافاصله هواپیما را وادار به سقوط می نماید.
-
راهاندازی مرکز امنیت شبکههای ارتباطی
نخستین مرکز عملیات امنیت شبکه های ارتباطی و اینترنتی در کشور که جزء معدود مراکز SOC در سطح دنیا محسوب میشود با هدف پیشگیری و مقابله با تحرکات خرابکارانه رایانه ای تا دو هفته دیگر به بهره برداری می رسد.
به گزارش خبرنگار مهر، مرکز SOC یا Security Operations Center با تکیه بر مجموعه ای از تجهیزات سخت افزاری و نرم افزاری نسبت به جمع آوری گزارشات سیستمها و سرویسهای امنیتی شبکه های ارتباطی و سپس مونیتورینگ و تحلیل آنها اقدام می کند؛ این سیستم که برای مدیریت امنیت شبکه نصب و راهاندازی می شود دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار است و برای جلوگیری از نفوذ هکرها و تهدید حملات از طریق منابع داخلی و منابع خارجی تعبیه میشود.
محمدعلی عاقلی - مجری این پروژه در گفتگو با خبرنگار مهر، پایش و آنالیز گزارشات سیستمهای امنیتی را حلقه گمشده امنیت اطلاعات در ایران عنوان کرد و اظهار داشت: نخستین مرکز عملیات امنیت با هدف جمع آوری، پایش و تحلیل گزارشات سیستمهای امنیتی نظیر فایروالها، روترها، آنتی ویروسها و سیستمهای تشخیص و جلوگیری از نفوذ در کشور راه اندازی شده است.
مرکز عملیات امنیت ایران از جمله معدود مراکز SOC در دنیا
وی با بیان اینکه راه اندازی مرکز SOC در کشور به دلیل نیاز به تخصص بالا و زمانبر بودن، کمتر مورد توجه قرار گرفته شده بود، ادامه داد: این مرکز مطابق با استانداردهای روز دنیا طراحی شده و به بهره برداری می رسد و جزء معدود مراکز SOC در سطح دنیا به شمار می رود.
مدیرعامل شرکت پیشگامان کی پاد به عنوان یکی از شرکتهای زیرمجموعه گروه پیشگامان کویر که موفق به پیاده سازی اولین مرکز عملیات امنیت در کشور شده است، اضافه کرد: این مرکز در حال طی کردن مراحل نهایی تست خود بوده و حدود 2 هفته آینده یعنی در تاریخ 28تیرماه به صورت رسمی افتتاح میشود.
وی با تاکید براینکه در این مرکز با تکیه بر مجموعه ای از تجهیزات سخت افزاری و نرم افزاری که وجود دارد، نسبت به جمع آوری گزارشات سیستمها و سرویسهای امنیتی و سپس مونیتورینگ و تحلیل آنها اقدام میشود، گفت: در این حالت دیگر نیاز نیست که سرورهای تحت پوشش به صورت محلی و در مجاورت تجهیزات SOC قرار داشته باشند بلکه سروری تحت عنوان "تجمیع کننده گزارشات" یا Log Collector، در شبکه مشترک نصب شده و یک نسخه از گزارشات سرویسهای مدنظر به انتخاب مشترک به سمت آن ارسال میشود؛ این سرور گزارشات را تجمیع کرده و بصورت رمز شده برای مرکز اصلی ارسال می کند تا در آنجا توسط سیستمهای نرم افزاری و آنالیزورهای انسانی مورد بررسی قرار گرفته و از نظر امنیتی تحلیل شوند.
به گفته عاقلی در خلال این روند چنانچه فعالیت مشکوک به خرابکاری مشاهده شود به سرعت تیم واکنش سریع به رخداد، نسبت به گزارش موضوع و مقابله با آن خرابکاری اقدام خواهد کرد.
تمامی شبکه های کامپیوتری می توانند از SOC استفاده کنند
مجری ایجاد مرکز SOC مشتریان اصلی این مراکز را بانکها عنوان کرد و به مهر گفت: اما مرکز عملیات امنیت صرفا مخصوص بانکها نیست؛ بلکه به طورکلی هر شبکه کامپیوتری که دارای اطلاعات حساس و مهم باشد می تواند از امکانات و خدمات این مرکز استفاده کند که این شبکه می تواند شبکه یک بانک، یک شرکت بیمه، سازمانهای دولتی یا نظامی باشد. حتی سرورهای مهم شرکتهای خصوصی نیز می توانند از سرویسهای این مرکز بهره ببرند.
وی افزود: در هر صورت چنین مرکزی این قابلیت را دارد تا براساس قواعد تعریف شده طبق نیاز مشترک و البته یکسری قواعد امنیتی کلی، هرگونه تحرک مشکوک در سطح سرورهای تعریف شده را تشخیص و نسبت به آگاهی رسانی و مقابله با آن اقدام کند.
عاقلی با بیان اینکه طبق برنامه ریزی انجام شده، این مرکز به مراکز CERT بین المللی هم متصل خواهد شد که با این امکان، کلیه تحرکات خرابکاری شناخته شده بصورت جهانی و آنلاین و سریع در اختیار همه قرار خواهد گرفت تا سایر شبکه ها هم خود را از معرض آن خطر مصون کنند، خاطرنشان کرد: نخستین مرکز عملیات امنیت مطابق با استانداردهای روز دنیا می تواند بستر فعالیت های گسترده ای را برای کشور مهیا کند که در نوع خود بی نظیر است.
تشخیص و پیشگیری تحرکات خرابکارانه رایانه ای
مدیرعامل شرکت پیشگامان کی پاد به مهر گفت: در حال حاضر شبکه کامپیوتری اکثر سازمانها، شرکتها و بانکهای ایران با استفاده از فایروال های معمولی و براساس یکسری قواعد تعریف شده محافظت شده و در آن نسبت به قبول یا رد یک بسته اطلاعاتی اقدام میشود؛ حال آنکه معمولا بررسی اینکه از عبور چه نوع بسته های اطلاعاتی ممانعت شده و هدف و مقصد این بسته های ممنوعه چه بوده، مورد توجه قرار نمی گیرد و چه بسا بررسی این گزارشات پرده از حملات برنامه ریزی شده ای که خطر بروزشان در آینده نزدیک احساس می شود، بردارد.
وی افزود: با بهره گیری از خدمات SOC، شبکه های کامپیوتری قادر خواهند بود تا تحرکات خرابکارانه و مشکوک را که در پس سیستمهای امنیت در حال جریان است و از چشم آنها مخفی هستند را تشخیص داده و از بروز آنها پیشگیری کند.
سرویس دهی به بیش از 100 شبکه کامپیوتری
عاقلی گفت: در حال حاضر این مرکز توان سرویس دهی به بیش از 100شبکه کامپیوتری عظیم را خواهد داشت که در فازهای بعدی و بسته به نیاز، این مقدار افزایش خواهد داشت.
به گفته وی تجهیز و راه اندازی این مرکز حدود یکسال بطول انجامید و در حال حاضر 15نفر از متخصصان شبکه های کامپیوتری، متخصص زیرساخت مراکز داده، آنالیزورها و تحلیلگرهای گزارشات سیستمهای امنیتی و اپراتورها در سه شیفت کاری در این مرکز مشغول بکار هستند.
به گزارش مهر، سال گذشته شرکت ارتباطات زیرساخت از راه اندازی طرحی با نام "اینترنت امن" در کشور بر بستر شبکه ملی اطلاعات و تا پایان برنامه پنجم توسعه خبر داد که می تواند از نفودپذیری و حملات اینترنتی جلوگیری کند؛ به گفته مسئولان این شرکت "اینترنت امن" بعد از راه اندازی مرکز SOC - مرکز عملیات امنیت شبکه- به متقاضیان ارائه شود.
-
سمینار پیشگیری از جرائم رایانه ای در حوزه منابع انسانی برگزار شد
در ابتدای سمینار، با طرح موضوع حفاظت از اسرار ، اسرار شخصی، اسرار تجاری و اسرار قضایی ، قوانین مربوطه و تعاریف آن و مجازات های افشای اسرار بین کارمندان و کارفرما مورد بررسی قرارگرفت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران، هفتمین سمینار خود با عنوان پیشگیری از جرائم رایانه ای در حوزه منابع انسانی را برگزار کرد.
به گزارش ایتنا، در این سمینار که با حضور علاقهمندان بسیاری از شرکتهای بخش خصوصی و دولتی برگزار گردید، رضا پرویزی، متخصص حقوق فناوری اطلاعات و وکیل پایه یک دادگستری، مباحثی در خصوص مسئولیت کیفری شرکت ها، چگونگی محافظت حقوقی از اسرار تجاری، تکالیف کارمند و کارفرما و مشتریان نسبت به یکدیگر و مسائلی از این دست را مطرح نمود.
