-
Autostart چیست؟
ایتنا- چند نکته به ظاهر ساده، اما در اصل بسیار مهم، میتواند شما را تاحد ممکن از درگیر شدن با بدافزارها دور نگاه دارد. این مقاله را تا انتها بخوانید.
آزمایشگاه تحلیل بدافزار ایمن - امروزه بدافزارها برای آلودهکردن سیستمها و رسیدن به اهداف خود از روشهای مختلفی بهره میبرند میتوان گفت نحوه اجرا شدن بدافزار بعد از نصب بر روی سیستم مسئله مهمی است که باید مورد توجه کاربران قرار گیرد.
یکی از بنیادیترین این روشها اجرای بدافزار به محض بالا آمدن سیستم عامل است در این روش بدافزار از قابلیت راهاندازی خودکار توسط ویندوز استفاده میکند.
به برنامههایی که با بالا آمدن ویندوز بصورت خودکار شروع به کار میکنند Autostart میگویند.
ویندوز دارای قابلیت Autostart میباشد، اغلب بدافزارها به صورت مخفیانه نصب میشوند که با هر بار اجرای ویندوز کاملا خودکار اجرا میشوند.
بنابراین لازم است به طور منظم مکانهایی که جاسوسافزارها و برنامههای مخرب باعث تغییر آنها میشود بررسی گردند.
نقاط ورود Autostart در ویندوز شامل رجیستری، فولدر Startup، Win.iniو System.ini میباشد، ویروسها در تلاش هستند که با استفاده از این نقاط سیستم قربانی را آلوده سازند.
یک کاربر آگاه میتواند در هنگام انجام فعالیتهای مشکوک موارد زیر را مورد بررسی قرار داده و از اجرا شدن خودکار بد افزارها جلوگیری نمایید.
درک این کلیدها و چگونگی استفاده از آنها در تجزیه و تحلیل و نحوه به کارگیری آنها در بدافزارها بسیار اهمیت دارد.
ابتدا به کلیدهایی که در رجیستری این قابلیت را دارند می پردازیم :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\policies\Explorer\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\policies\Explorer\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\ RunOnceEx
HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\RunOnceE x
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServicesOnce
HKEY_LOCAL_USER\Software\Microsoft\Windows\Current Version\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\Userinit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\legalnoticecaption
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\legalnoticetext
در رجیستری کلیدهای دیگری نیز وجود دارند که با تغییر در مقادیر آنها میتوان به قابلیتی همانند Autostart دست یافت، برخی از این کلیدها عبارتند از:
HKEY_CLASSES_ROOT\exefile\shell\open\command
HKEY_CLASSES_ROOT\batfile\shell\open\command
HKEY_CLASSES_ROOT\Piffile\shell\open\command
HKEY_CLASSES_ROOT\Comfile\shell\open\command
HKEY_CLASSES_ROOT\Scrfile\shell\open\command
HKEY_CLASSES_ROOT\htafile\Shell\Open\command
HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\ open\command
HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\ open\command HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\ open\command HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\ Open\command
HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\ open\command
قسمت دوم ویندوز که قابلیت Autostart دارد فولدر Startup است.
میتوان گفت راحتترین راه برای اجرای یک برنامه در هنگام شروع ویندوز این است که یک میانبر از آن را در داخل این فولدر قرار دهیم تا ویندوز در هنگام شروع آن را اجرا کند.
مسیر این فولدر به شرح زیر است:
%All Users%\Start Menu\Startup
%Current User%\Start Menu\Programs\Startup
%Default User%\Start Menu\Programs\Startup
قسمت سوم Autostart فایل Win.ini میباشد.
فایل Win.ini برای بارگذاری برنامههای کاربردی و پیکربندی تنظیمات در هنگام راهاندازی مورد استفاده قرار میگیرد.
این فایل در مسیر %WinDir% قرار گرفته است و دارای بخشهای مختلفی مانند windows، font، files ، mail ، extensions، MCI Extensions.BAK، SciCalc و ... میباشد.
برای مثال در بخش Windows از عبارت Run یا load برای اجرا شدن برنامهها در هنگام راهاندازی ویندوز استفاده میشود.
در بخش Windows از عبارت Run یا load برای اجرا شدن برنامهها در هنگام راهاندازی ویندوز استفاده میشود.
[windows]
run=%Windows%\Sample.exe
آخرین قسمت، فایل System.ini میباشد.
این فایل نیز همانند Win.ini در مسیر %Windows% قرار دارد و دارای بخشهایی همچون Boot، drivers، mci، driver۳۲ و ... میباشد.
[Boot]
Shell = Sample.exe
برای دیدن فایلهای Win.ini و System.ini و کلیدهای رجیستری Run میتوانید از دستور “MsConfig” در Run استفاده کنید.
میتوانید با بررسی متناوب قسمتهای ذکر شده فوق در هنگام بررسی فعالیت مشکوک سیستم، مانع از اجرای بدافزارهای دارای قابلیت Autostart و بروز خسارتهای ناشی از اجرای بدافزار شوید.
عدم آگاهی از این موضوع و عدم بررسی این نقاط در ویندوز میتواند آثار مخرب غیر قابل جبرانی برای کاربران در بر داشته باشد.
شاید بررسی این ۴ قسمت بیش از چند دقیقه زمان نیاز نداشته باشد اما در مواقعی که بدافزار به سیستم آسیب میزند و راهی جز تعویض سیستم عامل وجود ندارد چندین برابر این زمان باید صرف این موضوع گردد.
توجه داشته باشید که انجام این موارد به ظاهر ساده در امنیت سیستم از اهمیت زیادی برخوردار است.
narenji.ir
-
نگرانی کارشناسان از افزایش تنوع و ابزار کاری هکرها
ایتنا- به هوش باشید! هکرهای سمج و زیرک، هر روز ابزار تازهای را در آستین دارند تا به جنگ امنیت سیستمها و رایانههای ما بیایند!
جنایتکاران آنلاین به علت دسترسی به طیف گستردهای از ابزار حمله و -- باعث نگرانی متخصصان امنیتی شدهاند.
به گزارش ایتنا از فارس به نقل از وی.تری، کارشناسان امنیتی معتقدند تنوع ابزار یاد شده و پیچیدگی آنها باعث می شود بازار گستردهای برای هکرها و همین طور افرادی که تمایل به سرقت اطلاعات حساس دارند، ایجاد شود؛ به گونه ای که اگر یک فرد بیاطلاع و غیرمتخصص هم تمایل به سرقت اطلاعات خاصی داشته باشد می تواند با خرید از بازار مکاره هکرها به هر اطلاعاتی که می خواهد دسترسی پیدا کند.
شرکت امنیتی ترندمیکرو می گوید در بررسیهای اخیری که از بازار زیرزمینی هکرهای روس به عمل آورده به این نتیجه رسیده که بدافزارها و خدمات بدافزاری ارائه شده از سوی هکرها روس در قالب بستههای متنوعی عرضه میشود که حاوی امکانات مختلفی هستند.
این امکانات از ابزار ساده -- و سرقت آنلاین تا بستههای پیچیده و همین طور خدماتی که با پرداخت چند هزار دلار در ماه در دسترس هستند، در نوسان میباشند.
برخی از اجزای این بستههای هکری شامل بستههای بدافزاری، روتکیت ها و ... هستند که برای سوءاستفادهها و اقداماتی از جمله سرقت حسابهای کاربری، اجرای حملات موسوم به denial-of-service یا (DDoS)، راهاندازی شبکههای بوت نت و ... قابل استفاده هستند.
هکرها خدمات ساده و اولیه خود را با دریافت تنها ۵۰ دلار یا کمتر ارائه میدهند، اما دسترسی به خدماتی مانند حملات DOS یا نفوذهای پیچیده برای سرقت اطلاعات تنها با پرداخت صدها یا حتی هزاران دلار ممکن می شود.
هکرهای روس در زمینه تغییر و تحول مداوم اهداف، ارتقای فناوریها و سواستفاده از شرکتهای امنیتی و همینطور مخفیسازی روشهایشان شهرت زیادی دارند و لذا مقابله با آنها کار سادهای نیست.
narenji.ir
-
تولید نرمافزار و ابررایانه بومی برای کشف حفرههای امنیتی سایتها
مدیر گروه توسعه ارتباطات سامان از ساخت نرمافزار حفاظت از سایتها در حوزه امنیت سایبری خبر داد و گفت: این نرمافزار با 150 میلیون تومان هزینه تهیه شده که نمونه مشابه خارجی آن 700 میلیون تومان هزینه دارد.
عباس جم در گفتوگو با خبرنگار اقتصادی خبرگزاری فارس با اشاره به طراحی و ساخت نرمافزار ارزیابی و حفاظت از سایتها اظهار داشت: با توجه به تهدیدات امنیتی که متوجه سایتهای مختلف داخلی و خارجی است، در راستای ایمنسازی سایتها اقدام به ساخت این نرمافزار کردیم.
وی افزود: در حوزه امنیت سایبری، این سیستم را با استفاده از دانش و تجربه داخلی طراحی و راهاندازی کرده تا به سایتهای داخلی و خارجی ارائه دهیم.
جم در ادامه با ارائه توضیحات بیشتر در خصوص این نرم افزار تاکید کرد: این نرم افزار با 120 الگوریتم عمومی و 19 روش و متد ایرانی طراحی شده که نیازمند یک توان محاسباتی بود و هم اکنون با ساخت یک ابرکامپیوتر، حفرههای امنیت سایتها از این طریق استخراج میشود.
مدیر گروه توسعه ارتباطات سامان در خصوص توان و قدرت جنگ نرم ایران در حوزه الکترونیک گفت: در صورتی که این نرم افزار از خارج وارد میشد باید بالغ بر 700 میلیون تومان بابت آن پرداخت میشد که خوشبختانه با صرف تنها 150 میلیون تومان این نرم افزار داخلی سازی و عملیاتی شد.
وی ادامه داد: کمک به حفاظت از اطلاعات سایتها و جلوگیری از تهدید مراکز صنعتی و مقاوم سازی در برابر ویروسها از دیگر امکانات این نرم افزار است.
وی خاطرنشان کرد: امیدواریم یک آنتیویروس مختص داخل نیز در آینده تولید و در سطح کشور ارائه کنیم.
-
این حفره امنیتی در Windows 8 به فروش میرسد!
ایتنا - اگر ادعای این شرکت صحیح باشد، این اولین حفره امنیتی است که در سیستم عامل جدید Windpws 8 و مرورگر Internet Explorer 10 کشف شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک شرکت امنیتی در فرانسه برای فروش یک حفره امنیتی ناسناخته در سیستم عامل جدید Windows ۸ آگهی داده است.
در متن آگهی آمده: «اولین حفره امنیتی ما برای Windows 8 و مرورگر IE 10 با دور زدن امکانات امنیتی ASLR، DEP و Anti-ROP بدون نیاز به نرمافزارهای ثالت مانند Flash، بفروش میرسد.»
به گزارش ایتنا از شرکت مهندسی شبکه گستر، شرکت امنیتی Vupen در زمینه کشف و یافتن حفرههای امنیتی جدید و ناشناخته در محصولات شرکتهای مشهور نظیر Adobe، Apple، Oracle و Microsoft سابقه درخشانی دارد.
فعالیت این شرکت چندان مورد قبول همه فعالان حوزه IT نیست ولی هیچگاه این شرکت پا را فراتر از قانون نگذاشته است.
شرکت Vupen نقاط ضعفی را که کشف میکند به طرفهای علاقهمند مانند دولتها و شرکتهای بزرگ که میتوانند تحت تاثیر آن نقطه ضعف قرار گرفته و آسیبپذیر باشند، میفروشد.
این شرکت از افشای عمومی نقطه ضعف خودداری کرده و ولی اغلب نیز با شرکت سازنده محصول آسیبپذیر همکاری به موقع نمیکند.
اگر ادعای این شرکت صحیح باشد، این اولین حفره امنیتی است که در سیستم عامل جدید Windpws 8 و مرورگر Internet Explorer 10 کشف شده است.
البته از زمان عرضه اخیر Windows 8، تعدادی حفره امنیتی در نرمافزارهای ثالث و جانبی بر روی این سیستم عامل شناسایی شدهاند.
طبق ادعای شرکت Vupen با سوءاستفاده از حفره امنیتی کشف شده، میتوان امکانات امنیتی ASLR یا Address Space Randomization Layout و همچنین DEP یا Data Execution Prevention را دور زد.
این دو امکان امنیتی اولین بار در سیستم عامل Win Vista بکار گرفته شدند.
به علاوه فناوری جدید Anti-ROP یا Anti-return Oriented Programming که در سیستم عامل جدید Windows ۸ معرفی شده و برای افزایش ضریب کارایی دو روش قبلی ASLR و DEP بکار گرفته شده، نیز با سوءاستفاده از این حفره امنیتی، خاصیت خود را از دست میدهد.
با توجه به نو بودن Windows 8 و استفاده تعداد محدودی از کاربران Windows از این نسخه جدید، شدت تاثیر این حفره امنیتی چندان زیاد و مهم نخواهد بود ولی ضربه دردآوری برای شرکت مایکروسافت است که مدتهاست در باره Windows 8 به عنوان امنترین Windows که تا به امروز عرضه شده، شعار میدهد.
البته هنوز کسی رد یا تائید نکرده که این حفره امنیتی بر روی نسخههای قدیمی Windows و IE قابل سوءاستفاده هست یا نه.
