-
مخربترین آثار ويروسها
ایتنا - یک آنتیویروس باید با نرمافزارهای کاربردی سازگاری داشته باشد تا کاربر در حین استفاده از آن دچار دردسر نشود.
یکی از دغدغههای مهم اکثر کاربران رایانه، آثار مخرب ويروس، تروجان یا ورم است که موجب کاهش عملکرد رایانه میشود.
به گزارش ایتنا از ايسنا، بررسیهای مختلفی در خصوص علل کند شدن رایانههای شخصی با سیستم عامل ویندوز انجام شده است که به دلیل نحوه انجام آزمایش و شرایط فنی انجام آزمایش و دقت نتایج آزمایشی را که توسط دپیسیاسپای انجام گرفته است استناد میکنیم.
بسیاری از نرمافزارهای مشهوری که شرکتهای بزرگ تولیدکننده نرمافزار ارائه میکنند، در بالای این جدول قرار دارند، به عبارت دیگر این نرمافزارها مؤثرترین عامل کندشدن رایانههای شما بهشمار میرود.
یک آنتیویروس باید با نرمافزارهای کاربردی سازگاری داشته باشد تا کاربر در حین استفاده از آن دچار دردسر نشود، درست است كه استفاده از آنتیویروسها اجتنابناپذیر بوده و شكی در سودمند بودن آنها نیست، ولی برخی اوقات دردسرهایی را برای كاربران ایجاد میكند. برای مثال برنامههای آنتیویروس در صورتی كه به صورت مؤثر طراحی نشده باشند، كارایی رایانه را كاهش داده و باعث كند شدن آن میشوند، ممكن است كاربران بیتجربه در فهمیدن هشدارهای آنتیویروس مشكل داشته باشند و پیشنهاداتی را كه آنتیویروس به آنها ارائه میكند درست متوجه نشوند.
همچنین گاهی اوقات یك تصمیم نادرست ممكن است منجر به نشت اطلاعات شود. در صورتی كه آنتیویروس از جستوجوی اكتشافی استفاده كند كارآیی آن به میزان تشخیصهای مثبت نادرست و تشخیصهای منفی نادرست بستگی دارد و در آخر از آنجا كه برنامههای آنتیویروس غالباً در سطوح بسیار قابل اطمینان در هسته سیستم اجرا میشوند، محل خوبی برای اجرای حملات بر علیه رایانه میباشند.
پریسا فتحعلیبیگلو - کارشناس فناوری اطلاعات - در گفتوگو با خبرنگار خبرگزاری دانشجویان ایران (ایسنا)، اظهار کرد: نرمافزارهای آنتیویروس به شکل اختصاصی برای دفاع از سیستمها در برابر تهدیدهای ویروسها طراحی و نوشته میشوند و متخصصان امنیتی به استفاده از آنتیویروس توصیه میکنند، زیرا از رایانه نه تنها در برابر ویروسها، بلکه در برابر انواع بدافزارها نیز محافظت میکند، در واقع آنتیویروس یک برنامه رایانهای است که برای بررسی و مرور فایلها و تشخیص و حذف ویروسها و دیگر بدافزارها استفاده میشود.
وی تصریح کرد: آنتیویروسها محافظان سیستمهای ما هستند و اینگونه آنتیویروسها میتوانند کنترل مرکزی سیستم را در دست گرفته و مواظب رفتار مشکوک یا برنامههای مخرب اجرایی برروی سیستم ما باشند، ولی با گسترش روابط نمیتوانیم به صورت کامل روی آنتیویروسها حساب باز کنیم، زیرا این آنتیویروسها نیز از حمله ویروسها در امان نیستند.
فتحعلیبیگلو با تأکید بر پیشرو بودن همیشگی ویروسها از آنتیویروسها، خاطرنشان کرد: ویروسها همیشه جلوتر از آنتیویروسها حرکت میکنند، ولی بیشتر آنتیویروسها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.
این کارشناس فناوری اطلاعات گفت: هیچ دلیلی وجود ندارد که برای از بین بردن احتمال آلودگی رایانه افراد به تروجان، ورم يا ويروس که یکی از مخربترین آثار آن کاهش عملکرد رایانه و اشغال پهنای باند اینترنتی است از نرمافزاری استفاده شود که چند برابر یک ویروس مخرب سرعت رایانه و یا کانکشن شخص را نابود کند.
itna.ir
-
بدافزار تازه آندرویدی در لباس نرمافزار فلش
محققان امنیتی در مورد حمله بدافزار جدیدی به سیستم عامل آندروید که خود را به جای نرم افزار فلش جا می زند، هشدار دادند. به گزارش فارس به نقل از وی تری، شرکت GFI Labs که این بدافزار را شناسایی کرده می گوید هکرها با دستکاری تروجانی که برای ارسال ناخواسته پیامک به شماره های مختلف به منظور تحمیل هزینه به کاربران طراحی شده بود، آن را در قالب بسته نصب کننده نرم افزار فلش در معرض دید مشترکان قرار داده اند. این بدافزار در دو نسخه روسی و انگلیسی عرضه شده و به طور گسترده در اینترنت پخش شده و از طریق فروشگاه های غیرمجاز برنامه های آندروید در حال توزیع است. بررسی های اولیه از روس بودن طراحان اصلی بدافزار یاد شده حکایت دارد. بدافزار مذکور در کنار ارسال حجم زیادی پیامک، باعث نمایش آگهی های ناخواسته بر روی گوشی های کاربران شده و تنظیمات پیش فرض مرورگر همراه گوشی را هم تغییر می دهد. همچنین این بدافزار اطلاعات شخصی ذخیره شده در گوشی را برای اشخاص دیگر ارسال می کند.
-
دستگیری 357 کلاهبردار اینترنتی توسط پلیس فیلیپین
نیروهای پلیس فیلیپین موفق به دستگیری بیش از 350 متخلف و کلاهبردار اینترنتی شدند که تخلفات مالی گسترده ای داشته اند.
به گزارش فارس به نقل از زد دی نت، پلیس ملی فیلیپین روز جمعه با هجوم به 20 واحد مسکونی موفق شد 375 نفر را در جریان تحقیقات گسترده ای در زمینه کلاهبرداری های آنلاین و سرقت از حساب های آنلاین بانکی دستگیر کند.
پلیس می گوید این افراد از طریق برقراری تماس با افرادی در چین خود را به جای نیروهای پلیس این کشور جا می زدند و به قربانیان خود می گفتند حساب های بانکیشان توسط هکرها -- شده و باید برای حل مشکل همه پولشان را به حسابی امن منتقل کنند. سپس دستورالعمل لازم برای این کار را در اختیار افراد یاد شده می گذاشتند و از این طریق همه پول قربانیان به حساب های متعلق به هکرها منتقل می شد.
بخش اعظم دستگیرشدگان تایوانی و چینی هستند و با هدف در امان ماندن از دست پلیس چین فعالیت های خرابکارانه خود را به فیلیپین منتقل کرده اند. پلیس چین مدتی است که به شدت با تبهکاران اینترنتی و کلاهبرداران آنلاین مقابله می کند.
پلیس فیلیپین در ماه می هم 37 کلاهبردار اینترنتی چینی و تایوانی را به دلایل مشابهی دستگیر کرده بود.
-
هشدار وزارت امنیت داخلی آمریکا در مورد حفرههای خطرناک امنیتی
وزارت امنیت داخلی آمریکا به صاحبان مشاغل در مورد یک آسیب پذیری خطرناک امنیتی که کسب و کار آنها را به خطر می اندازد، هشدار داد.
به گزارش فارس به نقل از پی سی ورلد، این آسیب مربوط به سیستم های کنترل صنعتی و در ارتباط با کشف حفره ای خطرناک در پلاتفورم شبکه ای صنعتی Ruggedcom ROS می باشد.
این وزارتخانه به موسسات صنعتی و تجاری در آمریکا توصیه کرده تمهیدات حفاظتی تازه ای برای مقابله با مشکل یاد شده بیندیشند. آسیب پذیری یاد شده دسترسی به ترافیک ایمن SSL و استراق سمع و سرقت داده های شبکه از این طریق را ممکن می کند.
مشکل یاد شده در زمینه مدیریت کلیدهای شبکه ای به مهاجمان امکان می دهد تا با نفوذ در ارتباطات ایمن داده های مورد نظرشان را سرقت کنند. حفره یاد شده اولین بار توسط جاستین کلارک محقق شرکت Cylance شناسایی شد.
کارشناسان امنیتی می گویند تا زمان رفع این مشکل مدیران شبکه ها باید اتصال سیستم های کنترل صنعتی به شبکه های رایانه ای را تا حد امکان محدود کنند. در سال های اخیر این آسیب پذیری ها زمینه را برای طراحی و انتشار بدافزارهای مخربی همچون استاکس نت و دوکو فراهم کرده است.
-
تروجان گاس و سؤالهاي بیجواب
ایتنا - شاید از كار افتادن گاس برنامهای از پیش تعیین شده بود تا خطر ردگیری آن كاهش یابد. در واقع هیچكس دلیل اصلی را نمیداند.
نظریههایی كه این روزها در میان متخصصان امنیت آیتی بر سر زبانهاست حاكی از این است كه تروجان جاسوسی سایبری گاس را دولت ایالات متحده در همان لابراتواری ساخته است كه بدافزار فلیم در آن ساخته شد اما كسی از دلیل آن اطلاع ندارد.
به گزارش ایتنا از ایسنا، در مورد تروجان گاس كه نخستین بار در پاییز ۲۰۱۱ توسط كاركنان آزمايشگاه كسپرسكی كشف شد، اطلاعاتی موجود است: "ما میدانیم كه این تروجان با فلیم ارتباطی نزدیك دارد. فلیم بدافزاری است كه ایالات متحده برای حمله به ایران تولید كرد. میدانیم كه گاس به ایران حمله نكرده است اما به جاسوسی از كامپیوترها و شبكههای دیگری در خاورمیانه مشغول است.
همچنین میدانیم كه گاس میتواند از طریق حافظههای فلش منتشر شود. ما بر این گمانیم كه گاس چیزی یا كسی را هدف قرار داده اما این هدف را نمیشناسیم. ما میدانیم كه گاس فونتی به نام "پالادینا نرو" را بر روی دستگاههایی كه آلودهشان كرده نصب میكند.
علاوه بر این، دریافتهایم كه اگر چیزی را كه در جستوجوی آن است پیدا نكند خودش را حذف میسازد. ما میدانیم كه گاس ظاهراً اطلاعات بانكی نهادهای مالی لبنانی را هدف قرار داده است. مطلعیم كه بیشترین میزان آلودگی در لبنان، سرزمین اشغالی و مناطق فلسطینی دیده شده است".
كسپرسكی لب در گزارش خود میگوید كه در نقاط دیگر هم نمونههایی از آلودگی دیده شده است: "۴۳ مورد در ایالات متحده كه احتمالاً مربوط به دستگاههایی است كه از طریق ویپیان به دستگاههایی در خاورمیانه متصلاند. نكته دیگر این است كه ما میدانیم سرورهای كنترلكننده گاس در ماه ژوییه از كار افتادند. بنابراین، احتمالاً در حال حاضر گاس تهدیدی جدی محسوب نمیشود".
پس گاس چه كار میكند؟
گاس به رغم علاقهاش به اطلاعات بانكی، احتمالاً برای سرقت پول به كار نمیرود. نخست آن كه گزارشی درباره سرقت پول از مؤسسات خاورمیانه منتشر نشده است. دوم آن كه گاس مبتنی بر نرمافزار جاسوسی فلیم است و این بدان معنی است كه شاید هدف جاسوسی نیز داشته باشد.
پس اگر واقعاً یك حكومت از بدافزار گاس حمایت میكند و این بدافزار علاوه بر دادههای كاربران، گذرواژهها، دادههای شخصی، شبكه اجتماعی و امثال آن در بعضی كشورها به دنبال اطلاعات بانكی هم باشد، دلیل این نوع فعالیت چیست؟
شاید این روشی برای ردگیری فعالیتهای سازمانها و مبادلات مالی آنها باشد. ظاهراً گاس را برای این منظور طراحی كردهاند. به همین دلیل است كه این بدافزار اطلاعات بانكی ( نه خود پول)، اطلاعات فعالیتهای جستوجوگر و مجموعه اطلاعات رسانههای اجتماعی را میرباید.
دلیل از كار افتادن سرور ناظر آن در ماه ژوییه چه بود؟
احتمالات متعددی وجود دارد. شاید گاس به هدف خود رسیده باشد و سرورهایش را از كار انداخته باشد تا شناسایی نشود. شاید گردانندگان گاس خواستهاند كه مانع ردگیری خود شوند. شاید از كار افتادن گاس برنامهای از پیش تعیین شده بود تا خطر ردگیری آن كاهش یابد. در واقع هیچكس دلیل اصلی را نمیداند.
چرا گاس از فونت پالیدا نرو استفاده میكند؟
شاید این روشی باشد كه گاس به كمك آن آلوده شدن دستگاه را بررسی میكند. اگر دستگاه آلوده شده باشد دیگر مجدداً به آن حمله نمیكند و در عوض رد خود را از بین میبرد. علاوه بر این، اگر گاس پس از بررسی دستگاهی دریابد كه كامپیوتر مذكور در فهرست اهدافش نیست، خود را از روی درایو یو اس بی پاك میكند. به نظر میرسد كه گاس در مقام یك بدافزار برای پاك كردن رد خود بسیار تلاش میكند و خواستار انتشار فراوان نیست.
در واقع، گزارش كسپرسكی لب نشان میدهد كه هنوز نحوه انتشار گاس معلوم نیست اما در عین حال در این گزارش آمده است كه انتشار این بدافزار به صورت تصادفی نیست - این هم ویژگی دیگری است كه آن را از سایر بدافزارها متمایز میسازد. هم اكنون كه دامنه شبكه گاس ظاهراً رو به گسترش است، احتمالاً دیگر نمیتوان به طور قطع منبع و دلیل ارسال آن را شناخت.
بخشهای مهمی از كد آن با كلیدهایی رمزگذاری شده است كه آنها را یا نمیشناسیم و یا در اختیار نداریم. ما واقعاً نمیدانیم كه پیش از خاموشی سرورهای ناظر آن چه چیزی به آنها ارسال شده است.
خبر خوب این است كه حتی اگر ساكن خاورمیانه باشید احتمال آلوده شدن كامپیوترهای شخصیتان به این بدافزار بسیار بسیار اندك است. خبر بهتر این كه به راحتی میتوان آن را یافت و پاك كرد. نرمافزارهای آنتیویروس حتماً آن را میشناسند و بهطور خودكار حذفش میكنند. سایت كسپرسكی در این زمینه راهنمایی لازم را ارائه كرده است.
بر اساس خبر سايت سازمان فناوري اطلاعات، حال این سؤال نهایی مطرح میشود: حالا كه گاس به طور مرموزی ناپدید شده، چه اتفاقی ممكن است بیفتد؟
برای این سؤال پاسخی نداریم اما از آنجا كه گاس ابزاری برای جاسوسی بود به احتمال بسیار زیاد قبل از شروع مرحله بعدی عملیات آن نمیتوانیم اطلاعات بیشتری در مورد آن به دست آوریم.
-
به روزرسانی ضدویروس مکآفی و دردسر تازه برای کاربران
به روزرسانی محصولات امنیتی مکآفی باعث شد تا کاربران نتوانند به اینترنت دسترسی پیدا کرده و آنان را در معرض حملات بدافزاری قرار داده است.
به گزارش فارس به نقل از آی تی پرو، این به روزرسانی برای تمامی نسخه های دو نرم افزار VirusScan Enterprise و McAfee SecurityCenter که با ویندوز سازگار هستند انجام شده و کاربران آنها را دچار مشکلات جدی کرده است.
فایل های به روزرسان یاد شده DAT 6807 و 6808 نام دارند و مک آفی پس از اطلاع از وقوع مشکل برای برطرف کردن مشکلات به وجود آمده دو فایل 100 مگابایتی به نام های uper DAT (Hotfix 793640) برای شرکت های تجاری و (DAT 6809) برای کاربران عادی عرضه کرده است.