بنابر این گزارش، در ابتدای سمینار، با طرح موضوع حفاظت از اسرار ، اسرار شخصی، اسرار تجاری و اسرار قضایی ، قوانین مربوطه و تعاریف آن و مجازات های افشای اسرار بین کارمندان و کارفرما مورد بررسی قرارگرفت.
سپس با بحث مسئولیت کیفری شرکت ها و با بیان اینکه مفاد قانونی این مسئولیت چیست و نسبت به مخاطبان چه تعهداتی دارد، سمینار ادامه یافت.
رضا پرویزی که اشراف بسیار خوبی به موضوعات حقوق فناوری اطلاعات و پرونده های حقوقی این حوزه دارد با اشاره به قوانین این حوزه و ویژگی های قوانین جمهوری اسلامی در زمینه تجارت الکترونیک و مجازات ها حاضران را با جنبه های مختلف این مسائل آشنا ساخت.
سمینار با ذکر مثالهای واقعی و جاری در کشور و در دنیا ارائه گردید و پرسش و پاسخ حاضران، نشان از توجه و علاقمندی ایشان به مباحث مطرح شده داشت.
پایان بخش سمینار نیز چند پرسش و اهدای هدایایی به حاضران بود.
این سمینار در راستای یکی از اهداف مهم کمیسیون افتا مبنی بر ارتقاء سطح آگاهی و دانش عمومی در حوزه امنیت اطلاعات، در تاریخ چهارشنبه هفتم تیرماه در محل همایش های سازمان نظام صنفی رایانه ای استان تهران برگزار گردید.
شایان ذکر است پیش از این شش سمینار از سری آشنایی با موضوعاتی همچون آشنايي با استاندارد ايزو ۲۷۰۰۱، مصادیق جرائم رایانه ای، آشنایی با یو تی ام ها، آشنایی با حفاظت فیزیکی و پیرامونی و آشنایی با مدیریت تداوم کسب و کار از سوی کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران برپا شده است.
عنوان و زمان سمینارهای بعدی کمیسیون متعاقبا اعلام خواهد گردید.
itna.ir
-
وصلههای امنیتی تازه برای ویندوز و آفیس
سه شنبه این هفته 9 بولتن امنیتی برای رفع مشکلات و آسیب پذیری های محصولات مختلف مایکروسافت عرضه می شود.به گزارش فارس به نقل از وی تری، این وصله ها برای برطرف کردن مشکلات ویندوزهای ایکس پی، ویستا و 7 و همین طور به روزکردن مرورگر Windows 9 که باز کردن پنجره های مختلف در این ویندوز را ممکن می کند، عرضه شده است. مایکروسافت هشدار داده که آسیب پذیری های یاد شده به مهاجمان امکان می دهد تا از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند. برخی از این وصله ها و به خصوص وصله های عرضه شده برای مرورگر اینترنتی IE درجه بندی بسیار مهم دریافت کرده اند، چون عدم نصب آنها باعث نصب بدافزار بر روی رایانه های کاربران می شود. در کنار سه بولتنی که درجه بندی بسیار مهم دریافت کرده اند شش بولتن هم با درجه بندی مهم عرضه می شوند. این بولتن ها حاوی وصله هایی برای ویندوز، نرم افزار اداری آفیس، Server Software و Developer Tools هستند.
-
دور جدید حملات هکرها به سیستم عاملهای اپل
به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عامل های محبوب شرکت اپل یعنی مک و آیاواس آغاز کرده اند.به گزارش فارس به نقل از وی تری، در حالی که حمله به سیستم عامل مک امر تازه ای نیست، برای اولین بار بدافزار خطرناکی برای آلوده کردن سیستم عامل iOS شناسایی شده است. شرکت کاسپراسکای که این بدافزارها را شناسایی کرده و مورد بررسی قرار داده می گوید بدافزارهای یاد شده در قالب فایل های ضمیمه برای کاربران ارسال می شوند و اگر فرد بر روی آنها کلیک کند رایانه اش به بدافزار آلوده می شود. بدافزار طراحی شده برای رایانه های مک MaControl backdoor نام دارد که پس از نصب به هکرها امکان می دهد به فهرست فایل های کاربر دسترسی داشته باشند و حتی آنها را برای دیگران ارسال کنند. ارسال فرامین از سوی هکرها برای رایانه آلوده شده دیگر قابلیت MaControl backdoor است. این دومین بار در یک سال اخیر است که بدافزاری خطرناک امنیت کاربران رایانه های مک را تهدید می کند. پیش از این در آغاز سال 2012 بدافزار فلاش بک به سراغ کاربران رایانه های مک رفته بود. برآوردها نشان می دهد که فلاش بک بیش از 600 هزار رایانه مک را در سراسر جهان آلوده کرده است.پیش بینی می شود که حملات مخرب بر ضد رایانه های مک ظرف 12 ماه آینده نیز با شدت ادامه یابد. اما تروجان خطرناکی که سیستم عامل آی او اس را هدف گرفته Find and Call نام دارد که با جمع آوری اطلاعات فهرست تماس های کاربر این اطلاعات را برای سرور دیگری ارسال می کند. تحقیقات برای شناسایی عوامل طراحی این تروجان ادامه دارد.
-
طراحی حملات فزاینده سایبری علیه دولت آمریکا/ عطش مهاجمان برای شبکههای آبرسانی
تهدیدات سایبری که در سال 2011 از سوی وزارتخانه های مختلف در آمریکا گزارش شده، چهار برابر گردیده و این مساله نگرانی جدی مقامات کاخ سفید را به دنبال داشته است.به گزارش فارس به نقل از رویترز، این تهدیدات بر ضد سازمان ها و وزارتخانه های مختلف دولتی اجرا شده که از جمله آنها می توان به شرکت های فعال در بخش انرژی، سازمان های آب منطقه ای و دیگر موسسات دولتی ارائه دهنده خدمات مهم در حوزه زیرساخت اشاره کرد. بر اساس بررسی های گروه واکنش سریع سایبر در حوزه سیستم های کنترل صنعتی که از سوی وزارت امنیت داخلی آمریکا تشکیل شده، در سال 2011 تعداد 198 گزارش در مورد حملات سایبری یا تهدیدات امنیتی از سوی وزارتخانه های مختلف ایالات متحده گزارش شده است که این رقم نسبت به سال 2010 چهار برابر شده است. در گزارش یاد شده جزییات مفصلی در مورد بدافزارها و کرم های مهاجم که برای سرقت اطلاعات، کلاهبرداری و خرابکاری طراحی شده اند، ارائه شده است. یکی از تهدیدات خطرناک سال 2010 از راه رسیدن ویروس بوت نت Mariposa بوده است که بیش از 100 رایانه را در یک شرکت بخش انرژی هسته ای آلوده کرده بود. جزییات بیشتری از این آلودگی از سوی وزارت امنیت داخلی آمریکا افشا نشده است. ویروس Mariposa در اصل برای کلاهبرداری مالی طراحی شده است، هر چند می توان از آن برای کنترل کامل رایانه های مورد نظر هم استفاده کرد. ویروس Mariposaزمانی وارد شبکه این شرکت شد که یک مهندس شاغل در آن یک حافظه فلاش را به لپ تاپ خود متصل نمود و سپس این لپ تاپ را به سیستم رایانه ای شرکت متصل کرد. این حافظه فلاش در اصل حاوی اطلاعاتی برای آموزش برخی دروس به مهندسان هسته ای بود، اما آلودگی آن به ویروس Mariposa مشکلات زیادی را برای شرکت هسته ای یاد شده به وجود آورد. شان مک گرک یکی از مسئولان سابق وزارت امنیت داخلی آمریکا که در تهیه این گزارش نقش داشته در این مورد می گوید: همه ما می دانیم که نباید حافظه های فلاش را به شبکه های رایانه ای محل کارمان متصل کنیم، اما این کار را می کنیم و گذشت زمان نشان می دهد که چنین کاری اشتباه بوده است. نکته جالب آن است که اگر چه ویروس یاد شده نتوانسته خسارت مورد نظر را به بار آورد، اما به لپ تاپ های تمامی مهندسانی که در شرکت های دیگری کار می کردند و قرار بود همان دوره آموزشی را تدریس کنند، منتقل شده است و این مساله نشان دهنده برنامه ریزی جدی برای آلوده کردن اهداف خاص می باشد. از جمله دیگر شرکت ها و موسساتی که اطلاعاتی از آنها به سرقت رفته می توان به موسسات تولیدکننده محصولات شیمیایی، شرکت های بخش انرژی و پیمانکاران قراردادهای دفاعی اشاره کرد. از جمله حملاتی که بر ضد این موسسات صورت گرفته می توان به حملات موسوم به شب اژدها در سال 2011 و پیکار موسوم به نیترو که در سال 2011 صورت گرفت، اشاره کرد. نکته جالب این است که بیش