-
فروش اینترنتی اطلاعات یک حفره خطرناک در ایمیل یاهو
یک ه.کر اطلاعات مربوط به حفرهای خطرناک در ایمیل یاهو را برای فروش عرضه کرده و برای این کار از مشتریان 700 دلار دریافت میکند. به گزارش فارس به نقل از گیک، این هکر که با نام مستعار TheHell فعالیت می کند کیت نرم افزاری برای سوءاستفاده از آسیب پذیری یاد شده طراحی کرده و می گوید آن را در بازار زیرزمینی Darkode به فروش می رساند. وی برای توضیح مساله یک ویدیو را هم در سایت یوتیوب آپلود کرده است. وی مدعی است با استفاده از این کیت می توان کوکی های یاهو را دزدید. وی می گوید کیت سارقی که طراحی کرده با همه مرورگرها سازگاری دارد و آن را تنها به افراد قابل اعتماد می فروشد چون دوست ندارد حفره یاد شده به زودی شناسایی و آسیب پذیری آن برطرف شود. این هکر می گوید مسئولان یاهو را نیز قبلا در جریان امر گذاشته است. با این حال یاهو هنوز در این زمینه موضع گیری نکرده است. کیت یاد شده لینکی را برای کاربران ایمیل یاهو ارسال می کند و در صورت کلیک کردن بر روی این لینک کدهای مخربی با سواستفاده از یک آسیب پذیری موسوم به cross-site scripting یا بر روی رایانه فرد قربانی اجرا می گردد.
-
هشدار سوفوس در مورد فریب بدافزاری در Apple iTunes
ایتنا- شركت سوفوس در مورد یك فریب بدافزاری در Apple iTunes كه میتواند منجر به ثبت ضربات صفحه كلید و سوء استفاده از حسابهای بانكی گردد هشدار داد.
كاربران كامپیوتر توسط یك نوع بدافزار جدید هدف قرار گرفتهاند كه از یك شارژ جعلی كارت اعتباری Apple iTunes برای سرقت پول از حسابهای بانكی آنها استفاده میكند.
به گزارش ایتنا از مرکز ماهر، شركت امنیتی سوفوس به كاربران هشدار داده است كه در برابر این فریب هشیار باشند.
این فریب با یك ایمیل خرابكار آغاز میشود كه به كاربر در مورد یك شارژ ۶۹۹.۹۹ دلاری كارت اعتباری Apple iTunes اطلاعرسانی میكند.
به گفته سوفوس، در نگاه اول ممكن است این ایمیلهای خرابكار برای كاربران كاملا واقعی به نظر برسند. چرا كه از لوگو و قالب ایمیلهای ارسال شده توسط اپل استفاده میكنند.
زمانی كه كاربر بر روی یكی از لینكهای داخل ایمیل كلیك میكند، به یك صفحه وب منتقل میشود كه به IRS متعلق است. IRS میزبان یك كیت بدافزاری Blackhole میباشد.
به گفته سوفوس، این كیت نوعا برای سوء استفاده از آسیبپذیریهای جاوا، Adobe Reader و Adobe Flash Player مورد استفاده قرار میگیرد كه میتواند منجر به آلوده شدن سیستم توسط تروجان زئوس گردد.
اما اگر هیچیك از كدهای سوء استفاده كننده كار نكنند، به كاربر پیغام داده میشود كه یك نسخه جدیدتر مرورگر خود را دانلود نماید كه در واقع حاوی یك كپی از تروجان بانكی زئوس میباشد.
بنا بر اظهارات سوفوس، نتیجه نهایی این است كه سیستمهای ویندوز توسط بدافزاری آلوده میشوند كه میتواند ضربات صفحه كلید را ثبت نماید و از حسابهای بانكی سوء استفاده كند.
مشاور ارشد فناوری در سوفوس اظهار داشت كه كاربران باید همواره نسبت به لینكهای موجود در اینگونه ایمیلها با احتیاط برخورد نمایند و مستقیما به وبسایت شركت مورد نظر مراجعه كنند.
itna.ir
-
نقل قول:
یک ه.کر اطلاعات مربوط به حفرهای خطرناک در ایمیل یاهو را برای فروش عرضه کرده و برای این کار از مشتریان 700 دلار دریافت میکند. به گزارش فارس به نقل از گیک، این هکر که با نام مستعار TheHell فعالیت می کند کیت نرم افزاری برای سوءاستفاده از آسیب پذیری یاد شده طراحی کرده و می گوید آن را در بازار زیرزمینی Darkode به فروش می رساند. وی برای توضیح مساله یک ویدیو را هم در سایت یوتیوب آپلود کرده است. وی مدعی است با استفاده از این کیت می توان کوکی های یاهو را دزدید. وی می گوید کیت سارقی که طراحی کرده با همه مرورگرها سازگاری دارد و آن را تنها به افراد قابل اعتماد می فروشد چون دوست ندارد حفره یاد شده به زودی شناسایی و آسیب پذیری آن برطرف شود. این هکر می گوید مسئولان یاهو را نیز قبلا در جریان امر گذاشته است. با این حال یاهو هنوز در این زمینه موضع گیری نکرده است. کیت یاد شده لینکی را برای کاربران ایمیل یاهو ارسال می کند و در صورت کلیک کردن بر روی این لینک کدهای مخربی با سواستفاده از یک آسیب پذیری موسوم به cross-site scripting یا بر روی رایانه فرد قربانی اجرا می گردد.
ایرانیه گزارش باگ را میده به سایت های امنیتی ویاهو مصریه باش کاسبی میکنه
یاهو اگه تاریخ ایمیل ایرانیه را منتشر کنه همه چی روشن میشه
-
اطلاعات مربوط به موشک فضایی جدید ژاپن به سرقت رفت
آژانس فضایی ژاپن روز گذشته اعلام کرد اطلاعات حساسی در مورد راکت فضایی دوربرد تازه این کشور به سرقت رفته است.
به گزارش فارس به نقل از سیو، این آژانس معتقد است این امر به احتمال زیاد از طریق یک ویروس رایانه ای انجام شده است. آژانس اکتشافات فضایی ژاپن یا JAXA می گوید شواهدی یافته که نشان می دهد رایانه متعلق به یکی از کارکنانش به ویروس آلوده شده است.
این ویروس برای جمع آوری اطلاعات و انتقال آنها به خارج از JAXA طراحی شده است. بر اساس اعلام JAXA هنوز دقیقا مشخص نیست چه اطلاعاتی از این آژانس خارج شده ولی رایانه یاد شده حاوی اطلاعاتی در مورد ویژگی ها و عملیات برنامه ریزی شده راکت فضایی Epsilon و همین طور چند راکت دیگر بوده است.
در حال حاضر تحقیقاتی در مورد احتمال آلودگی دیگر رایانه های JAXA و همین طور عامل طراحی این ویروس در جریان است. این ویروس اولین بار در 21 نوامبر شناسایی شد.
راکت Epsilon یک راکت سه مرحله ای است که توانایی حمل حداکثر 1200 گرم بار را داراست.
-
ایران هدف چند حمله سایبری قرار گرفت؟
ایتنا - طی این مدت ایران نیز در فضای سایبری مورد حملات مختلف قرار گرفته و تلاشهایی شده است تا بخشهای مختلفی مانند نفت، صنعت، بانک و... از کار افتاده و یا دچار اختلال شوند.
فلیم، مینی فلیم، گاوس، madi، داکو وغیره تنها شماری محدود از بدافزارهایی هستند که طی ماههای اخیر فضای سایبری را تهدید کردهاند.
به گزارش ایتنا از ایسنا، تروریسم سایبری که این روزها وارد چهارمین دهه عمر خود شده، اکنون چنان گسترش یافته که از سال ۲۰۱۲ به عنوان سال جهنمی در این زمینه نام برده و اینگونه اظهار میشود که در این فضا افراد با داشتن یک میلیارد دلار و کمتر از پنجاه نفر نیروی متخصص قادر خواهند بود یک کشور را از کار بیندازند.
این موضوع برروی کشور ما نیز بیتاثیر نبوده و طی این مدت ایران نیز در فضای سایبری مورد حملات مختلف قرار گرفته و تلاشهایی شده است تا بخشهای مختلفی مانند نفت، صنعت، بانک و... از کار افتاده و یا دچار اختلال شوند.
شمار حملات ریز و درشتی که در این زمینه صورت گرفته چنان وسیع بوده که وزیر ارتباطات زمانی شمار آنها را حتی تا ۱۴ هزار حمله ارزیابی کرده بود.
در این میان در شرایطی که هنوز مدت زیادی از حملاتی مانند فلیم (شعله آتش) و مینی فلیم نمیگذرد این روزها در فضای رسانهای از حمله بدافزار جدیدی به نام ناریلام صحبت میشود. به همین بهانه برخی از مهمترین حملاتی که در فاصلهای نه چندان دور صورت گرفته را مورد مرور قرار دادهایم.
استاکس نت و حمله به بخش صنعتی
اواسط سال ۸۹ بود که رسانههای مختلف در سطح دنیا بحث حمله کرم جاسوسی به نام استاکس نت خبر داده و بر این نکته تاکید کردند که این کرم بخش صنعتی کشورها را مورد حمله قرار داده و برخی رایانههای ایران را هم تحت تاثیر قرار داده است. البته در همان دوره محسن حاتم - معاون وقت وزیر صنایع - با اشاره به اینکه هجوم کرم جاسوس استاکس نت به رایانههای ایرانی میتواند دارای دلایل اقتصادی یا سیاسی باشد، گفت: آلودگی به این کرم از حدود هشت ماه پیش در ایران آغاز شده و مشخص نیست چرا رسانههای بیگانه هماکنون این موضوع را مطرح میکنند.
وی عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو دانسته و از شناسایی IPهای آلوده و طراحی آنتی ویروس خبر داده بود.
البته این بدافزار کشورهای متعددی مانند هند، اندونزی و پاکستان را هم مورد حمله قرار داده بود.
گاوس و سیستم بانکی
ویروس گاوس را میتوان به عنوان یکی دیگر از حملات سایبری دانست که هدف اصلی آن کشورهای خاورمیانه بود. این ویروس که به عقیده بسیاری از کارشناسان جهان توسط همان طراحان استاکس نت طراحی شده بود قابلیت حمله به زیرساختهای اصلی کشورها را داشت.
این بدافزار در ۱۰ آگوست سال ۲۰۱۲ تحت خانواده تروجانها شناسایی و در اواسط سال ۲۰۱۱ به عنوان تروجان بانکی توسط مهاجمین مورد استفاده قرار گرفته و سیستمهای هدف این بدافزار، سیستمهای خانواده ویندوز ارزیابی شده بود.
در واقع این تروجان به منظور دستیابی به اطلاعات سیستمهای قربانی و سرقت اطلاعات اعتباری، پست الکترونیکی و شبکههای اجتماعی ایجاد شده بود و کارکرد آن به این شکل نبود که همه نوع اطلاعات قابل جمعآوری در آن ذخیره شود بلکه مشخصات سیستم استفاده شده و اطلاعات بانکی و اینترنتی مرورگر مورد علاقه این بدافزار بود.
شعله آتش در تجهیزات نفتی
اما در این مدت یکی از جدیترین حملات سایبری حملهای بود که نسبت به تجهیزات نفتی کشورهای خاورمیانه صورت گرفت. این بدافزار که با نام فلیم (شعله آتش) به کشورهای مختلفی ارسال شده بود، پیچیدگیهای متعددی داشت و علاوه بر جاسوسی، یک ویروس مخرب به شمار می رفت.
در این زمینه پیش از گزارش شرکت سیمانتک تصور میشد که ویروس "فلیم" تنها یک ابزار جاسوسی و سرقت اطلاعات بوده است اما ویکرام تاکور، سخنگوی شرکت سیمانتک گفت که این شرکت یکی از بخشهای ویروس "فلیم" را شناسایی کرده که میتواند فایلها را از کامپیوترها پاک کند و این بدان معنی است که ویروس "فلیم" میتواند به برخی از برنامههای مهم سیب وارد کرده و اجرای آنها را مختل کند و حتی میتواند به طور کلی سیستم عامل را از کار بیندازد.
چند روز پس از انتشار اخبار مربوط به این بدافزار،مرکز ماهر مدعی شد که برای نخستین بار در دنیا، ابزار پاکسازی بدافزار Flame را تولید و به زودی از طریق سایت مرکز ماهر در اختیار کاربران قرار خواهد داد.