در این وضعیت، ارزش این حفره امنیتی چقدر است؟
گرچه شرکت Vupen قیمت فروش حفرههای امنیتی را که به معرض فروش میگذارد، اعلام عمومی نمیکند ولی تا زمانی که این حفرهها توسط دیگران شناسایی نشوند، ارزش آنها به مرور زمان افزایش مییابد.
البته اگر شرکت و یا شخص دیگری از راه برسد و آن را شناسایی کرده و در اختیار شرکت سازنده محصول آسیبپذیر بگذارد، آن موقع دیگر تمام زحمات شرکت Vupen به هدر رفته و خریداری برای آن وجود نخواهد داشت.
-
ویندوز 8 هم از دست هکرها در امان نماند
در حالی که مدت زمان چندانی از عرضه ویندوز 8 نگذشته جنایتکاران آنلاین معدود کاربران این سیستم عامل را هدف قرار داده اند.
به گزارش فارس به نقل از پی سی مگ، مؤسسه امنیتی ترند میکرو بدافزاری موسوم به TROJ_FAKEAV.EHM را شناسایی کرده که کاربران ویندوز 8 را هدف قرار می دهد.
ترند میکرو همچنین از حملات پیشینگ از طریق ایمیل بر ضد ویندوز 8 خبر داده است.
بدافزار مذکور از طرق برخی سایت های مشکوک و آلوده منتشر می شود. این بدافزار پس از نفوذ به رایانه ها پیامی را در مورد در معرض خطر بودن سیستم های کاربران به نمایش گذاشته و از آنها می خواهد برای برطرف کردن مشکل یک برنامه ضدویروس قلابی را خریداری کنند.
در جریان حمله پیشینگ هم کاربران به یک صفحه اینترنتی که توسط هکرها طراحی شده هدایت می شوند. این صفحه ظاهراً برای دانلود برخی برنامه های مرتبط با ویندوز 8 طراحی شده و از کاربران خواسته شده برای دسترسی به محتوای یاد شده اطلاعات خصوصی خود مانند آدرس ایمیل و کلمه عبورشان را وارد کنند.
کارشناسان امنیتی معتقدند طی هفتهها و ماههای آینده همزمان با افزایش تعداد کاربران ویندوز 8، میزان بدافزارهای طراحی شده برای سوءاستفاده از این سیستم عامل هم بیشتر خواهد شد.
-
جاوا محبوبترین هدف برای حملات هکری
پلتفورم جاوا متعلق به شرکت اوراکل محبوبترین هدف برای حملات هکری آنلاین لقب گرفت.
به گزارش فارس به نقل از وی تری، بیش از نیمی از بدافزارهایی که در محیط مجازی برای آلوده کردن رایانه های کاربران منتشر می شوند پلتفورم جاوا را هدف قرار دادهاند.
یافته های شرکت امنیتی کاسپراسکای نشان می دهد در سه ماهه سوم سال 2012 حدود 56 درصد از همه حملات هکری با هدف سوءاستفاده از آسیب پذیری های جاوا طراحی شده اند.
اگر چه اوراکل برای برطرف کردن برخی حفره های امنیتی جاوا وصله هایی عرضه کرده، اما بسیاری از کاربران این وصله ها را نصب نکرده و به همین علت به طور جدی در معرض خطر هستند.
کارشناسان امنیتی معتقدند محبوبیت پلتفورم جاوا در کنار عدم وجود برنامه ریزی جامع و مرتب برای به روز رسانی این برنامه باعث شده تا هکرها آن را یک هدف محبوب و ابزاری مناسب برای نفوذ به رایانه ها بدانند.
بر اساس آمار موجود نسخه های مختلف جاوا بر روی بیش از 1.1 میلیارد رایانه در سراسر جهان نصب شده که بسیاری از آنها به روز نشده و قدیمی هستند.
دومین هدف محبوب هکرهای آنلاین بعد از جاوا، نرم افزار Adobe Acrobat Reader است که برای مشاهده فایل های پی دی اف به کار می رود. 25 درصد حملات در فضای مجازی با هدف سوءاستفاده از این نرم افزار طراحی می شود.
سیستم عامل ویندوز هم که چهار درصد از حملات را به خود اختصاص داده در رتبه سوم است و رتبه چهارم با 2 درصد حملات متعلق به سیستم عامل آندروید گوگل است.
باید توجه داشت که حملات به سیستم عامل آندروید رو به افزایش است و تعداد بدافزارهای جدید آندروید که مورد شناسایی قرار گرفته اند از 5441 مورد در آغاز سال 2012 به 9130 مورد در سه ماهه سوم سال 2012 رسیده است.
-
بعد از Stuxnet و Flame آماده چه چیزی باشیم؟
ایتنا - حمله سایبری کامل و همه جانبه بر علیه زیرساخت ارتباطات یک کشور، فقط شاید در زمان یک جنگ رسمی و تمام عیار با یک کشور متخاصم رخ دهد. ولی در حال حاضر، وضعیت بیشتر شبیه دوره جنگ سرد است که طرفین در حال محک زدن تواناییهای یکدیگر هستند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدتی قبل حملات سایبری متعددی بر علیه شرکتهای مخابراتی و سرویس دهندههای اینترنت در آمریکا صورت گرفت که ردپاهایی از دخالت دولتهای بیگانه در آنها مشاهده شد.
آیا واقعاً اینگونه حملات میتواند فعالیت چنین شرکتهایی را مختل کنند؟
مدیر امنیت شرکت مخابراتی AT&T آمریکا در یک مصاحبه، وقوع چنین اتفاقی را رد نکرد.
وی گفت، چنین حالتی تاکنون پیش نیامده ولی ما خودمان را برای آن آماده میکنیم.
به گزارش ایتنا از شرکت مهندسی شبکه گستر، حملات سایبری از لحاظ کمیت و کیفیت در حال ازدیاد است.
شرکت مخابراتی AT&T زمانی فقط دو کارشناس امنیتی داشت تا با حملات نادر و محدود "از کاراندازی سرویس" (DoS) مقابله کنند. امروز یک گروه ۶۰ نفره این مسئولیت را بر عهده دارند و به طور روزانه و مستمر با این حملات دست و پنجه نرم میکنند.
به عنوان نمونه، فکر میکنید به زانو در آوردن یک ارتباط با پهنای باند ۴۰ گیگابیت در ثانیه چقدر آسان است؟
یک شبکه مخرب (Botnet) با ۲۵۰ هزار کامپیوتر تسخیر شده (Bot) که آلوده به ویروس Conficker باشند و تحت کنترل یک مرکز فرماندهی واحد عمل کنند، از عهده چنین کاری برمیآید. البته تا به حال کسی در مرکز فرماندهی، آن دگمه قرمز بزرگ را فشار نداده ولی ما باید برای آن روز آماده باشیم.
اخیراً نیز حملات سایبری گستردهای علیه موسسات مالی و بزرگترین بانکهای آمریکا صورت گرفته که احتمال وقوع حملات هدفمند و برنامهریزی شدهای را که شاید از حمایت برخی دولتها نیز برخوردار باشند، بیشتر واقعی نشان میدهد.
کاربرانی که هر روز دسترسی بیشتر و سریعتر به اینترنت پیدا میکنند، قربانیانی هستند که مورد سوءاستفاده افرادی قرار خواهند گرفت که این حملات سایبری را طراحی و اجرا میکنند.
با این امکانات، دیگر دوره حملات سایبری ضعیف و کوتاه مدت به پایان رسیده و اکنون شاهد بازیگرانی در این حملات هستیم که قادر هستند ترافیک یک گیگابیتی و شاید حتی فردا، یک ترابیتی را به راه بیندازند.
هیچ شرکت سرویس دهنده اینترنت از عهده چنین حملاتی به تنهایی برنخواهد آمد.
شاید مهم نباشد که گردانندگان واقعی این حملات چه کسانی بودند و چه موسساتی و با چه ملیتهایی مورد حمله قرار گرفتند، ولی وسعت این حملات و بزرگی اهداف(از لحاظ تجهیزات و دانش فنی) باید زنگ خطری باشد تا متوجه شویم در آینده برای چه چیزی آمادگی داشته باشیم.
نوع حملات طی یکسال گذشته به طور چشمگیری تغییر کرده و پیچیدهتر شدهاند.
علاوه بر روشهای همیشگی، اکنون حملات در لایه Application نیز صورت میگیرد. برای انجام این حملات پیچیده نیز طیف وسیعی از ابزارهای مخرب نرمافزاری در اختیار حمله کنندگان است.
امروزه قابلیت تشخیص به موقع و سریع یک حمله سایبری و مقابله با آن طبق یک دستورالعمل و راهکار از پیش تعیین شده، یک نیاز اساسی و ضروری است. باید بتوانیم حمله را دفع و مسدود کنیم و به طور همزمان ترافیک غیرمعمول ایجاد شده را مدیریت نماییم.
حمله سایبری کامل و همه جانبه بر علیه زیرساخت ارتباطات یک کشور، فقط شاید در زمان یک جنگ رسمی و تمام عیار با یک کشور متخاصم رخ دهد. ولی در حال حاضر، وضعیت بیشتر شبیه دوره جنگ سرد است که طرفین در حال محک زدن تواناییهای یکدیگر هستند.
پایانی هم برای آن نمیتوان متصور شد. فقط باید آماده بود.
-
مراقب سارق تصاویر شخصی خود باشید
پژوهشگران امنیتی از شناسایی بدافزار خطرناک تازهای خبر دادهاند که ضمن جمعآوری تصاویر شخصی کاربران آنها را به یک سرور ناشناخته منتقل میکند.
به گزارش فارس به نقل از پی سی مگ، این بدافزار که از سوی شرکت امنیتی سوفوس PixSteal-A نام گرفته به رایانه های شخصی مجهز به سیستم عامل ویندوز نفوذ کرده و سپس تمامی درایورها را برای یافتن فایل هایی با پسوندهای .jpg، .jpeg و .dmp جستجو می کند.
پس از یافتن فایل های یاد شده بدافزار با سروری تماس برقرار کرده و از طریق پروتکل اف تی پی مجموعه عکس های شناسایی شده را برای آن سرور ارسال می کند. در حالی که برخی محققان می گویند این سرور در عراق واقع است، موقعیت افرادی که این بدافزار را کنترل می کنند هنوز نامشخص است و ممکن است این افراد در هر نقطه ای از جهان حضور داشته باشند.
هنوز مشخص نیست مهاجمان از طراحی و انتشار چنین بدافزاری چه هدفی دارند. متخصصان امنیتی به کاربران توصیه کرده اند برای درامان ماندن از این بدافزار با تغییر حساسیت فایروال های خود برقراری ارتباط اف تی پی را غیرممکن کنند. آنها پروتکل یاد شده را پروتکلی قدیمی و منسوخ می دانند که برای انتقال اطلاعات آنها را رمزگذاری نمی کند و برای همین به شدت غیرایمن است.
-
بهروز رسانی نرم افزار فلش برای رفع حفرههای امنیتی
شرکت ادوب برای رفع یک آسیب پذیری امنیتی در نرم افزار فلش پلیر آن را بهروز کرده است.
به گزارش فارس به نقل از سی نت، ادوب می گوید این به روزرسانی مربوط به تمامی نسخه های نرم افزار فلش از جمله نسخه تازه این نرم افزار برای سیستم عامل آندروید 4 است.
این به روز رسانی آسیب پذیری هایی را برطرف می کند که مهاجمان با سوءاستفاده از آنها می توانند حملات موسوم به denial of service را اجرا کنند. بخشی دیگر از حفره های امنیتی موجود در نرم افزار فلاش به هکرها امکان می دهد از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند.
شرکت ادوب به همه کاربران سیستم عامل های OS X، ویندوز و لینوکس توصیه کرده تا نرم افزارهای فلاش خود را به روز کنند تا از خطرات احتمالی در امان باشند.
ادوب همچنین پلاتفورم AIR خود را هم به روز کرده و به کاربران نسخه 3.4.0.2710 و نسخه های قدیمی تر این پلاتفورم توصیه کرده تا هر چه سریعتر از نسخه به روز شده AIR استفاده کنند.
-
نقص امنیتی در Firefox 16
ایتنا- حتما شما هم مایل نیستید که یک سایت خرابکار بداند شما از کدام سایتها بازدید کردهاید یا به چه URLها یا پارامترهای URL دسترسی دارید. به همین دلیل فعلا موزیلا امکان دانلود نسخه جدید را غیرفعال کرده است.
تنها یك روز پس از اینكه آخرین نسخه مرورگر موزیلا یعنی Firefox ۱۶ در سایت دانلودهای موزیلا در دسترس كاربران قرار گرفت، این شركت موقتا امكان دانلود این نسخه مرورگر را غیرفعال ساخت تا یك نقص امنیتی بسیار جدی و جدید را برطرف نماید.
به گزارش ایتنا از مرکز ماهر، این نسخه با پشتیبانی برای HTML5 عرضه شده بود.
این نسخه شامل انیمیشنهای CSS3، Transform ها، Transitionها، Image Valueها، Valueها و Unitها و IndexedDB میگردد.
به گفته یكی از مدیران امنیتی موزیلا، این آسیبپذیری میتواند به یك سایت خرابكار اجازه دهد كه تشخیص دهد كه كاربر چه سایتهایی را مشاهده كرده است و به چه URLها یا پارامترهای URL دسترسی پیدا كرده است.