مک آفی از کاربران خود خواسته تا فایل های یاد شده را حتما بارگذاری و نصب کنند تا رایانه هایشان در معرض خطر نباشد. پیش از این تعدادی از کاربران اینترنت در انگلیس از اینکه بعد از به روزکردن ضدویروس مک آفی قادر به اتصال به اینترنت نبودند شکایت کرده بودند.
-
بزرگترین کمپانی نفتی دنیا مورد حمله سایبری قرار گرفت
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از yahoo، بزرگترین کمپانی نفتی دنیا، Saudi Aramco اعلام کرد که مورد حمله سایبری از یک منبع ناشناس قرار گرفته است. این کمپانی گفته این حمله در تمامی ایستگاههای کاری متعلق به Saudi Aramco رخ داده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
طبق شواهد این حمله شبیه حمله به سیستم های ایران در ماه آوریل است اما تولید نفت در مجموعه های زیر نظر Saudi Aramco با مشکل خاصی روبرو نشده است.
این شرکت در اقدامی امنیتی و برای پیشگیری از حملات مجدد تمامی سیستمهای خود را از شبکه اینترنت جدا کرده است و قرار است سیستم های IT خود را تا پایان هفته مورد بازبینی کلی قرار دهد.
این کمپانی تولیدکننده نفت هیچ گونه اظهار نظری در مورد فرد یا گروههای مسئول در این حمله نکرده است و هیچ کس نیز تا به حال مسئولیت این حمله سایبری را بر عهده نگرفته اما Saudi Aramco اصرار دارد اعلام کند که روند تولید نفت در این کمپانی با اختلال همراه نشده است و روند طبیعی خود را طی می کند.
شرکت Saudi Aramco در بیانیه ای اعلام کرده که یک سری اقدامات پیشگیرانه انجام داده و تعدادی از سیستم های پیشرفته و پیچیده که برای محافظت از دستگاههای خود خریداری کرده را در مدار قرار داده است تا از اتفاقات ناخوشایند جلوگیری به عمل آورد.
-
ه کري كه در اينترنت آموزش ه ک میداد دستگیر شد
ایتنا - در تحقیقات مشخص شد از طریق این سایت تعداد زیادی از سایتهای خارجی و ایرانی ه ک شده است.
رئیس پلیس فتاي خراسانجنوبی از دستگیری ه کری خبرداد كه در فضای مجازی آموزش -- میداد.
به گزارش ایتنا از ايسنا، سرهنگ حسینی با اشاره به دستگیری اين ه کری که در فضای مجازی آموزش -- میداد، گفت: کارشناسان فتا در راستای کاهش جرایم و تخلفات در فضای مجازی و افزایش امنیت کاربران، حین رصد اینترنت سایتی را که اقدام به آموزش ه ک (نفوذ) کرده بود، را شناسایی و تحقیقات خود را آغاز کردند.
حسینی افزود: در تحقیقات مشخص شد از طریق این سایت تعداد زیادی از سایتهای خارجی و ایرانی -- شده است.
وي ادامه داد: کارشناسان پلیس فتا با انجام بررسیها، مدیریت سایت را شناسایی و دستگیر کردند و متهم در بازجویی به اقدامات سوء خود اقرار و اظهار کرد تعداد زیادی سایت و وبلاگ را -- کرده است.
رئیس پلیس فتاي خراسانجنوبی هشدار داد: هرگونه ه ک و نفوذ به سیستمهای رایانهای و مخابراتی به قصد اضرار جرم تلقی شده و پلیس با این افراد برخوردی قانونی و قاطع خواهند داشت.
itna.ir
-
حمله ویروسی ۳۰ هزار رایانه بزرگترین تولیدکننده نفت جهان را آلوده کرد
ایتنا - پیش از این نیز شرکت ملی و وزارت نفت ایران مورد حملات سایبری قرار گرفته بودند.
شرکت آرامکوی عربستان که بزرگترین تولیدکننده نفت جهان محسوب میشود اعلام کرد شبکه رایانهای خود را پس از آلودگی ۳۰ هزار سیستم این شبکه به ویروس، پاکسازی و دوباره راهاندازی کرده است.
به گزارش ایتنا از فارس به نقل از رویترز، پس از آنکه یک ویروس رایانهای حدود ۳۰ هزار سیستم شرکت نفت آرامکوی عربستان، بزرگترین تولید کننده نفت جهان را در اواسط آگوست آلوده کرد، این شرکت روز یکشنبه اعلام کرد استفاده از شبکههای رایانهای اصلی داخلی خود را از سر گرفته است.
بلافاصله پس از حمله سایبری ۱۵ آگوست علیه شرکت آرامکو، این شرکت اعلام کرد که سیستمهای الکترونیکی خود را به منظور جلوگیری از آسیب بیشتر از شبکه خارج کرده است.
روز یکشنبه، آرامکو اعلام کرد که سیستمهای رایانهای از وجود ویروسها پاکسازی و به شبکه بازگردانده شدهاند.
بر اساس اعلام آرامکو، به دلیل انجام اقدامات ایزوله سازی سیستمها، این حمله تاثیری بر عملیات اکتشاف و تولید نفت شرکت نداشته است.
خالد الفلیح رئیس شرکت آرامکو در بیانیه خود تصریح کرده است: «به سهامداران شرکت اطمینان میدهم که فعالیتهای اصلی ما در زمینه اکتشاف، تولید و توزیع نفت و گاز تاثیری نپذیرفته و همانند گذشته به عملکرد خود ادامه میدهند.»
اما علیرغم این اظهارات، پایگاه اینترنتی شرکت آرامکو که پس از وقوع این حمله از دسترس خارج شده بود، تا روز یکشنبه همچنان خارج از دسترس بوده است.
شرکت آرامکو اعلام کرده که «منبع اصلی ویروس از خارج بوده است» و تحقیقاتی در مورد اهداف و عاملان انجام این حمله در جریان است.
کارشناسان فناوری اطلاعات هشدار دادهاند که حملات سایبری علیه زیر ساختهای انرژی کشورها توسط هر کشور یا گروهی که انجام گیرد، میتواند موجب بروز اختلال در عرضه نفت شود.
پیش از این نیز شرکت ملی و وزارت نفت ایران مورد حملات سایبری قرار گرفته بودند.
مقامات فعلی و سابق آمریکایی به رویترز گفتهاند که دولت آمریکا کرم رایانهای استاکس نت را برای جلوگیری از پیشرفت برنامه هستهای ایران طراحی و تولید کرده است.
itna.ir
-
گزارشي از كنفرانس Black Hat Security 2012
ایتنا- یکی از موضوعات مهم مورد بحث بلکهتها، ویندوز 8 و شکافهای امنیتی آن و نیز NFC و مزایا و معایب در دنیای امنیت بود.
كنفرانس Black Hat Security كه از مهمترين رویدادهای تكنيكال دنياي امنيت است، امسال از ۲۱ تا ۲۶ جولاي در شهر لاسوگاس امريكا برگزار شد و همانند هر سال، بزرگان دنياي هك و امنيت در كنار شركتهاي تجاري، جديدترين دستاوردها و يافتههاي خود را در این کنفرانس معرفي و راهكارهاي جديدي براي مقابله با تهديدات امنيتي روي وب و دستگاههاي مختلف ارائه کردند.
در كنفرانس امسال بيش از ۵۰ كارگاه آموزشي و نشست برگزار شده و به گفته حاضران نزديك به ۶۵۰۰ خبر يا محصول ارائه و عرضه شده است.
مهمترين اتفاق روز افتتاحيه اين كنفرانس، سخنراني شاون هنري (Shawn Henry) از مديران سابق پلیس ایالات متحده و مشاور امنيتي و صاحب شركت تازهتأسيس CrowdStrike بود.
هنري در سخنراني خود بارها عنوان كرد كه ميتوانيم شبكههايي كاملاً امن و دفاعي در برابر هكرها بسازيم و بايد بيشتر از اينكه درباره هكرها صحبت كنيم، درباره چگونگي مقابله با هكرها تبادلنظر داشته باشيم.
سخنراني افتتاحيه، با عنوان «شما نمیتوانید چیزی را که نمیشناسید، امن کنید» و «شما نمیتوانید داراییهایتان را از تهدیدها و مواردی که نمیشناسید، محافظت کنید» در سايتها انعكاس و بازتاب زيادي داشته است.
از سخنراني افتتاحيه كه بگذريم، يكي از مهمترين بخشهاي كنفرانس امنيتي كلاهسياههاي امسال، درباره ويندوز ۸ مايكروسافت و نقاط آسيبپذير و چگونگي هك آن بود.
پژوهشگران و هكرهاي مختلفي در كارگاههاي آموزشي كه توسط خود مايكروسافت برگزار ميشد، درباره ويژگيهاي امنيتي ويندوز ۸ و شكافهاي امنيتي آن صحبت كردند.
براي نمونه، پيشرفتهايي كه ويندوز ۸ در زمينه محافظت از حافظه داشته است، از بسياري حملات جلوگيري ميكند و ميتواند تهديدهای امنيتي عليه اين سيستمعامل را بهشدت كاهش دهد.
ابزارهاي كنترل از راه دور، مرورگر اينترنتاكسپلورر، بهروزرساني ادوبي و فلش، پوشش نقاط ضعف ويندوز ۷، افزايش امضاهاي ديجيتالي مايكروسافت در كنار رمزنگاري، XML و اخطارهاي سمت كاربران، عناوین مباحثي بود كه در كارگاههاي آموزشي و ارائههای مربوط به ويندوز ۸ مورد بحث قرار گرفتند.
اتفاق مهم ديگر، پنل حريم خصوصي و امنيت كاربران با حضور پنج كارشناس برجسته اين حوزه جف ماس (Jeff Moss) بنيانگذار كنفرانس Black Hat و مدير شركت ICANN، آدام شوستك (Adam Shostack) از مايكروسافت، جنيفر گرانيك (Jennifer Granick) از دانشكده حقوق دانشگاه استنفورد، بروس اشنير (Bruce Schneier) از شركت BT و ماركوس رانوم (Marcus Ranum) از شركت امنيتي Tenable بود.
ماوس در اين نشست گفت: «من از گوگل بيشتر از دولتها ميترسم.»
خبر مهم ديگر اينكه محققي به نام چما آلونسو (Chema Alonso) از اسپانيا توانسته يك ------ سرور بسازد كه تمامي فايلهاي جاوااسكريپت سمت سرور و فايلهايي را كه كاربران مورد استفاده قرار میدهند، آلوده كند.
كافي است به اين نرمافزار، فهرستي از سرورها داده شود تا تمامي فايلهاي جاوا اسكريپت روي آنها را آلوده كند و در نتيجه در يك لحظه چندين هزار كامپيوتر آلوده شوند.
اين ------ سرور ميتواند از بيش از چهار هزار روش براي آلودهكردن فايلهاي جاوا اسكريپت استفاده كند.
شركت اپل پس از انتشار يك White Paper در ماه مي، چندين سخنران نيز راهي اين كنفرانس كرده بود تا درباره معماري امنيتي سيستمعامل iOS صحبت كنند.
دالاس دو آتلی (Dallas De Atley) مدير بخش پلتفرم امنيتي اپل، خبرهاي خوشي به حاضران در كنفرانس داد و گفت اپل از فناوريهاي Sandboxing، Reduced Privileges و رمزنگاري و امضاي ديجيتالي براي كدهاي بخشهاي مختلف iOS استفاده ميكند.
اين حركت اپل باعث خوشنودي كارشناسان امنيتي و هكرهاي حاضر در كنفرانس شد و نشاني از همكاري اين شركت با آنها براي ارتقای امنيت در محصولات اپل بود.
خبر جنجالي ديگر كنفرانس امنيتي Black Hat امسال مربوط به سخنراني جان فور فلين (John Four Flynn)، مدير امنيت سايت فيسبوك بود.
وی در این کنفرانس اعلام کرد که آزمایش و بررسي سيستمهاي IDS شركتهاي معروف روي فيسبوك با شكست مواجه شده است و به بیان ديگر، اين سيستمها نميتوانند امنيت اين سايت را تأمين كنند.
IDS سيستمهاي كشف و شناسايي حملات هستند و ميتوانند به مديران شبكه و سيستم خبر دهند كه يك تهديد در شبكه يا سرور در حال وقوع است تا آنها به سرعت وارد عمل شده و جلوي آن تهديد را بگيرند.
در كنفرانس امسال نسبت به سال گذشته، ابزارهاي آزمایش و نفوذ مبتني بر مهندسياجتماعي و فيشينگ بهطور محسوسي افزايش يافته بود و بسياري از شركتها محصولاتي ارائه دادند كه به كاربران و شركتها كمك ميكند تا حملات مبتني بر گمراه كردن كاربر و گول زدن آن را تشخيص دهند.
علت اين اتفاق افزايش اين نوع حملات در چند سال اخير است.
روهیت بلانی (Rohyt Belani) مديرعامل و مؤسس شركت HishMe در خلال سخنرانی خود با بيان اينكه آموزش و آگاهي كاربر بايد بخشي از راهبرد دفاع در برابر حملات فيشينگ باشد، تأکید کرد که در اين زمينه نياز به ابزار داريم.
به عنوان مثال، تشخيص ايميلهاي جعلي براي بسياري از كاربران مشكل و شايد ناممكن است و در اين شرايط ابزارهاي ضدفيشينگ و مهندسي اجتماعي بايد وارد عمل شوند و نگذارند كه كاربران، ايميلهاي جعلي با آدرسهاي مشكوك و نامعتبر را باز كرده و مطالعه کنند يا روي لينكهاي درون آنها كليك كنند.
در ادامه ارائه ابزارها و محصولات شركتها بايد گفت كه ابزارهايي در اين كنفرانس ارائه شده است كه اگر فايروالهاي تحت وب WAF (سرنام Web application firewalls) دچار ضعف يا آسيبپذيري باشند، با بيش از ۱۵۰ روش امنيتي، جلوي نفوذ خرابكاران و تهديدات امنيتي را ميگيرند.
اين خبر براي مديران سايتها بسيار خوب و اميدواركننده بود و آنها را از خريد فايروالهاي سختافزاري با صرف هزينههاي زياد بينياز ميكند.
اين ابزارها حاصل مطالعات و تحقيقات ایوان ریستیک (Ivan Ristic) مدير شركت امنيتي Qualys و سازنده يكي از معروفترين فايروالهاي تحت وب به نام ModSecurity Web است كه محبوبيت زيادي هم ميان شركتها و كاربران دارد.
فايروالهاي تحت وب براي محافظت و ايمنسازي پروتكلهاي تحت وب و مقابله با حملاتي مانند SQL Injection طراحي ميشوند و با تحليل درخواستهاي سمت كاربر، به سرور اجازه پاسخگويي ميدهند.
اما با وجود قدرتمند بودن برخي از اين فايروالها، هكرها از روشهایی استفاده ميكنند كه كشف و شناسايي آن خارج از توان فايروال است و نميتوانند URLهاي مسموم يا تقلبی را تشخيص دهند.
ابزارهاي ارائه شده توسط شركت Qualys در اين شرايط ميتوانند به فايروالها كمك كنند و جلوي بسياري ديگر از نقاط ضعف آنها را بگيرند.
حوزه موبايل و دستگاههاي همراه نيز در كنفرانس امسال پررنگتر و جنجاليتر بود.
چون طبق گزارشهايي كه در يكي دو سال اخير توسط مؤسسات حوزه امنيت ارائه شده، هكرها از كامپيوترهاي دسكتاپ به سوي دستگاههاي همراه تغيير هدف دادهاند و تعداد بدافزارها و نرمافزارهاي مخرب روي سيستمعاملهايي مانند آندروئيد بسيار بيشتر شده است.
در اين كنفرانس روشهاي اتصال كاربران به اينترنت مانند 3G، GPRS، Fi-Wi و GSM بررسي شدند و نقاط ضعف هر يك و روشهاي مقابله با تهديدات و حملات موجود، مورد ارزيابي و تبادلنظر كارشناسان و هكرهاي حاضر در كنفرانس قرار گرفتند.
در اين جریان روشهايي مانند اسكن آدرسهاي IP دستگاههاي همراه متصل به اينترنت يا تعبيه چيپستهاي سختافزاري در تلفنهای همراه و ديگر دستگاههاي همراه، براي محافظتهاي سختافزاري و مانيتورينگ ترافيك ورودي-خروجي سيستم ارتباطي ابزار همراه مطرح شدند كه هريك مزايا و معايب خاص خود را دارند.