از 40 درصد از این حملات که در سال 2011 گزارش شدند بخش آب را هدف قرار داده بودند. بسیاری از سازمان های آب منطقه ای در آمریکا از سیستم خاصی برای کنترل استفاده می کنند که از طریق اینترنت قابل دسترس است. این سیستم دارای آسیب پذیری است که آن را در برابر هکرها آسیب پذیر می سازد. گروه تهیه کننده این گزارش اعلام کرده اند که در حال گفتگو با شرکت طراح این سیستم هستند تا نقص یاد شده با به روزرسانی نرم افزار مورد استفاده در آن برطرف شود. گروه واکنش سریع وزارت امنیت داخلی آمریکا در سال 2011 مجبور شد در 28 مورد افراد متخصصی را به موسسات آسیب دیده بفرستد یا از کمک های از راه دور آزمایشگاه تحلیلی پیشرفته خود بهره مند شود. تعداد مداخلات مستقیم این گروه در سال 2010 15 مورد و در سال 2009 تنها 4 مورد بوده و این رشد هم نشانگر جدی تر شدن تهدیدات سایبری بر ضد نهادهای وابسته به دولت آمریکاست. پیتر بوگارد سخنگوی وزارت امنیت داخلی آمریکا معتقد است که همکاری گروه واکنش سریع با ارائه دهنگان خدمات کنترل تاسیسات صنعتی باید در سال های آینده هم ادامه یابد تا آنها راحت تر بتوانند از خود در برابر تهدیدات سایبری حفاظت کنند. یکی دیگر از تکنیک های مورد استفاده هکرها در این حملات تکنیکی موسوم به spear phishing است. در این روش کاربر رایانه به گونه ای فریب داده می شود تا خود کلمه عبور اختصاصیش را افشا کند یا ویروسی را که در ظاهر راه حلی برای یک مشکل شایع است بارگذاری کند. از 17 مورد تهدید خطرناک شناسایی شده در سال گذشته 11 مورد از این نوع تهدیدات بوده اند و از روش یاد شده به کرات برای نفوذ به شبکه های شرکت ها و موسسات مهم رایانه ای و سپس سرقت اطلاعات مورد نظر استفاده شده است. در مجموع تردیدی وجود ندارد که تهدیدات سایبری به کابوسی برای زمامداران کاخ سفید مبدل شده و سلاحی که از سوی آنان برای حمله به کشورهای رقیب و متخاصم به کار می رود، تیغ دو لبه ای است که امنیت ملی خود آمریکا را هم تهدید می کند.
-
کسپرسکی فارسی شد
ایتنا - نسخه های فارسی اینترنت سکیوریتی و آنتیویروس کسپرسکی با کلیه نگارشهای ویندوز مایکروسافت از جمله ویندور 7 سازگار هستند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از امروز در دسترس کاربران ایرانی است.
به گزارش ایتنا، شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه، خبر از همکاری در فرایند بومی سازی محصولات کسپرسکی و ارائه رسمی نسخههای خانگی آن داده است.
بنا براین گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به روند اجرایی فارسی سازی محصولات کسپرسکی گفت: از امروز کاربران فارسی زبان ایران و سراسر جهان میتوانند نسخههای فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی را از وب سایت رسمی و یا وب سایتهای نمایندگان آنلاین دریافت کنند.
بقایی با اشاره به امکان دریافت نسخه آزمایشی فارسی یک ماهه محصولات کسپرسکی گفت: همانند سایر محصولات آزمایشگاه کسپرسکی، امکان به کارگیری رایگان و آزمایشی نسخههای فارسی نیز وجود دارد و کاربران میتوانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.
وی با بیان اینکه این اقدام گام دیگری در پاسخ به نیازهای کاربران فارسی زبان و به ویژه هموطنان عزیز میباشد، تصریح کرد: شرکت ایدکو از حدود یک سال قبل وارد فاز جدی فارسی سازی محصولات کسپرسکی شد و امروز خوشحالیم که این نسخه فارسی شده را در اختیار همگان قرار میدهیم.
مدیرعامل شرکت ایدکو در خصوص جایگزینی نسخههای فارسی با انگلیسی نیز گفت: کاربران میتوانند با دریافت نسخه فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. ضمن آنکه کلیه خریداران نسخههای خانگی محصولات کسپرسکی نیز میتوانند با کد لایسنس که از سایر فروشندگان معتبر دریافت داشتهاند، نسبت به نصب و فعال سازی نسخههای فارسی اقدام نمایند.
گفتنی است نسخههای فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارشهای ویندوز مایکروسافت از جمله ویندور 7 سازگار هستند.
نسخههای فارسی این محصولات را میتوان از امروز از نشانی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دریافت و فعال نمود.
-
راهاندازی مرکز امنیت شبکههای ارتباطی
ایتنا - این سیستم که برای مدیریت امنیت شبکه نصب و راهاندازی میشود دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار است و برای جلوگیری از نفوذ هکرها و تهدید حملات از طریق منابع داخلی و منابع خارجی تعبیه میشود.
نخستین مرکز عملیات امنیت شبکههای ارتباطی و اینترنتی در کشور که جزء معدود مراکز SOC در سطح دنیا محسوب میشود با هدف پیشگیری و مقابله با تحرکات خرابکارانه رایانهای تا دو هفته دیگر به بهره برداری میرسد.
به گزارش ایتنا از مهر، مرکز SOC یا Security Operations Center با تکیه بر مجموعهای از تجهیزات سختافزاری و نرمافزاری نسبت به جمعآوری گزارشات سیستمها و سرویسهای امنیتی شبکههای ارتباطی و سپس مونیتورینگ و تحلیل آنها اقدام میکند.
این سیستم که برای مدیریت امنیت شبکه نصب و راهاندازی میشود دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار است و برای جلوگیری از نفوذ هکرها و تهدید حملات از طریق منابع داخلی و منابع خارجی تعبیه میشود.
محمدعلی عاقلی - مجری این پروژه در گفتوگو با مهر، پایش و آنالیز گزارشات سیستمهای امنیتی را حلقه گمشده امنیت اطلاعات در ایران عنوان کرد و اظهار داشت: نخستین مرکز عملیات امنیت با هدف جمع آوری، پایش و تحلیل گزارشات سیستمهای امنیتی نظیر فایروالها، روترها، آنتی ویروسها و سیستمهای تشخیص و جلوگیری از نفوذ در کشور راهاندازی شده است.
مرکز عملیات امنیت ایران از جمله معدود مراکز SOC در دنیا
وی با بیان اینکه راه اندازی مرکز SOC در کشور به دلیل نیاز به تخصص بالا و زمانبر بودن، کمتر مورد توجه قرار گرفته شده بود، ادامه داد: این مرکز مطابق با استانداردهای روز دنیا طراحی شده و به بهره برداری میرسد و جزء معدود مراکز SOC در سطح دنیا به شمار میرود.
مدیرعامل شرکت پیشگامان کی پاد به عنوان یکی از شرکتهای زیرمجموعه گروه پیشگامان کویر که موفق به پیادهسازی اولین مرکز عملیات امنیت در کشور شده است، اضافه کرد: این مرکز در حال طی کردن مراحل نهایی تست خود بوده و حدود ۲ هفته آینده یعنی در تاریخ ۲۸تیرماه به صورت رسمی افتتاح میشود.
وی با تاکید براینکه در این مرکز با تکیه بر مجموعهای از تجهیزات سختافزاری و نرمافزاری که وجود دارد، نسبت به جمع آوری گزارشات سیستمها و سرویسهای امنیتی و سپس مونیتورینگ و تحلیل آنها اقدام میشود، گفت: در این حالت دیگر نیاز نیست که سرورهای تحت پوشش به صورت محلی و در مجاورت تجهیزات SOC قرار داشته باشند بلکه سروری تحت عنوان "تجمیع کننده گزارشات" یا Log Collector، در شبکه مشترک نصب شده و یک نسخه از گزارشات سرویسهای مدنظر به انتخاب مشترک به سمت آن ارسال میشود؛ این سرور گزارشات را تجمیع کرده و بصورت رمز شده برای مرکز اصلی ارسال میکند تا در آنجا توسط سیستمهای نرم افزاری و آنالیزورهای انسانی مورد بررسی قرار گرفته و از نظر امنیتی تحلیل شوند.
به گفته عاقلی در خلال این روند چنانچه فعالیت مشکوک به خرابکاری مشاهده شود به سرعت تیم واکنش سریع به رخداد، نسبت به گزارش موضوع و مقابله با آن خرابکاری اقدام خواهد کرد.