این نقص امنیتی روز چهارشنبه توسط یك محقق امنیتی بهطور عمومی افشا شده بود و كد سوء استفاده كننده از آن نیز منتشر شده بود.
با اینكه موزیلا اظهار كرده بود كه هیچ شاهدی مبنی بر سوء استفاده گسترده از این آسیبپذیری وجود ندارد، اما به كاربران خود توصیه كرده بود كه مرورگر خود را به نسخه ۱۵.۰.۱ كه از این آسیبپذیری رنج نمیبرد، بازگردانند.
بعدازظهر روز پنجشنبه این شركت مجددا و پس از برطرف كردن نقص امنیتی مذكور، نسخه جدید فایرفاكس یعنی Firefox ۱۶.۰.۱ را برای سیستمهای ویندوز و مكینتاش عرضه كرد.
این نسخه در سرورهای ارتقای موزیلا عرضه شده و به كاربرانی كه قبلا Firefox ۱۶ را دانلود كرده بودند، مستقیما پیشنهاد شد. یك ترمیم برای نسخه اندرویدی فایرفاكس نیز عرضه شده است.
موزیلا همچنین اطلاعات بیشتری در مورد طبیعت این آسیبپذیری كه در رده امنیتی حیاتی قرار گرفته است، منتشر كرده است.
itna.ir
-
نخستین وصله امنیتی ویندوزهای 8 و RT در راهند
مایکروسافت روز گذشته از عرضه 6 بسته امنیتی بهروزرسان خبر داد که 3 وصله آن مربوط به ویندوزهای جدید 8 و RT است.
به گزارش فارس به نقل از کامپیوترورلد، این بستهها در مجموع 19 آسیب پذیری را در نسخه های مختلف سیستم عامل ویندوز، مرورگر اینترنتی IE، و .NET برطرف می کنند.
چهار بسته به روزرسان در این مجموعه که درجه بندی بسیار مهم را دریافت کرده اند 13 حفره امنیتی را برطرف می کنند که مربوط به ویندوزهای سرور 2012، 8 و RT هستند.
با توجه به اینکه از زمان عرضه ویندوز 8 و آرتی در 26 اکتبر تاکنون زمان زیادی نمی گذرد، عرضه سریع این تعداد وصله امنیتی برای آنها باعث جلب توجه ناظران امور امنیتی شده است. البته مایکروسافت قبلاً برای نسخه های ماقبل نهایی ویندوزهای 8 و RT هم وصله هایی را عرضه کرده بود.
نکته جالب این است که بعد از مدتها وصله مایکروسافت برای مرورگر IE تنها مربوط به نسخه 9 این مرورگر است و برای نسخه های 6، 7 و 8 این مرورگر وصله ای عرضه نشده است. IE9 تنها بر روی سیستم عامل های ویستا و 7 قابل نصب است.
-
هشدار در مورد استفاده 23 درصد کاربران از مرورگرهای قدیمی
شرکت امنیتی کاسپراسکای در مورد استفاده گسترده کاربران اینترنت از مرورگرهای از رده خارج هشدار داد.
به گزارش فارس به نقل از چنل نومیکس، بررسی های این مؤسسه نشان می دهد 23 درصد از کاربران وب از مرورگرهای قدیمی که امنیت چندانی ندارند استفاده می کنند.
در میان کاربران مرورگرهای مختلف استفاده کاربران مرورگر فایرفاکس از نسخه های قدیمی تر این مرورگر بیشتر از سایرین است. در مقابل میزان استفاده از نسخه های به روز شده مرورگرها در میان کاربران مرورگر Internet Explorer یا (IE) بیشتر از دیگران است.
کارشناسان کاسپراسکای معتقدند نتیجه این تحقیقات بسیار هشدار دهنده بوده و نشان می دهد در حالی که اکثریت کاربران به سرعت به استفاده از مرورگرهای جدیدتر روی می آورند، حدود یک چهارم آنها هم هیچ توجهی نسبت به این مساله از خود نشان نمی دهند. بنابراین میلیون ها نفر به طور بالقوه با خطر الوده شدن به انواع بدافزار مواجه هستند.
در میان جامعه آماری مورد بررسی کاسپراسکای 37.8 درصد از کاربران از مرورگر IE، 36.5 درصد از مرورگر کروم، 19.5 درصد از مرورگر فایرفاکس و 6 درصد از مرورگر اپرا استفاده می کردند.
-
تداوم آسیبپذیری نرمافزارهای زیمنس در برابر حملات بدافزاری
نرم افزارهای صنعتی ساخته شده توسط شرکت زیمنس که قبلاً مورد حمله بدافزار استاکس نت قرار گرفتند کماکان در برابر حملات مشابه آسیبپذیرند.
به گزارش فارس به نقل از کامپیوترورلد، یافتههای محققان روسی که در کنفرانس امنیتی دفکان ارائه شد نشان می دهد آسیب پذیری های خطرناک متعدد دیگری در نرم افزارهای تولیدی زیمنس وجود دارد که این شرکت برای برطرف کردن آنها هیچ فکر اساسی نکرده است.
سرگی گردیچیک مدیر امور امور فناوری در شرکت Positive Technologies در این مورد می گوید: WinCC از جمله نرم افزارهای شرکت زیمنس است که با چنین مشکلاتی مواجه است. WinCC نوعی از سیستم اسکادا محسوب می شود.
اسکادا یا سیستم Supervisory Control And Data Acquisition برای مدیریت مجموعه ای از فرایندهای صنعتی در کارخانه ها و موسسات تامین انرژی به کار برده می شود.
با توجه به وابستگی بسیاری از زیرساخت های حیاتی در کشورهای مختلف به اسکادا آسیب پذیری ان مشکلات جدی به وجود آورده است.
به گفته کارشناسان روسی ایران از نرم افزار WinCC برای کنترل سانتریفیوژهای تاسیسات صلح آمیز هسته ای خود بهره گرفته و ضعف نرم افزار مذکور در کنار آسیب پذیری های سیستم عامل ویندوز باعث شده تا بدافزار خطرناک استاکس نت که توسط آمریکا و رژیم صهیونیستی طراحی شده بتواند به این تاسیسات نفوذ کند؛ هر چند این خرابکاری در نهایت با شکست مواجه شد.
این کارشناسان از شناسایی بیش از 50 آسیب پذیری در آخرین نسخه نرم افزار WinCC خبر داده اند. بخش اعظم این اشکالات به مهاجمان امکان می دهد از راه دور سیستم های مجهز به این نرم افزار را از کار بیندازند.
در این بین گفته می شود زیمنس در تلاش است برای آسیب پذیری های یاد شده وصله هایی عرضه کند.
همچنین آسیب پذیری هایی از نوع cross-site scripting در WebNavigator شناسایی شده که رابط کاربری میان انسان و رایانه ای در سیستم های طراحی شده از سوی زیمنس محسوب شده و اجازه اجرای عملیات مربوط به نرم افزار WinCC را با استفاده از مرورگر IE به کاربران می دهد.
با توجه به وجود اشکالات متعدد در نرم افزارهای تولیدی زیمنس به نظر می رسد استفاده از آنها از سوی کارخانه ها و موسسات صنعتی بدون استفاده از محصولات امنیتی با کیفیت مشکلات جدی برای کاربران ایجاد کند.
-
ایمیلهای توییتر را جدی بگیرید
ایتنا – توییتر با ارسال ایمیل به برخی کاربران خود، از ه.ک شدن حساب آنها خبر داده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
توییتر با ارسال ایمیلی به برخی از کاربران خود، از آنها خواسته کلمه عبور حساب خود را تغییر دهند.
به گزارش ایتنا، در این ایمیل از کاربر خواسته شده با کلیک بر لینک داخل ایمیل، نسبت به تغییر دادن کلمه عبور خود اقدام نماید.
اگر چه این شیوه بسیار مشکوک است و کارشناسان امنیتی همواره کاربران را از کلیک بر لینکهایی که در ظاهر توسط شرکتهای معتبر ارسال میشود برحذر میدارند ولی این بار قضیه فرق میکند.
تعداد زیادی از مشترکان توییتر، در خصوص این ایمیلها با یکدیگر پیام رد و بدل کردهاند و به نظر میرسد آنها نیز نسبت به صحت چنین ایمیلهایی مشکوک هستند.
سایت تککرانچ که این خبر را منتشر کرده تاکید نموده که این ایمیلهای توییتر واقعی است.
تککرانچ یکی از طرفهای درگیر در این ماجراست.
به گزارش ایتنا، داستان از آنجا شروع شد که به دنبال ه.ک شدن حساب تککرانچ در توییتر، هکرها اقدام به سوء استفاده از آن نموده و با ارسال پیامهای جعلی تلاش داشتند کاربران را بفریبند.
به نظر میرسد حسابهای زیادی در توییتر به این شیوه -- شده است.
تککرانچ از توییتر اطلاعات بیشتری در این خصوص درخواست کرده ولی پاسخی نگرفته است.
-
امنیت تمامی کشورها به فضای سایبری وابسته است
مشاور وزیر ارتباطات و فناوری اطلاعات با بیان اینکه با رشد روزافزون فضای سایبری چالشها و مشکلات این فضا نیز گستردهتر میشود، گفت: امنیت تمامی کشورها به فضای سایبری وابسته است.
به گزارش خبرگزاری فارس از مشهد، سیدعلی میررفیعی ظهر امروز در حاشیه برگزاری کنگره مهندسی برق کامپیوتر و فناوری اطلاعات در گفتوگوی اختصاصی با خبرنگار فارس در مشهد، اظهار کرد: حوزه فناوری اطلاعات و IT بسیار پرمخاطره و جدی است و آسیبپذیری شدیدی در مقابل تازههای این دانش در جوامع امروزی وجود دارد.
وی ادامه داد: مسئولان و متخصصین بخشهای دولتی و خصوصی باید در راستای چالشهای حوزه فناوری اطلاعات اتاق فکر تشکیل دهند و در این ارتباط چارهاندیشی کنند.
مشاور وزیر ارتباطات و فناوری اطلاعات بیان کرد: ایمنسازی مراکز دولتی و بخشهای امنیتی فناوری اطلاعات از اهمیت ویژهای برخوردار است و تهدیدات جدی، این حوزه را با آسیب روبهرو ساخته است.
میررفیعی اذعان کرد: در فضای سایبری امروز تهدیدات جدی و جدیدتری را با ماهیتهای نوین مشاهده میکنیم که تجارت الکترونیک را با آسیبهای شدیدی روبهرو میکند و در این راستا از جاسوسی، سرقت و دیگر جرائم این فضا استفاده میکنند.
وی عنوان کرد: با رشد روزافزون فضای سایبری چالشها و مشکلات این فضا نیز گستردهتر میشود و ماهیت تهدیدات این فضا نیز روز بهروز در حال تغییر است.
مشاور وزیر ارتباطات و فناوری اطلاعات با تاکید بر رشد گسترده تکنولوژی ارتباطات در جامعه، ادامه داد: امنیت اجتماعی با رشد تکنولوژی در خطر است و شبکههای کامپیوتری آلوده داخل کشور میتوانند بهعنوان سربازهای الکترونیکی دشمن در حملات سایبری باشند.
میررفیعی افزود: توجه ویژه به فناوری اطلاعات و تهدیدات آن میتواند افراد را در ارتباطات اینترنتی و فضای سایبری آگاه سازد و زمینه بسیاری از گمراهیهای افراد را از بین ببرد.
وی اظهار کرد: اطلاعات از داراییهای یک سازمان به شمار میآید و علاوه بر امنیت فیزیکی امنیت الکترونیکی سازمان را نیز تامین میکند.
مشاور وزیر ارتباطات و فناوری اطلاعات گفت: امنیت فضای سایبری از دستورالعملها و ابلاغیههای دولت برای تمامی دستگاههای دولتی است و ارگانها موظف به اجرای آن هستند و در تمامی مراکز راهاندازی شده است.
میررفیعی بیان کرد: باید تدابیر لازم در راستای ایمنسازی فضاهای سایبری در کشور صورت گیرد که اگر حمله سایبری به سازمان و نهادها شود بتوان در مقابل آن مبارزه کرد.
وی عنوان کرد: به موازات توسعه فضاهای سایبی باید به امنیت این فضاها نیز توجه خاص و ویژه کرد.
-
درآمد 33 هزار دلاری بدافزارهای باجگیر در هر روز
جنایتکاران آنلاین با طراحی انواع بدافزارهای باجگیر روزانه 33 هزار دلار درآمد به جیب میزنند.
به گزارش فارس به نقل از وی تری، بررسی های مؤسسه امنیتی سمانتک نشان می دهد پیشرفت روش های حمله و آگاهی اندک قربانیان این نوع حملات کار و کاسبی این نوع هکرها را رونق بخشیده است.
نرم افزارهای باجیگر یا ransomware ها بعد از آلوده کردن رایانه های مختلف از کاربران آنها برای حل مشکل طب دریافت پول می کنند. سمانتک در دو سال اخیر موفق به شناسایی 16 نوع برتر ransomware ها شده که برای باجگیری در نقاط مختلف جهان به کار می روند.
تنها در مورد یکی از این بدافزارها سمانتک موفق به شناسایی 5700 آدرس IP شده که در یک روز به سروری خاص متصل شده اند و از میان این قربانیان 168 کاربر برای خلاصی از بدافزار یاد شده حاضر به پرداخت پول شده اند.