شعله آتش از جمله بدافزارهای پیچیدهای محسوب میشد که از طریق ۴۳ آنتی ویروس مختلف، امکان شناسایی این بدافزار وجود نداشت.
علاوه بر ایران در این حوزه، فلسطین، مجارستان، لبنان، استرالیا، سوریه، روسیه، هنگ کنگ و امارات از جمله کشورهایی بودند که مورد هدف این بدافزار قرار گرفتند.
Madi
اواخر تیرماه امسال بود که یک ویروس که بیش از هشت ماه از شروع فعالیت آن میگذشت، شناسایی شد و اینگونه اعلام شد که حدود ۸۰۰ رایانه توسط این بدافزار آلوده شده است.
خبر انتشار این ویروس اولین بار توسط کسپرسکی اعلام شد که ادعا میکرد که این تروجان بیش از ۸۰۰ کامپیوتر را آلوده کرده و بیش از هشت ماه از شروع فعالیت آن میگذرد و مشخص نیست چرا یک بدافزار ساده که از مدتها قبل توسط شرکتهای معتبر آنتی ویروس شناسایی شده بود، در یک مقطع زمانی به طور گسترده تحت پوشش خبری قرار گرفته است.
ثبت اطلاعات صفحه کلید، عکس گرفتن از صفحه مانیتور در فواصل مشخص، عکس گرفتن در صورت استفاده از قبیل facebook، skype و یا Gmail، و ایجاد درهای پشتی جهت نفوذ و دسترسی مهاجم، ضبط، ذخیره و ارسال فایلهای صوتی از جمله کارکردهای این ویروس بود.
وزیر ارتباطات و فناوری اطلاعات درباره این بدافزارخطاب به کاربران گفته بود که از باز کردن ایمیلها و فایلهایی که از طریق کاربران ناشناخته برای آنها ارسال میشود خودداری کنند.
بررسیهای به عمل آمده بر روی نمونههای madi گویای آن بود که یک بدافزار ساده و کم هزینه بوده و در آن از هیچ آسیبپذیری خاصی جهت انتشار و آسیب رسانی به سیستمها استفاده نشده است. لذا بر خلاف ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یک تهدید هدفمند سایبری دور از ذهن بنظر میرسد.
مینی فلیم
اوایل مهر ماه امسال و در شرایطی که تنها چند ماه از انتشار بدافزارهایی مانند فلیم و گاوس میگذشت این بار بدافزاری با نام مینی فلیم جاسوسی خود را آغاز کرد.
در ارتباط با این بدافزار اینگونه اعلام شده بود که مینی فلیم در واقع شکلی جدید از بدافزار فلیم است که توسط حکومتها پشتیبانی میشود و بهطور خاص برای جاسوسی طراحی شده و جایی که کار فلیم تمام میشود این بدافزار آغاز به کار می کند.
در توضیحات کسپرسکی درباره مینی فلیم آمده بود:«نخست فلیم یا گاوس برای آلوده ساختن حداکثر تعداد ممکن قربانیان و جمعآوری حجم زیادی از اطلاعات مورد استفاده قرار میگیرند. پس از اینکه دادهها جمعآوری و بازبینی شدند، یک قربانی جالب توجه انتخاب شده و شناسایی میشود. سپس مینی فلیم برروی سیستم قربانی منتخب نصب میشود تا به نظارت عمیقتر و جاسوسی دقیقتر ادامه دهد.».
بنا بر اعلام مرکز ماهر، احتمالا توسعه دهندگان MiniFlame کار خود را در سال ۲۰۰۷ آغاز کردهاند.
نکته دیگر آن که گفته میشد نرخ آلودگی این بدافزار به خصوص در مقایسه با گاوس و فلیم پایین بوده و تنها ۵۰ تا ۶۰ کامپیوتر در سراسر جهان توسط این بدافزار آلوده شدهاند. اما در این نوع حملات تمرکز برروی تعداد قربانیان نیست، بلکه بیشتر اهداف خاص مد نظر است.
و اما ناریلام
اما در آخرین خبرها، از ورود بدافزاری تازه با نام ناریلام صحبت میشود که البته مرکز ماهر در این باره بر این نکته تاکید دارد که این بدافزار در سال ۸۹ توسط مراکز و شرکتهای فعال در حوزه امنیت فناوری اطلاعات کشور شناسایی و گزارش شده است.
در اطلاعیه مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای آمده است: بررسیهای اولیه تا این لحظه نشان میدهد بدافزار فوق الذکر بر خلاف اخبار منتشر شده تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که احتمالا به منظور آسیب زدن به کاربران محصولات نرمافزاری شرکت خاص ایجاد شده است.
طراحی و پیادهسازی این بدافزار اثری از پیچیدگیهای یک حمله سایبری یا حتی بدافزارهای قدرتمند گروههای خرابکار سایبری را ندارد و بیشتر شبیه یک بدافزار آماتوری است. دامنه فعالیت این بدافزار و انتشار آن بسیار محدود بوده و تنها کاربران محصولات نرمافزاری سیستمهای مالی و حسابداری میتوانند نسبت به اسکن سیستم توسط آنتی ویروس بروز شده اقدام کنند.
البته با این وجود برخی از فعالان فضای مجازی در این زمینه بر این نکته اذعان داشتند که فارغ از اینکه آیا میتوان گونه جدید ویروس ناریلام را یک بدافزار "ضد ایرانی" با اهداف سیاسی در نظر گرفت که با هدف حمله به زیرساختهای اطلاعاتی کشور تولید و منتشر شده و یا برعکس بزرگنمایی این ویروس در رسانهها را یک ترفند تجاری، تبلیغاتی یا رسانهای تلقی کرد، مدیران شبکههای سازمانی کشور باید حداکثر توجه و هشیاری را در رعایت جوانب حفاظتی و امنیتی در شبکه به خرج دهند تا احتمال نفوذ این بدافزار و یا آلودگیهای ویروسی مشابه را به حداقل برسانند.
-
هشدار جدی در مورد ضعف امنیتی برنامههای اسکادا
از کنار این آسیبپذیریها به راحتی نگذرید! مهاجمان میتوانند از راه دور هم هدفهای شوم خود را بر روی سیستم قربانی اجرا کنند!
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از cyberpolice، یک محقق امنیتی در مورد ضعف جدی پلتفورمهای نرمافزاری اسکادا که در بسیاری از مؤسسات تجاری و دولتی و کارخانهها مورد استفاده قرار میگیرد، هشدار داد. آرون پرتنوی معاون شرکت امنیتی Exodus Intelligence میگوید آسیبپذیریهای یافته شده در پلاتفورم اسکادا بسیاری جدی است و مهاجمان اینترنتی به سادگی میتوانند از آنها سوءاستفاده کنند.
به گفته وی، حفرههای یاد شده با کمی دقت قابل شناسایی هستند و خود او با صرف مدت زمانی اندک در حین برگزاری جشنهای روز شکرگذاری متوجه این مسئله شد. این محقق تا به حال توانسته ۲۳ آسیب پذیری امنیتی را در اسکادا شناسایی کند. از میان این حفرهها ۸ آسیبپذیری به مهاجمان امکان میدهد تا از راه دور کدهای مخرب خود را به طور مخفیانه بر روی رایانههای افراد قربانی اجرا کنند.
۱۳ حفره هم برای اجرای حملات موسوم به denial of service قابل استفادهاند و برخی آسیبپذیریهای دیگر موجب دانلود فایلهای مخرب بر روی رایانه افراد قربانی میشوند که در نهایت اجرای بدافزاری مختلف را ممکن میکنند. اسکادا که برای مدیریت بسیاری از سیستمهای صنعتی به کار میرود در دو سال اخیر به طور گسترده برای آلوده کردن کارخانهها و شرکتهای صنعتی در سراسر جهان و از جمله ایران به کار گرفته شده است.
-
حمله ه.کرها به پرینترهای سامسونگ
ایتنا- پرینترها هم از دست ه.کرها در امان نیستند! حتی دوری راه هم نمیتواند باعث عدم دسترسی ه.کرها به پرینترها شود!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
صاحبان برخی از پرینترهای سامسونگ متوجه شدند که دستگاههای آنها هدف حمله هکرها قرار دارند.
به گزارش ایتنا از ایسنا، پرینترهای سامسونگ و برخی پرینترهای Dell که توسط سامسونگ ساخته میشوند، دارای یک حساب کاربری هستند که افراد میتوانند برای کنترل و دسترسی به اطلاعات دستگاه از آن استفاده کنند.
بنا بر اعلام تیم امنیتی US-CERT، این پرینترها حاوی یک رشته hardcoded SNMP هستند که دسترسی خواندن و نوشتن کامل دارد و حتی اگر پروتکل شبکه توسط کاربر غیرفعال شود این پروتکل فعال باقی میماند.
تیم امنیتی US-CERT اعلام کرده است که یک مهاجم راه دور بدون احراز هویت میتواند با بالاترین حق دسترسی مدیر شبکه به دستگاه آلوده شده دسترسی یابد.
اثرات دیگر این حمله عبارتند از: توانایی تغییر پیکربندی دستگاه، دسترسی به اطلاعات حساس (اطلاعات دستگاه و شبکه، کارتهای اعتباری و اطلاعات ورودی پرینتر) و توانایی انجام حملات بیشتر از طریق اجرای کد دلخواه.
بنا بر اعلام مرکز ماهر، شرکت سامسونگ از این نقض آگاه و اعلام کرده است که پرینترهای تولید شده پس از ۳۱ اکتبر امسال ضعف فوق را ندارند.
این شرکت قول داده است تا پایان سال این ضعف را برطرف کند.
در عین حال، تیم امنیتی US-CERT توصیه میکند که کاربرانی که تحت تاثیر این نقض قرار دارند، فایروالهای خود را طوری تنظیم کنند که تنها به درخواستهایی که از شبکهها و میزبانهای مورد اعتماد فرستاده میشوند، اجازه ورود دهد.
-
در سوریه: تهدید بزرگ ه.کرهای ناشناس
ایتنا – ه.کرهای آنانیموس گفتهاند تمام سایتهای وابسته به دولت سوریه را از اینترنت محو خواهند کرد.
ه.کرهای ناشناس (آنانیموس) که در عملیات تخریبی خود، مواضع سیاسی را مدنظر قرار میدهد، این بار دولت سوریه را تهدید کرده است.
به گزارش ایتنا به نقل از رویترز، این گروه هکری گفته در پاسخ به قطعی اینترنت در سوریه، قصد دارد تمام سایتهای متعلق به دولت بشار اسد را در مناطق مختلف جهان از کار بیاندازد.
از روز پنجشنبه دسترسی به سرویسهای اینترنتی و خطوط تلفن همراه در سوریه امکانپذیر نیست.
دولت سوریه «تروریستها» را مسئول حمله به خطوط اینترنتی معرفی کرده است ولی معارضان دولت و گروههای مدافع حقوق بشر معتقدند این کار توسط خود دولت صورت گرفته است تا به این وسیله جریان اطلاعرسانی میان مخالفان را مخدوش سازد.
معترضان به سیاستهای بشار اسد از اینترنت به طور گسترده استفاده میکنند.
آنها برای پخش تصاویر و فیلمهایی از حملات هوایی و یا نمایش شهروندان کشته یا زخمی شده، از سایتهای مختلف اینترنتی استفاده میکنند.
مخالفان همچنین در نبود مطبوعات آزاد، از شبکههای اجتماعی برای انتشار اطلاعاتی درباره حملات خود و نیز ارتباط با خبرگزاریهای بینالمللی بهره میگیرند.
ه.کرهای آنانیموس که هدف از قطعی اینترنت در سوریه را «ساکت کردن ندای مخالفان بشار اسد» میداند، گفته در تلاش است تمام سایتهای وابسته به دولت سوریه را محو کند.
این هکرها گفتهاند کار خود را با سایتهای سفارتخانههای سوری آغاز میکنند.
پس از آن، سایت سوریه در بلژیک از سرویسدهی باز ماند ولی سایت این کشور در چین که هکرهای آنانیموس گفته بودند حملات خود را از آن شروع میکنند، همچنان فعال است.
به گزارش ایتنا، بخش عمدهای از وب سایتهای سفارتخانههای سوریه از کار افتاده است ولی احتمال میرود این امر از قطعی کلی اینترنت در این کشور ناشی شود.