تمامی شبکههای کامپیوتری میتوانند از SOC استفاده کنند مجری ایجاد مرکز SOC مشتریان اصلی این مراکز را بانکها عنوان کرد و به مهر گفت: اما مرکز عملیات امنیت صرفا مخصوص بانکها نیست؛ بلکه به طورکلی هر شبکه کامپیوتری که دارای اطلاعات حساس و مهم باشد میتواند از امکانات و خدمات این مرکز استفاده کند که این شبکه میتواند شبکه یک بانک، یک شرکت بیمه، سازمانهای دولتی یا نظامی باشد. حتی سرورهای مهم شرکتهای خصوصی نیز میتوانند از سرویسهای این مرکز بهره ببرند.
وی افزود: در هر صورت چنین مرکزی این قابلیت را دارد تا براساس قواعد تعریف شده طبق نیاز مشترک و البته یکسری قواعد امنیتی کلی، هرگونه تحرک مشکوک در سطح سرورهای تعریف شده را تشخیص و نسبت به آگاهی رسانی و مقابله با آن اقدام کند.
عاقلی با بیان اینکه طبق برنامهریزی انجام شده، این مرکز به مراکز CERT بین المللی هم متصل خواهد شد که با این امکان، کلیه تحرکات خرابکاری شناخته شده بصورت جهانی و آنلاین و سریع در اختیار همه قرار خواهد گرفت تا سایر شبکهها هم خود را از معرض آن خطر مصون کنند، خاطرنشان کرد: نخستین مرکز عملیات امنیت مطابق با استانداردهای روز دنیا میتواند بستر فعالیتهای گستردهای را برای کشور مهیا کند که در نوع خود بی نظیر است.
تشخیص و پیشگیری تحرکات خرابکارانه رایانهای
مدیرعامل شرکت پیشگامان کی پاد به مهر گفت: در حال حاضر شبکه کامپیوتری اکثر سازمانها، شرکتها و بانکهای ایران با استفاده از فایروالهای معمولی و براساس یکسری قواعد تعریف شده محافظت شده و در آن نسبت به قبول یا رد یک بسته اطلاعاتی اقدام میشود؛ حال آنکه معمولا بررسی اینکه از عبور چه نوع بستههای اطلاعاتی ممانعت شده و هدف و مقصد این بستههای ممنوعه چه بوده، مورد توجه قرار نمیگیرد و چه بسا بررسی این گزارشات پرده از حملات برنامهریزی شدهای که خطر بروزشان در آینده نزدیک احساس میشود، بردارد.
وی افزود: با بهرهگیری از خدمات SOC، شبکههای کامپیوتری قادر خواهند بود تا تحرکات خرابکارانه و مشکوک را که در پس سیستمهای امنیت در حال جریان است و از چشم آنها مخفی هستند را تشخیص داده و از بروز آنها پیشگیری کند.
سرویس دهی به بیش از ۱۰۰ شبکه کامپیوتری
عاقلی گفت: در حال حاضر این مرکز توان سرویسدهی به بیش از ۱۰۰شبکه کامپیوتری عظیم را خواهد داشت که در فازهای بعدی و بسته به نیاز، این مقدار افزایش خواهد داشت.
به گفته وی تجهیز و راهاندازی این مرکز حدود یکسال بطول انجامید و در حال حاضر ۱۵نفر از متخصصان شبکههای کامپیوتری، متخصص زیرساخت مراکز داده، آنالیزورها و تحلیلگرهای گزارشات سیستمهای امنیتی و اپراتورها در سه شیفت کاری در این مرکز مشغول بکار هستند.
به گزارش مهر، سال گذشته شرکت ارتباطات زیرساخت از راهاندازی طرحی با نام "اینترنت امن" در کشور بر بستر شبکه ملی اطلاعات و تا پایان برنامه پنجم توسعه خبر داد که میتواند از نفودپذیری و حملات اینترنتی جلوگیری کند؛ به گفته مسئولان این شرکت "اینترنت امن" بعد از راه اندازی مرکز SOC - مرکز عملیات امنیت شبکه- به متقاضیان ارائه شود.
-
ویروس «قطع اینترنت» در کمین ۳۰۰ هزار کاربر سراسر جهان
ایتنا- این ویروس که یک سال پیش توسط FBIکشف شد، آنتی ویروس و نرمافزارهای امنیتی در سیستم را غیرفعال میکند.
نزدیک به ۳۰۰ هزار کامپیوتر در سراسر جهان ممکن است روز دوشنبه امکان اتصال به اینترنت را از دست بدهند.
به گزارش ایتنا از دویچهوله، این قطعی موقت، ناشی از آلودگی این سیستمها به ویروسی موسوم به DNS Changer است که توسط FBI کشف شده است.
کاربرانی که کامپیوترهایشان به ویروس DNS Changer آلوده شده، ممکن است روز دوشنبه هفته آینده (۱۹ تیر، ۹ ژوئیه) با قطعی اینترنت مواجه شوند.
به رغم هشدارهای متخصصان امنیت شبکه، اکنون هزاران سیستم و شبکه کامپیوتری در سراسر جهان به این ویروس آلوده شدهاند.
این ویروس یک سال پیش توسط FBI کشف شده، اما در ابتدا چندان مخرب به نظر نمیرسید و در روزهای گذشته، هشدارها نسبت به ماهیت این ویروس و راههای مقابله با آن در شبکههای اجتماعی دست به دست میچرخد.
بسیاری از شرکتهای خدماتدهنده اینترنت پیامهای ویژهای برای کاربران فرستادهاند و پلیس فدرال آمریکا (FBI) هم وبسایتی راهاندازی کرده که به کاربران کمک میکند تا بهصورت آنلاین بتوانند سیستم خود را اسکن کنند و بفهمند که سیستمشان در دام DNS Changer گرفتار شده یا نه. این وبسایت از اینجا قابل دسترسی است.
سیستمهای آلوده به این ویروس، روز دوشنبه امکان آنلاین شدن نخواهند داشت.
کاربران این سیستمها باید با تماس با خدماتدهنده اینترنت، یا با ابزارهای مخصوصی که برای این کار طراحی شده، این ویروس را از سیستم خود پاک کنند تا بتوانند بار دیگر به اینترنت وصل شوند.
بر اساس گزارش FBI بیش از ۲۷۷ هزار کامپیوتر در کشورهای گوناگون جهان به این ویروس آلوده شدهاند.
در ماه آوریل تعداد سیستمهای آلوده به DNS Changer از مرز ۳۶۰ هزار هم گذشته بود، اما با بهکار بستن توصیههای امنیتی متخصصان، اکنون از تعداد قربانیان بالقوه آن کاسته شده است.
از این تعداد، نزدیک به ۶۴ هزار سیستم آلوده در آمریکا قرار دارند. در کانادا هم بیش از ۲۵ هزار سیستم به این ویروس آلوده شده بودند، اما مسئولان ارتباطات این کشور با پخش توصیههای امنیتی در شبکههای رادیویی و تلویزیونی، تعداد سیستمهای آلوده را به ۷ هزار رساندهاند.
نشر ویروس از طریق کلیک روی دامهای تبلیغاتی
پس از کشف DNS Changer مشخص شد که سیستمهای آلوده به این ویروس، در هنگام اتصال به اینترنت کندتر عمل میکردند، اما نشانهای از آسیبهای جدی امنیتی بروز نیافته بود.
هکرهای استونیایی با طراحی دامهای تبلیغاتی، بیش از ۵۷۰ هزار کامپیوتر در سراسر جهان را هدف حمله سایبری خود قرار داده بودند.
پلیس فدرال آمریکا سال گذشته این موضوع امنیتی را کشف کرد و ماموران FBI دریافتند که اگر بخواهند سرورهای متصل به این ویروس را قطع کنند، کاربران سیستمهای آلوده به DNS Chnger امکان اتصال به اینترنت را برای مدتی از دست خواهند داد.
به همین خاطر، FBI در اقدامی بیسابقه یک «شبکه پاک» راهاندازی کرد که کاربران از طریق آن میتوانند احتمال آسیبپذیری سیستمهای خود را به صورت آنلاین بررسی کنند.
کاربرانی که از آلوده بودن سیستم خود به این ویروس بیاطلاعاند، در معرض تهدیدهای امنیتی بزرگتری قرار میگیرند؛ چون DNS به صورت اتوماتیک آنتیویروس و نرمافزارهای امنیتی موجود در سیستم را غیرفعال میکند.
فیسبوک و گوگل هم برای کمک به حل این بحران امنیتی به میدان آمدهاند.
آنها پیغامهای ویژهای طراحی کردهاند که برای کاربران سیستمهای آلوده به این ویروس ارسال میکنند.