سمانتک چنین تخمین زده که بدافزارهای یاد شده در سال 5 میلیون دلار درآمد برای طراحانشان به ارمغان می آورند. اما ارقام واقعی به طور قطع بیشتر از این است. Ransomware ها معمولا رایانه های کاربران را قفل کرده و پیامی را برای کاربرانشان به نمایش درمی آورند که اگر خواستار حل مشکل هستند باید مبالغی را به عنوان باج به هکرها بدهند.
بعضی اوقات هکرها برای فریب کاربران مدعی می شوند قفل شدن رایانه از سوی سازمان هایی مانند پلیس، اف بی آی رخ داده است. بسیاری از این بدافزارهای باج گیر از طریق پیام های تبلیغاتی آلوده یا وب سایت های مشکوک منتشر می شوند. سمانتک معتقد است بخش عمده این حملات از روسیه و اروپای شرقی هدایت می شوند.
-
نگرانی از رشد ویروسهای تلفن همراه
ایتنا - روند رو به رشد تعداد بدافزارهای تلفن همراه، کارشناسان امنیت را نگران ساخته است.
اخیراً پلیس آمریکا با صدور بیانیهای، خطرات دو بدافزار جدید را به کاربران دستگاههای همراه گوشزد کرده است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، این بدافزارها که ویژه حمله به ابزار همراه اعم از تبلت و تلفن همراه ساخته شده است، Loozfon و FinFisher نامیده میشود.
FinFisher یک جاسوسافزار است که کنترل اجزای تلفن همراه را در اختیار خود میگیرد.
هکرها پس از نصب این برنامه مخرب میتوانند از راه دور گوشی را کنترل کرده و حتی مکان کاربر تلفن را نیز شناسایی کنند.
Loozfon نیز نوعی بدافزار برای سرقت اطلاعات کاربر است که هکرها آن را به وسیله ایمیل و تحت عناوین فریبنده روانه گوشی کاربر مینمایند.
زمانی که کاربر بر لینک تعبیه شده در این ایمیل کلیک کند، Loozfon در گوشی قربانی نصب میشود.
البته Loozfon و FinFisher فقط دو نمونه از خیل بدافزارهایی است که کاربران تلفنهای همراه را هدف قرار میگیرد.
با توجه به این واقعیت که امروزه استفاده از دستگاههای سیار و به ویژه تلفن همراه در سطح جهان بسیار رایج شده است، متخصصان نسبت به بروز تهدیدات و فجایع امنیتی در این خصوص هشدار میدهند.
اکنون تقریباً هر کس یک تلفن همراه در اختیار دارد؛ از دید هکرها این یک جشن باشکوه است چرا که تلفنهای همراه و برنامههای قابل نصب بر آن، از لحاظ امنیتی با چالشهای گوناگونی مواجه است.
کارشناسان بر این باورند که تدابیر امنیتی به کار رفته در رایانههای شخصی باید در دستگاههای همراه نیز لحاظ شود.
سالهاست که متخصصین امنیت، با انتشار هزاران گزارش، خبر، مقاله و هشدار کوشیدهاند نگاه کاربران فناوریهای نوین را نسبت به مقوله امنیت تغییر داده و اهمیت رعایت احتیاطات امنیتی را به آنها گوشزد نمایند.
هر چند این تلاشها تا حدودی موفقیتآمیز بوده و اکنون کاربران بیشتر به امنیت بها میدهند ولی باز هم انتشار اخبار ناامیدکنندهای از قبیل استفاده از کلمات عبور بسیار ضعیف و ساده، قدیمی بودن ضدویروسها و بهروز نبودن سیستم عاملها حتی در شرکتهای بزرگ و نهادهای دولتی، انتشار اطلاعات شخصی و کاری در اینترنت به صورت غیرحساب شده و دهها خبر دیگر از این دست، همچنان ادامه دارد.
اکنون به نظر میرسد تامین امنیت دستگاههای همراه نیز به نگرانی نسبتاً جدید متخصصان امر تبدیل شده است.
itna.ir
-
فروشنده نرمافزارهای تقلبی دستگير شد
آی تی ایران- یک آمریکایی اهل ایالت میشیگان روز پنجشنبه در دادگاهی به جرم فروش نرمافزارهای تقلبی به ارزش 1.2 میلیون دلار محاکمه شد.
وی این نرم افزارهای تقلبی را از کشورهای سنگاپور و چین خریداری کرده بود.
بروس آلن ادوارد 48 ساله که اهل آتلانتا است روز 24 اکتیر تفهیم اتهام شد و روند رسیدگی به پرونده وی از اول نوامبر آغاز شد. وی با ارسال میلیون ها ایمیل برای نرم افزارهای تقلبی خود بازاریابی می کرد.
از جمله این نرم افزارها می توان به آفیس 2003 و ویندوز ایکس پی اشاره کرد.
وی با فروش 2500 نرم افزار تقلبی در فاضله می 2008 تا سپتامبر 2010 بیش از 140 هزار دلار درآمد به جیب زده است. ارزش واقعی این نرم افزارها که همگی متعلق به مایکروسافت بوده اند 1.2 میلیون دلار اعلام شده است.
در صورت محکومیت نهایی وی در دادگاه، حداکثر 45 سال زندان و 1.5 میلیون دلار جریمه در انتظار این متهم خواهد بود. در حال حاضر بر روی 31 درصد از رایانه های موجود در آمریکا نرم افزارهای تقلبی نصب شده و ارزش بازار زیرزمینی فروش نرم افزارهای یاد شده در آمریکا بالغ بر 10 میلیارد دلار است.
-
راه شناسایی لینکهای کوتاه شده از تروجانها
لینکهای کوتاه شده مانند pcwld امروزه در همه جا قابل مشاهده هستند علی الخصوص در توییتر و وب سایتهایی که آدرسها بایستی کمتر از ۱۴۰ کاراکتر باشند. این لینکها ساده تر هستند و فضای کمتری میگیرند اما در عین حال میتوانند در نقش یک تروجان نیز ظاهر شده و به سیستم شما و اطلاعات شخصی تان دسترسی پیدا کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اما چگونه میتوان از سالم بودن این لینکها مطمئن شد؟ یک روش مناسب این است که لینک را بطور کامل تایپ کنید و وارد صفحه مورد نظر شوید و سپس با کپی کردن URL آن را به قسمت Unshorten.it برده و روی آن کلیک کنید صفحه ای که باز میشود با صفحه اولیه که کوتاه نشده بایستی یکی باشد در غیر آن صورت لینک کوتاه شده شما یک تروجان خواهد بود.
در صورتی که از مرورگرهای گوگل کروم یا موزیلا استفاده میکنید میتوانید unshorten.it browser extension را دانلود و نصب کنید. با کپی کردن آدرس مورد نظر و راست کلیک بر روی گزینه Unshorten this link نتایج یکسانی با روش بالا بدست خواهید آورد.
منبع:Itworld.com
-
طرح اتهام قتل بر ضد بنیانگذار شرکت مکآفی
بنیانگذار شرکت مکآفی سازنده انواع نرمافزارهای ضدویروس به دست داشتن در یک قتل در کشور بلیز واقع در آمریکای مرکزی متهم شده است.
به گزارش فارس به نقل از گیزمودو، جان مک آفی در کشور بلیز به این اتهام تحت پیگرد قرار گرفته است . رسانه های محلی روز یکشنیه از یافته شدن جسد همسایه وی خبر داده بودند که با اصابت گلوله کشته شده بود.
اگر چه مکآفی تنها یکی از مظنونان این حادثه است، اما انتشار خبر اتهام وی بازتاب گسترده ای در رسانه ها داشته است.
جان مک آفی که مدتهاست رابطه ای با شرکت امنیتی مک آفی که خود تاسیس کرده ندارد، از زمان آغاز تلاش برای تاسیس یک شرکت بیوپزشکی در کشور بلیز زندگی کرده است. پیش از این در مورد وی اتهامات دیگری در ارتباط با همکاری با قاچاقچیان مواد مخدر هم مطرح شده بود که به اثبات نرسید.
وی که رفتارش در رسانه های محلی نامعقول توصیف شده چندین بار با همسایه خود جر و بحث داشته و گفته می شود در زمینه ساخت مواد مخدر روانگردان خطرناک هم فعال است.
-
رایانههای مقامات اتحادیه اروپا در سفر به آذربایجان ه.ک شد
مقامات کمیسیون اروپایی وابسته به اتحادیه اروپا معتقدند لپتاپهای آنها در جریان یک سفر کاری به کشور آذربایجان ه.ک شده است.
به گزارش فارس به نقل از زد دی نت، سخنگوی کمیسیونر دستور کار دیجیتال این کمیسیون معتقد است لپ تاپ های او و یکی از مشاورانش در زمینه سیاست گذاری در جریان سفر به باکو ه.ک شده اند.
هدف آنها از این مسافرت شرکت در یک کنفرانس در مورد سیاست گذاری در زمینه اینترنت بوده است.
نیلی کورس روز چهارشنبه هفته قبل در این کنفرانس به سخنرانی پرداخته بود و به شدت به دولت آذربایجان به علت جاسوسی از فعالیت های آنلاین شهروندان حمله کرده بود. وی همچنین وعده داده بود که ابزاری برای کمک به روزنامه نگاران به منظور جلوگیری از کنترل فعالیت های آنان در اختیارشان می گذارد.
وی ضمن اظهار تعجب از ه.ک شدن لپ تاپ مک بوک خود به کنایه گفته که در شگفتم چه کسی این کار را کرده است. بررسی ها نشان می دهد این اقدام در یک هتل رخ داده و نه در جریان برگزاری کنفرانس یاد شده.
کنفرانس Internet Governance Forum یا (IGF) یک رویداد سالانه است که سیاست گذاران فعال در زمینه اینترنت از سراسر جهان در آن شرکت کرده و در مورد مسائل فنی و محتوایی اینترنت با یکدیگر بحث می کنند. معمولا متخصصان فناوری، دانشگاهیان و فعالان تجاری در IGF شرکت می کنند.
-
عرضه ابزار امنیتی جدید برای مقابله با ه.کرهای بانکی
یک شرکت امنیتی به تازگی ابزار امنیتی تازهای را برای حفاظت از دادههای مالی کاربران در برابر ه.کرها عرضه کرده است.
به گزارش فارس به نقل از اینوستورز، ابزار یاد شده نرم افزار جدیدی است که به مجموعه ضدویروس های شرکت اف – سکیور در سال 2013 افزوده میشود و تمامی ارتباطات مشکوک را در زمان استفاده کاربران از خدمات بانکداری آنلاین قطع می کند.
شرکت سازنده مدعی است این ابزار با اکثر مرورگرهای مشهور و شناخته شده سازگاری دارد و برای استفاده از آن نیازی به نصب هیچ برنامه یا نرم افزار اضافی وجود ندارد. عرضه این برنامه واکنشی به هجوم کیتهای مخرب و سارق اطلاعات بانکی مانند بلک هول است که دسترسی به حساب های بانکی مردم را برای افراد عادی هم ممکن کرده است.
همچنین بررسی ها نشان می دهد بیش از 700 هزار نسخه مختلف از تروجان خطرناک بانکی زئوس در فضای مجازی وجود دارد که برای سرقت اطلاعات به کار می رود.
تازهترین نسخه از زئوس در اکتبر سال جاری میلادی شناسایی شده است.
-
پیشبینی رشد تصاعدی حملات سایبری دولتی در سال 2013
بر اساس گزارش امنیتی تازه مؤسسه سمانتک عرضه بدافزارهای خطرناک با حمایت دولتها در سال 2013 به شدت افزایش می یابد.
به گزارش فارس به نقل از وی تری، گزارش تازه موسسه سمانتک نشان می دهد عرضه بدافزارهای خطرناکی مانند فلیم، استاکس نت و گاوس در سال 2013 موجب آغاز جنگ سرد جدیدی خواهد شد که دنیای سایبری را تحت تاثیر خود قرار می دهد.
بر اساس بررسی های سمانتک از سال 2013 به بعد نبرد میان ملت ها، سازمان ها و افراد نقش کلیدی در دنیای سایبر ایفا می کند. همچنین تند شدن روند طراحی بدافزارهای مختلف از سوی دولت ها باعث می شود تا دولت – ملت ها هر چه بیشتر به استفاده از این سلاح سایبری علاقه نشان دهند.
با توجه به اینکه خرابکاری های سایبری معمولا موفقیت آمیز بوده و در عین حال به سادگی قابل انکار هستند، دولت های زیادی در سراسر جهان به استفاده از آن روی خواهند آورد. حملات این چنینی باعث واردآمدن خسارت به افراد، سازمان ها و دولت ها و همین طور خسارت مالی و معنوی فراوان می شود.
سمانتک همچنین پیش بینی کرده در سال 2013 تعداد بدافزارهای باجگیر نیز رشد چشمگیری خواهد کرد. این بدافزارها پس از قفل کردن رایانه ها از کاربران آنها برای بازگرداندن وضعیت به شرایط عادی طلب پول کلان می کنند.
-
لایه امنیتی جدید اندروید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یکی از ایراداتی که همیشه به سیستم عامل اندروید وارد بوده، میزان امنیت آن است. در شرایطی که اپ استور با کنترل بسیار دقیق اپلیکیشنهای خود، محیط امنی را برای کاربران iOS ایجاد کرده، گوگلپلی به عدم نظارت کافی بر روی برنامهها متهم شده و راه را برای نفوذ ویروسها و بدافزارها به دستگاه کاربران، باز گذاشته.