-
سرقت اطلاعات فضایی ژاپن با بدافزار ناشناس
ایتنا- شاید اینبار، کار، کار چینیها باشد و شیطنت این چشمبادامیها، دانشمندان سرزمین آفتاب تابان را به دردسر انداخته باشد!
بدافزار جدیدی با آلوده کردن کامپیوتر متصل به موشک فضایی اپسیلون، اطلاعات حیاتی ژاپنیها را به سرقت برد.
به گزارش ایتنا از خبرآنلاین، مقامات ژاپني در شمال شرق توكيو در حال بررسي اين موضوع هستند كه چگونه بدافزار ناشناسي از طريق آلوده كردن كامپيوتر متصل به موشك فضايي اپسيلون اطلاعات حساس را به سرقت برده است.
اين مقامات تاييد كردند اوايل ماه جاري كامپيوترهاي آلوده را شناسايي كرده و از شبكه خارج كردند ولي ظاهرا اطلاعات مربوط به اپسيلون و ماموريت فضايي سال آينده آن و موشك موسوم به M-5 و موشكهاي H2A و H2B به دست حمله كنندگان افتاده است.
نيويورك تايمز گزارش داده كامپيوتر آلوده در ۲۱ نوامبر كشف و چيزي در آن مشاهده نشده است! و اين بدان معنا است كه ژاپنيها نتوانسته بودند بدافزار را كه بسيار جديد است را كشف كنند.
مقامات فضايي ژاپن مطمئن هستند كه اين حادثه حمله سايبري بوده است و به گفته برخي منابع مظنون شماره يك چينيها هستند.
موشك اپسيلون ژاپن چند منظوره بوده و در حال توسعه است تا ژاپن ضمن ارسال ماهواره به فضا در مواقع لزوم از آن در صنايع نظامي نيز استفاده كند.
حملات سايبري در سالهاي اخير را امريكا و اسرائيل با استاكس نت و فليم به ايران شروع كردهاند.
تمهيدات امنيتي بعد از اين حادثه دوبرابر شده تا اطلاعات بيشتري به خارج از سازمان منتقل نشود.
ژاپن سعي كرده در رقابت با كشورهايي مانند امريكا و روسيه و نيز سازمان فضايي اروپا، سياست مستقل فضايي اخذ كرده و براي كاهش هزينهها خود راسا اقدام به ارسال موشك به فضا كند.
ژاپنيها بعد از كشف اين موضوع ظاهرا كامپيوتر آلوده را به خارج از مركز فضايي منتقل كردهاند.
-
هراس آمریکا از وقوع 11 سپتامبر سایبری/ «پرل هاربر» دیگری در راه است
مقامات اطلاعاتی آمریکا نسبت به وقوع 11 سپتامبری دیگر در فضای سایبری در صورت عدم توجه جدی به آسیبپذیریهای این کشور هشدار دادند.
به گزارش فارس به نقل از سی نت، جان مک کونل که در دوران ریاست جمهوری کلینتون به عنوان مدیر آژانس امنیت ملی این کشور و مدیر اداره ملی اطلاعات این کشور در دوران ریاست جمهوری بوش و اوباما خدمت کرده اظهار داشته که در صورت وقوع چنین حمله ای سیستم بانکی در کل امریکا فلج شده و همین اتفاق برای شبکه انتقال برق و دیگر زیرساخت های حیاتی این کشور هم رخ می دهد.
وی افزوده است: ما برای پیشگیری از حملات 11 سپتامبر یک سیستم اخطار داشتیم. آیا باید منتظر بمانیم که مشابه سایبری حمله به مراکز تجارت جهانی هم رخ دهد؟
وی به حملات انجام شده به وب سایت های چندین بانک آمریکایی و همین طور حملات سایبری امسال به به دو سوم رایانه های شرکت نفتی سعودی آرامکو هم اشاره کرد.
حملات یاد شده که با استفاده از ویروسی موسوم به شمعون صورت گرفت 30 هزار رایانه را در آرامکو از کار انداخت که معادل دو سوم رایانه های فعال در این شرکت بود. این حمله به شرکت گاز قطری راس گاز هم خسارت وارد کرد.
مک کونل در مورد پیامدهای چنین حملاتی گفت: ناگهان شاهد خواهیم بود که برق نداریم، لذا راهی برای دسترسی به پول نخواهد بود. دیگر نمی توانید از شهر خارج شوید. نمی توانید آنلاین شوید و کارهای بانکیتان را انجام دهید. در این شرایط «پرل هاربر» سایبری رخ می دهد و این امر قابلیت اجرا دارد.
-
مهندس زبل 2 میلیون فیسبوکی را سرکار گذاشت
ایتنا- 2میلیون کاربر فیسبوک فریب یک وعده یک میلیون دلاری خورده بودند و عکس اورا به اشتراک گذاشته بودند! حالا تصور کنید اگر این عکس حاوی کدهای مخرب بود چه اتفاقی میافتاد!
یک مهندس نرمافزار که به دروغ مدعی برنده شدن یک بلیط بازی پاوربال در آمریکا شده بود توانست دو میلیون کاربر فیسبوک را سر کار بگذارد.
به گزارش ایتنا از فارس به نقل از سی.نت، وی که عکسی از خود به همراه این بلیط گرفته بود از کاربران فیسبوک خواسته بود تا عکس را به اشتراک بگذارند.
وی به افرادی که این کار را بکنند وعده داده بود به طور تصادفی یکی از آنها انتخاب کرده و یک میلیون دلار جایزه به این فرد اعطا خواهد کرد.
این وعده دروغ نولان دانیلز باعث شد تا بیش از ۲ میلیون کاربر فیس بوک فریب بخورند و عکس او را در نمایههای کاربری خود به اشتراک بگذارند.
این مهندس نرمافزار با نام واقعی و کامل Nolan Ryan Daniels یکی از موسسان شرکت نرمافزاری N۲ Technologies در آریزونا است که خدمات نرمافزاری متنوعی به شرکتهای پزشکی ارائه میدهد.
آنچه که در این میان باعث تعجب و حیرت کارشناسان شده، فریب خوردن میلیونها کاربر فیسبوک به چنین شیوههایی است که نشان میدهد آنان توجه چندانی به مسائل امنیتی ندارند و به راحتی میتوان آنها را با وعده اعطای پول به کارهای مختلفی وادار کرد که میتوان به سرقت اطلاعات شخصیشان بینجامد.
به عنوان مثال آلوده بودن این عکس به کدهای مخرب یا تروجان میتوانست مشکلات جدی برای دو میلیون نفری که آن را به اشتراک گذاشته بودند ایجاد کند.
itna.ir
-
برطرف شدن نقض امنیتی در پرینترهای سامسونگ
ایتنا- هنوز زمان زیادی از انتشار خبر -- شدن پرینترهای سامسونگ نگذشته که این شرکت اعلام کرد این نقص برطرف شده و میتوانید با خیالی آسوده از چاپگرهایتان استفاده کنید!
شركت سامسونگ یك حفره امنیتی در میانافزار برخی از پرینترهای خود را با انتشار یك بهروز رسانی در روز جمعه برطرف كرد و اعلام كرد كه كاربران می توانند از طریق غیرفعال كردن SNMP، دستگاههای خود را محافظت نمایند.
به گزارش ایتنا از مرکز ماهر، شركت سامسونگ یك حفره امنیتی در میانافزار برخی از پرینترهای خود را با انتشار یك به روز رسانی در روز جمعه برطرف كرد و اعلام كرد كه كاربران میتوانند از طریق غیرفعال كردن SNMP، دستگاه های خود را محافظت نمایند.
تیم US-CERT اوایل این هفته در یك راهنمایی امنیتی گفت: پرینترهای آسیب دیده حاوی یك راه نفوذ مخفی در حساب كاربری مدیر شبكه بودند كه برای ورود نیازی به احراز هویت نداشتند و میتوانستند از طریق واسط پروتكل SNMP قابل دسترسی باشند.
تیم پاسخگویی آمریكا اشاره كرد كه پرینترهای آسیب دیده سامسونگ و برخی از پرینترهای Dell كه توسط شركت سامسونگ ساخته شدهاند، حاوی یك رشته hardcoded SNMP میباشند كه دسترسی خواندن/نوشتن كامل دارد و حتی اگر پروتكل شبكه توسط كاربر غیرفعال شود این پروتكل فعال باقی میماند.
SNMP یك پروتكل اینترنت است كه معمولا برای نظارت و آمارگیری از دستگاههای متصل به شبكه مورد استفاده قرار میگیرد.
US-CERT اعلام كرد كه مهاجمان میتوانند به طور بالقوه پیكربندی یك پرینتر را تغییر دهند، اطلاعات شبكه را بخوانند یا مشخصات اعتیارنامهها را ذخیره نمایند و به اطلاعات حساس دسترسی یابند.
این گروه توصیه میكنند پورتی كه برای دسترسی به پروتكل SNMP در شبكه مورد استفاده قرار می گیرد را مسدود نمایید.
شركت سامسونگ در بیانیهای در روز چهارشنبه اعلام كرد كه این مشكل زمانی پرینترها را تحت تاثیر قرار میدهد كه پروتكل SNMP فعال باشد، برای حل این مشكل باید این پروتكل را غیرفعال نمود.
سامسونگ به مشتریان خود توصیه می كند تا پروتكل SNMP v1,2 را غیرفعال نمایند یا از حالت امن شده آن SNMPv3 استفاده نمایند.
بهروزرسانی میان افزار پرینترهای سامسونگ بر روی تمامی مدلها قابل اعمال است.
itna.ir
-
انتقام سخت ه.کرها از مدیر یک سایت اینترنتی مستهجن
ه.کرهای عضو یک گروه ناشناس مدیر یک وبسایت مستهجن را که بدون اجازه عکسهای خصوصی افراد عادی را منتشر میکرد، تهدید کردند.
به گزارش فارس به نقل از بی بی سی، هانتر مور به شیوههای مختلف به عکسهایی که بدون اجازه از روابط خصوصی افراد عادی در اماکن مختلف تهیه شده بود، دست می یافت و نه تنها آنها را در وب سایت خود منتشر می کرد، بلکه به شیوه های مختلف مانند لینک دادن به نمایه های این افراد در شبکه های اجتماعی کاری می کرد تا همه از هویت این افراد آگاه شده و آبرویشان به خطر بیفتد.
وب سایت قبلی این فرد چندی قبل تعطیل شده و او قصد دارد سایت مشابهی با همین مضمون راه اندازی کند. ه.کرهای گروه ناشناس می گویند این فرد باید مسئولیت اقداماتش را بپذیرد و در انتظار انتقام ه.کرها باشد.
آنان در بیانیه شان گفته اند ما از افرادی که قربانی سوءاستفاده اینترنتی بوده اند حفاظت خواهیم کرد و جلوی فعالیت سایت های مروج تجاوز، قتل و هرزه نگاری وقیحانه را می گیریم.
در مقابل هانتر مور می گوید اکثر تصاویر مستهجنی که وی در سایت قبلی خود منتشر می کرده از سوی افرادی که رابطه دوستیشان به پایان رسیده برای وی ارسال می شده و لذا وی مقصر نیست.
این فرد از طریق تبلیغات بر روی این سایت هرزه نگاری بیش از 20 هزار دلار در ماه درآمد داشت.
ه.کرهای ناشناس برای تهدید مور، در اولین گام اسامی اعضای خانواده وی و آدرس منزل وی را منتشر کرده اند. آنها همچنین ویدیویی را در وب عرضه کرده اند که نشان می دهد یکی از دخترانی که تصاویر نامناسبی از وی در سایت مور منتشر شده بود مرتکب خودکشی شده است. با این حال مور کماکان می گوید از راه اندازی چنین وب سایتی احساس گناه نمی کند.
-
ارتباط ربایی دامنه های رومانیایی گوگل، یاهو، مایکروسافت توسط هکرها
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از cyberpolice، دامنه های رومانیایی گوگل، یاهو، مایکروسافت، آزمایشگاه کسپراسکای و شرکت های دیگر ارتباط ربایی شدند و به یک سرور -- شده در هلند هدایت شدند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مطابق گفته Costin Raiu، مدیر تیم تحقیقاتی آزمایشگاه امنیتی کسپراسکای، این ارتباط ربایی در سطح DNS اتفاق افتاده است و هکرها رکوردهای DNS برای yahoo.ro ،microsoft.ro ،hotmail.ro ،windows.ro ،kaspersky.ro و paypal.ro را تغییر دادند. این کار باعث شد تا به جای محتوی اصلی این سایت ها، صفحاتی را که مهاجمان طراحی کرده بودند نشان داده شود.