مثلاً پژوهشگرانی از شركت ARM گوشيهاي اسمارتفوني به نام Smartphone Pen Test Framework را معرفي كردند كه ميتوانند حملات عليه سيستمعامل يا نرمافزارهاي كاربردي نصب شده روي خود را تشخيص داده و جلوي وقوع آنها را بگيرند.
ARM از جمله شركتهاي سختافزاري است كه به راهكارهاي مبتني بر سختافزار براي ايجاد امنيت بيشتر دستگاههاي همراه فكر ميكند و در حال آزمایش محصولات سختافزاري است.
همچنين ابزارهاي مفهومي نيز از سوي برخي هكرها يا شركتهاي امنيتي ارائه شدند كه ميتوانند جلوي حملات يا بدافزارهاي شناخته شده دنياي موبايل را بگيرند.
به هر حال، به نظر ميرسد ايمنسازي سيستمعاملهاي تلفنهمراه و آموزش كاربران براي اتصال با دستگاههاي همراه به اينترنت و آگاهي داشتن از اينكه اتصال به اينترنت به معنی در معرض خطر قرار گرفتن است، در اولويت قرار دارد.
NFC موضوع مهم بعدي Black Hat 2012 بود كه درباره مزايا و معايب آن سخنرانيها و كارگاههاي آموزشي زيادي برگزار شد و البته صف مخالفان آن طولانيتر از موافقانش است.
كارشناسان امنيتي معتقدند که شركتهاي تجاري براي سود بيشتر و بازاريابي و تشويق مشتريان به خريد محصولات يا سرويسهايشان دائم NFC را تبليغ ميكنند در حالي كه اصلاً به فكر امنيت آن نيستند و براي امنسازي آن، كمترين هزينه يا راهكاري را ارائه دادهاند.
در همين كنفرانس چندين Webkit رونمايي شد كه بهراحتي ميتوانند ارتباطات NFC را اسكن كرده و اطلاعات تبادل شده از جمله شماره حساب و رمز عبور را نشان دهند.
هكرها به كاربران پيشنهاد ميكنند قابليت NFC گوشي موبايل خود را فعلاً خاموش كنند تا فكري براي امنيت آن شود.
itna.ir
-
ادوب و عرضه وصله امنیتی جدید برای نرمافزار فلش
شرکت ادوب وصله به روزرسان دیگری برای برطرف کردن آسیبهای امنیتی در نرم افزار فلش پلیر عرضه کرده است.
به گزارش فارس به نقل از تک تارگت، این وصله به روزرسان نسخه های مختلف نرم افزار فلش را در سیستم عامل ویندوز، مک، لینوکس و آندروید به روز می کند.
آسیب پذیری یاد شده مربوط به مشکلاتی در حافظه نرم افزار ادوب و integer overflow بوده و هکرها با سوءاستفاده از آن می توانند کدهای مخرب خود را بر روی رایانه فرد قربانی اجرا کنند. همچنین مشکل یاد شده نصب بدافزارهای مخرب و سارق اطلاعات را بر روی رایانه ها و همین طور گوشی های هوشمند تسهیل می کند.
کارشناسان ادوب می گویند آسیب پذیری های دیگری را هم در نرم افزار فلاش شناسایی کرده اند که به هکرها امکان جمع آوری مخفیانه اطلاعات کاربران را می دهد.
ادوب حدود یک هفته پیش هم وصله های امنیتی دیگری را برای رفع مشکلات نرم افزار فلش عرضه کرده بود.
-
عرضه وصلههای امنیتی برای تازهترین نسخه مک
اپل اولین مجموعه وصله های به روزرسان را برای نسخه تازه سیستم عامل مک موسوم به OS X Mountain Lion عرضه کرد.
به گزارش فارس به نقل از آی تی پرو، با نصب وصله های یاد شده نسخه فعلی به 10.8.1 ارتقا می یابد و برخی مشکلات مربوط به ثبات و پایداری این سیستم عامل برطرف می شود.
برخی از این وصله ها مشکلات مربوط به نرم افزار ایمیل اختصاصی اپل برای سیستم عامل مک را برطرف می کنند و یکی از آنها هم مربوط به پلاتفورم Exchange شرکت مایکروسافت است که نسخه سازگار با مک آن برای ارتباط با سرورهای مربوطه معمولاً دچار مشکلاتی می شود.
وصله های یاد شده همچنین مشکلات مربوط به ارسال محتوا از طریق iMessages و همچنین برخی مشکلات مربوط به پیکربندی خودکار مرورگر سافاری را رفع می نماید. به روزرسانی ابزار موسوم به Migration Assistant و Thunderbolt از جمله دیگر مزایای نصب وصله های به روزرسان یاد شده است.
سیستم عامل تازه مک از نظر سرعت فروش رکورد جدیدی را برای شرکت اپل به ثبت رسانده، هر چند در دنیای سیستم عامل های رایانه های رومیزی مک در برابر ویندوز حرفی برای گفتن ندارد.
-
سرقت اطلاعات شخصي با هك كردن مغز ممكن شد
ایتنا- این تخیل نیست! ساده است: نفود به اطلاعات مغز شما از طریق یک هدست 300دلاری!
محققان دانشگاه آكسفورد، دانشگاه كاليفرنيا و دانشگاه ژنو در يك طرح مشترك، راهي براي هك كردن و نفوذ به درون مغز افراد با استفاده از يك هدست ساده يافتهاند.
به گزارش ایتنا از ايسنا، اين ايده بيشتر به فيلمهاي علمي تخيلي شباهت دارد، اما با اين شيوه ميتوان به اطلاعات شخصي و مهم افراد از جمله رمز عبور كارت (PIN) و اطلاعات حساب بانكي دسترسي پيدا كرد.
محققان با استفاده از يك هدست ساده به قيمت ۳۰۰ دلار كه بعنوان رابط مغزي در بازيهاي رايانهاي مورد استفاده قرار ميگيرد، موفق به هك كردن مغز و دسترسي به اطلاعات شخصي افراد شدند.
پس از قرار دادن هدست بر روي سر، افراد در مقابل صفحه رايانه قرار گرفته و تصاويري مانند بانك، مردم و اعداد رمز كارت به نمايش گذاشته شد.
در اين زمان امواج مغزي بخصوص سيگنال موسوم به P۳۰۰ مورد بررسي قرار گرفتند؛ اين سيگنال براي شناسايي يك موضوع معنيدار مانند يك فرد يا شيء استفاده شده و در حدود ۳۰۰ ميلي ثانيه پس از شناسايي يك موضوع منتشر ميشود.
اين دستگاه با كمك سيگنال الكتريكي مغز (EEG) به داده هاي مغزي افراد دسترسي پيدا ميكند.
تحقيقات نشان ميدهد، با اين شيوه ۴۰ درصد امكان شناسايي شماره اول رمز كارت (PIN) وجود دارد.
به گفته محققان، سيگنال P300 قابليت استفاده در پروتكلهاي بازجويي براي شناسايي مجرمان بالقوه را دارد.
itna.ir
-
افزایش 1000 درصدی سرقت اطلاعات در انگلیس طی 5 سال اخیر
میزان سرقت اطلاعات از شرکت ها و موسسات تجاری مختلف انگلیسی ظرف 5 سال اخیر 1000 درصد افزایش یافته است.
به گزارش فارس به نقل از نکست وب، یافته های آی سی او نشان می دهد که ممکن است این آمار بسیار بیشتر از این رقم 1000 درصدی باشد زیرا آمار یاد شده بر مبنای گزارش هایی تهیه شده که توسط خود شرکت های مورد حمله ارائه شده اند و بنابراین تنها بخشی از واقعیت را منعکس می کند.
افزایش حمله به شرکت های تجاری انگلیسی در سال 2011 حدود 821 درصد بوده و روند فعلی جدا نگران کننده توصیف شده است. بیشترین میزان افزایش حمله مربوط به موسسات وابسته به دولت های محلی بوده که در فاصله سال های 2007 تا 2012 برابر با 1609 درصد گزارش شده است.
همچنین در حالی که بین نوامبر سال 2007 تا نوامبر سال 2008 تنها 11 حمله گزارش شده این رقم از نوامبر سال 2011 تا به حال به 188 مورد رسیده است.
-
بدافزار «وایپر» و ارتباط با استاکسنت و دوکو
محققان شرکت امنیتی کاسپراسکای معتقدند طراحان بدافزار وایپر با طراحان بدافزارهای استاکس نت و دوکو در ارتباط بودهاند.
به گزارش فارس به نقل از پی سی ورلد، بدافزار وایپر در ماه آوریل به سرورهای وزارت نفت ایران حمله کرده بود، اما این حملات به جایی نرسیده بود. پیش از این حملات مشابهی از سوی بدافزارهای استاکس نت و دوکو بر علیه تاسیسات هسته ای و دیگر وزارتخانه های ایران صورت گرفته بود.
تحقیقات در مورد بدافزار وایپر به علت اینکه اطلاعات اندکی از آن بر روی هارد دیسک های رایانه های مختلف باقی مانده بود بسیار دشوار بوده است. در ادامه کاسپراسکای تحقیقاتی در مورد بدافزارهای فلیم و گاوس انجام داد که به نظر می رسد از سوی یک دولت طراحی شده اند.
کارشناسان این شرکت می گویند بدافزار وایپر برای جلوگیری از شناسایی و پاکسازی سریع خود از الگوریتم موثر و پیچیده ای استفاده می کند و به طور قطع با استاکس نت و دوکو مرتبط است، به خصوص که برخی مولفه های باقی مانده از آن در فایل های سیستمی ویندوز با دو بدافزار یاد شده در ارتباط بوده است.
در حال حاضر کارشناسان در تلاشند از محتوای فایلی با عنوان ~DFXX.tmp کسب اطلاع کنند، اما حجم بالای اطلاعات غیرمرتبط و انحرافی در این فایل و تخریب خودکار آن این کار را دشوار کرده است.
-
محکومیت کارمند سابق موتورولا به زندان در پی سرقت اطلاعات
یک کارمند سابق شرکت موتورولا به جرم سرقت اسرار تجاری این شرکت به تحمل چهار سال حبس محکوم شده است.
به گزارش فارس به نقل از پی سی ورلد، وی متهم است که با ارتش چین در ارتباط بوده و این اطلاعات را در اختیار مقامات نظامی این کشور قرار داده است. Hanjuan Jin بیش از 1000 سند محرمانه را که متعلق به شرکت موتورولا بوده دزدیده است. دادگاه سرقت اسناد یاد شده را هدفمند توصیف کرده است.
این محکوم اسناد یاد شده را بر روی لپ تاپ خود و همچنین چهار هارد دیسک خارجی و تعدادی حافظه فلاش ذخیره کرده بود. این زن اولین بار در سال 2007 در فرودگاه بین المللی شیکاگو شناسایی و دستگیر شده بود. وی در آن زمان 30 هزار دلار پول نقد، اسنادی متعلق به ارتش چین و بلیط یک طرفه به مقصد چین را به همراه داشت.
Hanjuan Jin به مدت 9 سال با شرکت موتورولا همکاری کرده بود و قصد داشت به بهانه معالجات پزشکی این شرکت را ترک کند. وی در آن زمان همکاری با شرکت مخابراتی Sun Kaisens را آغاز کرده بود که ظاهرا با ارتش چین در ارتباط است.
-
انتقاد از اوراکل به علت عدم عرضه وصلههای امنیتی جاوا
تعلل شرکت اوراکل در زمینه عرضه وصله های امنیتی برای رفع حفره تازه شناسایی شده در برنامه جاوا باعث انتقادهای شدید از این شرکت شده است.
به گزارش فارس به نقل از کلود بولتن، حفره خطرناک یاد شده به جانیان آنلاین امکان می دهد به میلیون ها رایانه که بر روی آنها سیستم عامل های ویندوز، مک یا لینوکس نصب شده، حمله کنند.
اولین بار شرکت امنیتی فایرآی توانست این آسیب پذیری را شناسایی کرده و از پتانسیل بالای سوءاستفاده از آن خبر داد. اما پس از تمامی این هشدارها اوراکل هنوز وصله ای برای رفع مشکل مذکور ارائه نداده است.
اوراکل هر دو ماه یک بار وصله هایی برای رفع حفره های نرم افزارها و برنامه های مختلف خود عرضه می کند و تعلل این شرکت باعث شده برخی کارشناسان امنیتی تصور کنند اوراکل برنامه ای برای عرضه زودهنگام وصله های امنیتی ندارد.
صاحب نظران امنیتی از مشاهده کیت های تازه ای که با سوءاستفاده از این بدافزار طراحی شده اند، خبر داده و می گویند اوراکل باید قبل از آنکه میلیون ها رایانه از سوی هکرها آلوده شوندف جلوی هرگونه سوءاستفاده را بگیرد.
-
انواع آسیبپذیریهای نرمافزار
ایتنا - جهت تضمین امنیت نرمافزار لازم است آسیبپذیریهای مربوط به نرمافزار شناسایی شده و راهكارهای مناسب برای جلوگیری و یا مقابله با آنها تهیه شود.
طراحی و مهندسی ضعیف نرمافزار و یا بهرهبرداری ناامن از آن، ریشه اصلی بسیاری از آسیبپذیریهای امنیتی در سیستمهای رایانهای است، به همین دلیل امنیت نرمافزار به عنوان یكی از مباحث كلیدی مهندسی نرمافزار شناخته شده است.
به گزارش ایتنا از ایسنا، جهت تضمین امنیت نرمافزار لازم است آسیبپذیریهای مربوط به نرمافزار شناسایی شده و راهكارهای مناسب برای جلوگیری و یا مقابله با آنها تهیه شود.
نرمافزارها به طور كلی دارای دو نوع آسیبپذیری هستند، نوع اول مربوط به ضعفهای بنیادی موجود در نرمافزارها میشود كه اینگونه از ضعفهای امنیتی را نمیتوان از بین برد، لذا برای مقابله با آنها لازم است ابتدا آنها را شناسایی كرده و سپس با استفاده از استراتژی دفاع چند لایه، احتمال سوءاستفاده از آنها را كاهش داد.
نوع دیگری از ضعفهای امنیتی نیز وجود دارند كه در زمان طراحی و پیادهسازی نرم افزار ایجاد میگردند. معمولاً اینگونه از ضعفهای امنیتی قابل پیشگیری هستند.
این امر تا حد زیادی با رعایت الزامات امنیتی در زمان طراحی، پیادهسازی و تست نرمافزار محقق میگردد.
لازم است برای آن دسته از آسیبپذیریهایی كه به هر دلیل در حین پیادهسازی نرمافزار مخفی میمانند و بعد از تولید نرمافزار شناسایی میشوند، بلافاصله اصلاحیه مربوطه ایجاد و نصب گردد و در غیر اینصورت راهكاری برای كاهش خطر تا زمانی كه اصلاحیه مربوطه تهیه گردد، ارائه شود.
به همین دلیل نصب به موقع اصلاحیهها یكی از الزامات امنیتی در بهرهبرداری از انواع نرمافزارها است. در ادامه طبقهبندی آسیبپذیریهای نرمافزار شرح داده شده است.
آسیبپذیریهای طراحی
آسیبپذیری طراحی از یك اشتباه زیربنایی و یا یك اشتباه سهوی در طراحی نرمافزار سرچشمه میگیرد. در صورت وجود یك نقص در طراحی، قطعاً نرمافزار مذكور امن نخواهد بود، زیرا نرمافزارها كاری را انجام میدهند كه برای آن طراحی شدهاند و در این صورت برای انجام كاری نادرست طراحی شدهاند.
این نوع از نقصها معمولاً به علت وجود پیشفرضهایی در مورد محیطی كه نرمافزار در آن اجرا میشود، به وجود میآیند. این آسیبپذیریها معمولاً به عنوان آسیبپذیریهای سطح بالا، نقصهای معماری و یا مشكلات موجود در نیازمندیها و محدودیتهای برنامه نیز شناخته میشوند.