-
کشف اولین بدافزار در iOS
فارنت:دیر یا زود بالاخره این اتفاق میافتاد و هیچ پلتفرمی از حملات هکرها مصون نیست و خب البته iOS نیز از این قاعده مستثنی نیست زیرا موسسه امنیتی کسپرسکی به تازگی گزارش کرده است که یک برنامه بدافزار در اپاستور کشف کرده است و ظاهرا این اولین نرمافزار از این نوع در این فروشگاه بسیار ایمن است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این برنامه به نام ”Find and Call”، لیست آدرسهای مخاطبین گوشی قربانی را به سرقت برده و برای آنان یک پیام متنی حاوی لینک ارسال میکند که با کلیک بر روی لینک وارد صفحه دانلود نرمافزار مخرب میشوید و قبل از اینکه طرفداران اندروید برای این خبر کامنت بگذارند باید بدانند این همان بدافزاری است که پیش از این در گوگلپلی نیز دیده شده بود.در واقع این نرمافزار اولین بدافزار در نوع خود نیست، زیرا در سال ۲۰۰۸ نیز یک بازی آیفون به نام Aurora Feint نیز اطلاعات تماس مخاطبین را در یک سرور راه دور اپلود میکرد و به ایمیلها اسپم ارسال میکرد و البته بسیار سریع از فروشگاه اپاستور بیرون انداخته شد.آن چیزی که باعث شد کسپرسکی به وجود این بدافزار پی ببرد ارسال یک پیام متنی ناخواسته برای این شرکت از طرف برنامه مورد نظر بود.خوشبختانه نرمافزار مورد نظر از در هر دو فروشگاه گوگل پلی و اپاستور بیرون انداخته شده است و تاکنون هیچگونه گزارشی از خسارات آن ارسال نشده است و از آنجایی که نرمافزار برای توسعهدهندگان روسی بوده، امکان دارد که دامنه وسیعتری نیز داشته باشد.در ضمن مقدار زیادی ارزشگذاری یک ستاره برای این نرمافزار در اپ استور ارسال شده بود که نشان میدهد کاربران زیادی نسبت به دانلود و نصب این برنامه اقدام کرده بودند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
farnet.ir
-
پشتپرده مافياي دستفروشان بازار علاءالدين
اگر فکر میکردید دستفروشی موبایل روشی است که فقط گروهی آدم فقیر از طریق آن امرار معاش میکنند، کمی خوشبین بودهاید. این شغل هم مثل بسیاری از مشاغل کاذب دیگر در این کشور، صاحب و پدرخوانده دارد.
این گزارش را بخوانید تا کمی بیشتر دستگیرتان شود.
چند سالی بود که نمای بزرگترین مرکز تجاری تلفن همراه را حضور دستفروشان زشت کرده بود و این قضیه اعتراض نمایندگان رسمی و فروشگاهها را بر انگیخته بود؛ البته تنها آنهایی معترض بودند که خود در میان دستفروشان نمایندهای نداشتند. به این ترتیب ورود و خروج به پاساژ برای خریداران به سختی انجام میشد. حضور این دلالان حتی باعث شده بود که پاساژ به مرکز خریدی مردانه تبدیل شود و کمتر خانمی رغبت میکرد از میان سیل جمعیت وارد این مرکز تجاری شود. از سوی دیگر با توجه به اجاره بهای 14 تا 15 میلیون تومانی مغازههای این مرکز تجاری که طبیعتا روی قیمت گوشی هم اثر میگذارد، وجود چنین دلالانی جلو پاساژ باعث میشد که بسیاری از فروشگاهها مشتریان خود را از دست بدهند.
اما از یکی دو سال گذشته حضور این دلالان کمرنگ و تعداد آنها آنقدر کم شده بود که گاهی عجیب به نظر میرسید. البته دلالان همچنان داخل راهروهای پاساژ جولان میدهند و بدون پرداخت اجاره بها و مالیات به راحتی برای خود کاسبی میکنند.
به گفته فعالان بازار موبایل علاءالدین، از چندین سال گذشته بسیاری از فروشندگان اعتراض گستردهای به وجود این دلالان کردند، اما نتوانستند به نتیجه دلخواه برسند، تا اینکه سال گذشته فروشگاههایی که به خیابان نزدیکتر بودند اقدام به شکایت و تشکیل پرونده برای جمع آوری دلالان جلوی در اصلی پاساژ کردندکه در نهایت، نیروی انتظامی وارد عمل شد و یکباره همه آنها را جمع کرد و مقابل این مرکز تجاری، خالی از تجمع دستفروشان شد.
اما این فقط ظاهر ماجرا است.
برای اینکه به واقعیت ماجرا پی ببرید کافی است کمی راهتان را کج کنید و از مقابل بازار علاالدین به سمت خیابان ولیعصر بروید. اینجاست که باز هم میتوانید در پیاده رو تجمع دستفروشان موبایل را به نظاره بنشینید و به دلیل خلوت شدن مقابل علاءالدین از حضور دستفروشان پی ببرید.
ماجرا از این قرار است؛ دستفروشانی که زمانی جلوی پاساژ پرسه میزدند و یکباره نیست شدند، در واقع پراکنده نشده بودند، بلکه از مکانی به مکان دیگر کوچ کردهاند.
این دلالان دیگر جلوی پاساژ نمیایستند بلکه چند صد متر دورتر از پاساژ به معامله میپردازند.
** بازار غیرقانونی اما پررونق
این بخش از خیابان جمهوری انگار تمام بار خلوتی پاساژ علاالدین را بر دوش میکشد و انبوه جمعیت خریدار گوشی و دستفروشانی که ایستاده تجارت میکنند و برخی دیگر که بساط پهن کردهاند، نمایی از یک بازار غیر رسمی و پر رونق را در مجاورت بزرگترین بازار رسمی موبایل تهران به نمایش میگذارد. مقابل هر یک از آنهایی که کنار پیادهرو بخشی را به خود اختصاص دادهاند، جعبهای قرار دارد و روی هر کدام محصول خاصی دیده میشود، عدهای فقط در کار لوازم جانبی هستند و عدهای دیگر گوشی میفروشند. "گوشی میخواهید. تبلت میخواهید؟ گوشی میفروشید؟ قیمت دارید؟ تبلت ارزان دارم. گوشی هوشمند با قیمت مناسب دارم. علاءالدین سرتان کلاه میگذارند، مبادا سراغ فروشندگان پاساژ بروید. نو میخواهید یا دست دوم. گوشی اصل دارم. گوشی چینی هم هست. کار خوب چینی برابر اصل دارم. با جعبه یا بدون جعبه میخواهید. اصلا من خودم داخل پاساژ مغازه دارم اما ترجیح میدهم اینجا کار کنم." اینها جملاتی است که اگر فردی با شکل و شمایل خریدار در این جمع دست فروشان ظاهر شود با آن احاطه میشود.
** باند دلالان حرفهای
در واقع اینها دلالان حرفهای هستند که در گروههای 7 یا 8 نفره تجارت میکنند. فقط کافی است تشخیص دهند که خریدار هستید، این درست زمانی است که وارد عمل میشوند و به معامله گوشی گرانقیمتی میپردازند، آنقدر ماهرانه معامله را جوش میدهند که نظر هر خریداری جلب میشود. اینجاست که به راحتی گوشیهای دزدی، تقلبی یا چینی را به افراد قالب میکنند و فرد خریدار از خریدی که کرده راضی و خشنود است و فکر میکند که سود هم کرده است، اما همین که گوشی را به مغازههای داخل پاساژ نشان میدهد و میفهمد که سرش چه کلاه بزرگی رفته، بر میگردد، اما دیگر اثری از آثار دلالان نمییابد. در این میان اگر خریدار هوشمند باشد، کافی است چند سوال تخصصی درباره گوشی یا نام دقیق گوشیها از این فعالان غیرمجاز بپرسد تا متوجه شود که آنها اطلاعات چندانی درباره محصولی که به فروش میرسانند، ندارند.
** پدرخوانده وارد می شود
دلالان درباره حضور همیشگیشان در این مکان، میگویند که حتی روزهای تعطیل هم بساط دارند و ساعت کاریشان از مغازهداران هم بیشتر است.
سوال من از آنها این بود که حضورشان را چطور تضمین میکنند. جوابی که برای این سوال گرفتم من را به مسیری هدایت کرد که به "پدرخوانده" منتهی میشد. بله، هر اتفاقی که در این محدوده دستفروشان و دلالان میافتد، زیر نظر پدرخواندهای است که او را "آقای کارگر" خطاب میکنند. مشخصاتش را پرسیدم، مردی حدود 40-42 ساله با سری تاس و بسیار خوش پوش. پیدا کردنش آسان بود. از دور میشد دید که آقایی با پیراهن قرمز گران قیمت، بین جمعیت میچرخد. حواسش به همه جا بود و او بود که به سراغ من آمد.