Bogdan Botezatu، تحلیلگر ارشد رومانیایی گفت: این هکر به یک سرور در هلند با نام server1.joomlapartner.nl اشاره می کند که به نظر می رسد -- شده است. این تحلیلگر بر این باور است که رکوردهای DNS به علت یک نقض امنیتی در رجیستری دامنه RoTLD تغییر داده شده است. این رجیستری، سرورهای معتبر DNS را برای کل فضای دامنه .ro مدیریت می کند.
یک نماینده از شرکت گوگل از طریق پست الکترونیکی اعلام کرد که سرویس های گوگل در رومانی -- نشده است. او اشاره کرد برای مدت کوتاهی برخی از کاربران سایت google.ro و چند آدرس وب دیگر به وب سایت های متفاوتی هدایت شدند. هم چنین سخنگوی شرکت یاهو از طریق پست الکترونیکی اعلام کرد که ما مطلع شدیم که برخی از کاربران در رومانی قادر به دسترسی به سایت Yahoo.ro نمی باشند. این مساله برطرف شده است و از این بابت عذرخواهی می کنیم.
شرکت مایکروسافت گفت: سایت Microsoft.ro به دلیل یک مساله در DNS دچار مشکلاتی شد. در حال حاضر این سایت به طور کامل بازسازی شده است و ما این اطمینان را می دهیم که اطلاعات مشتریان در معرض خطر قرار ندارد. ما در حال کار با شریک خود هستیم تا شیوه های امنیتی را بررسی کنیم. Botezatu بر این باور است که هکرهایی که روز چهارشنبه DNS دامنه های رومانیایی را ارتباط ربایی کرده اند همان هکرهایی هستند که هفته گذشته حملاتی مشابه را در پاکستان هدایت کردند. روز نهم نوامبر، شرکت IEDR در بیانیه ای اعلام کرد که این رخداد به علت سوء استفاده هکرها از یک آسیب پذیری در وب سایت رجیستری اتفاق افتاده است.
-
طراحی بدافزار «Black hole» در روسیه
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از گرداب، یافتههای مؤسسه امنیتی سوفوس نشان میدهد کیت بدافزاری خطرناک “Blackhole” در روسیه طراحی شده است. بررسی کدهای منبع “Blackhole” نشان میدهد که به احتمال زیاد این بدافزار توسط ویروسنویسان و خرابکاران روسی طراحی شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مهاجمان با سوءاستفاده از کیت Blackhole میتوانند به طور خودکار از آسیبپذیریهای موجود در رایانهها برای نصب این بدافزار بهره بگیرند. از جمله شواهدی که طراحی این کیت در روسیه را ثابت میکند، تنظیم زمان پیش فرض آن بر مبنای ساعت مسکو پایتخت روسیه است. علاوه بر این زبان روسی به عنوان زبان پیشفرض رابط کاربری این کیت انتخاب شده است.
استفاده از فرمت دادهای مشابه با فرمت متداول در اروپای شرقی و همین طور رمزگذاری بر مبنای کاراکترهای Cyrillic از جمله دیگر شواهد موجود است. موسسه امنیتی سوفوس امیدوار است یافتن این مدارک و اسناد به سازمانهای اطلاعاتی و امنیتی کمک کند تا هر چه سریعتر عوامل طراحی این بدافزار را شناسایی و دستگیر کنند. کیت خرابکار Blackhole چندین سال است که در بازارهای زیرزمینی اینترنتی خرید و فروش شده و برای سرقت اطلاعات به کار گرفته میشود. خالی کردن حسابهای بانکی از جمله کاربردهای این کیت است.
-
سرقت اطلاعات فوق سری از سازمان اطلاعات سوئیس توسط تکنیسین ناراضی
ایتنا- مراقب کارمندان ناراضی خود باشید! ممکن است این نارضایتی کار دست شما بدهد و اطلاعاتتان به بیرون از شرکت درز کند!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سازمان اطلاعات سوئیس به سیا (CIA) و ام.آی.سیکس (MI6) هشدار داد اطلاعات فوق محرمانه این سازمان توسط تکنیسین ناراضی بخش آی.تی به سرقت رفته است.
به گزارش ایتنا از خبرآنلاین، این مقامات میگویند کارمند ارشد ناراضی دهها ترابایت اطلاعات مربوط به مبارزه با تروریستها را که سازمان فدرال اطلاعات سوئیس (NDB/Nachrichtendienst des Bundes) گردآوری کرده، روی هارد پرتابل ریخته و با خود برده است.
مظنون که نامش فاش نشده در اواخر تابستان امسال (سپتامبر) بازداشت شده و بعد از بازرسی و گرفتن هاردهای حاوی اطلاعات توسط پلیس فدرال سوئیس از زندان آزاد شده است.
تحقیقات نشان می دهد وی اطلاعات را داخل هارد کپی کرده و از ساختمان آژانس فدرال امنیت و اطلاعات سوئیس بیرون برده است.
ظاهرا سازمانهایی مانند سیا و ام.آی.سیکس انگلیس (MI۶) اطلاعات محرمانه خود برای مبارزه با آنچه آنها تروریست می نامند، به اشتراک می گذارند و اطلاعات به سرقت رفته می تواند شامل چنین اطلاعاتی باشد.
همچنین قسمتی از این اطلاعات مربوط به کسانی است که در کشورهای خود از چنگ مالیات فرار کرده و سعی می کنند پولهای خود را در بانکهای سوئیس ذخیره کنند.
گفتنی است سازمان NDB سوئیس ۸ سال است که زیر نظر وزارت دفاع سوئیس مشغول فعالیت است.
مظنون بسیار هوشمند بوده و آنقدر معتمد بوده که دسترسی ادمین به دیتای سازمان اطلاعات را به وی داده بودند. جالب اینجاست که مظنون نسبت به ناامنی در سازمان اطلاعات به مقامات مافوق خود در اویل امسال شکایت کرده بود.
منابع آگاه میگویند هنگام بازداشت هاردها را پیدا کرده و ابزار مورد نظر را قبل از فروش شان به کشورهای خارجی، از او باز پس گرفتهاند اما مطمئن نیستند که وی کپی دیگری از آنها گرفته باشد.
هشدار بزرگترین بانک سوئیس UBS نسبت به احتمال ساخته شدن اکانتهای بانکی توسط مظنون یا مظنونین باعث شده تا آژانس اطلاعات سوئیس سیا و ام.آی سیکس را در جریان این اتفاق قرار دهد.
-
شکایت از یک شرکت هواپیمایی به اتهام نقض حریم شخصی کاربران
دادستان کل کالیفرنیا شرکت هواپیمایی دلتا را به علت طراحی برنامهای که حریم شخصی کاربران را نقض میکند، تحت پیگرد قانونی قرار داده است.
به گزارش فارس به نقل از واشنگتن پست، وی در ماه اکتبر نیز به این شرکت هواپیمایی هشدار داده بود که اگر نقص های برنامه یاد شده را برطرف نکند باید جریمه ای معادل 2500 دلار به ازای هر بار بارگذاری و استفاده از این برنامه پرداخت کند.
برنامه یاد شده که فلای دلتا نام دارد بر روی گوشی های همراه نصب می شود و به کاربران امکان می دهد صندلی پرواز خود را ذخیره کنند. اما این برنامه بدون اجازه کاربران دست به جمع آوری اطلاعات شخصی کاربران مانند نام و نام خانوادگی، شماره همراه، عکس، تاریخ تولد، آدرس ایمیل، پین کد گوشی، محل حضور کاربران و ... می زند.
این برنامه تا به حال میلیون ها بار توسط کاربران گوشی های آندروید و همین طور آیفون بارگذاری شده است. این اولین بار است که یک شرکت هواپیمایی به علت نقض حریم شخصی کاربران یک برنامه نرم افزاری جریمه می شود. مقامات شرکت هواپیمایی دلتا تاکنون در این زمینه اظهارنظر نکرده اند.
پیش از این شرکت های بزرگی مانند گوگل، اپل، مایکروسافت، آمازون، اچ پی و .. به علت عرضه برنامه هایی که ناقض حریم شخصی کاربران بوده اند میلیون ها دلار جریمه شده اند.
-
دستگیری ه.کری که سایت بانک را جعل کرد!
ایتنا- جوان هکر تهرانی، با جعل سایت یکی از بانکها و البته با ظاهری کاملا مشابه، از حساب مشتریانی که به این سایت مراجعه میکردند، پول سرقت میکرد.
رییس پلیس فتای استان زنجان از دستگیری جوان تهرانی که اقدام به جعل سایت بانک و سرقت اطلاعات حساب مشتریان کرده بود، خبرداد.
به گزارش ایتنا از ایسنا، سرگرد امیری در تشریح جزئیات این خبر گفت: پیرو شکایت فردی مبنی بر برداشت غیرمجاز اینترنتی از حساب وی، ماموران اقدامات خود را آغاز کردند.
رییس پلیس فتای استان زنجان ادامه داد: بنابر اظهارات شاکی وی تنها از طریق اینترنت شخصی برای کنترل صورتحسابهای بانکی و انتقال وجه استفاده میکرد.
امیری افزود: در بررسی و تحقیقات مشخص شد که متهم با ایجاد صفحات جعلی و مشابه یکی از بانکها، اطلاعات حساب مشتریان را سرقت کرده و در فرصتی مناسب از آنها سوءاستفاده میکرد.
وی گفت: متهم در تهران دستگیر و پس از مشاهده مستندات به جرم خود اعتراف کرد.
امیری در پایان ذکر کرد: سارقان نوین یا همان هکرها، یک سایت را از نظر ظاهری کاملا مشابه سایتهای بانک طراحی کرده و ضمن فریب افراد، اطلاعاتشان را سرقت میکنند و به طبع آن حساب فریب خوردگان خالی میشود.
وی ادامه داد: هکرها هر چقدر هم با مهارت باشند، بازهم تشخیص سایتهای تقلبی چندان دشوار نیست. کافی است آدرس پرداخت الکترونیک بانک خود را به درستی بشناسید. چرا که هیچ هکری نمیتواند آن را سرقت کند.
امیری خاطرنشانکرد : یکی از راههای تشخیص سایتهای فیشینگ هم در قسمت URL سایت کاملا واضح است، حتما دقت داشته باشید که در کنار آدرس سایت عبارت //:https ذکر شده باشد و کارشناسان وجود علامت قفل مانند در کنار صفحات آدرس اینترنتی را هم در تشخیص اعتبار سایت موثر میدانند.
-
ضدویروس Bitdefender برای محیطهای مجازی
ایتنا - شرکت مهندسی شبکه گستر با بیش از ۲۰ سال تجربه موفق در زمینه ضدویروس و بعنوان نماینده رسمی و توزیع کننده محصولات ضدویروس Bitdefender (نسخههای شبکه) در ایران، خدمات فروش و پشتیبانی این محصولات را ارائه مینماید.
شرکت ضدویروس Bitdefender همگام با بکارگیری فناوریهای نوین در بخش فناوری اطلاعات (IT)، راهکارهای جدیدی برای تأمین امنیت این محیطهای جدید ارائه مینماید.
به گزارش ایتنا محصول SVE یا Security for Virtualized Environments راه حل امنیتی جامعی برای ایستگاههای کاری و سـرورهـای مجـازی است.
محصـول Bitdefender SVE بـا تمـام فنـاوریها و بستـرهای مجـازی سـازی نظیر VMware ESXi، Citrix Xen، Microsoft Hyper-V، Red Hat KVM، Oracle VM و... سازگار میباشد.
ضدویروس SVE از آخرین فناوریهای مجازی سازی بهره میبرد تا از حداقل منابع فیزیکی حافظه و دیسک استفاده نماید.
در روشهای سنتی، نسخه کامل ضدویروس بر روی هر یک از ماشینهای مجازی نصب میشود، در حالی که Bitdefender با استفاده از یک بخش مستقل مجازی بر روی میزبان فیزیکی، قادر است تمام عملیات لازم برای حفاظت از ماشینهای مجازی را خارج از این ماشینها انجام دهد.