اما به نظر میرسد که گوگل سرانجام اقدامات خود را گسترش داده و بحث امنیت اندروید را جدیتر گرفته. همانطور که در جریان هستید اخیرا نسخه ۴.۲ اندروید عرضه شد و امروز تیم توسعه دهنده اندروید به تشریح سیستم جدید امنیتی این پلتفرم پرداخته.
قابلیت جدید اندروید ۴.۲ این امکان را در اختیار کاربران قرار میدهد تا پیش از نصب هر اپلیکیشنی از صحت و سلامت آن اطمینان حاصل نمایند. طبق توضیح توسعه دهندگان اندروید در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، کلیه اپلیکیشنها در گوگلپلی به صورت خودکار مورد بررسی قرار میگیرند و بدافزارها به صورت اتوماتیک از لیست برنامهها حذف خواهند شد. اما اکنون کاربران این شانس را خواهند تا سلامت هر برنامه ای را پیش از نصب، با گوگل بررسی نمایند و خود را از گزند ویروسها و اپلیکیشنهای مخرب محافظت نمایند. این ویژگی تنها مختص به اپلیکیشنهای دریافت شده از گوگلپلی نیست و کلیه برنامههای جانبی که از فروشگاههایی به جز گوگلپلی تهیه شوند نیز مورد بررسی قرار خواهند گرفت.
روال کار بدین ترتیب است که هرگاه قصد نصب اپلیکیشنی را داشته باشید، تلفن شما برخی اطلاعات مرتبط با برنامه را برای گوگل ارسال میکند. این اطلاعات میتواند شامل URL های مرتبط با اپلیکیشن، کوکیها، Log information و ... باشد. طبق آنچه که در تصویر بالا مشاهده میکنید، پس از بررسی اپلیکیشن ممکن است با دو سناریو مواجه شوید. در صورتی که برنامه مضر شناخته شود، گوگل به شما پیشنهاد میکند که از نصب آن صرف نظر کنید، در این قسمت شما میتوانید پیغام گوگل را در نظر نگرفته و به کار خود ادامه دهید. اما اگر سیستم امنیتی اپلیکیشن شما را مخرب تشخیص دهد، آن را بلاک کرده و به هیچ وجه به شما اجازه نصب برنامه را نخواهد داد. این قابلیت به صورت پیشفرض در اندروید فعال است و شما میتوانید با مراجعه به Settings>Security>Verify Apps تنظیمات آن را تغییر دهید.
جالب است بدانید که گوگل به تازگی حق مالکیت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را از آن خود کرده. این سرویس URL ها و فایل های شما را در رابطه با ویروسها، کرمها، تروجانها و ... مورد بررسی قرار میدهد. مشخص نیست که این قابلیت جدید اندروید، ارتباطی با خرید این سرویس دارد یا خیر؛ اما اگر اندروید ۴.۲ هنوز برای تلفن شما عرضه نشده، میتوانید از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
استفاده نمایید. این برنامه، اپلیکیشنهای شما را به وسیله پایگاه داده بیش از ۴۰ نوع آنتیویروس، اسکن کرده و شما را از وجود بدافزار ها آگاه میکند.
narenji.ir
-
دستورالعمل محرمانه اوباما برای برخورد با تهدیدات سایبری
باراک اوباما رییس جمهور آمریکا دستورالعمل محرمانهای را امضا کرده که بر اساس آن نحوه برخورد دولت متبوعش با تهدیدات امنیتی سایبری تغییر خواهد کرد.
به گزارش فارس به نقل از نشنال جورنال، در این دستورالعمل مجموعه ای از خط مشی ها در حوزه سیاست گذاری تعیین شده و برای اجرا به آن دسته از نهادهای فدرال که در معرض حملات سایبری هستند، ابلاغ شده است.
دستورالعمل جدید در واقع نسخه ای به روز شده از ابتکارعمل امنیت سایبری آمریکا برای آژانس های فدرال است که در سال 2004 ارائه شده بود. این دستورالعمل اولین سند دولتی در آمریکاست که در آن خط مشی های متفاوتی برای دفاع از شبکه های رایانه ای و اجرای فعایت های سایبری پیش بینی شده است.
در دستورالعمل تازه اوباما طرز تلقی در مورد آن دسته از حملات سایبری که تهاجمی دانسته خواهند شد تغییر می کند. دستورالعمل یاد شده حاوی جزییاتی مفصل در مورد جزییات رفتاری و اقداماتی است که باید توسط نهادهای فدرال برای دفاع در برابر حملات سایبری صورت بگیرد.
این دستورالعمل ها شبکه های رسمی دولتی و شبکه های خارج از آن را هم در بر می گیرد.
نکته مهم دیگر در زمینه این دستورالعمل آن است که راه را برای گسترش دامنه دفاع سایبری آمریکا به خارج از مرزهای سرزمینی آن هموار می سازد. به عنوان مثال مقامات آمریکایی از این پس می توانند در صورت لزوم ارتباط میان یک سرور خارجی را با هکری در امریکا مسدود و قطع کنند.
انتشار خبر تصویب این دستورالعمل در کنار فعالیت های گسترده تخریبی کاخ سفید برای خرابکاری در شبکه های رایانه ای و تاسیسات صلح امیز هسته ای ایران معنایی دوچندان یافته و می توان آن را به معنای فراهم آمدن زمینه های قانونی به منظور تشدید حملات سایبری ایالات متحده تعبیر کرد.
-
بدافزار قلّابی هشدارهای پلیسی از کار افتاد
اخیراً بدافزار تازه و خطرناکی خنثی شده که با نمایش هشدارهای پلیسی بر روی نمایشگر کاربران تلاش میکرد آنها را فریب دهد.
به گزارش فارس به نقل از وی تری، گسترش سریع این بدافزار موجب شد تا شرکت های امنیتی برای مقابله با آن ابزار رایگانی را عرضه کنند.
شرکت امنیتی بیت دیفندر که این بدافزار را بررسی کرده می گوید علاقهمندان برای بارگذاری ابزار رایگان مقابله با بدافزار یاد شده می توانند به سایت این شرکت مراجعه کنند.
بدافزار مذکور پس از نفوذ به هر رایانه پیامی را که ظاهراً مربوط به نیروهای امنیتی است به نمایش درمی آورد و خواستار پرداخت جریمه از سوی کاربران می شود.
این بدافزار ابتدا با اسکن کردن رایانه اطلاعات مربوط به موقعیت مکانی هر کاربر را پیدا می کند و سپس ادامه فعالیت رایانه وی را غیرممکن می کند و مدعی می شود کاربر از نرم افزارهای تقلبی استفاده کرده و حقوق مالکیت معنوی را نقض نموده است.
پس از آن به کاربران دستور داده می شود جریمه مربوط به نقض کپی رایت را برای پلیس که در واقع همان بدافزار نویس است، ارسال نماید. نسخه های مختلف این بدافزار رایانه هایی را در آمریکا، انگلیس و بخش های دیگری از اروپا آلوده نموده است. طراحان این تروجان مخرب هنوز شناسایی نشده اند.
-
رفع حفره امنیتی خطرناک در نرمافزار اسکایپ
اسکایپ میگوید یک حفره امنیتی که موجب سرقت حسابهای کاربری افراد می شد را شناسایی و مسدود کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دی نت، این شرکت همچنین مجبور شده برای جلوگیری از وقوع مشکلات گستردهتر خدمات بازیابی خود را به حالت تعلیق درآورد.
آسیب پذیری یاد شده که اولین بار چهارشنبه اخباری در مورد آن منتشر شد، چند ماه قبل توسط یک محقق امنیتی روسی شناسایی شده بود و باعث می شد کاربران کنترل حساب های کاربریشان را از دست بدهند.
حفره مذکور تا بدان حد خطرناک بود که به مهاجمان امکان می دهد با پی بردن به ایمیل کاربران و استفاده از قابلیت بازیابی کلمات عبور افراد به آنها دسترسی پیدا کنند.
مدیران اسکایپ از اعلام اینکه حساب های کاربری چند نفر افشا شده خودداری کرده اند. آنها مدعی هستند تنها عده کمی از کاربران که در آن واحد حساب های کاربری متعددی را به یک ایمیل متصل کرده اند دچار مشکل شده اند.
البته قابلیت بازیابی کلمات عبور اسکایپ از روز شنبه به حالت عادی بازگشته است.
اسکایپ که در مالکیت مایکروسافت می باشد به علت بیتوجهی به دغدغه های امنیتی کاربران خود بارها و بارها با انتقادات تند مواجه شده و البته این اولین بار نیست که اسکایپ دچار چنین مشکلی می شود.
-
به سرقت رفتن لپ تاپ دارای اطلاعات امنیتی ناسا
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از slashgear، ناسا اعلام کرد که لپ تاپی حاوی اطلاعات شخصی این سازمان به سرقت رفته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اطلاعات ذخیره شده روی لپ تاپ شامل شمارههای امنیت اجتماعی و جزئیات دیگر بوده است. این لپ تاپ چند هفته پیش در ماشین قفل شده ای به سرقت رفته است و این سرقت باعث شده تا اطلاعات هزاران نفر از کارمندان و پیمانکاران ناسا در معرض خطر قرار گیرد.
لپ تاپ متعلق به یک کارمند در مقر واشنگتن ناسا بود و توسط یک رمز عبور محافظت میشد، محتویات کامپیوتر بصورت کامل رمز گذاری نشده بودند. به گفته ناسا اطلاعات روی لپ تاپ میتواند توسط افراد غیر مجاز قابل دسترسی باشد. ناسا در حال بررسی این سرقت میباشد.
مدیر اجرایی ناسا در مصاحبه ای گفت ۶۰ روز زمان میبرد تا با تمام کسانی که اطلاعاتشان به سرقت رفته تماس برقرار کنیم. همچنین مدیر ناسا، چارلی بولدن خواستار ارتقا نرم افزارهای امنیتی ناسا تا تاریخ ۲۱ دسامبر است.
ناسا قبلا هم به کارکنان در مورد نگهداری اطلاعات حساس روی گوشیهای هوشمند و دیگر دستگاهها هشدار داده بود. بنا به گزارشت ناسا، تاکنون ۴۸ لپ تاپ و دستگاههایی نظیر آن بین آوریل ۲۰۰۹ تا آوریل ۲۰۱۱ از دست داده است. بسیاری از این دستگاهها حاوی اطلاعات حساس بودند.
-
چگونه ایمیل خود را ایمن کرده تا مانند رییس سابق سیا بدام نیفتیم
ایتنا- شاید شما هم در زمره افرادی باشید که تعدادی از مهمترین خبرهایتان را در ایمیلهایتان به اطرافیان میدهید. حالا تصور کنید این ایمیل به دست خرابکاران بیفتد!
به گزارش ایتنا از خبرآنلاین، امروزه اکثر ارتباطات ما از طریق ایمیل صورت میگیرد و اطلاعات فراوانی از این طریق رد و بدل می شود.
در چنین دنیایی، امنیت اطلاعات از اهمیت فراوانی برخوردار شده است اما حفظ این امنیت تا حدود زیادی به عهده خود کاربر نهایی است.
پس بهتر است یاد بگیریم چگونه از دادههای خود در عصر اطلاعات و ارتباطات محافظت کنیم.
۱- IP خود را پنهان کنید
شاید فکر کنید که اگر مطلب مهم خود را از طریق یک ایمیل ناشناس به طرف مقابل خود بفرستید، تمام جوانب امنیتی را حفظ کردهاید.
اما اینطور نیست. مهمترین چیزی که در نظر نگرفتهاید IP است!آدرس IP ، مثل اثر انگشت شماست.
همه مرورگرهای اصلی امکانهایی برای تنظیم حالت خصوصی دارند که فقط باعث میشود مرورگرتان نتواند دادههای کش شده و نیز تاریخچه بازدیدهایتان را ذخیره کند.
برای مخفی کردن آدرسIP، یکی از راهها این است که با VPN وارد شوید هرچند با این کار هم IP اولیهتان توسط ارائه دهنده VPN برداشته میشود که با درخواست رسمی دولت یا مراجع قضایی قابل تحویل است.
۲- از سرویسهای ایمیل متفاوت استفاده کنید
اگر دوست دارید کاملا ناشناس باقی مانده و دیگران نتوانند شما را ردیابی کنند یکی از راهها استفاده از سرویسهای مختلف است.
البته اگر IP خود را پنهان نکنید با تلاش زیاد بتوان حتی با این وجود تمام عملکردهای شما را ردیابی کرد اما این کار بسیار وقتگیر است و فورا اتفاق نخواهد افتاد.
۳- هرگز پیامهای خود را در حالت آنلاین ترک نکنید
از انجاییکه ایمیلها میتواند در طول مسیر نیز ردیابی شوند، امنترین حالت این است که ایمیل خود را روی یک کلاینت محلی ایمیل دانلود کرده و به این ترتیب آن را از روی سرور بردارید.
اگر این کار را انجام دهید فقط کافی است نگران امنیت کامپیوتر خود باشید و دیگر درگیر مسائلی مثل نقض احتمالی حریم خصوصی روی سرور ایمیل خود نخواهید بود.