چکار داری؟ گوشی میخوای؟
گفتم گوشی دارم و میخواهم بفروشم.
گوشیام را که گرفت تا بررسی کند، از فرصت استفاده کردم و چند سوالی از او پرسیدم.
پرسیدم: این دلالها از کجا آمدهاند. گفت: تعدادی از این افراد همان دلالان قدیمی و کهنهکار پاساژ علاءالدین هستند، اما تعداد زیادی هم از مولوی و جاهای دیگر تهران به خیابان جمهوری آمدهاند.
گفت که حالا دیگر این دست فروشان سازمان یافته شدهاند و در خصوص مکان استقرار در پیاده روها باید از او مجوز بگیرند.
به گزارش فناوران کارگر میگوید: اینها از من اجازه میگیرند اینجا می نشینند. دقیقا تعدادشان مشخص است و هر کسی هم نمیتواند اینجا کاسبی کند.
“کارگر” را که گویا مدتی در طبقه زیر همکف علاءالدین مغازه داشته است همه میشناسند. او زمانی که میبیند با این شکل معامله سود بیشتری به جیب میزند، مغازهداری را رها کرده و به جمع دلالان وارد شده است. به گفته کارگر، تعدادی از فروشگاهها با این دلالان ارتباط مستقیم دارند و حتی بسیاری از این معاملات را داخل مغازه جور میکنند و پس از شکایت مشتریان و اعتراض از چنین مغازههایی باز هم به فعالیت خود ادامه میدهند و روزانه 20 تا 30 مدل گوشی سرقتی و تقلبی به فروش میرسانند.
کارگر که معلوم است آدم هوشیاری است، شک میکند، شماره تلفناش را میدهد که معامله گوشی را بعدا تلفنی انجام بدهیم و از آن روز به بعد، گوشیاش خاموش است.
-
بررسی کنید: آیا کامپیوتر شما به ویروس DNS changer آلوده است؟
ایتنا - در پي احتمال آلوده بودن كامپيوترهاي كاربران ايراني به بدافزار DNS changer، مركز آپا شريف و مركز ماهر اقدام به راهاندازي سايتي جدید برای این مسئله نمودهاند. مطابق گزارش ایتنا كاربران با مراجعه به آن ميتوانند از آلودگي سيستم خود به اين بدافزار مطلع شوند.براي بررسي آلودگي دستگاه كامپيوتر خود ميتوانيد به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه كنيد و در صورتي كه نياز به اطلاعات بيشتري در اين زمينه داريد ميتوانيد با مركز آپا شريف و يا مركز ماهر تماس حاصل نماييد.
-
هشدار ماهر: ايميلهاي جعلي را باز نكنيد
اخبار منتشره از احتمال ایجاد وقفه در دسترسی به اینترنت صدها هزار کاربر در سراسر جهان در روز 19 تیرماه به دلیل حمله یک نرم افزار مخرب حکایت دارد از این رو رئیس مرکز مدیریت و امداد و هماهنگی عملیات رخدادهای رایانه ای تاکید کرد: کاربران، ایمیل های جعلی و ناشناس را باز نکنند.
احتمال ایجاد وقفه در دسترسی به اینترنت برخی از سیستم ها در سراسر جهان در تاریخ 19 تیرماه سال جاری ( 9 جولای ) وجود دارد که این سیستم ها، آلوده به بدافزاری با نام DNSChanger بوده و پلیس آمریکا FBI اعلام کرده در این روز تصمیم به پاکسازی DNSهای آلوده دارد بنابراین سیستم هایی که آلوده به این بدافزار شده اند احتمال ایجاد وقفه در دسترسی به اینترنت را خواهند داشت.
DNSChanger یک تروجان است که در شکلهای مختلف مانند دام های تبلیغاتی به آلوده سازی سیستم قربانی پرداخته و پس از نصب بر روی سیستم، به صورت پیوسته تنظیمات DNS سیستم آلوده را به سمت سرورهای تقلبی تغییر داده و برای سرقت اطلاعات شخصی و ایجاد درآمد و آگهیهای نامشروع برای کلاهبرداران، جستجوها و URL های درخواست شده را به سمت وب سایتهای مخرب سوق میدهد.
گفته میشود نسخههای مختلفی از این بدافزار برای سیستم عاملهای ویندوز و Mac در سال 2008 یافت شد که به نامهایOSX.RSPlug.A, OSX/Puper و OSX/Jahlav-C و از طریق وب سایتهای غیراخلاقی به صورت فایلهای ویدئو توزیع میشد.
مرکز ماهر و راهکارهایی برای کاربران ایرانی
مرکز مدیریت و امداد و هماهنگی عملیات رخدادهای رایانه ای به عنوان تنها مرجع رخدادهای رایانه ای در کشور که زیرنظر سازمان فناوری اطلاعات وزارت ارتباطات فعالیت میکند در زمینه قطع دسترسی کاربران آلوده به بدافزار DNSChanger که ممکن است کاربران ایرانی را نیز در بر گیرد تنها به اطلاع رسانی اکتفا کرده است و هنوز راهکاری در این زمینه ارائه نداده است.
با این حال اسماعیل رادکانی - مدیر این مرکز با تاکید براینکه مرکز ماهر نسبت به اطلاع رسانی در زمینه قطع احتمالی دسترسی کاربران در روز دوشنبه مانند دیگر کشورها اقدام کرده است به مهر گفت: قطع دسترسی کاربران تنها یک احتمال است و پیش از این نیز در اواخر سال گذشته این موضوع مطرح شده بود.
وی با بیان اینکه تنها راهکار موجود در این زمینه آن است که کاربران ایمیل های ناشناس را باز نکنند، خاطرنشان کرد: حمله این بدافزار به سیستم های کاربران از طریق ایمیل اتفاق می افتد بنابراین به کاربران ایرانی توصیه میشود که ایمیل های جعلی، تبلیغاتی و ناشناس را به هیچ عنوان باز نکنند.
رادکانی تصریح کرد: آماری وجود ندارد که مشخص شود چه تعداد کامپیوتر در ایران آلوده به این ویروس مخرب شده اند.
اطلاع رسانی گوگل به کاربران آلوده به DNSChanger
به گزارش مهر، گوگل به کاربران آلوده به DNSChanger هشدار داد که ممکن است ارتباط اینترنت آنها تا چند هفته دیگر قطع شود. این اطلاع رسانی از سوی گوگل برای 500 هزار کاربری صورت گرفت که سیستمهای آنها توسط بدافزار DNSChanger آلوده شده بود.
براساس اعلام گوگل DNSChanger به این ترتیب کار می کند که سیستمهای آلوده را به سرورهای DNS جعلی هدایت می کند که برای مثال می توانند فردی را که قصد اتصال به وب سایت یک بانک را دارد، به یک وب سایت فریبکار منتقل کنند.
این کامپیوترها زمانی که کاربران وب سایتهای خاصی را مشاهده کرده یا نرم افزار خاصی را برای تماشای آنلاین ویدئو دانلود کرده اند، آلوده شده اند و این بدافزار علاوه بر تغییر سرور DNS، از به روز رسانی آنتی ویروس نیز جلوگیری می کند.
گوگل تابستان گذشته نیز کار مشابهی را در مورد کامپیوترهای آلوده ای که از طریق پراکسی ها متصل می شدند انجام داد.
-
شگرد تازه هکرها و سرقت BMW در سه دقیقه با استفاده از یک رخنه امنیتی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ماشین های لوکسی همچون BMW در نگاه اول باید در کنار قیمت بسیار بالا و کیفیت ساخت عالی شان، نکات امنیتی فراوانی را هم رعایت کنند. اما به نظر می رسد که به تازگی با کشف یک رخنه امنیتی کوچک در تولیدات این کارخانه، اوضاع کمی به هم ریخته. به شکلی که میزان سرقت BMW در انگلیس طی سال جاری با صعود غیرقابل انتظاری روبرو شده است. برخی منابع اذعان دارند که از ابتدای ۲۰۱۲ تا کنون بیش از ۳۰۰ دستگاه مدل های مختلف BMW به سرقت رفته اند. جالب اینکه دزدگیر و سیستم ایموبلایزر ماشین های سرقت شده فعال نشده و هیچ مزاحمتی برای سارقان ایجاد نکرده است.
کارشناسان گمان می کنند که شیوه احتمالی کار سارقان، استفاده از دستگاه هایی است که به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ماشین متصل شده و سویچ های خام را در سیستم امنیتی ماشین تعریف می کنند. به این صورت ماشین بدون هیچ سر و صدایی سرقت شده و برای صاحبش تنها یک کلید بی مصرف باقی می ماند که در صورت پیدا کردن ماشین هم، نمی تواند از آن استفاده کند.