با بکارگیری فناوری نوینی که مانع از انجام عملیات تکراری میشود و همچنین با پردازش عملیات ضدویروس بصورت متمرکز و خارج از ماشینهای مجازی، عملکرد Bitdefender در مقایسه با دیگر ضدویروسهای ویژه محیطهای مجازی بیش از ۳۰ درصد سریعتر و بهینهتر است.
نصب و راهاندازی ضدویروس SVE به آسانی از طریق وارد کردن اجزای مجازی ضدویروس به هر نوع hypervisor صورت میگیرد.
مدیریت ضدویروس SVE نیز بصورت متمرکز و یکپارچه در یک بخش مجازی واحد انجام میشود.
مدیریت SVE شامل توزیع، تنظیم، نظارت و تهیه گزارش میشود.
شرکت مهندسی شبکه گستر با بیش از ۲۰ سال تجربه موفق در زمینه ضدویروس و بعنوان نماینده رسمی و توزیع کننده محصولات ضدویروس Bitdefender (نسخههای شبکه) در ایران، خدمات فروش و پشتیبانی این محصولات را ارائه مینماید.
شرکت مهندسی شبکه گستر محصولات ضدویروس Bitdefender (نسخه های سازمانی) را با شرایط بسیار ویژه در هجدهمین نمایشگاه الکامپ عرضه خواهد کرد.
خریدارانی که اقدام به خرید لیسانس یکساله ضدویروسهای Bitdefender نمایند، بطور رایگان لیسانس و خدمات پشتیبانی سه ساله دریافت خواهند نمود.
علاقهمندان به کسب اطلاعات بیشتر درباره ضدویروس Security for Virtualized Environments و دیگر محصولات ضدویروس Bitdefender میتوانند در مدت برگزاری نمایشگاه الکامپ (۲۲-۱۹ آذر) از غرفه شبکه گستر در سالن ۴۱ بازدید کرده و یا با دفتر فروش شرکت مهندسی شبکه گستر (۵۷ - ۵۳ ۸۲ ۶۵ ۸۸) تماس حاصل نمایند.
-
آنتی ویروسهای تقلبی جدید، هدیه کریسمس ۲۰۱۳
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از گرداب، در آستانه ورود به سال جدید میلادی فضای سایبر این روزها میزبان ترس افزارهایی است که از ناآگاهی کاربران استفاده نموده و رایانه آنها را آلوده به انواع ویروسها، تروجانها و بدافزارهای گوناگون میکنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یکی از این ترسافزارها Vista Antivirus Plus 2013 است که از نبود نرمافزارهای امنیتی استفاده نموده و بدون اینکه کاربر متوجه شود خود را بر روی رایانه قربانی نصب میکند. این بدافزار تقلبی پس از انجام یک اسکن غیر واقعی پیغام هشداری (Alert!) به شما نشان میدهد.
این پیام یک پیام تقلبی است که مرورگر شما را به آدرس یک وب سایت جعلی هدایت میکند که ظاهرا این آنتی ویروس در آن سایت به فروش میرسد. هرگز اقدام به خرید این آنتی ویروس نکنید، که شما را دچار مشکلات بعدی خواهد کرد. بهترین راه این است که یک اسکنر جاسوسافزار مناسب انتخاب کرده و این بدافزار را حذف نمایید.
اما نمونه مشابه دیگری از این ترس افزارها نیز وجود دارد که ممکن است باعث آلودگی سیستم شما شود: این بدافزار Win 7 Antivirus Pro 2013 نام دارد؛ که همزمان با وارد شدن هر نوع تروجانی، میتواند وارد رایانه قربانی شود. با فعال شدن این بدافزار، در مرورگر شما پاپآپهای تقلبیای باز خواهد شد که پیام -- شدن سیستم (System Hacked!) و دزدیده شدن اطلاعات سیستم (System hijack!) را برای قربانی نشان میدهد.
این بدافزار نیز روش کاری مشابه نمونه ذکر شده در بالا دارد؛ بنابراین بایستی یک ضد بدافزار بهروز و مناسب بر روی سیستم خود نصب کنید تا این بدافزار را حذف نماید. لازم به ذکر است که به جز این دو مورد تاکنون ۱۸ نمونه نرمافزار امنیتی جعلی دیگر نیز شناخته شدهاند که ۸ مورد آنها، به ظاهر نمونه ارائه شده برای سال ۲۰۱۳ میباشند.
-
اوبونتوی جدید مانند مایکروسافت قدیم، نرمافزار جاسوسی دارد/ نصب نکنید
ایتنا- قراردادن فیچر جدید جستوجو که هنگام کار کردن با آن، پکتها و دیتاها را از روی کامپیوتر کاربر بدون اجازه به سرورهای خاصی برای کمپانی Canonical میفرستد، باعث این جنجال امنیتی شده است.
مبدع و رهبر جنبش نرمافزار آزاد، جدید ترین نسخه اوپ سورس سیستم عامل اوبونتو را خطرناک و جاسوسی خواند.
ریچارد استالمن که پروژه گنو و جی.پی.ال را نوشته است در وبلاگ خود هشدار داد نسخه سیستم عامل جدید اوبونتو کد جاسوسی در خود دارد.
به گزارش ایتنا از خبرآنلاین، وی کمپانی Canonical را بدلیل قرار دادن فیچر جدید سرچ و جستوجو مورد انتقاد قرار داده و گفت این فیچر بدون اجازه کاربر، هنگام جستوجو پکتها و بستههای دیتا را از روی کامپیوتر کاربر بدون اجازه به سرورهای تعریف شده روی کمپانی Canonical میفرستد.
اوبونتوی ۱۲.۱۰ با برنامه home lens در ترکیبی با محصولات آمازون نتایج جستوجو را از روی کامپیوتر کاربر می خواند و این خود باعث به اشتراک گذاری دیتای کامپیوتر کاربر برای سایرین می شود.
شبیه این برنامه اولین بار روی ویندوز مایکروسافت بنام Microsoft OS phoning home قرار دادهشد که همان زمان بعنوان برنامه جاسوسی از روی کامپیوتر کاربران شناخته شد و چیزی که در حال حاضر روی اوبونتوی جدید نصب شده نیز دقیقا شبیه همین برنامه است.
این ساختار نرمافزاری مانند بدافزار بوده و کدهای مهاجم در نهایت سکوت، بک دور می سازند.
استالمن نوشت مشکل در تبلیغات اینترنتی نیست بلکه مشکل بر سر جاسوسی است!
کمپانی Canonical گفته ما به آمازون نمیگوییم چه کسی چه چیزی را روی سایتش جستوجو میکند اما خود این کمپانی اطلاعات شخصی شمار را جمع آوری می کند.
استالمن میگوید این کمپانی تحت فشار کرابران دکمه خاموشی سرچ را درست کرده اما این کافی نیست و ممکن است کار اصلی بدون اطلاع انجام شود.
itna.ir
-
پنج اشتباه بزرگ امنیتی که میتواند زندگی آنلاینتان را بر باد دهد
ایتنا- این پنج نکته٬ اشتباهاتی ساده و پیشپاافتادهاند که این روزها بسیاری از کاربران مرتکبشان میشوند.
با مطالعه نکاتی که در این مطلب به آنها اشاره شده٬ میتوانید بر ضریب امنیت خود در جهان مجازی بیفزایید.
به گزارش ایتنا از دویچه وله، با گسترش نفوذ اینترنت و سرویسهای آنلاین٬ امنیت در اینترنت هم اهمیتی روزافزون یافته است.
حفاظت از زندگی دیجیتال و حراست از حریم خصوصی در فضای مجازی٬ موضوعی گسترده است که تسلط بر آن مستلزم پیگیری تحولات دنیای امنیت آنلاین است؛ موضوعی که بسیاری از کاربران حوصله و وقت کافی برای پرداختن به آن را ندارند.
اما در جهانی که هکرها و نفوذگران هر روز دامهای جدیدی برای سرقت اطلاعات خصوصی کاربران در محیطهای گوناگون مجازی طراحی و پهن میکنند٬ صرفا نصب کردن یک برنامه آنتیویروس روی سیستم کامپیوتری و پسورد گذاشتن برای اتصال وایرلس و بیاعتنایی به جزئیات امنیتی٬ نمیتواند امنیت شما را تامین کند.
آگاهی از برخی اشتباهات فاحش و رایج کاربران اینترنت در سراسر جهان٬ مسئلهای است که میتواند به ارتقای امنیت شما کمک کند. تامین امنیت٬ نیازمند بررسی و بهروزرسانی پیوسته و مستمر است.
به پنج نکتهای که در این مطلب مطرح شدهاند توجه کنید و تلاش کنید تا جایی که میتواند از ارتکاب این اشتباهات خودداری کنید.
این مطلب چکیدهای از توصیههای امنیتی رایج در پایگاههای تخصصی امنیت در اینترنت است.
فراموش نکنید که امنیت موضوعی کاملا نسبی است و هیچ روش قطعی و دائمی برای تامین آن وجود ندارد٬ اما هرچه بیشتر نسبت به آسیبپذیریها آگاه باشید٬ میتوانید از روشهای بهتری برای رفع آنها بهره بگیرید.
پسوردهای ضعیف٬ زمینهساز گرفتار شدن در دام هکرها
اگر به فهرست ضعیفترین پسوردهای سال ۲۰۱۲ نگاه کنید٬ میبینید که اکثر کاربران برای تسهیل یادآوری پسوردها از عباراتی استفاده میکنند که یافتن آنها برای نرمافزارهای کرکر (Cracker) که نفوذگران از آنها برای پیدا کردن تصادفی پسوردها بهره میگیرند٬ بسیار ساده است.
پسوردهایی نظیر ۱۲۳۴۵۶۷۸ و qwerty و abc۱۲۳ و iloveyou هنوز هم از جمله پرکاربردترین پسوردها در جهانند.
شاید باور نکنید٬ اما ۱۰ درصد از کاربران اینترنت جهان ترتیبی از اعداد ۱ تا ۸ را به عنوان پسورد خود انتخاب میکنند.
نزدیک به پنج درصد کاربران٬ از خود کلمه password به عنوان رمز عبور استفاده میکنند.
بدیهی است که اگر خود را جای هکری بگذارید که میخواهد به رمز عبور حسابهای کاربران دست یابد٬ اولین چیزهایی که تست میکنید همین عبارات ساده و دمدستیاند.
در سال ۲۰۱۲ صدها هزار نفر از کاربران سرویسهایی نظیر یاهو٬ لینکدین٬ لستافام و ... اکانتهای خود را از دست دادند و علت آن چیزی جز استفاده از همین پسوردهای ضعیف نبود.
نخستین گام در کرک کردن پسوردها «حملات دیکشنری» است؛ یعنی هکرها پیش از هرچیز از مجموعه واژههایی که در دیکشنریهای گوناگون به زبانهای مختلف آمده برای تست پسوردها استفاده میکنند.
بنابراین٬ نخستین توصیه در انتخاب پسورد محکم این است که هرگز عبارتی که به سادگی در یک دیکشنری میتوان یافت را به عنوان پسورد ایمیل٬ فیسبوک٬ اکانت بانک یا اتصال اینترنتی خود انتخاب نکنید.
یک پسورد محکم باید دستکم ۱۲ کاراکتر را در بر بگیرد و این کاراکترها باید ترکیبی از حروف و اعداد باشند که به بیربطترین شکل ممکن در کنار هم قرار میگیرند.
حتما در پسوردها از ترکیبی از حروف بزرگ و کوچک و نیز علائم ویژه (مانند @#$^&*!) استفاده کنید.
گذشته از اینها٬ هرچند ماه یکبار پسوردهای خود را تغییر دهید.
هرگز در پسوردها از اعدادی که در کارتهای شناسایی خود دارید (مانند شماره ملی٬ شماره گواهینامه٬ تاریخ تولد٬ شماره دانشجویی و ...) استفاده نکنید.
کسانی که میخواهند به اطلاعات خصوصی شما دست پیدا کنند٬ همه این مسیرها را طی خواهند کرد.
استفاده از نرمافزارهای مدیریت پسورد هم راهکار مناسبی برای ارتقای امنیت است. اگر میخواهید در این باره بیشتر بدانید٬ راههای انتخاب پسوردهای محکم را در گوگل جستوجو کنید.