برای مثال پروتكل TELNET برای اتصال به یك دستگاه از راه دور طراحی شده است. از دیدگاه طراحی، این پروتكل دارای آسیبپذیری است، زیرا بر ارتباطات ناامن تكیه كرده است. این پروتكل فقط در محیطهایی كه زیرساخت شبكه قابل اعتماد باشد امن است، اما در محیطهایی همچون اینترنت میتواند بسیار خطرناك باشد.
آسیبپذیریهای پیادهسازی
در آسیبپذیریهای پیادهسازی، معمولاً كد منبع آن كاری را كه باید انجام دهد، انجام میدهد، اما مشكل امنیتی در شیوه اجرای عملیات است. این آسیبپذیریها معمولاً زمانی رخ میدهند كه پیادهسازی به منظور حل برخی مشكلات فنی از طراحی منحرف میشود.
معمولاً حالتهای قابل سوءاستفاده به علت اختلافات جزئی در محیطهای پیادهسازی و زبانهای برنامهنویسی مورد استفاده رخ میدهند. به آسیبپذیریهای پیادهسازی، آسیبپذیریهای سطح پایین یا نقصهای فنی نیز گفته میشود.
برای مثال در برخی نسخههای قدیمی TELNET، آسیبپذیریهای پیادهسازی همچون عدم پاكسازی كامل متغیرهای محیطی وجود دارد كه به مهاجمان اجازه میدهد حق دسترسی خود را در دستگاههای دارای سیستم عامل یونیكس بالا ببرند.
آسیبپذیریهای عملیاتی
بر اساس اعلام مركز مديريت امداد و هماهنگي رخدادهاي رايانهاي، آسيبپذیریهای عملیاتی آن دسته از مشكلات امنیتی هستند كه هنگام پروسههای عملیاتی و استفاده از یك جزء نرمافزار در یك محیط خاص روی میدهند. راه تشخیص این دسته از آسیبپذیریها اینست كه آنها در كد منبع وجود ندارند و از شیوه تعامل نرمافزار با محیط ایجاد میشوند.
آسیبپذیریهایی كه بر اثر پیكربندی نادرست نرمافزار در محیط اجرایی ایجاد میشوند، نیز جزء این دسته از آسیبپذیریها به حساب میآیند. همچنین آسیبپذیریهای مربوط به حملات مهندسی اجتماعی و سرقت نیز به عنوان آسیبپذیریهای عملیاتی شناخته میشوند.
برای مثال در TELNET، با توجه به این نكته كه نقص طراحی به علت عدم رمزنگاری در آن وجود دارد، در صورتی كه نرمافزاری از آن برای به روزرسانی برخی اطلاعات استفاده كند، وابسته به اینكه محیط امن باشد یا خیر میتواند منجر به یك آسیبپذیری عملیاتی شود.
itna.ir
-
دستگاههای خود را پیش از دور انداختن پاكسازی كنید
ایتنا - اگر شما دادههای موجود بر روی این دستگاهها را به خوبی پاك نكنید، ممكن است قربانی حملات سرقت هویت گردید.
اگر قصد دارید كامپیوتر، تلفن هوشمند یا رایانه لوحی خود را دور بیندازید، هدیه دهید یا اینكه به فروش برسانید، یك مشكل بزرگ وجود دارد كه ممكن است به آن توجه نكنید: اگر شما دادههای موجود بر روی این دستگاهها را به خوبی پاك نكنید، ممكن است قربانی حملات سرقت هویت گردید. پاككردن فایلها با ابزارهای معمول سیستمی این تهدید را برطرف نمیكند. بلكه باید كار پاكسازی دستگاه خود را بسیار عمیقتر و با دقت بیشتری انجام دهید.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این مقاله به چگونگی انجام این كار میپردازیم.
پاكسازی تلفنهای موبایل، تلفنهای هوشمند و رایانههای لوحی
تلفنهای هوشمند و رایانههای لوحی كل زندگی شما شامل لیستهای تماس، ایمیلها، ركوردهای تلفنهایی كه زدهاید و تلفنهایی كه به شما شده است، اطلاعات رسانههای اجتماعی و ... را در یك بسته كوچك قرار میدهند.
بنابراین بسیار مهم است كه اطمینان حاصل كنید كه سایرین قادر نیستند به این اطلاعات دسترسی پیدا كنند.
یك راه حل برای این مشكل این است كه برنامهها و اطلاعات تماس خود را یكی یكی حذف نمایید، ولی احتمال انجام این كار به صورت موثر تقریبا نزدیك به صفر است. شما باید به نحوی تلفن خود را به طور كلی ریست نموده، دادههای آن را حذف كرده و آن را به تنظیمات پیش فرض كارخانه بازگردانید.
نحوه انجام این كار به نوع سیستم عامل و همچنین گاهی به دستگاه شما بستگی دارد. دستوراتی كه در این مقاله ارائه میگردد، دستوراتی عمومی است كه باید در مورد اغلب دستگاهها كارساز باشند، اما به هر حال بهتر است به راهنمای دستگاه خود نیز نگاهی بیندازید تا از كار خود مطمئن شوید.
اندروید
برای نسخههای پیش از اندروید ۴.۰، كلید Menu را از اسكرین Home فشار داده و Settings/Privacy/Factory data reset را انتخاب نمایید. با این كار هشداری به شما نمایش داده خواهد شد. در این هشدار بر روی Reset phone كلیك كنید. همچنین اگر كارت SD در تلفن خود دارید (و نمیخواهید از دادههای آن در تلفن بعدی خود استفاده نمایید)، اطمینان حاصل كنید كه گزینه Erase SD card را نیز انتخاب كرده باشید.
برای اندروید ۴.۰ یا نسخههای پس از آن، به بخش Settings رفته و به دنبال Backup and reset بگردید. آن را انتخاب كرده و سپس در صفحه بعدی، بر روی Factory data reset كلیك كنید. در این مرحله با یك پنجره هشدار با فهرستی از حسابهای كاربری كه در حال حاضر داخل آنها هستید مواجه میگردید.
iOS
به بخش Settings/General/Reset رفته و Erase all Content and Settings را انتخاب كنید. (این كار مخصوص iOS نسخه ۵ است. ممكن است این پروسه برای سایر نسخههای این سیستم عامل تا حدی متفاوت باشد.)
Windows Phone ۷
به اسكرین Home رفته و بر روی Application Menu Key كلیك كنید. سپس Settings/ System/About/ را انتخاب كرده و بر روی دكمه Reset your phone ضربه بزنید.
بلك بری
به بخش تنظیمات Options/Security options/General settings رفته و بر روی منو ضربه بزنید. سپس گزینه Wipe Handheld را انتخاب نمایید.
پاكسازی درایو سخت كامپیوتر
حذف كردن فایلها و برنامهها و سپس پاك كردن تمامی دادهها از سطل آشغال (Recycle Bin) برای كسی كه قصد دارد كامپیوتر خود را دور بیندازد كار تقریبا بیهودهای است. میتوان گفت كه هركسی میتواند به سادگی و با استفاده از ابزارهای معمول در دسترس، دادههایی را كه به این روش پاك شدهاند بازیابی نماید. حتی اگر شما درایو سخت خود را فرمت مجدد كنید، باز هم اگر كسی بخواهد میتواند دادههای پاك شده آن را مجددا بازیابی نماید.
این موضوع میتواند یك مساله جدی باشد. در سال ۲۰۰۳، دو دانشجوی تحصیلات تكمیلی در آزمایشگاه علوم كامپیوتر دانشگاه ام آی تی، ۱۵۸ درایو سخت استفاده شده را از eBay و سایر منابع خریداری نمودند.
در این میان فقط دادههای ۱۲ درایو به خوبی پاك شده بودند. اگرچه نزدیك به ۶۰ درصد از این درایوهای سخت مجددا فرمت شده بودند و بر روی حدود ۴۵ درصد از آنها هیچ فایلی موجود نبود (این درایوها حتی نمیتوانستند بر روی یك كامپیوتر نصب گردند)، اما این دانشجویان توانستند با استفاده از یك سری ابزارهای خاص، داده های آنها را بازیابی نمایند.
آنها بیش از ۵۰۰۰ شماره كارت اعتباری، ركوردهای مالی شخصی و شركتی، ركوردهای پزشكی و ایمیلهای شخصی را كشف كردند.
اما شما برای حفظ امنیت دادههای خود چه كاری میتوانید انجام دهید؟ از یك برنامه پاكسازی دیسك (به خصوص برنامهای كه مورد تایید استانداردها باشد) استفاده نمایید. این برنامهها كل درایو سخت شما را چندین بار با دادههای مختلف بازنویسی میكنند و این اطمینان را ایجاد مینمایند كه دادههای اصلی به هیچ عنوان قابل بازیابی نیستند. در صورت استفاده از این برنامهها صبور باشید، چرا كه ممكن است پاكسازی كل درایو سخت شما چندین ساعت به طول بینجامد.
در صورتیكه از Mac استفاده میكنید، میتوانید از Disk Utility كه بر روی سیستمهای اپل جاسازی شده است استفاده كنید (این ابزار را میتوانید در فولدر Applications/Utility بیابید).
همچنین میتوانید از برنامههای متفرقه نیز برای این كار استفاده كنید.
این برنامهها محتویات یك فایل را چندین بار بازنویسی مینمایند و درایو سخت محلی، درایوهای سخت شبكه و درایوهای CD را كاملا پاكسازی میكنند.
اكنون میتوانید با آسودگی خاطر، دستگاه خود را به فروش رسانده، هدیه داده و یا دور بیندازید.
itna.ir
-
سوءاستفاده از نرمافزارهای ضد جاسوس برای تعقیب ناراضیان سیاسی
دولت بحرین از نرم افزار رایانه ای که برای مقابله با جنایتکاران طراحی شده برای شناسایی و دستگیری مردم معترض سوءاستفاده می کند.
به گزارش فارس به نقل از نیویورک تایمز، این نرم افزار که FinSpy نام دارد یک ابزار جاسوسی است که از نمایشگر رایانه کاربران مخفیانه تصویربرداری می کند، مکالمات تلفنی آنها از طریق نرم افزار اسکایپ را ضبط می کند، وبکم و میکروفون کاربران را بدون اجازه روشن کرده و اطلاعات مورد نظر را ذخیره می کند و حتی قادر به یافتن کلمات عبور کاربران با توجه به کلید واژههایی است که آنها در صفحه کلید خود وارد کرده اند.
نسخه سازگار با تلفن همراه FinSpy هم از سوی دولت بحرین برای جاسوسی از گوشی های مردم معترض و تظاهرکنندگان به کار گرفته شده است. این نرم افزار پیچیده می تواند نرم افزارهای ضدویروس معروف ساخت کاسپراسکای، سمانتک، اف – سکیور و ... را هم فریب دهد.
بازار بین المللی نرم افزارهای این چنینی که حدود 10 سال قبل شکل گرفته هم اکنون سالانه بیش از 5 میلیارد دلار درآمد به جیب سازندگان آنها سرازیر می کند. نرم افزار FinSpy ساخت شرکت انگلیسی Gamma Group است که مدعی است این نرم افزارها را تنها برای مقابله با جانیان خطرناک به دولت ها می فروشد.
با این حال بررسی های بنیاد Electronic Frontier Foundation نشان می دهد از این نرم افزار برای سرکوب مردم در جریان انقلاب مصر استفاده شده است.
اسناد موجود ثابت می کند شرکت انگلیسی نرم افزار یاد شده را با دریافت 353 هزار دلار به دولت حسنی مبارک فروخته است و وی هم از این طریق تلاش کرده شبکه های ارتباطی انقلابیون مصری را شناسایی و با آنها به شدت مقابله کند.
مارتین مونش یکی از مدیران ارشد Gamma Group می گوید اطلاعات مربوط به مشتریان این شرکت افشا نمی شود. وی افزوده که این نرم افزار تنها برای کنترل مجرمان به کشورهای مختلف دنیا فروخته شده تا تروریست ها، منحرفان جنسی، آدم ربایان، قاچاقچیان انسان و فعالان جرائم سازمان یافته شناسایی و دستگیر شوند.
بررسی های کارشناسی نشان می دهد به غیر از دولت بحرین کشورهایی مانند ترکمنستان و برونئی هم از این نرم افزار انگلیسی برای شناسایی مخالفان سیاسی و مبارزه با آنها سود برده اند.
Marquis-Boire 32 ساله اهل سانفرانسیسکو و Marczak 24 ساله از برکلی کالیفرنیا دو کارشناسی هستند که به طور داوطلبانه عملکرد این نرم افزار را بررسی کرده اند. آنها ایمیل های مشکوکی را که برای سه مبارز ضد حکومتی بحرین فرستاده شده تجزیه و تحلیل کرده و کشف کرده اند همه ایمیل ها حاوی نرم افزارهای جاسوس بوده اند.
این نرم افزارها پس از مخفی شدن در رایانه کاربر با اتصال به سرورهای فرمان و کنترل خاصی داده های شخصی معترضان بحرینی را جمع آوری و برای مقاصد خاصی ارسال می کردند.
با توجه به اینکه ناراضیان بحرینی یاد شده هیچ سابقه جنایی نداشته اند می توان نتیجه گرفت که دولت بحرین با هماهنگی انگلیس از نرم افزار FinSpy برای جاسوسی از معترضان سیاسی سوءاستفاده کرده است؛ امری که یک بار دیگر استانداردهای دوگانه کشورهای غربی در مقابله با اعتراضات سیاسی در کشورهای مختلف را به اثبات می رساند.
دولت بحرین سوابق بسیار بدی در زمینه حقوق بشر دارد و نیروهای آل خلیفه چند هفته قبل یک معترض 16 ساله بحرینی را با خشونت به شهادت رساندند.
کارشناسان امنیتی می گویند سوءاستفاده از نرم افزارهای امنیتی توسط حکومت های سرکوبگر امر تازه ای نیست و بسیاری از نرم افزارهای ضدجنایی با تغییراتی اندک می توانند برای نظارت بر عملکرد مردم عادی و جاسوسی از آنها مورد سوءاستفاده قرار بگیرند.
دو محققی که نتایج تحقیقات خود در مورد FinSpy را منتشر کرده اند می گویند اخیرا نمونه های مختلفی از بدافزارهای مشابه را از سوی دیگر محققان امنیتی دریافت کرده اند. همچنین فعالان سیاسی تحت تعقیب در بحرین و دیگر کشورها هم نمونه هایی از بدافزارهایی که بر ضدشان به کار گرفته شده را ارسال نموده اند و این امر وسعت و شدت سوءاستفاده از FinSpy و دیگر برنامه های جاسوس مشابه را نشان می دهد.
دولت های سرکوبگر همچون بحرین برای فریب موسسه های امنیتی از سرورهای کمکی یا نیابتی هم استفاده می کنند تا محققان مسیر دقیق ترافیک اطلاعات مسروقه را شناسایی نکنند. به عنوان مثال یکی از این نرم افزارهای جاسوس از خدمات کلود شرکت آمازون موسوم به EC2 استفاده می کرد که بعد از تاکید چند باره آمازون جلوی این سوءاستفاده را گرفت. اولین بار شرکت امنیتی رپید 7 در بوستون متوجه ابعاد این مساله شده بود.
همچنین تعدادی از سرورهای سارق اطلاعات کاربران در کشور ترکمنستان شناسایی شده که از نرم افزار FinSpy تغذیه می شوند. آدرس های آی پی این سرورها هم متعلق به وزارت ارتباطات ترکمنستان هستند. شرکت انگلیسی Gamma Group که متهم اصلی در این زمینه است فروش نرم افزار جاسوسی خود به این کشور را تایید نکرده است.
نکته جالب این است که چندی قبل اخباری در مورد نفوذ به سرورهای شرکت Gamma Group و سرقت چند نسخه از نرم افزار FinSpy منتشر شده بود. با این حساب علاقمندان می توانند این نرم افزار خطرناک را از بازار سیاه هم تهیه کنند.
جالب اینکه با انتشار گزارش های خبری در مورد فعالیت FinSpy در نقاط مختلف جهان، سرورهای مختلف فعال در این زمینه برای مدت طولانی یا کوتاه از دسترس خارج شدند یا اقداماتی برای مخفی کردن فعالیت های آنها آغاز شد. به عنوان مثال سرورهای FinSpy در سنگاپور، اندونزی، مغولستان و برونئی از کار افتادند و سرور مربوط به بحرین بعد از مدتی خاموشی به آدرس دیگری منتقل شد. جالب آنکه اطلاعات جمع آوری شده از سرورهای جاسوسی در بحرین به 14 مقصد در نقاط مختلف جهان ارسال می شود.