احتمالا اکثر شما افسر ارتش یا مقام حکومتی نیستید و اسرار خیلی مهمی ندارید، اما به هر حال بهتر است بدانید که ردگیری مکالمات در پهنای وب آسانتر از ان چیزی است که فکرش را میکنید پس این نکات را به کار ببندید تا اسرارتان مخفی بماند.
itna.ir
-
ترمیم شش آسیبپذیری در اپرا
ایتنا- اپرا با عرضه نسخه 10.12 مروگر خود، شش آسیبپذیری را برای سیستمهای Mac OS X ترمیم كرده است.
به گزارش ایتنا از مرکز ماهر، آخرین نسخه مرورگر اپرا برای سیستمهای Mac OS X، شش آسیبپذیری امنیتی را اصلاح مینماید كه برخی از آنها میتوانند منجر به اجرای كد دلخواه بر روی سیستمهای تحت تأثیر گردند.
جزئیات بیشتر در مورد این آسیبپذیریها به شرح زیر است:
در این اصلاحیه یك آسیبپذیری كه میتواند باعث گردد اپرا نتواند بررسیهای لازم را در مورد ابطال گواهینامه به درستی انجام دهد برطرف شده است.
در این اصلاحیه یك آسیبپذیری برطرف شده است كه بر اساس آن، درخواستهای CORS میتوانند بهطور ناصحیح محتویات صفحات دامنههای دیگر را بازیابی نمایند.
در این اصلاحیه یك آسیبپذیری برطرف شده است كه دادههای URI ها میتوانند برای تسهیل در حملات CSS مورد استفاده قرار گیرند.
در این اصلاحیه یك آسیبپذیری با اهمیت بسیار بالا برطرف شده است كه توسط Gareth Heyes گزارش شده است.
در این اصلاحیه یك آسیبپذیری برطرف شده است كه در آن، تصاویر SVG دستكاری شده خاص میتوانند منجر به اجرای كد دلخواه گردند.
در این اصلاحیه یك آسیبپذیری برطرف شده است كه در آن، تصاویر WebP دستكاری شده خاص میتوانند برای افشای بخشهای تصادفی از حافظه مورد استفاده قرار گیرند.
به كاربران توصیه شده است كه بلافاصله مرورگر خود را به آخرین نسخه آن ارتقاء دهند.
itna.ir
-
محکومیت ه.کر صد هزار آیپد در آمریکا
یک مرد آمریکایی که با نفوذ به شبکه اپراتور AT&T توانسته بود اطلاعات شخصی صد هزار کاربر آیپد را سرقت کند، در یکی از دادگاههای این کشور محکوم شد.
به گزارش فارس به نقل از وی تری، این فرد که Andrew Auernheimer نام دارد در سال 2010 توانسته بود به سرورهای بزرگترین اپراتور تلفن همراه در آمریکا نفوذ کند و از این طریق آدرس های ایمیل 114 هزار نفر و همین طور اطلاعات همین تعداد آی پد را بدزدد.
انتشار این خبر بازتاب گسترده ای در نشریات و رسانه ها داشت و باعث سرافکندگی AT&T شد. این هکر بلافاصله پس از انتشار خبر محکومیتش تصریح کرد که در برابر این حکم تقاضای فرجام خواهی می کند.
وی تا زمانی که به تقاضای فرجام خواهیش رسیدگی کند آزاد باقی خواهد ماند.
وی در سال 2010 برای Goatse Security کار می کرد و موفق شده بود یک حفره امنیتی را در سیستم های AT&T شناسایی کند. Auernheimer مدعی شده که دسترسی به این اطلاعات تنها برای افشای آسیب پذیری خدمات اپراتور مذکور انجام شده و در عمل حریم شخصی کاربران نقض نشده است.
البته پلیس این ادعاها را نپذیرفت و در سال 2011 او و یکی از همکارانش را دستگیر کرد.
-
شناسایی روتکیت مهاجم به سرورهای لینوکس
محققان امنیتی از شناسایی یک روتکیت که برای آلوده کردن سرورهای لینوکس طراحی شده خبر داده اند که این برنامه مهاجم فعالیت خود را از ماه قبل آغاز کرده بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، اگر چه این روتکیت در مقایسه با نمونه های مشابهی که برای حمله به ویندوز طراحی می شود ضعیف تر است، اما به محققان کمک می کند تا درک بهتری از نحوه عملکرد آن پیدا کنند.
بررسی های اولیه نشان می دهد این روت کیت بیشتر یک نمونه تجاری است که با هدف فروش و کسب درآمد توسط هکرها طراحی شده است و بر خلاف نمونه های دیگر هدف گذاری خاصی برای آلوده سازی ندارد. برخی محققان هم می گویند روت کیت یاد شده برای استفاده بر روی وب سرورها طراحی شده و به خصوص برای تخریب کرنل لینوکس 64 بیتی قابل استفاده است.
عرضه روت کیت یاد شده دلیل دیگری است که ثابت می کند مهاجمان آنلاین به نحوی فزاینده به دنبال آلوده کردن سیستم های مجهز به لینوکس از طریق اجرای حملات پیچیده هستند.
روتکیت ها که معمولا به هسته اصلی سیستم عامل ها یا همان کرنل حمله می کنند به علت قابلیت دور زدن نرم افزارهای ضدویروس و امنیتی در میان هکرها بسیار محبوبیت دارند.
-
پنج اشتباه بزرگ امنیتی
با گسترش روز افزون اینترنت در زندگی و تعداد زیاد وب سایتها و شبکه های اجتماعی، حفاظت از حریم و اطلاعات خصوصی روز به روز سخت تر میشود. زیرا هکر ها و بدافزارها سعی بر آن دارند تا اطلاعات افراد را به هر طریقی بربایند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از DW، صرفا نصب کردن یک برنامه آنتیویروس روی سیستم کامپیوتری و پسورد گذاشتن برای اتصال وایرلس و بیاعتنایی به جزئیات امنیتی٬ نمیتواند امنیت شما را تامین کند. آگاهی از برخی اشتباهات فاحش و رایج کاربران اینترنت در سراسر جهان٬ مسالهای است که میتواند به ارتقای امنیت شما کمک کند. تامین امنیت٬ نیازمند بررسی و بهروزرسانی پیوسته و مستمر است.
۱- پسوردهای ضعیف
اگر به فهرست ضعیف ترین پسوردهای سال ۲۰۱۲ نگاه کنید٬ میبینید که اکثر کاربران از عباراتی استفاده میکنند که یافتن آنها برای نرمافزارهای Cracker که نفوذگران از آنها برای پیدا کردن تصادفی پسوردها بهره میگیرند٬ بسیار ساده است.
پسوردهایی نظیر ۱۲۳۴۵۶۷۸، qwerty ،abc123 و iloveyou هنوز هم از جمله پرکاربردترین پسوردها در جهاناند. ۱۰ درصد از کاربران اینترنت جهان ترتیبی از اعداد ۱ تا ۸ را به عنوان پسورد خود انتخاب میکنند. نزدیک به پنج درصد کاربران٬ از خود کلمه password به عنوان رمز عبور استفاده میکنند.
در سال ۲۰۱۲ صدها هزار نفر از کاربران سرویسهایی نظیر یاهو٬ لینکدین و غیره اکانتهای خود را از دست دادند و علت آن چیزی جز استفاده از همین پسوردهای ضعیف نبود.
بنابراین توصیه در انتخاب پسورد محکم این است که هرگز عبارتی که به سادگی در یک دیکشنری میتوان یافت را به عنوان پسورد ایمیل٬ فیس بوک٬ اکانت بانک یا اتصال اینترنتی خود انتخاب نکنید. هر چند ماه یکبار پسوردهای خود را تغییر دهید. هرگز در پسوردها از اعدادی که در کارتهای شناسایی خود دارید (مانند شماره ملی٬ شماره گواهینامه٬ تاریخ تولد٬ شماره دانشجویی و …) استفاده نکنید.
۲- اعتماد کردن به ایمیلها و کلیک بر روی لینکهای موجود در ایمیلها
یکی از رایجترین شیوههای حملات سایبری معروف به Phishing است که در آن هکرها از طریق جعل کردن صفحات سرویسهای گوناگون اقدام به سرقت پسوردها و دیگر اطلاعات خصوصی کاربران میکنند. یک ایمیل جعلی از سوی بانک شما٬ ممکن است حاوی لینک به صفحهای کاملا مشابه صفحه ورود به حساب شخصیتان باشد٬ اما هرگز نباید وقتی آن را در ایمیلتان میبینید روی آن کلیک کنید و سپس نام کاربری و رمزتان را در آن وارد کنید.
به لینکهایی که در ایمیلها دریافت میکنید٬ به دیده تردید نگاه کنید. به جای ورود با واسطه ایمیلها٬ میتوانید خودتان بهطور امنتر وارد سرویس مورد نظرتان شوید.
۳- ضرورت حیاتی آپدیت کردن نرمافزارها
در درجه اول سیستم عامل (ویندوز٬ مک٬ لینوکس و …) و در مرحله بعد همه نرمافزارها و اپلیکیشنهایی که روی کامپیوترها٬ تبلتها و گوشیهای هوشمندتان دارید٬ همیشه و همیشه باید آپدیت باشند. کمپانیهای سرویسدهنده با ارائه پکیجهای بهروزرسانی٬ بسیاری از آسیبپذیریهای امنیتی را برطرف میکنند و اگر در آپدیت کردن آنها تعلل کنید٬ احتمال بسیار بیشتری دارد که در دام هکرها گرفتار شوید٬ چون آنها در همان فاصله آسیبپذیریهای کاربران را هدف حملات خود قرار میدهند.
۴- دانلود نسخههای رایگان نرمافزارها از منابع ناشناس و نامعتبر
برای دانلود نرمافزارها و اپلیکیشنها حتیالامکان از منابعی استفاده کنید که شناختهشدهاند. میلیونها وب سایت و سرویس آنلاین در جهان وجود دارند که از طریق ارائه نسخههای گوناگون نرمافزارهای رایج و پرکاربرد٬ کاربران را به دام میاندازند. آنها میتوانند به سادگی تروجانها٬ ویروسها یا انواع دیگری از بدافزارها را به فایلی که شما میخواهید ضمیمه کنند و از این طریق سیستمتان را آلوده سازند.
۵- ارائه و انتشار بیش از حد اطلاعات شخصی در فضای مجازی
بسیاری از کاربران بیش از آنچه باید اطلاعات مرتبط با خود و زندگی خود را در شبکههای اجتماعی منتشر میکنند و مجموع این اطلاعات به هکرها کمک میکند که آنها را بصورت هدفمندتری مورد حملات خود قرار دهند.
-
آسته بیا، آسته برو
ایتنا - استعفا، یکی از عواقب راهاندازی سیستمهای نظارتی مداربسته در کارخانجات و مراکز صنعتی است.
مستانه منصوری، احسان طریقت -
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
- "این مکان مجهز به دوربین مداربسته است" را امروزه میتوان در بسیاری از جاها دید. موافقان و مخالفان دوربین مداربسته دیدگاههای متفاوتی به آن دارند و ارتباط آن با امنیت و ناامنی را به شیوهای متفاوت بیان میکنند. به راستی چه عواملی به گسترش روزافزون این پدیده دامن زده و استفاده از آن را به یک ضرورت تبدیل کرده است؟ نصب دوربینهای مداربسته چه نتایج و پیامدهایی به دنبال داشته است؟
با حسام مبینی مدیر فروش شرکت لیان گستر، ارائه دهنده خدمات دوربین مداربسته و سیستمهای حفاظتی، گفتگویی انجام دادهایم تا سوالات فوق و مواردی دیگر را از ایشان بپرسیم.
• آقای مبینی دید کلی شما به سیستمهای نظارتی چگونه است و آیا در بعضی موارد آنها را در مقابل حریم خصوصی افراد نمی بینید؟
به نظر میرسد دید ما با دید کلی مردم نسبت به دوربینها و ورود این ابزار به زندگی خصوصیشان کمی متفاوت است که اگر به این شکل نبود ما این کار را انتخاب نمیکردیم. در واقع سیستمهای نظارتی کاری با حریم خصوصی افراد ندارند و در مکانهای عمومی نصب میشوند و برای نصب آنها در مکانهای خصوصی مثل واحدهای شخصی هم قوانینی وجود دارد.
در دیدگاهی مقابل، تجربه ما نشان میدهد که در مواردی مثل گم شدن اموال، کمکاری، تاخیر حضور در محل کار و موارد شخصی متعددی از این قبیل، دوربینها به افراد زیادی کمک کردهاند تا بیگناهیشان را ثابت کنند.
• بسیاری بر این باورند که ازدیاد دوربینها در محل کار باعث مصنوعی شدن رفتار کارمندان میشود. به نظر شما دوربین، اعتماد اجتماعی را کم نمیکند؟
به نظرم کسی که کارش را درست انجام میدهد، حضور یا عدم حضور دوربین برایش تفاوتی ندارد. اما ما هم به نوعی درگیر این دید منفی هستیم و معمولا هنگام ورود به شرکتها شخصیتهای منفوری هستیم. شاید باور نکنید در هفته اول پس از نصب سیستمهای نظارتی خصوصا در کارخانهها و مراکز صنعتی، در اغلب مواقع دیده میشود که حدود ۱۰ درصد از پرسنل مربوطه از کار خود استعفا میدهند. اما من در اینجا حق را به طرف دیگر قضیه که کارفرماست میدهم و معتقدم حتما دلیلی برای نصب دوربین وجود داشته است و هنوز هم به مصنوعی شدن رفتار آدمها در مقابل دوربین معتقد نیستم. از سوی دیگر دوربین هم از آن دسته تکنولوژیهای نسبتا جدیدی است که مانند موبایل و GPS در ابتدا تصور میشد وارد حریم خصوصی افراد شده ولی امروز دیگر شاید زندگی بدون موبایل خیلی سخت و حتی ناممکن باشد.