هزاران مقاله مفید٬ به زبانی ساده میتوانند راهنمای شما در انتخاب پسوردهایی باشند که مقاومت بیشتری در برابر حملات هکرها دارند.
کلیک کردن روی لینکهای موجود در ایمیلها؛ امنیت٬ پَر!
یکی از رایجترین شیوههای حملات سایبری معروف به Phishing است که در آن هکرها از طریق جعل کردن صفحات سرویسهای گوناگون اقدام به سرقت پسوردها و دیگر اطلاعات خصوصی کاربران میکنند.
یک ایمیل جعلی از سوی بانک شما٬ ممکن است حاوی لینک به صفحهای کاملا مشابه صفحه ورود به حساب شخصیتان باشد٬ اما هرگز نباید وقتی آن را در ایمیلتان میبینید روی آن کلیک کنید و سپس نام کاربری و رمزتان را در آن وارد کنید.
این کار یعنی تحویل اطلاعات خصوصی به هکرها٬ به دست خودتان.
کلا به لینکهایی که در ایمیلها دریافت میکنید٬ به دیده تردید نگاه کنید.
به جای ورود با واسطه ایمیلها٬ میتوانید خودتان بهطور امنتر وارد سرویس مورد نظرتان شوید. برای ورود به یک سرویس مجازی (login) همیشه راه سختتر را انتخاب کنید.
بیتوجهی به ضرورت حیاتی آپدیت کردن نرمافزارها
در درجه اول سیستم عامل (ویندوز٬ مک٬ لینوکس و ...) و در مرحله بعد همه نرمافزارها و اپلیکیشنهایی که روی کامپیوترها٬ تبلتها و گوشیهای هوشمندتان دارید٬ همیشه و همیشه باید آپدیت باشند.
کمپانیهای سرویسدهنده با ارائه پکیجهای بهروزرسانی٬ بسیاری از آسیبپذیریهای امنیتی را برطرف میکنند و اگر در آپدیت کردن آنها تعلل کنید٬ احتمال بسیار بیشتری دارد که در دام هکرها گرفتار شوید٬ چون آنها در همان فاصله آسیبپذیریهای کاربران را هدف حملات خود قرار میدهند.
همیشه این نکته را به خاطر داشته باشید: ارائه آپدیت مثلا برای ویندوز از سوی کمپانی مایکروسافت٬ برای برطرف کردن فوری یک سری از آسیبپذیریها است و شما باید هرچه سریعتر نسبت به نصب این پکیجهای بهروزرسانی اقدام کنید.
اگر اینترنت پرسرعت دارید٬ گزینه آپدیت اتوماتیک را حتما برای سیستم عامل و نرمافزارها و اپلیکیشنهای موجود روی تجهیزات دیجیتالتان فعال کنید.
در غیر این صورت٬ حتما تنظیمات را طوری پیکربندی کنید که به محض ارسال آپدیت جدید٬ شما را مطلع کند.
دانلود نسخههای رایگان نرمافزارها از منابع ناشناس و نامعتبر
برای دانلود نرمافزارها و اپلیکیشنها حتیالامکان از منابعی استفاده کنید که شناختهشدهاند. میلیونها وبسایت و سرویس آنلاین در جهان وجود دارند که از طریق ارائه نسخههای گوناگون نرمافزارهای رایج و پرکاربرد٬ کاربران را به دام میاندازند.
آنها میتوانند به سادگی تروجانها٬ ویروسها یا انواع دیگری از بدافزارها را به فایلی که شما میخواهید ضمیمه کنند و از این طریق سیستمتان را آلوده سازند.
اگر روی کامپیوترتان آنتیویروس دارید٬ آن را آپدیت نگه دارید و فقط از همان استفاده کنید.
روی لینکهایی که به شما وعده «اسکن رایگان ویروسها» را میدهند کلیک نکنید٬ یا نرمافزارهایی که با این عنوان وجود دارند را دانلود نکنید.
اکثر این فایلها صرفا برای آلوده کردن سیستمها و به دام انداختن کاربران طراحی شدهاند.
فقط و فقط برنامههایی را دانلود و اجرا کنید که میشناسید.
ارائه و انتشار بیش از حد اطلاعات شخصی در فضای مجازی
در عصر شبکههای اجتماعی «شر (Share) میکنم پس هستم» فلسفه زندگی بسیاری از ساکنان کره زمین شده است.
اما در کنار شر کردن٬ به معنی به اشتراکگذاری دادهها٬ اصطلاحی به نام overshare کردن دادهها وجود دارد که تبدیل به پدیدهای رایج شده و منشا بسیاری از آسیبپذیریهای امنیتی است.
بسیاری از کاربران بیش از آنچه باید اطلاعات مرتبط با خود و زندگی خود را در شبکههای اجتماعی منتشر میکنند و مجموع این اطلاعات به هکرها کمک میکند که آنها را بهصورت هدفمندتری مورد حملات خود قرار دهند.
از overshare کردن خودداری کنید و هرگز اطلاعات خصوصی مرتبط با زندگی خود را٬ از جمله آدرس ایمیل٬ شماره تلفن٬ آدرس منزل٬ برنامههایی که برای تعطیلات دارید٬ و اطلاعاتی از این دست را در فضاهای عمومی منتشر نکنید.
itna.ir
-
سوفوس: حمله بدافزارها به اندروید در حال پیشی گرفتن از رایانههاست
فارنت: در گزارشی که به تازگی توسط یکی از سازندگان نرمافزارهای امنیتی ارائه شده اعلام شده است که در کشورهایی مانند آمریکا اغلب موارد بدافزارها به دستگاههای اندرویدی حمله میکنند تا کامپیوترهای شخصی.در این گزارش که از موسسه امنیتی سوفوس منتشر شده اذعان شده است که تقریبا ۱۰ درصد دستگاههای اندرویدی موجود در آمریکا در بازه زمانی ۳ ماهه در سال ۲۰۱۲ شاهد حمله نرمافزارهای مخرب بودهاند.این درحالیست که این مقدار برای کامپیوترهای شخصی حدود ۶ درصد بوده است. این آمار در استرالیا در حالی بیش از ۱۰ درصد است که آمار ۸ درصدی را برای حمله نرمافزارهای مخرب به کامپیوترهای شخصی در این کشور شاهد هستیم.سوفوس در ادامه گزارش با اعلام اینکه اندروید با دراختیار داشتن ۵۲.۲ درصد سهم بازار گوشیهای هوشمند در آمریکا، به یک هدف برای این برنامهها تبدیل شدهاست، میگوید: هدفی به این وسعت برای سازندگان نرمافزارهای مخرب وسوسهکننده است و حملات علیه اندروید روزبهروز درحال افزایش است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سوفوس در ادامه با اشاره به اینکه حمله به دستگاههای اندرویدی عمدتا برای نصب برنامههای جعلی ارسال پیامکهای ناخواسته است تاکید کرده است که بزهکاران سایبری با رصد کردن اطلاعات مبادله شده بین بانک و مشتریان به وسیله بدافزارهای نصب شده روی گوشی سعی در سرقت اطلاعات کاربران دارند.این گزارش همچنین لیستی از امنترین و درمعرض خطرترین کشورها در مقابل حملههای نرمافزارهای مخرب رایانهای را منتشر کرده است که هنگکنگ با ۲۳.۵۴ درصد در صدر و تایوان با ۲۱.۲۶ درصد ، امارات با ۲۰.۷۸، مکزیک با ۱۹.۸۱ و هند با ۱۷.۴۴ درصد در مکانهای بعدی کشورهای در معرض خطر حمله نرمافزارهای مخرب به کامپیوترهای شخصی قرار دارند. در این لیست نروژ با ۱.۸۱ امنترین کشور است و سوئد با ۲.۵۹، ژاپن با ۲.۶۳ درصد، انگلیس با ۳.۵۱ و سوییس با ۳.۸۱ درصد در مکانهای بعدی قرار دارند.البته قابل ذکر است به دلیل استفاده بسیار کمتر کاربران ایرانی از نرمافزارهای مالی در تلفنهای همراه، این آمار به نظر بسیار کمتر از میزان رشد جهانی آن است.
farnet.ir
-
هکرها از این دستگاه برای پیدا کردن رمز عبور شما استفاده میکنند!
فارنت: اغلب درمورد ایدههای مبتکرانهای که هکرها برای نفوذ به سیستمهای امنیتی از آن استفاده میکنند صحبت میکنیم اما خیلیکم اتفاق میافتد که بتوانیم روند انجام این کار را ببینیم. در شکل زیر دستگاهی که برای سرقت رمز عبور شما استفاده میشود را مشاهده میکنید.در یک کنفرانس امنیتی با نام Passwords^12 که اخیرا برگزار شد محققی بهنام Jeremi Gosneyتجهیزاتی که هکرها از آن برای سرقت رمزهای عبور استفاده میکنند را نمایش داد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چیزی که مشاهده میکنید مجموعهای از ۵ سرور ۴U است که مجهز به ۲۵ کارت گرافیکی Radeon بوده و توانایی تبادل اطلاعات تا ۱۰ گیگابایت برثانیه را دارند. برروی این دستگاه برنامهای برای کرک کردن رمزعبور وجود دارد که توانایی پردازش و جستجو در بین ۳۴۸ میلیارد پسورد ترکیبی با پروتکل NTLM را دارد و به عبارت دیگر مجموعهای از پسوردهای امن در زمان بسیار کمی میتوانند مورد حمله قرار بگیرند.بهعنوان مثال با این دستگاه و تجهیزات آن یک رمزعبور ۱۴ کاراکتری رمزگذاری شده توسط ویندوز ایکسپی در شش دقیقه کشف خواهد شد. این مسئله ممکن است شما را در مورد رمزعبورهایی که استفاده میکنید به فکر فرو ببرد، اگر شما از رمزعبورهای طولانی و با حروف تصادفی و غیرقابل حدس استفاده نمیکنید هکرها شما را به دام خواهندانداخت.بله! رمزعبورهایی که قبلا به میلیونها سال زمان برای کشف شدن احتیاج داشت امروزه به راحتی در چندساعت کشف میشوند. بنابراین اگر همچنان از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
استفاده میکنید بهتر است تا دیر نشده و گرفتار این دستگاه نشدهاید، رمزعبورهایی طولانی و مطمئن انتخاب کنید.
farnet.ir
-
سایت دالایی لاما ه.ک شد
ایتنا - gyalwarinpoche.com با استفاده از یک نرمافزار مخرب به نام Dockster مورد حمله قرار گرفته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سایت دالایی لاما، رهبر تبعیدی بوداییان تبت -- شده است.
به گزارش ایتنا از مرواهاست ، وب سایت gyalwarinpoche.com که به دالایی لاما وابسته است، با استفاده از یک نرمافزار مخرب به نام Dockster که از آسیبپذیری جاوا بهرهبرداری میکند، -- شده است.
این نرمافزار بدون اطلاع کاربر میتواند خودش را بر روی یک رایانه مک نصب کند و اطلاعات حساس را دریافت و به مرکزی خاص ارسال نماید.
بر اساس این گزارش، هر چند سایت مزبور، وب سایت رسمی دالایی لاما به شمار نمیرود ولی gyalwarinpoche.com به عنوان وب سایت دفتر این رهبر مذهبی در دهکده کوهستانی دارامسالا در هند که راهبهای بودایی در آنجا حضور پررنگی دارند، ثبت شده است.
این سایت همچنین اطلاعاتی را در کانال دالایی لاما در یوتیوب به اشتراک میگذارد.
به گزارش فست کمپانی، دالایی لاما تنها رهبر مذهبی جهان نیست که از اینترنت برای رساندن پیامهای خود استفاده میکند.
چندی پیش پاپ بندیکت شانزدهم، رهبر کاتولیکهای جهان نیز با ساخت یک حساب کاربری در توییتر به نام @Pontifex به جمع کاربران این شبکه پرطرفدار پیوست.
-
تهدیدات سایبری مهمترین دغدغه صاحبان مشاغل تا دو سال آینده
یک گزارش پژوهشی جدید نشان میدهد تا دو سال دیگر مهمترین نگرانی فعالان تجاری مربوط به حملات سایبری خواهد بود.
به گزارش فارس به نقل از آی تی پی، تحقیقات مشترک B2B International و کاسپراسکای که با همکاری 3300 متخصص آیتی در 22 کشور جهان صورت گرفته، نشان می دهد در حال حاضر مهمترین دغدغه صاحبان مشاغل عدم ثبات اقتصادی و تداوم بلاتکلیفی در این زمینه است.