-
شبكه ملي اطلاعات تمام حملات را مهار ميكند
وزير ارتباطات با تاكيد بر اينكه فاز اول شبكه ملي اطلاعات طبق برنامه تا پايان شهريور مورد بهرهبرداري قرار ميگيرد، گفت: با راهاندازي شبكه ملي اطلاعات، تمام حملات سايبري درگاههاي كشور مهار خواهند شد.
رضا تقيپور در گفتوگو با (ايسنا)، به ذكر توضيحاتي درباره آخرين وضعيت شبكه ملي اطلاعات پرداخت و اظهار كرد: طبق برنامهريزيهاي صورت گرفته فاز اول اين شبكه از پايان شهريورماه امسال آماده بهرهبرداري خواهد بود و يكي از مسائلي كه در ارتباط با عملياتي شدن اين فاز ميتوان مورد توجه قرار داد بحث ايجاد پورتال يا سايت اين شبكه است كه اطلاعات كامل درباره خدمات و ويژگيهاي اين شبكه را به كاربران ارائه ميكند.
وي با بيان اينكه فاز اول شبكه ملي اطلاعات به جداسازي شبكه اطلاعات داخلي كشور از شبكه جهاني اينترنت مربوط ميشود، ادامه داد: امروز درصد و حجم بالايي از حملات مختلفي كه در فضاي مجازي نسبت به كشور صورت ميگيرد به گونهاي است كه با راهاندازي شبكه ملي اطلاعات برطرف خواهد شد. به عبارتي ميتوان گفت كه با ايجاد اين شبكه قادر به مهار صددرصدي حملات سايبري خواهيم بود و ديگر بدافزاري وارد نخواهد شد مگر برخي شيطنتها و موارد خاصي كه ممكن است از داخل كشور منشاء بگيرند.
تقيپور ادامه داد: با توجه به اين موارد امنيت يكي از مباحث اصلي و مهمي است كه در طراحي شبكه ملي اطلاعات مورد توجه ويژه قرار گرفته و از همان ابتداي كار بحث لايههاي امنيتي جزو اولويتهاي ما بوده است.
وي همچنين به اتصال دستگاههاي اجرايي به اين شبكه اشاره كرد و افزود: نكته ديگري كه در مورد شبكه ملي اطلاعات وجود دارد آنكه از نظر مديريت شبكه تمام نرمافزارهاي اين بخش كاملا بومي هستند و مديريت اين شبكه هم به صورت كامل در داخل كشور صورت ميگيرد و تنها براي دسترسي به اطلاعات خارج از كشور و يا مواردي كه خود اينترنت به عنوان يك خدمت محسوب ميشود به اين شبكه رجوع ميشود.
وزير ارتباطات در ارتباط با جستوجوگر و ايميلهاي ايراني كه از زيرساختهاي مهم شبكه ملي اطلاعات محسوب ميشوند هم گفت: يك جستوجوگر در هفته ارتباطات مرحله آزمايشي كار خود را آغاز كرد و در حال حاضر به صورت تدريجي در حال كامل شدن است. در بخش خصوصي نيز فعاليتهاي مختلفي با حمايت دولت در اين زمينه صورت ميگيرد. در زمينه ايميلهاي داخلي نيز وضعيت به همين صورت است اما در كل زياد علاقه نداريم كه نام ملي برروي اين طرحها گذاشته شود و بيشتر به بومي بودن آنها تاكيد داريم. با حمايتهايي كه دولت در اين ارستا صورت داده بخشهاي خصوصي ميتوانند وارد اين عرصهها شوند.
وزير ارتباطات و فناوري اطلاعات در ادامه به طراحي سيستم عامل بومي به عنوان يكي ديگر از زيرساختهاي مهم شبكه ملي اطلاعات اشاره و اظهار كرد: تاكنون نسخهاي از سيستم عامل بومي تهيه شده و اين نسخه در حال تكميل است.
تقيپور در ادامه با تاكيد بر لزوم راهاندازي مراكز داده استاني در فاز دوم شبكه ملي اطلاعات يادآور شد: تاكنون بحث راهاندازي اين مراكز در 9 استان كشور به مراحل پاياني نزديك شده و اميدواريم اين بحث در 9 استان ديگر هم تا پايان دهه فجر به سرانجام برسد، 12 استان باقيمانده هم اميد ميرود تا پايان سال 92 اين مراكز را ايجاد كنند تا بدين ترتيب تمامي استانهاي كشور به شبكه ملي اطلاعات متصل شوند. البته در اين ميان اعتبارات و تامين آن موضوع مهمي است كه ميتواند نقش تسريع و يا كندكننده در پروژهها داشته باشد و ما اميدواريم اين بخش موضوع هم به خوبي كنترل شود تا مشكلي در اجراي اين طرح ايجاد نشود.
-
به روزرسانی فوتوشاپ برای رفع حفرههای امنیتی
شرکت ادوب از کاربران نرم افزار فوتوشاپ خواست هر چه سریع تر وصله امنیتی را که برای به روزرسانی آن عرضه شده نصب کنند.
به گزارش فارس به نقل از رجیستر، این به روزرسانی که برای نسخه Photoshop CS6 13.0.1 عرضه شده، حفره امنیتی را برطرف می کند که هکرها با استفاده از آن می توانند از راه دور کنترل رایانه های کاربران را در دست گرفته و کدهای مخرب خود را بر روی آنها اجرا کنند.
ادوب تاکید کرده که از نسخه CS 5.1 به قبل نرم افزار فوتوشاپ دارای مولفه آسیب پذیر نیست و نیازی به به روزکردن آن وجود ندارد. این شرکت یادآور شده که نرم افزار فوتوشاپ از جمله اهداف متداول برای حملات هکری نیست و کاربران نباید در این زمینه نگرانی زیادی داشته باشند، با این حال کارشناسان امنیتی در مورد تبعات عدم نصب وصله به روزرسان فوتوشاپ به کاربران هشدار داده اند.
کاربران با مراجعه به منوی کمک یا help در نرم افزار فوتوشاپ و کلیک بر روی گزینه update وصله یاد شده را دریافت و نصب کنند. کارشناسان امنیتی شرکت Secunia در زمینه شناسایی و رفع حفره یاد شده به شرکت ادوب کمک کرده اند.
-
ه کرها و انتشار اطلاعات بانکی یک میلیون نفر در اینترنت
یک گروه ه.کری به نام GhostShell از انتشار اطلاعات یک میلیون کاربر خدمات بانکی آنلاین در اینترنت خبر داده است.
به گزارش فارس به نقل از زد دی نت، این گروه می گوید با اجرای عملیاتی به نام آتش جهنم توانسته به سوابق کاربری و اطلاعات حساب های بانکی یک میلیون مشتری MidasBank و OphiusLab دسترسی پیدا کند.
این اطلاعات تنها مربوط به مشتریان بانک ها نبوده و داده های مراجعه کنندگان به چندین نهاد دولتی آمریکا، بانک های مختلف، شرکت های مشاوره ای، پلیس و حتی سازمان جاسوسی آمریکا (سیا) را در بر می گیرد.
هکرها این اقدام را تنها آغازی بر فعالیت های خود دانسته و از همکاری با دیگر گروه های هکری مانند Anonymous بر ضد دولت آمریکا و سیاستمداران این کشور خبر داده اند. انها تهدید کرده اند که در پاییز و زمستان هم دو پروژه هکری بزرگ را اجرا خواهند کرد.
موسسه امنیتی Imperva با بررسی این حملات به این نتیجه رسیده که ضعف در برنامه SQLبه موفقیت این حملات کمک شایانی کرده است. برخی از پایگاه های داده -- شده توسط این گروه دارای بیش از 30 هزار سند بایگانی شده شامل اسامی کاربری و کلمات عبور، آدرس های ایمیل و حتی اسامی واقعی کاربران بوده اند.
گفتنی است اطلاعات مسروقه محدود به شهروندان امریکایی نبوده و کاربران ژاپنی، چینی و ... را هم در بر می گیرد.
-
كاربران بلكبری، هدف كمپین بدافزاری
ایتنا- این بدافزار اقدام به ارسال هرزنامه با جعل مارکهای معروف میکرده است.
محققان امنیتی Websense یك كمپین بدافزاری جدید ارسال هرزنامه را كشف كردهاند كه سعی میكند كاربران بلكبری را برای دانلود و اجرای فایلهای zip خرابكار ترغیب نماید.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، این فایل با MD5: 9a01293b87b058619d55b8d4d12f2a8e در حال حاضر توسط ۲۷ آنتیویروس با عنوان Backdoor.Win32.Androm.gi; Worm:Win32/Gamarue.I شناسایی میگردد.
مجرمان سایبری به طور متناوب میلیونها ایمیل را كه ماركهای معروف را جعل میكنند ارسال كرده و هر تعداد ممكن از مشتریان آنها را هدف قرار میدهند.
قطعا و با توجه به تلاشهای مجرمان سایبری برای مهندسی اجتماعی مشتریان ماركهای معتبر و معروف جهت تعامل با كمپینهای آنها، از این پس شاهد سوءاستفادههای سازمان یافتهتری از این ماركها خواهیم بود.
itna.ir
-
سرقت رمز عبور از كاربران لینوكس توسط تروجان 'Wirenet'
ایتنا- تروجانها، تهدیدی برای کاربران لینوکس هستند که از طریق پلتفرمهای منبعباز به رمزهای عبور آنان دست پیدا میکنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنا به گزارش شركت امنیتی روسی Dr Web، تروجانی كشف شده است كه میتواند رمزهای عبور كاربران را از روی پلتفرم منبع باز لینوكس به سرقت ببرد.
به گزارش ایتنا از مرکز ماهر، نویسندگان بدافزار به سیستم عامل لینوكس علاقهمند هستند.
در حال حاضر جزئیات فنی عملكرد و روش تروجان Wirenet.1 به درستی مشخص نشدهاست اما بنا به گزارش این شركت، این برنامه راه نفوذ مخفی، رمزهای عبور مروزگرهای اپرا، فایرفاكس، كروم، chromium و هم چنین برنامههای كاربردی مانند Thunderbird، SeaMonkey و Pidgin را مورد هدف قرار می دهد.
برای سیستمهای لینوكس، این بدافزار قبل از اقدام برای اتصال به سرور command and control كه بر روی آدرس ۲۰۱۲.۷.۲۰۸.۶۵ میزبانی می شود، خود را در پوشه ~ / WIFIADAPT كپی مینماید.
در حال حاضر مشخص نیست كه آیا این بدافزار توانایی گسترش بین پلتفرمهای دیگر از جمله سیستمهای ویندوز را دارد یا خیر.
تروجانهایی كه به طور خاص برای سرقت اعتبارنامهها از سیستمهای لینوكس طراحی میشوند، تقریبا بیسابقه هستند اما بر اساس این كشف جدید، ممكن است در آینده به تروجانهای قابل توجهی تبدیل شوند.
-
نگرانی غرب از قرارداد همکاری امنیت سایبری ایران و کره شمالی
عقد قرارداد همکاری میان ایران و کره شمالی به منظور مقابله با حملات سایبری در فضای دیجیتال باعث نگرانی غرب شده است.
به گزارش فارس به نقل از وی تری، دو طرف قراردادی را برای همکاری در زمینه علم و فناوری به امضا رسانده اند تا با دشمنان مشترک در فضای دیجیتال مقابله کنند.
بر اساس جزئیات ارائه شده در این قرارداد دو طرف در حوزه های تحقیقاتی، تبادل دانشجو و ایجاد آزمایشگاه های مشترک با یکدیگر همکاری می کنند. علاوه بر این، ایران و کره شمالی در زمینه فناوری اطلاعات، مهندسی، بیوتکنولوژی، انرژی های تجدیدپذیر، توسعه پایدار کشاورزی و فناوری غذایی با هم همکاری می کنند.
کارشناسان و رسانه های غربی با جوسازی خبری گسترده در مورد تبعات امضای این قرارداد همکاری مدعی شده اند همکاری دو طرف برای مقابله با تهدیدات سایبری ممکن است برای دنیای دیجیتال تبعات منفی داشته باشد، این در حالی است که به اعتراف خود این رسانه ها بدافزارها و جاسوس افزارهایی همچون استاکس نت، دوکو، فلیم و ... توسط کشورهای غربی طراحی و منتشر شده اند و آمریکا و رژیم صهیونیستی در این زمینه متهم ردیف اول محسوب می شوند.
میکو هیپونن رییس امور امنیتی در موسسه فنلاندی اف – سکیور معتقد است یکی از زمینه های گسترده همکاری دو طرف دفاع سایبری و تدوین استراتژی های تهاجم سایبری خواهد بود. وی اذعان کرده که عقد چنین قرارداد همکاری واکنشی به حملات سایبری کشورهای غربی است که امسال افشا شدند.
یکی از آخرین نوع از این بدافزارها فلیم بود که به جیمزباند بدافزارها شهرت یافت. این بدافزار در اوائل ماه می عرضه شد و رژیم صهیونیستی و آمریکا متهم ردیف اول طراحی آن هستند. اف –سکیور فلیم را یکی از بزرگترین تهدیدات برای صنعت امنیت سایبر توصیف کرده است.
-
حفره امنیتی خطرناک در وصله بهروزرسان اوراکل
پس از آنکه شرکت اوراکل برای رفع آسیب پذیری تازه کشف شده در برنامه جاوا یک وصله امنیتی عرضه کرد، مشخص شد که این وصله هم دارای مشکلاتی است.
به گزارش فارس به نقل از کامپیوترورلد، شرکت امنیتی لهستانی Security Explorations می گوید وصله ای که برای به روزکردن جاوا 7 ارائه شده به هکرها اجازه می دهد به طور مخفیانه کدهای مخرب خود را بر روی رایانه فرد قربانی اجرا کنند.
Security Explorations گزارشی را در مورد آسیب پذیری ناشی از وصله به روزرسان جاوا برای شرکت اوراکل ارسال کرده و نحوه سوءاستفاده از مشکل یاد شده را هم به طور مفصل تشریح کرده است.
مدیران Security Explorations می گویند تا زمانی که اوراکل خود مشکل یاد شده را برطرف نکند، برنامه ای برای افشای جزییات فنی بیشتر در این زمینه ندارد.
اوراکل که معمولا هر 4 ماه یک بار وصله های امنیتی جدید عرضه می کند، به علت جدی بودن خطرات ناشی از حفره امنیتی جاوا 7 مجبور شد این کار را زودتر انجام دهد. هر چند وصله عرضه شده به علت شتاب زدگی دارای مشکلات فراوانی است و خود به یک گرفتاری تازه مبدل شده است.
Security Explorations چند ماه قبل هم 29 وصله امنیتی را در برنامه جاوا 7 شناسایی کرده بود.
-
آيا فايروال مرده است؟
ایتنا - گرايمز با ذكر دلايلي عنوانكرده كه ديگر نرمافزارهاي فايروال شخصي، كارايي و قابليتهاي دفاعي خود را از دست دادهاند و زمان مرگ آنها فرارسيده است.
يكي از خبرهايي كه يكي دو ماه گذشته فضاي اينترنت و امنيت را دستخوش هيجان، بحث و تبادلنظر كرد و چالشهاي جديدي را مطرح کرد، يادداشت راجر گرايمز (Roger Grimes)، یکی از كارشناسان امنيت مايكروسافت در سايت اینترنتیاینفوورلد و بعد در وبلاگ شخصياش بود.
گرايمز با ذكر دلايلي عنوانكرده كه ديگر نرمافزارهاي فايروال شخصي، كارايي و قابليتهاي دفاعي خود را از دست دادهاند و زمان مرگ آنها فرارسيده است.
گرايمز گفته كه بيشتر حملات روي وب از طريق پورت ۸۰ و ۴۴۳ صورت ميگيرند كه توسط نرمافزارهاي فايروال قديمي قابل شناسايي و مقابله نيستند. اين اظهارنظر از آن جهت اهميت داشته و موجب واكنش ديگر كارشناسان امنيت از شركتهاي مختلف شده است كه گرايمز بيش از ۲۰ سال روي نرمافزارهاي امنيتي و فايروال كار كرده و آنها را مورد بررسي قرار داده است.