• آمار گفته شده از ترک کار خصوصا در شرایط فعلی اقتصاد قابل تامل است. کاهش یا افزایش این آمار را شما چگونه میبینید؟ آیا ارتباطی با رونق اقتصادی دارد؟ اساسا شرایط فعلی اقتصاد کشور چه تاثیری روی کار شما داشته است؟
یک مثل قدیمی میگوید: "مال خودت را بچسب، همسایهات را دزد نکن!". در واقع همانطور که گفتم کسی سراغ این سیستمها میآید که به آنها احساس نیاز کند. در سازمانها هر چقدر هم پرسنل ناظر زیاد باشند، نمیتوانند بهخوبی دوربینها نظارت کنند. شرایط اقتصادی نابسامان هم معمولا سبب ناامنی اجتماعی یا شغلی میشود و در این شرایط کار ما رونق پیدا می کند و مردم بیشتر سراغ این سیستمها میآیند.
• آیا آمار قابل استنادی وجود دارد که نشان دهد دوربینها چقدر در کاهش جرائم موثرند؟
تنها سیستمی که در ایران بطور رسمی نصب شده و توسط آن به بررسی جرائم پرداخته میشود، سیستم کنترل تردد راهنمایی و رانندگی است که آمار کاهش ارتکاب جرائم رانندگی در مکانهایی دارای دوربین را طبق شنیدههای من حدود ۷۰-۸۰ درصد اعلام میکند. اما در کشور انگلیس که مهد دوربین مدار بسته محسوب میشود هر فرد در طول روز بطور میانگین ۲۰۰ -۳۰۰ بار در معرض دوربینهای مدار بسته قرار میگیرد و کاهش جرایم در محلهای جرمخیز این کشور با استفاده از دوربین مداربسته طبق آمار غیر رسمی نزدیک به ۷۰ درصد گزارش شده است.
• آیا به کمک دوربینها میتوان سوءاستفاده هم کرد؟
شرکتهایی مانند لیان گستر که فروش و اجرای سیستمهای مداربسته را بهطور رسمی انجام میدهند، از نظر قانونی اجازه نصب دوربین مخفی را ندارند اما چون اجازه فروش این تجهیزات وجود دارد و نصب آنها هم ساده است، موارد زیادی از تخلف در این زمینه وجود دارد. البته این نوع دوربینها حداقل به اندازه یک قوطی کبریت هستند و میتوانند بهصورت آشکار هم نصب شوند و با دوربینهای بسیار کوچک و البته ممنوع جاسوسی بسیار متفاوت هستند.
• به نظر شما چه مکانهایی واقعا به دوربین نیاز دارند؟
دوربینها دو کاربرد عمده دارند که یکی نظارت است و دیگری حفاظت. در بحث نظارت من مطمئنا داخل منزلم دوربین نصب نمیکنم، اما به نظرم در اغلب مکانهای اداری، تولیدی، صنعتی و محلهای کسبوکار حضور دوربینها ضروری است؛ هم برای حفاظت از اموال و هم برای نظارت و پیشگیری از وقوع جرم.
• بزرگی پروژههای مداربسته معمولا به چه چیزهایی بستگی دارد و پروژههایی که اجرا میکنید جزء کدام دسته هستند؟
اندازه پروژه به تعداد دوربین بهکار رفته در آن و مبلغ پروژه بستگی دارد. این دستهبندی عمومی نیست ولی در کار ما معمولا پروژههای تا ۱۶ دوربین، پروژهای کوچک محسوب میشوند؛ پروژههای با ۱۶ تا ۶۴ دوربین، پروژه متوسط و با بیش از ۶۴ دوربین، پروژهای بزرگ محسبوب میشوند. البته قیمت هم روی نوع دستهبندی موثر است. مثلا پروژهای با ۱۰ دوربین گران قیمت میتواند جزء پروژههای متوسط باشد. پروژههای لیان گستر اغلب در مقیاس متوسط هستند.
• شرکت شما در زمینه نصب دوربینها چگونه به مشتریان مشاوره میدهد و آیا درخواستهای غیرمنطقی آنها مثل نصب تعداد دوربین بیش از نیاز یا نصب دوربین گرانقیمت با یک تکنولوژی خاص از سوی شما پذیرفته میشود؟
مشاوره فروش، معرفی و نصب سیستمهای مداربسته در لیان گستر به صورت رایگان انجام میشود. برای پروژههای کوچک معمولا از طریق تلفن و برای موارد بزرگتر که نیاز به بازدید از محل وجود دارد، مشاوره حضوری ارایه میگردد. گاهی پیش میآید که درخواست مشتری سود بیشتری هم عاید ما میکند اما اعتبار لیان گستر به دادن مشاوره صحیح و اجرای پروژهها با حداقل بودجه ممکن است.
• علاوه بر این، لیان گستر مزیت رقابتی دیگری هم نسبت به رقبایش دارد؟
فکر میکنم مهمترین مزیت رقابتی ما این است که شرکت ما دو بخش کاملا مجزا برای فروش و اجرای پروژهها دارد. یعنی ما هیچ اصراری روی برند خود نداریم و در اجرای پروژهها، در صورت نیاز تجهیزاتمان را از شرکتهای همکار تهیه میکنیم. مزیت دیگر ارائه گارانتی واقعی با بیشترین زمان به مشتری است و مورد سوم هم این است که مشتریان ما اغلب راضی هستند و ما نیاز به فعالیت بیشتر روی بازاریابی نداریم. تقریبا همه مشتریان ما از طریق معرفی مشتریان پروژههای قبلی با ما وارد همکاری میشوند.
• گفتید گارانتی واقعی. شما در سایت شرکت لیان گستر، طریقه نصب دوربین مدار بسته را توضیح دادهاید. اگر مشتری با تکیه بر اطلاعات شما خودش سیستم را نصب کند و اتفاقی بیافتد، گارانتی شما تا چه حد پاسخگو خواهد بود؟
ما بهطور کلی با دو دسته مشتری سروکار داریم. اول افرادی که میخواهند این کار را بهعنوان پیشه خود اختیار کنند و دوم مشتری که میخواهد از محصول و خدمت ما استفاده کند. روش ما در همکاری با دسته دوم این است که تمام اطلاعات و مشاوره لازم را میدهیم و در صورتی که مشتری مایل باشد خودش سیستم را نصب کند، تجهیزات را کاملا برایش آماده میکنیم. حتی سوکت و فیشها را هم میزنیم و در حین کار هم میتواند با کارشناسان ما در تماس باشد. برای پروژههای کوچک معمولا ترجیح میدهیم خود مشتری کار نصب را انجام دهد و در زمان ما هم صرفهجویی شود. در صورت بروز مشکل هم آنرا بهصورت توافقی حل میکنیم اما اگر بدون مشاوره و گرفتن اطلاعات و هشدارهای لازم مشکلی پیش بیاید، دیگر نمیتوانیم پاسخگو باشیم.
• پس نصب دوربین را خود مشتری هم میتواند انجام دهد. برای خرید و انتخاب دوربین چه پارامترهایی را باید در نظر گرفت؟
انتخاب دوربین به موارد زیادی بستگی دارد که گاهی به بررسی کارشناسان و بازدید از محل نیاز دارد. اما یکی از مهمترین پارامترها، محل نصب دوربین است. مثلا در فروشگاهها، درب ورودی و صندوق دو مکان مهم برای نصب دوربین است. ارتفاع سقف هم در انتخاب نوع دوربین موثر است. پارامتر مهم دیگر میزان نور و نحوه قرارگیری دوربین به گونهای که تصویر دریافتی تیره و یا سایهدار نشود.
• ضریب خطای کار دوربینها در چه حدود است و آیا میتوان صد در صد به دوربینها اعتماد کرد؟
اگر سیستم درست کارشناسی شده و نصب شود و محدودیت بودجه و فضا هم وجود نداشته باشد، ما بهراحتی میتوانیم ادعا کنیم که ۹۰ تا ۹۵ درصد اتفاقات را پوشش دهیم. اما دوربین هم مانند تمام وسایل دیگر در معرض خرابی و آسیب است و خیلی کم پیش میآید که کارفرما تضمین قطعی از ما بخواهد. البته در مقابل بسیاری از آسیبها راهکارهایی هم وجود دارد که میتوان از قبل آنها را پیشبینی کرد. مثلا راحتترین کار برای مختل کردن کار دوربین قطع برق است که راهکار آن استفاده از UPS است یا اینکه ممکن است جلوی دید دوربینها عمدا گرفته شود. روش حل این مشکل هم استفاده از تکنولوژی جدیدی است که به محض تشخیص سیاه شدن تصویر، آلارم میدهند و به دستگاههای هشداردهنده مانند دزدگیر نصب میشوند. یکی از روشهای پیشگیرانه دیگر در مواردی که مشکل هزینه وجود نداشته باشد استفاده از اصل همپوشانی است که در آن هر دوربین با دوربین دیگری کاور میشود و ضریب خطا خیلی کم میشود.
• شاید فردی تمایل داشته باشد که این کسب و کار را راه اندازی کند. با چه سرمایهای می شود این کار را شروع کرد؟
برای اجرای پروژههای کوچک با ۱۰ تا ۱۵ دوربین میتوان گفت که هیچ سرمایه اولیهای نیاز نیست مگر اینکه شخص بخواهد از دوربینهای مورد استفاده در پروژه ها، نمونهای هم در فروشگاه یا شرکت خود داشته باشد. اگر کسی علاقهمند باشد، میتواند هنگامی که پروژهای به او رجوع میشود، با ما تماس بگیرد، پروژه را توضیح دهد و ما تجهیزات مورد نیاز و قیمت را به او اعلام کنیم و حتی میتوانیم بگوییم قیمت منطقی و معقول ارائه این کار به مشتری چقدر است.
• آیا گرفتن نمایندگی محصولات یا خدمات شما کار سختی است؟
شرایط اعطای نمایندگی ما که در سایت هم ذکر شده، شرایط سادهای است و نیازی به بودجه زیادی هم ندارد. تنها در صورتی که نماینده انحصاری در شهرستانی نداشته باشیم و متقاضی با برند و کار ما تا حدی آشنا باشد، میتواند نماینده ما شود. اما امتیازهای ویژه به نمایندگانی داده میشود که میزان فروش آنها قابل قبول باشد. چون ما به محصولمان اطمینان داریم به راحتی وارد همکاری میشویم اما برای اجرای پروژهها به دلیل حساسیتهای کار و اهمیت ملاکهای کار، نمایندگی نمیدهیم. هر چند برای اجرای پروژههای کوچک آموزشهای لازم را به همکاران میدهیم تا خودشان آن را اجرا کنند. برای پروژههای بزرگ هم کارشناسان ما حداکثر تا ۷۲ ساعت به شهرستان مورد نظر مراجعه میکنند.
• آیا شرکت شما روی برند خاصی کار میکند؟
برند اصلی شرکت ما Metzo است که جزء با کیفیتترین محصولات این حوزه است اما ما اصراری روی آن نداریم و در صورتی که مشتری نیازی به نصب آن نداشته باشد، برندهای مختلف را از همکاران خریداری میکنیم. برند سامسونگ یکی از اولین پیشنهادات ما روی سیستمهای آنالوگ است و برای سیستمهای تحت شبکه بیشتر از پاناسونیک استفاده میکنیم.
• آیا تحریمهای اخیر تاثیری روی کار شما داشته است؟
خوشبختانه ما اجناسمان را از چین و کره وارد میکنیم و فعلا مشکلی در این زمینه نداشتهایم اما تهیه ارز با قیمت بالاتر کار را سختتر میکند که فشار آن بیشتر به مشتری تحمیل میشود هرچند ما هم از سود خود کم میکنیم چون به هرحال باید جنسمان را بفروشیم. در واقع نتیجهاش برای ما این است که قیمت بالا رفته ولی میزان فروش که پارامتر مهمتری برای واردکننده است، کاهش یافته است.
• و سخن پایانی شما؟
در پایان میخواهم راجع به جملهای صحبت کنم که حتما شما هم بارها دیدهاید: "از منزل خود محل کارتان را ببینید". باید بگویم این یکی از پارامترهای خیلی معمولی دوربینهای امروزی و جزء لاینفک آنهاست اما متاسفانه حربهای شده برای ایجاد هیجان در مشتری. دیدن تصاویر دوربینها از راه دور مانند این است که بگوییم گوشی موبایل، دوربین هم دارد و این خصوصیت را بیش از اندازه پررنگ جلوه دهیم. کاربرد و کارایی دوربینهای امروزی بسیار فراتر از این انتظار اولیه است.
itna.ir
-
شکایت AT&T بر علیه یک ه.کر
به گزارش روابط عمومی پایگاه خبری فن آوری اطلاعات ایران از Computerworld، یک هکر امریکایی به نام اندرو آرنهایمر با نام مستعار weev در سال ۲۰۱۰ توانسته بود ایمیل آدرس کاربران آی پد را از درون شبکه AT&T به دست آورد. وی با استفاده از ابزاری به نام iPad 3G account Slurper اسامی و ایمیل آدرس ۱۲۰۰۰۰ کاربر دارنده آی پد ۳G را از درون سرورهای AT&T -- کرده بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این شرکت شماره سریال سیم کارت آی پد را با ایمیل آدرس کاربران از طریق Integrated circuit card ID در ارتباط قرار داده بود. دادگاه محلی نیو جرسی در روز سه شنبه وی را به دلیل دسترسی بدون مجوز به اطلاعات کاربران، مجرم معرفی کرد که در این صورت به ۱۰ سال زندان محکوم خواهد شد. آرنهایمر در صفحه توییتر خود اعلام کرد انتظار چنین حکمی از سوی دادگاه را نداشته و تقاضای استیناف خود را مطرح خواهد کرد.