دومین دغدغه این افراد در شرایط فعلی نیز تهدیدات سایبری اعلام شده، اما این وضعیت تا دو سال دیگر تغییر کرده و مهمترین نگرانی به تهدیدات سایبری اختصاص می یابد.
بعد از این دو مشکل دیگر تهدیدات ذکر شده عبارتند از نقض حقوق مالکیت معنوی، کلاهبرداری و جاسوسی صنعتی. این سه عامل به ترتیب 17، 15 و 19 درصد از موارد نگرانی متخصصان آیتی را به خود اختصاص داده اند و بسیار کمتر از دو عامل دیگر مورد توجه هستند.
از میان متخصصان آیتی منطقه خلیج فارس که با آنها گفتوگو شده، یک سوم تصریح کرده اند که شرکت های محل کار آنها مورد حملات سایبری قرار گرفته است. بر همین اساس سیاست گذاری دقیق برای افزایش حفاظت سایبری از موسسات تجاری مختلف اهمیت فوق العاده ای دارد.
-
اعلان جنگ ارتش سایبری پاکستان به چین و بنگلادش
ایتنا- اکنون که جنگ سایبری میان پاکستان و چین است اما شاید روزی برسد که جبهههای جنگ به طور کلی به دنیای سایبری منتقل شوند!
هکتیویستهای پاکستانی و مسئول -- کردن ۴۰۰ سایت چینی و ۲۶ سایت حکومت بنگلادش، میگویند حملات سایبری خود را به این دو کشور ادامه خواهند داد.
به گزارش ایتنا از خبرآنلاین، Code Cracker نام گروه هکری پاکستانی و عضو ارتش سایبری پاکستان با -- سایت شهر شوچانگ چین ۴۳۶ ساب دومین دیگر را غرق کرده و -- کردند.
اطلاعاتی که این گروه روی پیست بین قرارداده بودند بعدا محو شد اما پیام مستقیمی به ادمین سایت داده بودند (hello admin) مبنی بر اینکه دوباره حمله خواهند کرد.
این اولین بار نبود که سایتهای حکومتی استان هنان چین مورد حمله واقع می شدند.
در سال ۲۰۱۰ هکرهای مسلمان اندونزیایی Hmei۷ و ماه قبل نیز هکر DevilzSec به سرورهای مشابه حمله کرده بودند.
بعد از حملات ۲۰۱۰ پلیس چین به هکرها در این استان در سال ۲۰۱۰ سایر هکرها با حکومت محلی مشکل پیدا کردهاند.
ارتش سایبری پاکستان همچنین ۲۶ سایت دولتی از جمله سایت وزارت خارجه بنگلادش را نیز -- کردند و نوشتند که با آتش بازی نکنید.
ارتش سایبری پاکستان از گروههای هکری قوی در این کشور محسوب میشود.
-
انتشار بستههای بهروزرسانی امنیتی برای ویندوز ۸ و آرتی
فارنت: امروز سهشنبه دومین بسته بهروزرسانی برطرفکننده مشکلات برای دو سیستم عامل ویندوز ۸ و ویندوزRT منشر میشود.این بستهها برای نسخههای دیگر ویندوز شامل ویندوز ایکسپی، ویندوز ویستا، ویندوز ۷ و ویندوز سرور ۲۰۰۳ و۲۰۰۸ هم ارائه خواهند شد. بنا بر اعلام مایکروسافت پنج مورد از این بستهها حیاتی و مهم هستند ولی دو مورد دیگر از اهمیت کمتری برخوردارند و بستههای حیاتی و امنیتی ارائه شده برای پوششدادن حفرههایی از سیستم عامل عرضه شدهاند که به نفوذکنندهها امکان آلودگی سیستمعامل به کدهای مخرب را میدهند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر تنظیمات بهروزرسانی در ویندوزتان برروی اتوماتیک قرارداده شدهاند این بستههای ضروری بهطور اتوماتیک نصب خواهند شد اما موارد دیگر در صورت نیاز کاربران بهطور دستی نصب خواهندشد.Wolfgang Kandek رییس قسمت تکنولوژی شرکت امنیتی Qualy در این خصوص میگوید: این ماه، اولین زمانی است که اکثر کاربران ویندوز RT بهروزرسانی امنیتی را دریافت میکنند و البته عکسالعمل آنها و عملکرد این بستهها در نوع خود جالب خواهند بود.مایکروسافت اولین برطرفکننده حفرههای امنیتی ویندوز ۸ و ویندوز RT را در بستهای که در ماه نوامبر منتشر کرد ارائه داد اما در ان زمان اکثر تبلتهای مجهز به ویندوز RT بهتازگی و تنها چند هفته قبل وارد بازار شده بودند.
farnet.ir
-
شناسایی بات نت Skynet
ایتنا آن چه كه این بات نت را فعال نگه داشته است، سرورهای command and control است كه تنها از درون شبكه Tor و با استفاده از پروتكل خدمات پنهان Tor قابل دسترسی هستند.
محققان امنیتی باتنتی را شناسایی كردند كه بر روی شبكه بینام Tor كنترل میشود.
به گزارش ایتنا از مرکز ماهر، این بانت نت Skynet نامیده میشود و میتواند برای راهاندازی حملات انكار سرویس توزیع شده ((DDoS، تولید Bitcoinها، استفاده از قدرت پردازش كارت گرافیك نصب شده در كامپیوترهای آلوده شده، دانلود و اجرای فایلهای دلخواه یا سرقت اعتبارنامههای ورودی از وبسایتها از جمله حسابهای كاربری بانكداری آنلاین مورد استفاده قرار بگیرد.
آن چه كه این باتنت را فعال نگه داشته است، سرورهای command and control است كه تنها از درون شبكه Tor و با استفاده از پروتكل خدمات پنهان Tor قابل دسترسی هستند.
خدمات پنهان Tor اغلب رایجترین سرورهای وب هستند اما میتوانند IRC، SSH و انواع دیگر سرورها نیز باشند.
این خدمات تنها میتوانند از درون شبكه Tor از طریق یك نام میزبان تصادفی كه به دامنه .onion ختم میشود، قابل دسترسی باشند.
بدافزار پشت صحنه این بات نت از طریق Usenet توزیع شده است.
Usenet سیستمی است كه در اوایل سال ۱۹۸۰ به عنوان یك پلتفرم گفتوگو توزیع شده ساخته شد اما در حال حاضر برای توزیع محتوی و نرمافزار سرقت استفاده میشود.
بدافزار Skynet دارای مولفههای مختلفی است: یك bot كنترل كننده IRC كه میتواند انواع مختلفی از حملات DDoS را راه اندازی نماید و عملیات دیگری را انجام دهد، یك كلاینت Tor برای ویندوز و یك نسخه از برنامه تروجان زئوس كه میتواند به فرآیندهای مرورگر متصل شده و اعتبارنامههای ورودی وب سایتها را به سرقت ببرد.
Guarnieri معتقد است كه تاثیر باتنتهای روی شبكه Tor وابسته به میزان سوء استفاده از آن بات نت است.
یكی از ویژگیهای بات نت Skynet آن است كه هر ماشین آلوده شده یك پخش كننده Tor می شود و بدین ترتیب وسعت این شبكه، افزایش مییابد.
Botezatu گفت: یكی از اقداماتی كه شركتها و ISPها میتوانند برای مقابله با این بات نت انجام دهند آن است كه فایروال خود را به گونهای پیكربندی نمایند تا تمامی بستههایی كه از نودهای TOR فرستاده میشوند را مسدود نماید.
itna.ir
-
سال 2012، سال پلتفرمهای جدید و بدافزارهای مدرن
ایتنا- در سال 2012 سایتها معتبر و معروف، بیآنکه خود بدانند گاهی کاربران را به سمت سایتهای مخرب هدایت کردهاند و البته پرخطرترین کشور از نظر امنیت سایبری در این سال نیز، هنگ کنگ بوده است.
آخرین گزارش امنیتی شركت Sophos نشان میدهد كه ۸۰ درصد حملات بدافزارها در سال ۲۰۱۲ از طریق سایتهای معتبر اتفاق افتادهاند و از این سایتها به سایتهای مخرب هدایت شدهاند.
به گزارش ایتنا از مرکز ماهر، این شركت امنیتی برخی از مشاهدات كلیدی سال ۲۰۱۲ را برجسته سازی كرده و مشكلاتی كه در سال ۲۰۱۳ ممكن است اتفاق بیفتد را توضیح میدهد.
در این گزارش آمده است كه سال ۲۰۱۲، سال پلتفرم های جدید و بدافزارهای مدرن بوده است. با توجه به این گزارش، بدافزارهای مدرن با سوء استفاده از این روند، چالشهای جدیدی را برای متخصصان فناوری اطلاعات ایجاد كردهاند.
در این مطالعه هم چنین پرخطرترین و امنترین كشورها در برابر حملات بدافزارها مشخص شده است.
هنگ كنگ به عنوان خطرناكترین كشور با ۲۳.۵ درصد در صدر این جدول قرار دارد.
كشورهای تایوان، امارات متحده عربی، مكزیك و هند در ردههای بعدی قرار دارند.
نروژ با ۱.۸۱ درصد به عنوان امنترین كشور شناخته میشود و كشورهای سوئد، ژاپن، انگلستان و سوئیس در ردههای بعدی قرار گرفتهاند.
شركت امنیتی Sophos برای سال ۲۰۱۳ پیشبینی میكند كه حملات بدافزارها بیشتر بر روی پلتفرمها باشد و كمتر از طریق سوء استفاده از سیستمهای امنیتی قدیمی شركتها صورت گیرد.
هم چنین به نظر میرسد با افزایش شدید در حملات مهندسی اجتماعی بر روی كلیه پلتفرمها، شاهد كاهش سوء استفاده از آسیب پذیریهای بازار باشیم.
itna.ir
-
سوءاستفاده از نقص وردپرس برای تدارک حملات بدافزاری
محققان امنیتی به «وب مسترها» در مورد مجموعهای از حملات بدافزاری که با سوءاستفاده از حفرههای امنیتی در برنامه وردپرس صورت میگیرد، هشدار دادهاند.
به گزارش فارس به نقل از سوفوس، به تازگی سوءاستفاده از برنامه های محبوب برای حملات اینترنتی افزایش یافته و در تازهترین اقدامات از این دست، برنامه وردپرس هدف حمله قرار گرفته اند. هکرها توانسته اند سایتهایی که با استفاده از پلاتفورم یاد شده طراحی شدهاند را به کدهای مخرب آلوده کنند.
این امر موجب آلودگی سرورهای سایت های یاد شده و اختلال در عملکرد آنها نیز می شود. سایت های آلوده شده کاربران را به سمت سایتی مهاجم هدایت می کنند که کاربران را به بدافزاری دیگر آلوده می کند. این بدافزار ظاهراً یک برنامه ضدویروس است، اما در عمل خود رایانه های کاربران را آلوده می کند.
متخصصان امنیتی به وب مسترها و مدیران سایت ها توصیه کرده اند اگر از پلاتفورم یاد شده استفاده می کنند، هر چه سریع تر آنها را به روز کنند تا هدف چنین حملاتی قرار نگیرند.
پلاتفورم ورد پرس پیش از این نیز چند بار مورد سوءاستفاده هکرها و ویروس نویسان قرار گرفته بود.
-
انتشار اطلاعات 1.6 میلیون حساب کاربری ناسا، FBI و پنتاگون
یک گروه هکری با عنوان مستعار GhostShell جزئیات 1.6 میلیون حساب کاربری مؤسسات دولتی، نظامی و صنعتی آمریکا را منتشر کردند.
به گزارش فارس به نقل از رجیستر، این هکرها با حمله به سرورهای سایت های وابسته به این نهادها و سازمان ها به اطلاعات یاد شده دسترسی پیدا کرده اند. آنها هدف خود از افشای این اطلاعات را دفاع از آزادی گردش اطلاعات در اینترنت عنوان کرده اند.
حساب های کاربری منتشر شده مربوط به کارکنان سازمان های مهم و حساسی مانند ناسا، انجمن نرم افزارهای تفریحی آمریکا، ناسا، پنتاگون، بانک مرکزی آمریکا، اینترپل، اف بی آی و شرکت هایی هستند که در حوزه هوا –فضا و تولید محصولات نظامی برای ارتش آمریکا فعال هستند.