همچنين براي شركت مايكروسافت وظيفه بهروزرساني فرموير فايروالها را برعهده داشته است. در ضمن، اين شخص كارشناس امنيت بسياري از نشريهها و سايتهاي تحليلي امنيت است و در سمت مشاور با برندهاي مطرحي كار ميكند و فرد شناختهشدهاي در حوزه امنيت است.
يكي ديگر از دلايل گرايمز براي استفاده نکردن از فايروال روي كامپيوترهاي شخصي، اجرا شدن بيش از ۹۹ درصد حملات در سمت كلاينت و توسط كاربر با اجازه مستقيم اوست. بسياري از حملات مالي به واسطه ناآگاهي كاربر صورت ميگيرند و بنابراين فايروال اينجا نميتواند كاري انجام بدهد.
گرايمز همچنين با اشاره به دستگاههاي همراه جديد گفته است كه آينده دستگاههاي محاسباتي كامپيوترهاي شخصي يا نوتبوكها نيستند؛ بلكه تبلتها، گوشيهاي موبايل و اسمارتفونها خواهند بود كه كاربران اين دستگاهها اطلاع كاملي درباره نرمافزارهاي فايروال ندارند يا نميدانند چگونه بايد آنها را پيكرهبندي كنند يا نميتوانند از اين نرمافزارها روي دستگاه خود استفاده كنند. اتفاقاً در اين زمينه، آمار و ارقام موافق گرايمز هستند و نشان از يورش بدافزارها و حملات سازمانيافته به گوشيهاي موبايل و سيستمعاملهاي موبايل دارند كه بيشترين خطرات را هم براي كاربر به دنبال خواهند داشت؛ چراکه اين دستگاهها به نوعي دارند به مخزن اطلاعات محرمانه كاربران تبديل ميشوند و بسياري از تراكنشهاي مالي يا اعتباري با استفاده از آنها صورت ميگيرد.
گرايمز در دلايل مخالفت با فايروال، گريزي به تجربهها و تاريخچه حملات خطرناك زده است و با مثال زدن كرم بلستر، استدلال كرده كه در مورد اين كرم هيچ فايروالي نتوانست از آلوده شدن كامپيوترها جلوگيري كند. او همچنين میگوید كاربران به بسياري از دستورات و اخطارهاي شركتهاي امنيتي براي تنظيم فايروال خود اعتنا نكرده و به اجرا شدن فايروال با تنظيمات پيشفرض اكتفا ميكنند كه اين تنظيمات و قوانين بر همگان و از جمله هكرها آشكار است و همه از آنها آگاهي دارند.
به شخصه معتقدم در صحت بسياري از ادعاهاي گرايمز ترديدي نيست و با توجه به سابقه و تجربهاي كه دارد، نميتوان بهراحتي از كنار حرفهایش گذشت، اما چند نكته قابل تامل نيز در اين ميان وجود دارد كه سعي ميكنم به صورت گذرا به آنها اشاره كنم و اميدوارم كه در آيندهاي نزديك، بتوان مفصلتر به نظريات گرايمز و موافقان و مخالفان فايروال در ماهنامه شبكه پرداخت.
نكته نخست پورت ۸۰ است. روترها و اكسسپوينتها و دستگاههاي ديگر بيسيم هماكنون دارند از نوعي فايروال به نام SPI استفاده ميكنند كه كاربردش جلوگيري از يك سري حملات روي پورت ۸۰ است. همچنين نرمافزارهاي IDS و IPS جديد نيز ميتوانند در اين بخش كارايي خوبي داشته باشند. شايد نظريه گرايمز را بتوان اينطور اصلاح كرد كه شكل و ساختار فايروالهاي قديمي مرده است و بايد با شكل و ساختار جديد از فايروالها استفاده كرد.
نكته بعدي، فناوريهاي آينده فايروالها است. اگر فايروالها اكنون كارايي خودشان را از دست دادهاند، شايد به خاطر بهروز نبودن فناوري آنها و مشخصاً عقب ماندن شركتهاي امنيتي از تهديدات فضاي اينترنت و موبايل است و نياز به يك انقلاب كامل در حوزه فايروالها داريم. نكته سوم، كاربران دستگاههاي همراه هستند.
آسيبپذيريهاي امنيتي روي اين دستگاهها به دو بخش سختافزاري و نرمافزاري تبديل ميشود. بخش نرمافزاري، همان نبود آگاهي كاربران و تهديداتي است كه منشاء آنها رفتار غيرايمن كاربر است.
اين تهديدات درباره كامپيوترهاي شخصي يا حتي سرورها و مراكز داده هم مصداق دارد و تاكنون براي آنها هيچ نرمافزار امنيتي يا دفاعي منتشر نشده و نخواهد شد. چون اساس امنیت، رفتار حرفهاي كاربر در فضاي اينترنت يا شبکههای بيسيم است. اما آسيبپذيريهاي سختافزاري روي دستگاههاي موبايل مانند اتصال ساده به شبكههاي بيسيم يا باز كردن هر نوع پيامك و فايل روي موبايل، نيازمند نرمافزارهاي سازگار با سيستمعامل موبايل و استفاده از ابزارهاي امنيتي فراگير روي دستگاههاي همراه است.
اگر بخواهم جمعبندي كنم بايد بگويم: بله؛ فايروالها مردهاند و با نگاهي به كامپيوترهاي دسكتاپ ميتوان فهميد که درصد بسيار كمي از كاربران اين روزها فايروال نصب ميكنند. اما اين به آن معنا نيست كه در آينده اصلاً به نرمافزارهايي با كاركردهاي شبيه فايروالها نياز نداريم بلكه به اعتقاد من به این ابزارها احساس نياز بيشتري وجود خواهد داشت؛ اما فايروالهايي هوشمند كه بتوانند رفتارهاي وبگردي و اينترنتي كاربر را حدس زده و الگوبرداري كنند و براساس آنها وضع قوانين و تنظيمات فايروال را انجام دهند.
درحقيقت به نسل جديدي از فايروالها نياز داريم كه درصدي هوشمندي در آنها به كار رفته باشد و تنها مجموعهاي از قوانين خشك و مشخص نباشند. به بیانی دیگر، ما به تولد فايروالهاي جديدي نياز داريم!
itna.ir
-
شگردهای کلاهبرداران فضای مجازی را بشناسید
ایتنا - در بحث افراد تحصیلکرده یکی از دلایل این است که اعتماد به نفس کاذب این افراد در زمان گشتوگذار در فضای مجازی باعث میشود در دام کلاهبرداریها قرار گیرند.
شگردهای کلاهبرداران فضای مجازی را بشناسید:
- قراردادن اطلاعات شخصی روی اینترنت میتواند باعث سوءاستفاده افراد سودجو و کلاهبردار شود؛ این در حالی است که امروزه با گسترش شبکههای اجتماعی بسیاری از کاربران اینترنت اقدام به انتشار اطلاعات خود در این شبکهها میکنند؛ اطلاعاتی که بعدا میتواند مورد سوءاستفاده دیگران قرار گیرد.
محسن سهلآبادی، استاد دانشگاه و کارشناس فضای مجازی در این زمینه میگوید: این موضوع دو حالت دارد؛ زمانی اطلاعاتی را افراد با اختیار خود و با ایمیل شخصی روی سیستم قرار میدهند، از این طریق امکان سوءاستفادههای احتمالی وجود دارد و درصد آن هم بسیار بالاست اما در کنار این موضوع زمانی افراد علاقه ندارند که اطلاعات شخصی آنها افشا شود و به همین دلیل اطلاعات را در رایانه شخصی خود و یا در ایمیلها ذخیره میکنند، در اینگونه موارد ناخواسته و بهدلیل افشای اطلاعات و هککردن سایتها و ایمیل، اطلاعات شخصی افراد در اختیار دیگران قرار میگیرد.
در حال حاضر دانشجویانی هستند که پایاننامههای دورههای دانشجویی خود را از کارشناسی گرفته تا مقطع دکتری در بخش ذخیره ایمیل خود قرار میدهند.
در بسیاری از پروندهها مشاهده شده است که این ایمیلها را -- کرده و اطلاعات آن را سرقت میکنند. متأسفانه فضای مجازی در کنار مزایای فراوانی که دارد، این آفتها و آسیبها را هم در خود جای داده است به همین دلیل بیشتر باید در این فضا مراقب بود.
وی میافزاید: برای مثال یکی از شگردهای کلاهبرداری در بحث وام است، دیگری در بحث کارتهای معافیت و پایان خدمت و دیگری با عنوان برندهشدن در مسابقه یا قرعهکشی از شما، شماره حساب بانکی میخواهند. با این شگردها مشکلات جدی برای افراد ایجاد میکنند و در برخی از موارد هم همانطور که شما اشاره کردید در پوشش اعطای وام و به بهانه پرکردن فرمهای مربوطه در اینترنت تمام اطلاعات کاربران را به سرقت میبرند و با شگردهای خاصی در واقع قربانیان خودشان را تحت هجمههای گوناگون قرار میدهند.
واقعیت این است که براساس فراوانی، بیشترین جرائمی که در حوزه اینترنت اتفاق افتاده است تا حالا بحث جرائم حوزه اخلاقی بوده است اما در حوزه جرائم اقتصادی هم شیوههای گوناگون کلاهبرداری از جمله -- حساب، جابهجایی مبالغ و بحث اشتغال و اعطای وامهای فوری مطرح بوده است.
البته مباحث دیگری هم ازجمله بحث تحصیل خارج از کشور هم مطرح بوده که متأسفانه تعدادی از جوانان بهدلیل اطلاع نداشتن از اینگونه کلاهبرداریها صید دام شارلاتانها و افراد سود جو شدهاند.
محسن سهلآبادی در پاسخ به این سؤال که این شگرد به چه صورتی در فضای مجازی انجام میشود میگوید: در فضاهای اینترنتی کلاهبرداران در پوشش یک دانشگاه معتبر خارجی ظاهر شدهاند و حتی از این طریق از آرم و نشانی یک دانشگاه سوءاستفاده کرده و شبکه مجازی برای خودشان راهاندازی کردند و از افراد زیادی به طمع اینکه بتوانند تحصیل کنند اخاذی کردهاند.
افراد سودجو در فضای مجازی یک روز ممکن است بحث وام را مطرح کنند روز دیگر ثبتنام برای خودرو را مطرح کرده و یک روز هم اعتقادات ما را مورد هدف قراردهند. اینجاست که باید در فضای مجازی ساز هوشیاری، آگاهی و اعتقادات ما کوک باشد.
این کارشناس فضای مجازی میگوید: بیشترین کاربرانی که فعالیتهای خود را در حوزه مجازی انجام میدهند افراد تحصیلکرده هستند اما باید توجه داشت که انسان در هر شرایطی میتواند اغفال شود و به این صورت نیست که ما تصور کنیم چون بنده دارای فلان تحصیلات هستم پس دیگر امکان اغفال برای من وجود ندارد چون در واقع مجرمان از نقاط ضعف ما استفاده میکنند.
در بحث افراد تحصیلکرده یکی از دلایل این است که اعتماد به نفس کاذب این افراد در زمان گشتوگذار در فضای مجازی باعث میشود در دام کلاهبرداریها قرار گیرند.
itna.ir
-
آیا شبکه ملی میتواند سدی در برابر جنگ سایبری باشد؟
ایتنا- عموم ويروسهايي که با هدف تخريب شبکههاي صنعتي يا نظامي منتشر ميشوند تنها از طريق اتصال يک دستگاه حافظه با شبکه مورد هدف قابل انتشار بوده است.
م.ر.بهنام رئوف - مرحله اول شبکه ملي اطلاعات در سراسر کشور اجرايي شد.
اين خبري بود که اوايل هفته جاري از سوي رضا تقيپور، وزير ارتباطات و فناوري اطلاعات اعلام شد.
مرحله اول شبکه ملي اطلاعات که همان تفکيک شبکه است در 28 استان اجرا شده و دو استان باقيمانده تا پايان شهريورماه سال جاري تکميل خواهند شد.
رضا تقيپور اظهار کرد: با اجرا شدن مرحله اول شبکه ملي اطلاعات در تمامي استانها، به دو شبکه مستقل اينترنت و شبکه ملي اطلاعات دسترسي خواهيم داشت.
از زماني که صحبت بر سر استفاده از اينترنت ملي آغاز شد به دليل مبهم بودن اين طرح حرف و حديثهاي بيشماري از سوي برخي کارشناسان عنوان ميشد. تحليلهايي که عمده آن از ايجاد محدوديت در دسترسي به شبکه اينترنت جهاني با فعال شدن شبکه ملي اطلاعات خبر ميداد.
خبري که بارها و بارها از سوي مسئولان وزارت آيسیتي تکذيب و به شکل کلي غيرممکن عنوان ميشد.
اين بار هم رضا تقيپور در اينباره تاکيد ميکند که مستقل بودن به مفهوم عدم دسترسي به اينترنت نيست، بلکه آن شبکه در کنار شبکه ملي اطلاعات قابل دسترسي است و کماکان مورد استفاده قرار خواهد گرفت.
عمده کارآيي که از سوي مسئولان پيرامون اينترنت ملي عنوان ميشود ارائه خدمات ويژه دولت الکترونيک و نيز محتواهاي بومي بر بستر اين شبکه و با سرعتي بسيار بالا است؛ چرا که اينترنت ملي به شکل مستقل و با در اختيار داشتن پهناي باندي بالا امکان دسترسي به اطلاعات داخلي را با سرعت بالا فراهم ميآورد.
وزير ارتباطات و فناوري اطلاعات در اين باره ميگويد: بر اساس تفاهمنامهاي که با استانها درخصوص ارائه خدمات دولتي به صورت الکترونيک به امضا رسيده، پيشرفت قابل قبولي داشتيم که تکميل شبکه مترو اينترنت استان کرمان از نمونههاي بارز آن است که طي روزهاي آينده افتتاح خواهد شد و در مجموع ادارات اکثر استانها تقريبا تمام فرآيندهايشان را تبديل به فرآيند الکترونيکي کردند که اميدواريم با همکاري خود دستگاهها اين کار سرعت بيشتري پيدا کند.
مهار حملههاي سايبري با شبکه ملي نکتهاي که اما اين بار وزير ارتباطات و فناوري اطلاعات در گفتوگوهاي پيرامون اينترنت و شبکه ملي اطلاعات عنوان و بر آن تاکيد هم ميکند مهار تمام حملات سايبري با ايجاد شبکه ملي اطلاعات است.
وزير ارتباطات با تاکيد بر اينکه فاز اول شبکه ملي اطلاعات طبق برنامه تا پايان شهريور مورد بهرهبرداري قرار ميگيرد، ميگويد: با راهاندازي شبکه ملي اطلاعات، تمام حملات سايبري درگاههاي کشور مهار خواهند شد.
رضا تقيپور اين بار در گفتوگو با «ايسنا»، به ذکر توضيحاتي درباره آخرين وضعيت شبکه ملي اطلاعات پرداخت و اظهار کرد: طبق برنامهريزيهاي صورت گرفته فاز اول اين شبکه از پايان شهريورماه امسال آماده بهرهبرداري خواهد بود و يکي از مسائلي که در ارتباط با عملياتي شدن اين فاز ميتوان مورد توجه قرار داد بحث ايجاد پورتال يا سايت اين شبکه است که اطلاعات کامل درباره خدمات و ويژگيهاي اين شبکه را به کاربران ارائه ميکند.
وي با بيان اينکه فاز اول شبکه ملي اطلاعات به جداسازي شبکه اطلاعات داخلي کشور از شبکه جهاني اينترنت مربوط ميشود، ادامه داد: امروز درصد و حجم بالايي از حملات مختلفي که در فضاي مجازي نسبت به کشور صورت ميگيرد به گونهاي است که با راهاندازي شبکه ملي اطلاعات برطرف خواهد شد.