آرنهایمر قصد خود از انجام این کار را کمک به سیستم امنیتی AT&T اعلام کرد اما مقامات این شرکت تاکید کردند که با این هکر و همکارانش که تحت عنوان گروه Goats فعالیت میکنند هیچ ارتباطی نداشته و از آنها درخواست کمک نکرده اند. در بین ایمیل های -- شده ایمیل شهردار نیویورک و یکی از مقامات سابق کاخ سفید نیز دیده میشود.
-
کشف کرم جدیدی به نام "ناریلام"
شرکت امنیت رایانه سیمانتک یک کرم رایانه ای را شناسایی کرده که پایگاه داده های اس کیو ال مایکروسافت را تخریب کرده و آیتمهایی را با ارزشهای تصادفی جایگزین می کند، این بدافزار پایگاه داده های تجاری را هدف گرفته است.
به گزارش خبرگزاری مهر، شرکت امنیت رایانه سیمانتک به بخشهای تجاری در رابطه با بدافزار جدیدی هشدار داده است که می تواند پایگاه داده ای شرکت را با دستکاری اطلاعات داخل آن را از بین ببرد.
این کرم که ناریلام نامگذاری شده پایگاه های داده ای اس کیو ال مایکروسافت را هدف گرفته است و زمانی که داخل این پایگاه داده ای شد، کلمات خاصی را جستجو کرده و آنها را با ارزشهای تصادفی جایگزین کرده و یا جدولهای خاصی را حذف می کند.
شونیچی ایمانو محقق امنیت سیمانتک در این رابطه نوشته است که این بدافزار برای سرقت اطلاعات از دستگاه آلوده شده کاربرد ندارد و به نظر می رسد که طوری برنامه ریزی شده تا صرفا به اطلاعاتی نگهداری شده در پایگاه داده ای هدف صدمه وارد کند و اگر شرکتها نسخه پشتیبانی از برنامه های خود تهیه نکرده باشند بازگرداندن اطلاعات از دست رفته بسیار مشکل خواهد بود.
گفته می شود که اکثریت افرادی که دستگاه های آنها به این ویروس آلوده شده کاربران شرکتها و بخش تجاری هستند.
بدافزار ناریلام که بدافزار استاکسنت را به ذهن تداعی می کند، برخی سازمانهای ایران، بریتانیا و آمریکا را هدف گرفته است.
هدف اصلی این کرم این بار ایجاد نوعی آشفتگی در پایگاه داده شرکتها و به طور مشخص سامانه های مالی این شرکتها است.
ناریلام به دنبال پایگاه های داده ای با نامهای علیم، شهد، مالیران است و پس از آن عبارتهایی چون BankCheck و یا Buyername را جستجو می کند. براساس اظهارات ایمانو برخی از این واژه ها چون واژه حساب جاری و پس انداز فارسی هستند.
itanalyze.com
-
تبلیغات جیمز باند روی سایت دولتی انگلیس
تعدادی ه.کر با حمله به وب سایت دولتی Gov.UK انگلیس بخشی از این سایت را ه.ک کردند و تعدادی آگهی در ارتباط با جیمزباند را جایگزین محتوای آن کردند.
به گزارش فارس به نقل از وی تری، در این آگهی به شوخی تقاضایی برای استخدام یک جاسوس درج شده تا بتواند افرادی را که وجودشان خطری برای نظم عمومی است، از بین ببرد.
در ادامه آگهی ادعا شده که استخدام در این پست مستلزم مسافرت های بین المللی به کشورهای مختلف برای پاکسازی افراد نامطلوب است. همچنین ویژگی های اشخاصی که می توانند تقاضای اشتغال در چنین پستی را نمایند مطرح شده است.
کارشناسان امنیتی می گویند در کنار جنبههای مضحک و خنده دار این ه.ک آنچه که نگران کننده است، این است که به راحتی می توان یک سایت مهم دولتی در انگلیس را ه.ک کرد و محتوای دلخواه را جایگزین نمود.
این مساله نشان می دهد سایت یاد شده از حداقل استانداردهای امنیتی هم برخوردار نیست.
برخی بررسی های اولیه این احتمال را تقویت کرده که ممکن است این حمله هکری کار یکی از کارکنان سایت Gov.UK باشد، هر چند در این زمینه اطمینانی وجود ندارد.
-
هشدار جدی در مورد ضعف امنیتی برنامههای اسکادا
یک محقق امنیتی در مورد ضعف جدی پلتفورمهای نرمافزاری اسکادا که در بسیاری از مؤسسات تجاری و دولتی و کارخانهها مورد استفاده قرار میگیرد، هشدار داد.
به گزارش فارس به نقل از وی تری، آرون پرتنوی معاون شرکت امنیتی Exodus Intelligence می گوید آسیب پذیری های یافته شده در پلاتفورم اسکادا بسیاری جدی است و مهاجمان اینترنتی به سادگی می توانند از آنها سوءاستفاده کنند.
به گفته وی، حفره های یاد شده با کمی دقت قابل شناسایی هستند و خود او با صرف مدت زمانی اندک در حین برگزاری جشن های روز شکرگذاری متوجه این مساله شد. این محقق تا به حال توانسته 23 آسیب پذیری امنیتی را در اسکادا شناسایی کند.
از میان این حفره ها 8 آسیب پذیری به مهاجمان امکان می دهد تا از راه دور کدهای مخرب خود را به طور مخفیانه بر روی رایانههای افراد قربانی اجرا کنند.
13 حفره هم برای اجرای حملات موسوم به denial of service قابل استفاده اند و برخی آسیب پذیری های دیگر موجب دانلود فایل های مخرب بر روی رایانه افراد قربانی می شوند که در نهایت اجرای بدافزاری مختلف را ممکن می کنند.
اسکادا که برای مدیریت بسیاری از سیستم های صنعتی به کار می رود در دو سال اخیر به طور گسترده برای آلوده کردن کارخانه ها و شرکت های صنعتی در سراسر جهان و از جمله ایران به کار گرفته شده است. آرون پرتنوی از اینکه بعد از گذشت این همه وقت حفره های یاد شده هنوز برطرف نشده اظهار شگفتی کرده است.
-
راز سرقتهای عجیب بانکی، در دل رباینده رسیدهای بانکی
ایتنا- لطفا رسید بانکی خود را در سطل زباله بانک یا پشت باجهها جا نگذارید! ممکن است هکرها در کمین باشند!
رییس پلیس فضای تولید و تبادل اطلاعات استان البرز از انهدام باندی خبر داد که با ربودن کاغذ رسید بانکی از داخل شعب اقدام به جعل مدارک و نهایتا برداشت غیرمجاز از حساب بانکی مالباختگان میکردند.
به گزارش ایتنا از ایسنا، سرهنگ محمد مهدی کاکوان با بیان اینکه در پنج مهرماه سال جاری فردی ۳۸ ساله به نام «محسن» به پلیس فضای تولید و تبادل اطلاعات البرز مراجعه و مدعی شد که ۱۸ میلیون تومان پول از حسابش کسر شده است، گفت: این فرد در اظهارات خود عنوان کرد که با وجود عدم برداشت پول از حسابش، مسئولان بانک مدعی هستند که وی ۱۸ میلیون تومان از حسابش برداشت کرده است.
وی با بیان اینکه پس از ثبت اظهارات شاکی تحقیقات برای تعیین صحت و سقم اظهارات این فرد آغاز شد، گفت: ماموران با حضور در شعبه محل افتتاح حساب شاکی و تحقیق از مسئول پرداخت باجه و بانک دریافتند؛ فردی با ارائه کارت ملی اقدام به برداشت وجه از حساب شاکی کرده اما با وجود تشابه اسم و شهرت ارائه دهنده کارت ملی با صاحب حساب، تفاوتهایی نیز دارد.
رییس پلیس فضای تولید و تبادل اطلاعات البرز با بیان اینکه کارآگاهان با بررسی اطلاعات حساب «محسن» دریافتند که سارق یا سارقان احتمالی از شهر «فومن» در شمال کشور اقدام به خرید اینترنتی با اطلاعات حساب شاکی کردهاند گفت: اکیپی از کارآگاهان به فومن اعزام که توانستند این فرد را در مخفیگاهش دستگیر کنند.
کاکوان با بیان اینکه کارآگاهان در بررسی منزل مسکونی «ناصر» توانستند مدارکی را پیدا کنند که نشان میداد این فرد به کمک فردی به نام «نسرین» اقدام به سرقت از حسابهای غیر میکرد، گفت: این فرد با همکاری «نسرین» با ارائه مدارک جعلی از حساب دیگران برداشت غیرمجاز میکرد.
وی با بیان اینکه بررسیها از سوابق «ناصر» نشان داد که وی کارمند بانک بوده که به دلیل تخلفات متعدد از کار برکنار شده است، گفت: ناصر در اعترافات خود عنوان کرد که با حضور در شعب مختلف بانکی کاغذهای رسید را از سطل زباله یا از پشت باجههای بانکی جمعآوری و از آنجایی که به ادبیات بانکی آشنا بوده با شعبه مورد نظر تماس و در مورد شماره حساب درج شده در کاغذ رسید از مسئول باجه سوالاتی میپرسید.
کاکوان با بیان اینکه این فرد با استفاده از نام و نام خانوادگی صاحبان رسید بانکی و دیگر مشخصاتی را از مسئول باجه میپرسید سپس اقدام به جعل مدارک میکرد، گفت: در برگه دوم رسیدهای بانکی امضاء پرداختکننده موجود است و ناصر با استفاده از اطلاعات کاغذ رسید اقدام به تهیه مدارک جعلی میکرده و با استفاده از این مدارک از حساب افراد سرقت میکرد.
رییس پلیس فتای البرز با بیان اینکه متهم در اظهارات خود عنوان کرد که قرار بود که این بار نسرین با استفاده از مدارک جعلی و امضای مالباختگان اقدام به برداشت وجه از حساب غیر کند، گفت: تاکنون متهمان به دو فقره سرقت به این شیوه اعتراف کردهاند و در اعترافات خود دیگر همدست خود را که اقدام به جعل مدارک شناسایی میکرده را نیز معرفی کردند.
کاکوان با بیان اینکه این افراد همراه با پرونده متشکله در اختیار مقام قضایی قرار گرفتهاند، به کاربران توصیه کرد از آنجایی که در رسید بانکی، اطلاعات حساب و امضای پرداختکننده موجود است از انداختن رسیدهای بانکی در پشت باجه یا سطل زباله بانک خودداری کنند.
itna.ir
-
كاربران لینوكس هدف یك روتكیت drive-by
ایتنا- Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن thread های خود، سعی میكند كنترل سیستم هدف را در اختیار بگیرد.
محققان امنیتی یك روتكیت آزمایشی لینوكس را كشف كردهاند كه برای این طراحی شده است كه قربانیان منتخب خود را از طریق یك حمله drive-by هدف قرار دهد.
به گزارش ایتنا از مرکز ماهر، این موضوع كه نخستین بار روز سیزدهم نوامبر از طرف صاحب یكی از وبسایتهای آسیب دیده مطرح شد، توسط CrowdStrike و آزمایشگاههای كسپرسكی تحت عنوان یك شكل نامتعارف از حمله تزریق iFrame تایید شده است.
این روتكیت كه بهطور خاص كاربران Debian Squeezy ۶۴ بیتی (۲.۶.۳۲-۵) را هدف قرار داده است، توسط كسپراسكای با نام Rootkit.Linux.Snakso.a خوانده میشود.
Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن threadهای خود، سعی میكند كنترل سیستم هدف را در اختیار بگیرد.
علاوه بر طراحی و ساختار این بدافزار، چیزی كه اهمیت دارد این است كه این بدافزار از كجا آمده است.
در تحلیلهای CrowdStrike این نكته بیان شده است كه احتمالا روسیه منشأ این روتكیت است.
به گفته CrowdStrike، با توجه به اینكه از این روتكیت برای این استفاده شده است كه بهطور غیر انتخابی iframeها را به پاسخهای وبسرور nginx تزریق نماید، اینطور به نظر میرسد كه این روتكیت بخشی از یك عملیات سایبری عمومی است و نه یك حمله هدفمند.
بنا بر اظهارات یكی از اعضای آزمایشگاههای كسپراسكای، اگرچه این روتكیت هنوز در مرحله توسعه است، ولی نشان دهنده یك رویكرد جدید به دانلود drive-by است و ما قطعا میتوانیم در آینده منتظر بدافزارهای بیشتری از این نوع باشیم.
itna.ir