البته جزئیات فرآیند این سرقت ها کمی با یکدیگر تفاوت دارند، اما تمامی گزارشات حاکی از آن است که شیوه کاری آنها بر پایه ابزار و روش های یکسانی بنا شده است. مرحله اول ورود به ماشین است که یک بلوکه کننده سیگنال RF (رادیو فرکانس) باعث قطع ارتباط سویچ ماشین با دستگاه های کنترلی آن می شود. این کار جلوی فعال کردن سیستم امنیتی ماشین توسط صاحب آن و قفل شدن درب ها هنگام خروج از اتومبیل را می گیرد. البته برخی دزدهای ناشی و کم تجربه از شکستن شیشه پنجره اتومبیل برای این کار استفاده می کنند. البته همین گروه افراد ناشی هم به نظر می رسد که از دستگاه های ویژه ای بهره می برند که باعث نفوذ به سیستم اولتراسونیک دزدگیر ماشین و از کار افتادن آژیر آن می شود.
پس از آنکه به هر شیوه ای وارد ماشین شدند، از طریق اتصال به پورت OBD-II اتومبیل، به آی دی دیجیتالی منحصر به فرد سویچ آن ماشین دست پیدا می کنند و به راحتی سویچ خامی را که در اختیار دارند، با این آی دی دیجیتالی از نو برنامه ریزی می کنند. اکنون ماشین با دزدان گرامی همچون صاحب اصلی خود رفتار کرده و بدون دردسر همراه آنها می رود.
تمام ماشین هایی که در اروپا فروخته می شوند، باید دسترسی بدون محدودیتی را از طریق پورت OBD-II فراهم کنند و کدهای OBD را باز بگذارند تا مکانیک های خارج از سیستم خدمات کارخانه و تعمیرگاه های متفرقه هم امکان کار با آن را داشته باشند. البته موج اخیر سرقت BMW در مقایسه با دیگر کارخانه های اتومبیل سازی نشان از آن دارد که نباید تنها OBD را مقصر شناخت، شاید فراوان بودن قطعات یدکی این اتومبیل (از جمله کلیدهای دیجیتالی خام) هم تاثیر به سزایی در این زمینه داشته باشد.
از همین رو، به تازگی سایت ها و فروم های مربوط به BMW به دارندگان تمامی مدل های سری 1 تا X6 این اتومبیل در خصوص مراقبت های امنیتی بیشتر، مرتبا تذکر می دهند. هرچند که مدیر رسانه ای BMW در انگلیس اعتقاد دارد که ماشین های مدل بالا و گرانقیمت همیشه هدف اصلی سارقان بوده اند و ما شاهد سرقت اتومبیل های تمامی کارخانه ها هستیم و این منحصر به BMW نیست.
البته تعداد بسیار بیشتر و بالاتر از حد معمول ماشین های این کارخانه نشان از غیرعادی بودن اوضاع دارد و شاید سارقان و هکرها رخنه امنیتی جدیدی را در این ماشین پیدا کرده اند که چنین دسترسی آسانی را به آنها عطا کرده است. از دیگر سو امکانات امنیتی BMW در مدل های جدیدش کاملا محدود است و شما انتخاب چندانی ندارید. البته شاید یکی از بهترین نکات امنیتی (که البته چندان هم خوش آیند نیست) قطع کردن پورت OBD-II و یا استفاده از قفل های فیزیکی بیرونی برای جلوگیری از دسترسی آسان به آن است. شاید هم پیش بینی استفاده از یک PIN یا رمزعبور برای دسترسی به این بخش های حیاتی امنیتی خودرو توسط کارخانه، تا حد بسیار زیادی بتواند جلوی این گونه سرقت ها را بگیرد.
شما چه راه حلی برای جلوگیری از سرقت های این چنینی پیشنهاد می کنید؟
narenji.ir
-
تمام آنچه که باید درباره ویروس DNS Changer بدانید
فارنت: ویروس DNS Changer که این روزها یکبار دیگر در خبرها مطرح شده است، حدود ۵ سال قبل برای اولین بار مشاهده و شناسایی گردید. نویسندگان و گردانندگان این ویروس توانسته بودند که یک شبکه مخربی از کامپیوترهای آلوده به این ویروس ایجاد کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنابر گزارش روابط عمومی شرکت مهندسی شبکهگستر، سال گذشته، پلیس FBI آمریکا گردانندگان این ویروس را دستگیر کرد و اختیار سرورهای مرتبط با ویروس DNS Changer را در اختیار گرفت. مدتی قبل نیز، پلیس FBI مسئولیت نگهداری این سرورها را به یک موسسه غیرانتفاعی به نام Internet System Consortium واگذار کرد. اکنون طبق دستور محاکم قضایی آمریکا، این سرورها در روز دوشنبه ۱۹ تیرماه برچیده خواهند شد و نزدیک به ۳۰۰ هزار کامپیوتر در جهان که همچنان به ویروس DNS Changer آلوده هستند، قادر به دسترسی و استفاده از اینترنت نخواهند بود.ویروس DNS Changer قادر بود که درخواست های اینترنتی کاربر آلوده را از طریق یک تعداد سرور به سایت های جعلی و مخرب هدایت کند. اینکار از طریق سوء استفاده از سرویس DNS صورت می گرفت. با تغییر آدرس سرور DNS مورد استفاده کامپیوتر، درخواست های ارسالی از آن کامپیوتر بجای هدایت به سرورهای DNS واقعی و معتبر در اینترنت، به یکی از سرورهای تحت کنترل افراد خلافکار فرستاده می شد. طبق تنظیمات صورت گرفته توسط این افراد مجرم بر روی این سرورهای DNS جعلی، کاربر به سایت های مورد نظر این افراد هدایت شده و در این سایت ها انواع بدافزارها و دیگر برنامه های مخربی و مزاحم بر روی کامپیوتر قربانی نصب و اجرا می گردید و یا اقدام به جمع آوری اطلاعات شخصی کاربر از روی کامپیوتر آلوده می شد.طی چند ماه گذشته، پلیس FBI و مسئولان موسسه غیرانتفاعی فوق با ارسال پیام هایی به کاربران آلوده، سعی در اطلاع رسانی و هشدار به آنان را داشته اند. همچنین سایت های پرطرفدار مانند Google و Facebook در صورت تشخیص آلودگی بر روی کامپیوتر کاربران، هشدارهایی را بر روی صفحه نشان می دهند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بعلاوه برای اطمینان از اینکه کامپیوتر شما آلوده به ویروس DNS Changer نیست، می توانید به سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنید. در صورتیکه در این سایت، تصویر زیر به رنگ سبز دیده میشود، کامپیوتر شما سالم است. اگر تصویر به رنگ قرمز است، احتمالا کامپیوتر شما آلوده به ویروس DNS Changer شده است.البته باید توجه داشت که این ویروس می تواند روتر (router) ها را نیز آلوده کند، لذا در صورتیکه درخواست های اینترنتی شما از چنین روترهایی رد شود، با آنکه کامپیوتر شما سالم است، تصویر زیر بعنوان علامت آلودگی، به رنگ قرمز نمایش داده خواهد شد.کنترل DFS
در صورت آلودگی به ویروس DNS Changer می توانید برای کسب اطلاعات فنی بیشتر به “هشدار ویروس DNS Changer” که در خرداد ماه امسال از سوی شرکت شبکه گستر برای مشترکین خود ارسال شد، مراجعه کنید.همچنین در سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که اختصاصا برای اطلاعZرسانی و مبارزه با این ویروس توسط گروهی از مراکز علمی و شرکتهای امنیتی راه اندازی شده، اطلاعات کامل و ابزارهای شناسایی و پاکسازی متعددی ارائه شده است.