به عبارتي ميتوان گفت که با ايجاد اين شبکه قادر به مهار صددرصدي حملات سايبري خواهيم بود و ديگر بدافزاري وارد نخواهد شد مگر برخي شيطنتها و موارد خاصي که ممکن است از داخل کشور منشاء بگيرند.
تقيپور ادامه داد: با توجه به اين موارد، امنيت يکي از مباحث اصلي و مهمي است که در طراحي شبکه ملي اطلاعات مورد توجه ويژه قرار گرفته و از همان ابتداي کار بحث لايههاي امنيتي جزو اولويتهاي ما بوده است.
وي همچنين به اتصال دستگاههاي اجرايي به اين شبکه اشاره کرد و افزود: نکته ديگري که در مورد شبکه ملي اطلاعات وجود دارد آنکه از نظر مديريت شبکه تمام نرمافزارهاي اين بخش کاملا بومي هستند و مديريت اين شبکه هم به صورت کامل در داخل کشور صورت ميگيرد و تنها براي دسترسي به اطلاعات خارج از کشور يا مواردي که خود اينترنت به عنوان يک خدمت محسوب ميشود به اين شبکه رجوع ميشود.
منشاء حملات سايبري اينترنت است؟
نزديک به دو سال پيش سيمانتک خبري از حمله يک ويروس رايانهاي قدرتمند به تجهيزات رايانهاي مراکز هستهاي ايران منتشر کرد.
ويروسي که لابراتوار کسپرسکي آن را استاکس نت خواند، توانست در کوتاه ترين زمان ممکن حجم بالايي از رايانههاي سراسر جهان را آلوده کند.
بعد از اعلام توانايي متخصصان ايراني در مقابل اين ويروس و مهار آن بود که سرويسهاي اطلاعاتي غرب هويت کسي را که ويروس استاکس نت را وارد تجهيزات هستهاي ايران کرده بود، افشا کردند.
در حقيقت استاکس نت از راه شبکه و اينترنت وارد رايانههاي مراکز هستهاي ايران نشده بود، بلکه اين ويروس توسط يک نيروي انساني و به وسيله يک فلش مموري آلوده به شبکه تجهيزات هستهاي ايران راه پيدا کرده بود.
به گزارش «تابناک»، اين فرد يک جاسوس دو جانبه ايراني و از اعضاي سازمان تروريستي مجاهدين (همان منافقين) بوده که يک حافظه جانبي داراي ويروس استاکسنت را به تجهيزات هستهاي ايران وارد کرده بود.
پيش از اين اسرائيليها نيز مسئوليت نگارش اين ويروس را پذيرفته بودند.
بعد از استاکس نت چند ويروس ديگر هم در مقاطع مختلف برخي ديگر از مراکز ايران را مورد حمله قرار دادند.
فليم يا شعله و دوکو از جمله اين ويروسها بودند. البته بعد از حمله اين ويروسها و مهار آنها توسط متخصصان ايراني منشاء ورود آنها به شبکههاي ايراني عنوان نشد اما به گفته کارشناسان حوزه امنيت سايبر، عموم چنين ويروسهايي که با هدف تخريب شبکههاي صنعتي يا نظامي منتشر ميشوند تنها از طريق اتصال يک دستگاه حافظه با شبکه مورد هدف قابل انتشار بوده و انتشار آنها از طريق شبکه اينترنت هر چند امري غيرممکن نيست، اما علاوه بر زمانبر بودن ريسک انتشار آن در ساير کشورها و مراکز را نيز بالا ميبرد.
اين به آن معنا است که ويروسهاي خرابکار عمدتا توسط منابع انساني، دانسته يا ندانسته منتشر ميشوند و نه از طريق اينترنت.
آيا برنامه امنيت شبکهاي داريم؟
در حالي که انتظار ميرفت بعد از استاکس نت آمادگي در اين بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران برنامهاي براي امنيت شبکهاي يا وجود نداشته يا اگر هم وجود داشته باشد به شکل کلي فراگير نيست.
از سوي ديگر به نظر ميرسد که مسئولان امر بيشتر به فکر اينترنت ملي يا همان شبکه ملي اطلاعات هستند.
آنها معتقدند که با بهکارگيري اين شبکه بسياري از مشکلات اينچنيني حل خواهد شد.
حال آنکه مشکل در اين بخش دسترسي به اينترنت و شبکههاي جهاني نيست؛ چرا که همانطور که گفته شد چنين ويروسها يا حملههايي به راحتي و به واسطه يک درايو اطلاعاتي و توسط يک نيروي انساني هم ميتوانند وارد شبکههاي داخلي شوند.
کارشناسان حوزه امنيت شبکه در کشور معتقدند که متاسفانه نهادهاي دولتي توجه چنداني به مقوله امنيت اطلاعات ندارند.
استفاده و تهيه نرمافزارهاي آنتيويروس نميتواند جوابگوي تخريبها و حملات ويروسي باشد، همانطور که نصب دزدگير روي خودرو هم نميتواند احتمال سرقت را صد در صد از ميان بردارد.
آنها ميگويند: متاسفانه مديران آيتي در سازمانهاي دولتي اعتقادي به خدمات پشتيباني يا مشاورهاي در بخش امنيت اطلاعات ندارند.
اما نکتهاي که به نظر ميرسد در اين بين توجهي به آن نشده باشد، تدوين يک سند جامع و الزامي براي دستگاههاي دولتي است.
در کنار آن به کار گرفتن مرکزي براي کنترل بحرانهاي اينچنيني در کشور و توسط متخصصان و کارشناسان زبده در اين بخش است.
هر چند که استفاده از شبکه ملي اطلاعات و انتقال بسياري از اطلاعات و مراکز حساس دولتي روي اين شبکه ميتواند ريسک نفوذپذيري به اين مراکز را کاهش دهد اما قطعا نميتواند ميزان آن را به صفر برساند.
از سوي ديگر و به گفته کارشناسان اين حوزه هر چند که کشورمان در اين بخش به پيشرفتهاي بالايي دست يافته است، اما به کار گرفتن نرمافزارها و راهکارهاي ملي و بومي به تنهايي نميتواند سدي در برابر حملاتي باشد که روزانه به تعداد آنها هم اضافه ميشود.
itna.ir
-
کلیک دزدی در اینترنت، روشی مجرمانه برای کسب درآمد
اغلب کاربران اینترنت در جستوجوهای خود به سایتهایی که هیچ ارتباطی با موضوع جستوجو شده ندارد، وارد شدهاند، این موضوع که دیگر برای کاربران عادی شده، به کیک دزدی معروف و روشی مجرمانه برای کسب درآمد است.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، تمام کاربران در جستوجوهای اینترنتی خود به سایتهای نامرتبطی که هیچ سنخیت و نشانهای از موضوع جستوجو شده ندارد، وارد شدهاند.
اگرچه این موضوع امروز دیگر برای کاربران به یک امر عادی تبدیل شده، اما این امر عادی و هر روزه، روشی برای کسب درآمد است.
این کار پیش پا افتاده به "کلیک دزدی" معروف است و از نگاه قانون نیز جرم محسوب میشود.
بر اساس این گزارش، این کار از آنجا ناشی میشود که برخی سایتها برای افزایش رنکینگ خود در موتورهای جستجو، تلاش میکنند که کلیک ها را از موتورهای جستجو به وبسایت خود هدایت کنند.
نام این کار "کلیک دزدی" است. این وب سایتها این کار را با استفاده از درج کلمات کلیدی نامرتبط در وب سایت خود انجام میدهند.
تمام این سایتهای کلیک دزد نیز، غرق در تبلیغات رنگارنگ و صفحاتی صرفا تبلیغی هستند.
هر میزان افزایش رنکینگ در موتورهای جستوجو، شانس گرفتن تبلیغ را نیز برای این سایتها بیشتر میکند و در نتیجه کیک دزدی ارتباط مستقیمی با کسب سود و درآمد برای وبسایتهای کیک دزد دارد.
اما از نگاه قانون این اقدام جرم محسوب میشود؛ زیرا منجر به اتلاف وقت و هزینه کاربران میشود.
بر اساس قانون، هرکس در بستر مبادلات الکترونیکی، با سوء استفاده و یا استفاده غیر مجاز از "داده پیام"و "برنامهها و سیستمهای رایانهای" و با وسایل ارتباط از راه دور، دیگران را فریب دهد، یا موجب گمراهی سیستمهای پردازش خودکار و نظایر آن شود و از این طریق وجوه، اموال یا امتیازات مالی بدست آورد، مجرم محسوب شده که علاوه بر برگشت اموال به صاحبان آن، به حبس از یک تا سه سال و پرداخت جزای نقدی محکوم میشود، اما مقابله با این عادت، روشی نیز دارد.
هماکنون کاربران میتوانند در مواجهه با وبسایتهای کلیکدزد، گزارش این سایتهای مجرم را به صورت الکترونیکی به پلیس فضای تولید و تبادل اطلاعات (فتا) به آدرس cyberpolice.ir اطلاع دهند
-
ه.ک اطلاعات کاربران اپل از سوی پليس تکذيب شد
آی تی ایران- پلیس آمریکا ادعای سرقت اطلاعات میلیون ها کاربر اپل را به علت ه.ک شدن لپ تاپ یکی از نیروهای پلیس رد کرده است.
روز گذشته یک گروه ه.کری مدعی شده بود موفق شده اطلاعات لازم برای شناسایی هویت میلیون ها نفر از کاربران آیفون، آی پد و دیگر محصولات اپل را با ه.ک کردن لپ تاپ یک مامور پلیس اف بی آی به دست آورد.
در حالی که اعضای این گروه ه.کری موسوم به AntiSec اطلاعات مسروقه را بر روی اینترنت منتشر کرده اند، مقامات اف بی آی می گویند هرگز چنین اطلاعاتی را در اختیار نداشته اند که حال ه.کرها بخواهند آن را سرقت کنند.
در مقابل ه.کرهای AntiSec تاکید دارند که اطلاعات منتشر شده تنها بخشی از اطلاعات مربوط به 12 میلیون نفر کاربر آیفون و آی پد است که از طریق نفوذ به لپ تاپ یک مامور اف بی آی به دست آمده است.
در حالی که صحت این اطلاعات تایید نشده، کارشناسان امنیتی به کاربران در مورد رعایت نکات امنیتی و کلیک نکردن بر روی لینک های مشکوک ارسالی هشدار داده اند. در این میان اپل هنوز در این زمینه واکنشی از خود نشان نداده و مشخص نیست این شرکت اطلاعات یاد شده را داوطلبانه در اختیار اف بی آی قرار داده یا خیر.
اپل برای هر یک از محصولاتش یک شماره هویت خاص شامل رشته ای از اعداد و حروف را در نظر می گیرد که با استفاده از آن می توان محصولات این شرکت را در زمان اجرای برنامه های مختلف ، اتصال به فروشگاه آنلاین آی تیونز و ... شناسایی کرد. این رشته ها برای برنامه نویسان هم در جهت شناسایی علائق کاربران قابل استفاده است.
-
رشد خیرهکننده بدافزارهای آندرویدی
ایتنا - محبوبیت سیستم عامل آندروید، چشم هکرها را به سوی خود جلب کرده است.
در سه ماه اول سال جاری، بدافزارهای ویژه دستگاههای همراه به طرز حیرتانگیزی رشد داشته است.
به گزارش ایتنا از شماران سیستم به نقل از سایت ویتری، شرکت مکافی در گزارش جدید خود اعلام کرد که در بهار سال ۲۰۱۲ تعداد ویروسها و بدافزارهای ویژه حمله به سیستم عامل آندروید و تبلتها، نسبت به مدت زمان مشابه سال گذشته ۱۲۰۰ درصد رشد داشته است.
مکافی در گزارش خود گفته این شرکت در سه ماه اول سال ۲۰۱۲، تعداد ۸۰۰۰ ویروس جدید برای حمله به آندروید کشف کرده است، در حالی که در بهار سال گذشته، این رقم فقط ۶۰۰ بدافزار بوده است.
کارشناسان معتقدند رشد و محبوبیت فراگیر آندروید، چشم هکرها را به خود جلب کرده است.
تحلیلگران میگویند نبود ساز و کارهای لازم برای کنترل بازار از یک سو و امکان فروش نرمافزارهای کاربردی در بازارهای غیررسمی از سوی دیگر، امکان ادامه فعالیت هکرها را برای طرحریزی حملات بیامان علیه دستگاههای مجهز به آندروید کاملاً فراهم کرده است.
-
ویروسنویسهای باحوصله، ویروسهای باهوش!
ایتنا - امروزه ویروسنویسها از تکنیکها و شگردهای پیچیدهای برای به دام انداختن مخاطب استفاده میکنند.
پژوهشگران معتقدند امروزه ویروسها باهوشتر و پیچیدهتر شدهاند.
به عبارت دیگر روند شناسایی نرمافزارهای مخرب و سایتهای کلاهبردار، نسبت به گذشته به مراتب دشوارتر شده و به زمان بیشتری نیاز دارد.
به گزارش ایتنا از شماران سیستم به نقل از ویتری، این امر به پیچیدهتر شدن تکنیکهای به کار رفته در ویروسهای رایانهای باز میگردد.
شرکت امنیتی افسکیور در سایت خود با اشاره به این موضوع نوشت: بررسیهای صورت گرفته نشان میدهد در ماههای اخیر، سایتهای قلابی و مخربی که بزهکاران سایبری طراحی میکنند، از حالت ناشیانه خارج شده و بسیار مشابه سایتهای اصلی است.
طراحی دقیق و با جزئیات فراوان باعث میشود بعضاً کاربران شکاک نیز فریب بخورند.
کارمینا آکینو (Karmina Aquino)، یکی از تحلیلگران شرکت افسکیور معتقد است بهرهگیری از تکنیکهای بهتر در طراحی وب سایتها و نیز کپیبرداری دقیق از سایتهای معتبر و قانونی، درصد به دام افتادن مخاطبان را افزایش میدهد.
وی با اشاره به افزایش تعداد ضدویروسهای جعلی و موفقیت این نقشه مزورانه، گفت: این گونه ضدویروسها از طراحی دقیق و زیبایی برخوردار است و به همین دلیل کاربران، به راحتی آنها را با نسخههای اصلی و واقعی اشتباه میگیرند و این امر موفقیت بزهکاران را به دنبال دارد.
وی به کاربران توصیه کرد پیش از نصب یک برنامه، کلیک بر یک لینک تبلیغاتی یا دانلود نرمافزاری که در یک سایت پیشنهاد شده، بیشتر به جزئیات دقیق شوند و جوانب امر را کاملاً بسنجند.
-
فتوشاپ وصله پینه شد
ایتنا - شرکت ادوبی مدعی است معمولاً هکرها علاقه چندانی برای حمله به فتوشاپ ندارند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت ادوبی برای حل یک مشکل امنیتی شناسایی شده در ابزار image فتوشاپ، یک بهروزرسانی منتشر کرده است.
این شرکت از کاربران فتوشاپ خواسته نرمافزار خود را بهروز کنند.
به گزارش ایتنا از شماران سیستم به نقل از ویتری، یک آسیبپذیری امنیتی «خطرناک» در نسخه CS۶ ۱۳.۰.۱ فتوشاپ گزارش شده که هکرها با استفاده از آن میتوانند کنترل سیستم قربانی را از راه دور در اختیار گرفته و کدهای مخرب دلخواه را بر آن اجرا نمایند.
آن گونه که شرکت ادوبی اعلام کرده است این آسیبپذیری، در نسخههای CS ۵.۱ فتوشاپ و نسخههای پایینتر از آن وجود ندارد و لذا بهروزرسانی این نرمافزارها ضروری نیست.
ادوبی تاکید کرده که معمولاً هکرها علاقه چندانی برای حمله به فتوشاپ ندارند.
کاربران با مراجعه به منوی Help فتوشاپ و انتخاب گزینه update میتوانند این وصله اصلاحی را دانلود و نصب کنند.
کشف این نقص امنیتی، با همکاری گروهی از محققان شرکت امنیتی سکونیا (Secunia) صورت گرفته است.
-
نرمافزار امنیتی جدید برای کاربران ویندوز، مک، آندروید و فیسبوک
یک شرکت امنیتی از عرضه برنامه جدیدی برای ارتقای امنیت کاربران خانگی خبر داده است.
به گزارش فارس به نقل از آی فور یو، این برنامه که با سیستم عامل های ویندوز، مک و آندروید سازگار است یک پلاتفورم امنیتی یکپارچه را برای رایانه های رومیزی، نوت بوک ها، گوشی ها و تبلت ها تامین می کند. معمولا برنامه های سازگار با رایانه های رومیزی با تبلت ها و گوشی ها سازگار نیستند، اما در مورد این برنامه این طور نیست.
برنامه یاد شده که توسط ترند میکرو طراحی شده، در کنار ابزارهای امنیتی تحت وب و سیستمی برای شناسایی بدافزارها، به کاربران امکان می دهد تا به ابزار مدیریتی خاصی دسترسی داشته باشند. همچنین امکاناتی برای کنترل حساب کاربری در فیس بوک به منظور پی بردن به احتمال نقض حریم شخصی در نظر گرفته شده است.
این امکانات برای شناسایی لینک های مشکوک و آلوده به بدافزار که به فید کاربران فیس بوک ارسال می شوند هم قابل استفاده است. در نسخه ای که برای مک طراحی شده امکاناتی برای مقابله با حملات پیشینگ و بدافزاری در نظر گرفته شده و امکان اسکن برای درامان ماندن از حملات بدافزاری هم وجود دارد.
در نسخه موبایل این برنامه برنامه های همراه نصب شده به دقت کنترل می شوند و در صورت رفتار مشکوک جلوی ادامه فعالیت آنها گرفته می شود. در این نسخه برای مدیریت میزان مصرف انرژی توسط باتری از طریق بستن برنامه های غیرضروری هم امکاناتی در نظر گرفته شده است.
محصول یاد شده به عنوان بسته امنیتی تیتانیوم از طریق سایت ترند میکرو قابل خریداری است.
-
گوگل با خرید شرکت ویروس توتال قابلیتهای امنیتی جدیدی به محصولات خود میافزاید
ایتنا- گوگل، با خرید ویروستوتال، گام دیگر در بهبود امنیت سیستمهای ارائهدهنده خدمات خود برداشتهاست.
گوگل از خرید شرکت ویروس توتال (VirusTotal)، یکی از عرضهکنندگان خدمات امنیتی آنلاین خبر داده است.
انتظار میرود گوگل با خرید این شرکت راهکارهای امنیتی خود را ارتقا دهد و قابلیتهای امنیتی جدیدی به محصولات خود بیفزاید.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وب سایت zdnet، شرکت ویروس توتال که به عرضه رایگان خدمات امنیتی شهرت دارد، فایلها و آدرس وب سایتهای اینترنتی مشکوک را به صورت آنلاین اسکن میکند و به محض یافتن تروجان، ویروس و یا بدافزارها آنها را از بین میبرد.
رئیس ویروس توتال روز جمعه در وبلاگش نوشته بود این ادغام به دو دلیل خبر خوبی برای کاربران و خبر بدی برای تولید کنندگان بدافزارها است؛ یکی بدین دلیل که این ادغام باعث افزایش کیفیت و سرعت ابزار کاووش بدافزارها میشود و دیگر اینکه زیرساختهای گوگل باعث میشود ابزارهای ما همیشه و هر وقت بدان احتیاج داشتید، در اختیار شما باشد.
براساس این گزارش، شرکت ویروس توتال پس از این همچنان به صورت مستقل به فعالیت خود ادامه خواهد و همکاریاش با دیگر شرکتهای عرضه کننده آنتی ویروس و کارشناسان امنیتی را قطع نخواهد کرد.
هنوز مشخص نیست این معامله چه تاثیری بر محصولات و خدمات عرضه شده از سوی گوگل خواهد داشت، اما احتمال میرود غول جستوجوگر دنیا راهکارهای امنیتی ویروس توتال را با خدمات گوگل اپ (Google Aps) خود یکپارچه کند تا مانع از انتشار فایلهای آلوده از طریق محصولاتی مثل جیمیل شود.
هنوز درباره قیمت این معامله و دیگر شرایط مندرج در آن جزئیات بیشتری منتشر نشده است.
گفتنی است هم اکنون کاربران اینترنت با استفاده از ابزار آنلاین این شرکت میتوانند فایلهای ذخیره شده بر روی رایانههای شخصیشان را اسکن کنند.
در حال حاضر این ابزار فقط فایلهایی را پشتیبانی میکند که اندازه آنها از ۳۲ مگابایت تجاوز نکند.
itna.ir
-
پشت نقاب هکرهای ناشناس چه میگذرد؟
ایتنا - اما این گروه ناشناس کیستند و به دنبال چه هدفی هستند؟ آیا آنها اعضای یک گروه افراطی عمل گرا هستند و یا این که این گروه را تعدادی از جوانان بیکار و عصیانگر تشکیل دادهاند.
گاردین - برگردان: صدرا صابری - از سال ۲۰۰۸ میلادی یک گروه اینترنتی موسوم به هکرهای ناشناس، سایتهای وابسته به مراکز مهمی چون سازمان سیا، روزنامه Sun و چندین مرکز دولتی و خصوصی دیگر را مورد حملات اینترنتی قرار دادهاند.
اما این گروه ناشناس کیستند و به دنبال چه هدفی هستند؟
آیا آنها اعضای یک گروه افراطی عمل گرا هستند و یا این که این گروه را تعدادی از جوانان بیکار و عصیانگر تشکیل دادهاند.
به گزارش ایتنا کارول کدوالادر مقالهنویس گاردین برای یافتن پاسخ این پرسشها سراغ این افراد رفته تا با انگیزه آنها آشنا شود، علاوه بر این پای صحبت کارشناسان نشسته تا علت وقوع پدیدهای تحت عنوان -- گرایی Hactivisim را ریشه یابی کند:
ایستگاه متروی لینکلنشایر محلی است که برای ملاقات با یکی از این هکرهای ناشناس انتخاب میکنیم.
خوبی این ایستگاه آن است که مساحت زیادی ندارد و با کمی چشم دواندن به راحتی میتوان جیک دیویس هکر جوان را که سال گذشته به عنوان یکی از افراد تحت تعقیب شناخته شده بود را یافت.
در سال ۲۰۱۱ گروه هکری LuzSec به عنوان شاخه جدیدی از گروه هکرهای ناشناس همزمان با وقوع پدیدهای با نام ویکیلیکس دست به انجام عملیات خرابکارانه دنباله داری کردند که به عنوان نمونه میتوان به برهم زدن امنیت سایت سازمان سیا و به دست آوردن اطلاعات شخصی بیش از یک میلیون از کاربران شرکت سونی اشاره کرد.
هرچند این گروه پشتیبانی خود را از جولیان آسانژ گرداننده سایت ویکی لیکس اعلام نکرد اما بلافاصله پس از این که شبکه PBS آمریکا مستندی راجع به این فرد روی آنتن برد، هکرهای ناشناس دست به کار شدند و با حمله به سایت این شبکه تلویزیونی، خبری را راجع به یکی از خوانندگان رپ سیاه پوست که زمان زیادی از مرگش گذشته روی صفحه اصلی سایت منتشر کرده و مدعی شدند که او در حال حاضر زنده است و در نیوزلند اقامت دارد.
در زمان وقوع تحولات کشورهای عربی، اعضای این گروه سایتهای دولتی کشورهای مصر و تونس را مورد حمله قرار دادند.
تحقیقات نیروهای امنیتی مشخص کرد که یکی از عاملان این عملیات خرابکارانه نوجوان انگلیسی ۱۶ ساله با نام مستعار Tflow است.
LulzSec سایتهای دیگری مانند Soca وابسته به سازمان رسیدگی به امور جنایی انگلستان و صفحه اصلی روزنامه Sun را پس از محکومیت جنجالی Rupert Murdoch، -- کرده و اعلام کردند جسد وی در منزل ویلاییاش کشف شده است.
به نظر میرسد با این اقدامات اعضای LulSec قصد داشتند تا توجه مجامع بینالمللی را به خود جلب کنند که تا حد بسیار زیادی هم موفق شدند.
پیغامهای توئیتری آنها تبدیل به تیترهای مهم شد و پیغامهای طنزشان در شبکههای اجتماعی بارها و بارها با اشتراک گذاشته شد.
هنگامی که Jake Davis را در ایستگاه مترو ملاقات کردم باورم نمیشد که این جوان لاغر و رنگ پریده ۱۹ ساله با موهای پریشان مجری این عملیات خابکارانه باشد.
او را برای اولین بار زمانی که ۱۸ سالش بود در دادگاه دیدم. در جولای سال گذشته پس از این که وی را در منزلش دستگیر کردند به جرم شرکت در ۵ عملیات خرابکارانه اینترنتی دنبالهدار متهم شناختند اما پس از آن توانست با قید وثیقه آزاد شود.
اما گابریلا کولمن استاد دانشگاه علوم و تکنولوژی دانشگاه مک گیل مونترال بیشتر از هر فردی روی کره زمین، راجع به این گروه نقابدار اطلاعات دارد.
او از سال ۲۰۰۸ میلادی یعنی همزمان با پیدایش گروه هکرهای ناشناس تحقیقاتش را راجع به آنها آغاز کرد. او در مصاحبه با کارول میگوید: این اتفاقی نیست که اکثر اعضای هکرهای ناشناس اهل انگلستان یا ایرلند هستند.
به عقیده او هکرهای ناشناس که در سالهای اخیر تعدادشان به مراتب بیشتر شده، عضو یک گروه فعال جهانی تندرو هستند که جامعه جهانی آشنایی چندانی با آنها ندارد.
از سوی دیگر پارمی اولسون روزنامه نگار مجله فوربس و نویسنده کتاب ما ناشناس هستیم که در مورد این گروه تبهکار نگاشته شده، پس از تحقیقات متوجه شد چت رومهای انگلیسی محل گردهمایی اعضای گروه ناشناس هستند.
این خبرنگار و نویسنده یک سال پیش از دستگیری و محکومیت جیک دیویس، هکر ۱۸ ساله گروه ناشناس، به دیدینش در Shetlands رفته بود.
اولسون در آنجا چهره بدون نقاب این هکر دید و از این که در آن زمان بسیاری از گروهها و سازمانهای حقوقی به دنبال پسر نوجوانی با این شکل و شمایل به عنوان تبهکار اینترنتی هستند حسابی گیج شده بود.
بعد از این که وی دستگیر و متهم به انجام عملیات خرابکارانه و بر هم زدن آسایش عمومی محکوم شد، اکنون با قید وثیقه آزادی خود را به صورت مشروط بیرون از زندان میگذراند.
این هکر جوان در حال حاضر با مادر خود زندگی میکند و به شدت تحت مراقبت است. تنها وسیله برقراری ارتباط او با دنیای خارج یک تلفن همراه مدل ۱۹۹۵ است و حق استفاده از اینترنت را هم ندارد.
اولسون میگوید ارتباط نداشتن دیویس با دنیای خارج کمک کرد تا او مرا در نوشتن این کتاب یاری دهد.
itna.ir
-
آسیبپذیری بیش از نیمی از دستگاههای اندروید
ایتنا - این نقایص امنیتی میتوانند توسط برنامههای خرابكار مورد سوء استفاده قرار بگیرند تا دسترسی كامل به سیستم عامل و دادههای ذخیره شده برروی دستگاه را فراهم آورند.
بررسیهای امنيتي نشان میدهد كه بیش از نیمی از دستگاههای اندروید در برابر نقایص امنیتی افزایش حق دسترسی آسیبپذیرند.
به گزارش ایتنا از ایسنا، بنا بر گزارش منتشر شده توسط شركت امنیت موبایل Duo Security، بیش از نیمی از دستگاههای اندروید در برابر نقایص امنیتی شناخته شده آسیبپذیرند.
این نقایص امنیتی میتوانند توسط برنامههای خرابكار مورد سوء استفاده قرار بگیرند تا دسترسی كامل به سیستم عامل و دادههای ذخیره شده برروی دستگاه را فراهم آورند.
این نتایج مبتنی بر اسكنهایی است كه ظرف چند ماه گذشته توسط X-Ray كه یك ابزار ارزیابی آسیبپذیریهای اندروید است، توسط Duo Security انجام شده است.
X-Ray دستگاهها را در مورد آسیبپذیریهای شناخته شده افزایش حق دسترسی كه در نسخههای مختلف سیستم عامل موبایل وجود دارد، اسكن میكند.
به گفته یك محقق امنیتی در Duo Security، از زمان راهاندازی X-Ray، نتایج از بیش از ۲۰ هزار دستگاه اندروید در سراسر جهان جمعآوری شده است.
آسیبپذیریهای افزایش حق دسترسی میتوانند توسط كاربران برای به دست آوردن حق دسترسی مدیریتی (root) برروی دستگاهها مورد سوءاستفاده قرار بگیرند و برای جایگزین كردن سختافزار ارائه شده توسط تولید كننده با یك سختافزار دلخواه استفاده شوند.
این آسیبپذیریها بنا بر اعلام مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانهاي (ماهر)، همچنین میتوانند توسط بدافزارها برای مقاصد خرابكارانه مورد سوء استفاده قرار گیرند و در طول سالهای گذشته، موارد متعددی از این نوع بدافزارهای اندرویدی شناسایی شدهاند.
به گفته یك تحلیلگر ارشد تهدیدات الكترونیكی در شركت امنیتی BitDefender، از زمان آغاز به كار مجموعه امنیتی موبایل این شركت، سوء استفادههای با حق دسترسی root یكی از معمولترین تهدیدات بودهاند.
برای مثال در طول سه ماهه اول ۲۰۱۲، ۱۰ تهدید برتر اندروید شامل «Rage Against The Cage»، «GingerBreak»، «Exploid» و «Asroot» بودهاند.
ممكن است برخی از این تهدیدات توسط كاربرانی ایجاد شده باشند كه سعی كردهاند به دستگاه خود حق دسترسی root داشته باشند.
سایر تهدیدات نیز توسط برنامههای خرابكار ایجاد شدهاند. اعمال دیرهنگام و كند اصلاحیههای امنیتی اندروید، مشكلی است كه سالهاست شناخته شده است.
itna.ir
-
مجوز برای کدام واردات؟
ایتنا - مشخص نیست سازمان فناوری اطلاعات چرا و اصولا چگونه میتواند برای واردات محصولات نرمافزاری امنیتی مجوز صادر کند، در حالی که این نرمافزارها را به راحتی میتوان از اینترنت دریافت و بهروزرسانی کرد.
ایمان بیک
مهندس حکیم جوادی، معاون وزیر ارتباطات در گفتوگویی با خبرگزاری فارس، واردات تجهیزات امنیتی، اعم از سختافزار و نرمافزار را مشروط به دریافت مجوز از سازمان فناوری اطلاعات اعلام کرده است.
احتمالا این الزام مبتنی بر تصمیمنامه شماره مورخ ۱۱ دی ماه سال ۸۹ نمایندگان ویژه رییسجمهور در کارگروه فاواست که بر اساس آن وزارت ارتباطات وفناوری اطلاعات موظف شده ضمن حمایت از طراحی و توسعه محصولات افتا و ضدبدافزار بومی در خصوص ارزیابی امنیتی انواع محصولات داخلی و خارجی فتا و صدور گواهی تایید محصولات نیز اقدامات لازم را انجام دهد.
این تصویب نامه دستگاههای اجرایی را ملزم میکند که خرید تجهیزات امنیتی را با دریافت تاییدیه سازمان فناوری اطلاعات انجام دهند.
اما در این مصوبه اشارهای به واردات این تجهیزات نشده و ضمنا مشخص نیست سازمان فناوری اطلاعات چرا و اصولا چگونه میتواند برای واردات محصولات نرمافزاری امنیتی مجوز صادر کند، در حالی که این نرمافزارها را به راحتی میتوان از اینترنت دریافت و بهروزرسانی کرد.
ایشان همچنین مشخص نکردهاند که مجوز برای محصول صادر میشود یا برند.
همچنین مشخص نیست این مجوز برای دستگاههای دولتی است که اقدام به واردات تجهیزات امنیتی میکنند یا تصمیمی دربرگیرنده است که بخش خصوصی را هم شامل میشود.
پاسخ گفتن به این سوالات میتواند از بینظمی در فضای بازار افتای کشور جلوگیری کند
itna.ir