ناگفته نماند که احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور آمریکا هستند. با این حال، در صورت نیاز به راهنمایی و توضیحات بیشر در این زمینه، می توانید با گروه پشتیبانی شبکه گستر (۸۵-۸۱ ۲۴ ۲۰ ۸۸) تماس حاصل نمائید.
farnet.ir
-
دور جدید حملات هکرها به سیستم عامل های اپل
به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عامل های محبوب شرکت اپل یعنی مک و آی اواس آغاز کرده اند. پایگاه اطلاع رسانی پلیس فتا: به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عاملهای محبوب شرکت اپل یعنی مک و آی اواس آغاز کرده اند.در حالی که حمله به سیستم عامل مک امر تازه ای نیست، برای اولین بار بدافزار خطرناکی برای آلوده کردن سیستم عامل iOS شناسایی شده است.شرکت کاسپراسکای که این بدافزارها را شناسایی کرده و مورد بررسی قرار داده می گوید بدافزارهای یاد شده در قالب فایل های ضمیمه برای کاربران ارسال می شوند و اگر فرد بر روی آنها کلیک کند رایانه اش به بدافزار آلوده می شود.بدافزار طراحی شده برای رایانه های مک MaControl backdoor نام دارد که پس از نصب به هکرها امکان می دهد به فهرست فایل های کاربر دسترسی داشته باشند و حتی آنها را برای دیگران ارسال کنند. ارسال فرامین از سوی هکرها برای رایانه آلوده شده دیگر قابلیت MaControl backdoor است.این دومین بار در یک سال اخیر است که بدافزاری خطرناک امنیت کاربران رایانههای مک را تهدید می کند. پیش از این در آغاز سال ۲۰۱۲ بدافزار فلاش بک به سراغ کاربران رایانههای مک رفته بود. برآوردها نشان میدهد که فلاش بک بیش از ۶۰۰ هزار رایانه مک را در سراسر جهان آلوده کرده است.پیش بینی می شود که حملات مخرب بر ضد رایانه های مک ظرف ۱۲ ماه آینده نیز با شدت ادامه یابد.اما تروجان خطرناکی که سیستم عامل آی او اس را هدف گرفته Find and Call نام دارد که با جمع آوری اطلاعات فهرست تماس های کاربر این اطلاعات را برای سرور دیگری ارسال می کند. تحقیقات برای شناسایی عوامل طراحی این تروجان ادامه دارد.
-
ویروس موبایلی بلای جان چینیها شد
موبنا- به تازگی ویروسی در چین شناسایی شده که کاربران گوشی های هوشمند مبتنی بر آندرویید را هدف گرفته است.
به گزارش اخبار خارجی موبنا، با انتشار ویروس جدید، شرکت TrustGo Mobile که در زمینه تولید آنتی ویروس فعالیت می کند اعلام کرده این ویروس Trojan!MMarketPay.A@Android نام دارد و به شکل خودکار نرم افزارها و ویدیوها را بر روی وب سایت ها سفارش می دهد بنابراین باعث افزایش صورتحساب کاربران می شود.
این ویروس که از هفته گذشته شناسایی شده تاکنون توانسته بیش از 100 هزار دستگاه را آلوده کند.
به گزارش شرکت TrustGo، اکثر ویروس های شناسایی شده، توسط شرکت های طرف سوم در چین و روسیه شبیه سازی، بسته بندی و اصلاح شده اند و نرم افزارهایی هستند که کدهای مخرب را عمدا طراحی کرده اند.
این نرم افزارهای مخرب می توانند به سهولت و سرعت در بازارهایی که بیشترین میزان نگرانی را در باره آلودگی دستگاه هایشان دارند منتشر شود.
-
«پاد» جوایز Champion Award کسپرسکی را در غرب آسیا درو کرد
ایتنا- جایزه موثرترین توزیعکننده از بین سه توزیع کننده دیگر به پارس آتنا دژ تعلق گرفت.
به گزارش ایتنا شرکت پارس آتنا دژ (پاد) توزیعکننده رسمی محصولات کسپرسکی، جایزه Champion Award کسپرسکی و جایزه توسعه موثر و مفید کانال فروش را برای سه ماهه نخست سال ۲۰۱۲ در منطقه غرب آسیا دریافت کرد.
طبق اعلام کسپرسکی، ارزیابی برای اهدای این جوایز، بعد از بررسی کیفیت و عملکرد در یک بازه زمانی مشخص ۵ ماهه انجام شد.
معیارهای این ارزیابی براساس کیفیت و عملکرد فاکتورهایی از قبیل میزان فروش، گسترش کانال نمایندگان فروش و کنترل کانال نمایندگی برای جلوگیری از تخلف بود.
همچنین ایجاد ارزش افزوده، آموزش و پروموشنهای مختلف برای توسعه برند کسپرسکی در این بازه زمانی از دیگر عوامل تعیین کننده جوایز بود.
شرکت پارس آتنا دژ در این رقابت و ارزیابی توانست از سه توزیعکننده دیگر کسپرسکی در منطقه غرب آسیا پیشی بگیرد و جایزه موثرترین توزیعکننده و کانال فروش موثر را از آن خود کند.
گلمر بحری، مدیرعامل شرکت پارس آتنا دژ در اینباره گفت: ما معتقدیم داشتن کانال فروش موثر صرفا فروش بیشتر نیست، بلکه باید به طرق مختلف با کانال فروش همراه بود و از نمایندگان حمایت کامل را به جا آورد.
وی با بیان اینکه شرکت پاد سعی کرده ارتباط نزدیکی با نمایندگان خود برقرار کند افزود: شرکت پاد به طور مستمر برای نمایندگان خود در هر فصل یک دوره آموزش فروش و یک دوره آموزش فنی کامل کسپرسکی برگزار میکند.
بحری با اشاره به اینکه پاد هر آنچه نماینده برای فروش بیدغدغه نیاز داشته است فراهم کرده است افزود: ارایه تخفیفات ویژه برای نمایندگان پاد، حضور مشترک با نمایندگان در نمایشگاههای شهرستان، انتشار و ارایه اطلاعات فنی و بروشور با زبان فارسی و دریافت ریالی در درگیری نوسانات ارز که از ضرر نماینده جلوگیری میکند از دیگر فعالیتهایی است که پاد برای حمایت از کانال فروش خود انجام میدهد.
مدیرعامل شرکت پاد گفت: در مدت زمانی که شرکت پارس آتنا دژ به عنوان Value Added Distributor کسپرسکی در منطقه غرب آسیا در آمده است سه نماینده این شرکت توانستند به رده PBP که بالاترین سطح از نمایندگی کسپرسکی قبل از توزیعکننده محسوب میشود ارتقا پیدا کنند.
به گفته وی شرکت نوژن رایانه نماینده مشهد شرکت پاد برای فروش محصولات کسپرسکی که جزو این سه نماینده بوده است جایزه بزرگترین پروژه سهماهه نخست سال ۲۰۱۲ کسپرسکی را دریافت کرده است.
بحری گفت: موفقیتهای پاد در زمینه توسعه کانال فروش تلاشهای این شرکت را برای حمایت همهجانبه نمایندگان بیشتر میکند و باعث میشود انگیزه شرکت پاد برای برطرف کردن نیازهای نمایندگان برای توسعه و فروش موثرتر بیشتر شود.
وی افزود: تثبیت کیفیت و کانال فروش قدم بعدی پاد برای کسپرسکی است که تا پایان سال ۲۰۱۲ تحقق خواهد یافت.
itna.ir
-
100هزار کاربر چینی، قربانی بدافزار جدید اندروید
پایگاه اطلاع رسانی پلیس فتا: بدافزار جدیدی به نام Trojan!MMarketPay.A@Android بر روی 9 فروشگاه برنامه های موبایل کشف شده است که تا کنون بیش از 100 هزار گوشی هوشمند چینی را آلوده کرده است.
این بدافزار با دانلود کرد بی سر و صدای برنامه ها و محتوای چندرسانه ای پولی از یک فروشگاه برنامه های اندروید در چین، اقدام به کسب درآمد میکند.
این بدافزار از سوی شرکت امنیتی TrustGo که آن را کشف کرده است Trojan!MMarketPay.A@Android نامیده شده است و تا کنون بر روی 9 فروشگاه برنامه های موبایل کشف شده است: nDuoa، GFan، AppChina، LIQU، ANFONE، Soft.3g.cn، TalkPhone، 159.com و AZ4S. این شرکت امنیتی همچنین هشت نام بسته زیر را برای این بدافزار منتشر کرده است:
mediawoz.goweather.com
mediawoz.gotq.com
mediawoz.gotq1.com
itkt.travelskygo.cn
itkt.travelsky.cn
funinhand.weibo.com
mobile.tianqitong.sina
estrongs.android.pop.com
MMarketPay.A با قرار دادن دستورات خرابکار در فروشگاه موبایل کار خود را انجام میدهد. در حالت عادی مشتریان فروشگاه موبایل پس از خرید یک برنامه یا محتوای چند رسانه ای، یک کد از طریق پیام کوتاه دریافت میکنند، سپس میتوانند به فروشگاه بازگشته و شروع به دانلود برنامه مورد نظر نمایند. سپس فروشگاه موبایل این دستور را به صورت حساب تلفن مشتری خود اضافه میکند.
MMarketPay.A این پروسه را به طور خودکار انجام داده و هرچه میتواند اقدام به دانلود برنامه ها میکند، به طوریکه قربانی وی با یک صورت حساب بسیار بالا مواجه میشود.