بخشی از این حساب های کاربری نیز مربوط به کارکنان شرکت های امنیتی خصوصی آمریکایی است. این اطلاعات که بر روی 150 سرور ذخیره شده بود از طریق ایمیل برای مدیران امنیتی سازمان های یاد شده و همین طور مدیران سازمان هایی که هدف این حملات هکری قرار گرفته اند ارسال شده است.
هکرهای GhostShell پیش از این در ماه آگوست هم اطلاعات مربوط به یک میلیون کارمند و مدیر شرکت های بزرگ تجاری را منتشر کرده بودند و در ماه اکتبر هم اطلاعات مربوط به دانشجویان 100 دانشگاه برتر جهان را در فضای مجازی پخش کرده بودند. برخی کارشناسان امنیتی معتقدند این گروه یکی از شاخه های گروه هکری مشهور Anonymous است، هر چند در این زمینه اطمینانی وجود ندارد.
-
تاراج صدها حساب بانکی با سوءاستفاده از یک بدافزار
مکآفی در مورد انتشار بدافزار خطرناک جدیدی که تاکنون موجودی صدها حساب بانکی را غارت کرده هشدار داد.
به گزارش فارس به نقل از سی اس او آنلاین، بدافزار یاد شده که Project Blitzkrieg نام گرفته تاکنون توانسته 500 قربانی بگیرد و انتظار می رود دامنه فعالیت های تخریبی آن از ابتدای سال 2013 به این سو افزایش یابد.
Project Blitzkrieg با دستکاری نسخه ای از بدافزار مالی Prinimalka طراحی و منتشر شده و نسبت به آن توان تخریبی بیشتری دارد.
کارشناسان مک آفی معتقدند این بدافزار از سوی گروه های تبهکار سازمان یافته طراحی شده و بسیار پیچیده عمل می کند.
اولین بار در ماه سپتامبر اخبار و گزارش هایی در مورد عملکرد تخریبی این بدافزار منتشر شد. در آن زمان هکری با نام مستعار vorVzakone به طور علنی اطلاعاتی را در این زمینه در فضای مجازی منتشر کرد و نسبت به سرقت گسترده پول از حساب های بانک ها و موسسات مالی و اعتباری از این طریق هشدار داد.
این بدافزار بعد از آلوده کردن رایانه ها، کدهای مخرب خود را به درون وب سایت های مختلف تزریق می کند تا بر دامنه آلودگی بیفزاید. رایانه های آلوده شده اطلاعات شخصی کاربران را برای سروری ارسال می کنند و هکرها از این اطلاعات برای خالی کردن حساب های بانکی استفاده می کنند.
اگر چه تلاش برای شناسایی عوامل این حملات آغاز شده، اما هنوز در این زمینه نتیجه ای قطعی حاصل نشده است.
-
هشدار مجدد در مورد حملات سایبری به زیرساختهای حیاتی آمریکا
جان رمزی، مدیر امور فناوری شرکت دل در مورد توطئه سایبری به منظور تخریب زیرساختهای حیاتی آمریکا هشدار داد.
به گزارش فارس به نقل از کلود بولتن، وی افزود: طراحی بدافزارهایی مانند فلیم در راس این توطئه هاست و این بدافزارها به اندازه حملات بدافزارهایی مانند استاکس نت خطرناک و جدی خواهند بود.
وی از شناسایی تعدادی ابزار خطرناک جاسوسی خبر داد که زیرساخت های حیاتی آمریکا را هدف قرار می دهند. به گفته این کارشناس امنیتی حملات یاد شده تنها بر علیه نیروگاه های برق انجام نمی شوند، بلکه دولت ها، شرکت های انرژی و ... را هم هدف قرار می دهند.
اگر چه این حملات تا به حال خساراتی را موجب نشده اند، اما نباید تصور کرد که در آینده هم شرایط به همین گونه باقی می ماند. به نظر می رسد ابزار تخریبی یاد شده راه را برای حملات مخرب گسترده تر و سرقت اطلاعات باز می کنند.
جان رمزی امکان تخریب فیزیکی زیرساخت های کلیدی به دنبال مختل شدن فعالیت تاسیسات و نیروگاه ها را مهم ترین خطر بدافزارهایی مانند استاکس نت و فلیم دانست که برنامه های امنیتی هنوز نتوانسته اند راه حلی برای این مشکل پیدا کنند.
-
برگزاری دوره های آموزش رسمی Bitdefender با مشارکت مجتمع فنی تهران
ایتنا - به شرکت کنندگان در دورههای آموزشی Bitdefender مدرک رسمی شرکت مادر و همچنین گواهینامه مجتمع فنی تهران اعطا خواهد شد.
بر اساس توافقنامه همکاری بین مجتمع فنی تهران و شرکت مهندسی شبکه گستر، به زودی دورههای آموزش رسمی محصولات ضدویروس Bitdefender در ایران بطور مستمر برگزار خواهد شد.
به گزارش ایتنا از روابط عمومی شرکت مهندسی شبکه گستر دورههای آموزشی Bitdefender طبق استانداردهای شرکت مادر توسط شرکت مهندسی شبکه گستر، بعنوان نماینده رسمی و توزیع کننده نسخههای سازمانی Bitdefender در ایران، ارائه خواهد گردید.
سرفصلها و مباحث آموزشی دورهها به تائید مجتمع فنی تهران نیز رسیده و در برگزاری این دورهها از تجربیات باارزش و امکانات منحصربفرد این موسسه آموزشی موفق و معتبر کشور، برخوردار خواهد بود.
دورههای آموزشی Bitdefender بطور مستمر و در بازههای زمانی ثابت برگزار خواهند شد تا علاقهمندان به حضور در این دورهها بتوانند از قبل ثبت نام و برنامهریزی نمایند.
دورههای آموزشی در چند سطح مختلف برای علاقهمندان و کاربران انواع محصولات ضدویروس Bitdefender طراحی و تهیه شدهاند.
به شرکت کنندگان در دورههای آموزشی Bitdefender مدرک رسمی شرکت مادر و همچنین گواهینامه مجتمع فنی تهران اعطا خواهد شد.
جزئیات کامل، جدول برگزاری دورهها و نحوه ثبت نام به زودی از طریق سایتهای مجتمع فنی تهران (ict.mft.info) و شرکت مهندسی شبکه گستر (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) اعلام خواهد گردید.
-
گزارشی از سمینار امنیتی نمایندگان سایبرم- سازگار ارقام
ایتنا - شرکت سازگار ارقام نماینده انحصاری تجهیزات امنیت شبکه سایبرم در ایران میباشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سمينار نمایندگان سازگارارقام با تمركز برروي محصولات سايبروم در تاريخ ۲۳ آذر ماه در هواي سرد، ساعت نه و سی دقیقه صبح و محيط گرم و دلپذير مجموعه كارتينگ استاديوم آزادي برگزار شد.
شرکت سازگار ارقام نماینده انحصاری تجهیزات امنیت شبکه سایبرم در ایران میباشد.
به گزارش رسیده به ایتنا در اين سمينار جناب آقاي سورندر بيشنوي مدير خاورميانه سايبروم و آقاي حامد طائب مدير كالاي سايبروم در شرکت sce و آقاي مجيد داريان مدير ارشد سازگار ارقام در كالاي سايبروم ايران، به سخنراني در رابطه با محصولات جديد سايبروم و استراژيهاي جديد سايبروم پرداختند.
در سمينار امنیت شبکه سازگار- سایبرم که بیش از ۱۲۰ نفر شرکت کرده بودند، نمايندگان اصلي و مهم شبكه سايبروم به همراه جمع كثيري از خبرنگاران حضور داشتند سمينار بزرگ سايبروم و سازگار شامل سه بخش متنوع بود:
بخش اول سخنراني آقای سورندر : كه در آن نكات بسيار حائز اهميتی چون تمركز فروش در ايران تنها از طريق شبكه نمايندگان سازگار رسما اعلام شد .ضمنا ايشان و جناب اقاي داريان خبر از تغيير ساختار نمايندگان در كانال فروش را دادند در اين مراسم سورندر و آقاي داريان به همراه نمايندگان اصلي سايبروم با بريدن كيك CYBEROAM NGو رونمايي بنر NG series اين محصول جديد سايبروم را رونمايي كردند . طی سخنرانی ، مطالب مربوط به سری نسل جدید سایبرم NEXT GENERATION SERIES مفصل از لحاظ فنی معرفی شد . ایشان محصولات جدید سایبرم را با رقبای خود و نسل قدیمی سایبرم مقایسه نمود و مشخص نمود که با تغییرات کیفی در سخت افزار و نرم افزار نسل جدید سایبرم ، محصولات تا ۳ برابر قدرت و سرعت انتقال اطلاعات بیشتر پیدا کرده اند. در ضمن ورودیهای جدید فیبر نوری و پورت شبکه گیگا بیت تجهیزات سایبرم ، گام بزرگی برای ورود به شبکه های سریع اینترنت جهت شرکت های متوسط و معظم خواهد بود. تجهیزات امنیت شبکه سایبرم با سیستم عامل جدید خود قابلیت هماهنگی با پروسسورهای چند هسته ای را داراست. در ضمن سیستم عامل سایبرم هماهنگی کامل با سخت افزار مربوطه را کسب کرده که باعث افزایش عملیات گردیده است. آقای سورندر خبر جالب تولید VIRTUAL UTM یا تجهیزات امنیت شبکه مجازی را برای اولین بار توسط سایبرم در این سمینار اعلام نمودند. با این تکنولوژی مدیران شبکه شرکتها میتوانند با نصب نرم افزار مجازی سایبرم ، بشکل مجازی و بدون نصب هیچگونه تجهیزات سخت افزاری امنیت شبکه شرکت خود را با قیمت اندک ، تامین کنند.
وی در ادامه اعلام نمود كه به مناسبت این سمینار و معرفی سری نسل جدید سايبروم، این شرکت ۱۵ درصد تخفيف براي لايسنس هاي جديد و ۱۵ درصد تخفيف براي لاينسس هاي تمديد شده ارائه ميکند و در آخر خبر جديدي كه جناب آقاي داريان اعلام نمودند ارائه پكيج جديد سايبروم به همراه آنتي ويروس بيت ديفيندر بوده است.
بخش دوم سمينار كه اختصاص داده شده بود به برگزاري مسابقه كارتينگ كه در اين مسابقه نمايندگان و خبرنگاران و مديران ارشد كالاي سايبروم به رقابت پرداختند و جوايز نفيسي از طرف شركت سازگارارقام به نفرات اول تا سوم داده شد.
در مرحله سوم بعد از يك استراحت و پذيرايي كوتاه و دادن لوحهاي تقدير نمايندگان همه میهمانان به دعوت شركت سازگارارقام وارد رقابت پينت بال شدند و در انتها با توجه به اين امر كه پاسي از شب همچنان گذشته بود سمينار بزرگ سايبروم و سازگار در ساعت ۲۱ به پايان رسيد.
محصولات امنیتی سایبرم بر اساس تشخیص هویت کاریران با بالاترین تکنولوژی طراحی شده است. تجهیزات سایبرم در بیش از ۸۰ کشور ارائه میشود و به روشی چند منظوره امنیت شبکه های شرکتهای کوچک تا متوسط جهانی را تامین مینماید. این تجهیزات شامل امنیت ، فایر وال ، VPN ، عدم نفوذ ، ضد هرزنامه ، ضد ویروسهای gateway ، فیلتر نمودن وب ، مدیریت پهنای باند شرکتها ، مدیریت های لینک های مختلف اینترنت و تهیه گزارش از عملیات کاربران شرکتها در اینترنت میباشد.
-
تولید تله بدافزار بومی، شناسایی ویروس و حفرههای امنیتی
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، شناسایی ناامن ترین و نفوذپذیرترین دستگاه ها و سیستم های امنیتی با تولید و طراحی تله بدافزار بومی و طعمه گذاری برای شناسایی ویروس های سایبری در داخل کشور ممکن شد.
به گزارش خبرنگار مهر، محققان یک شرکت فعال در حوزه ارائه محصولات و راهکارهای امنیتی، مدیریتی و پیام رسانی موفق به طراحی و ساخت شبکه تله بدافزار بومی در کشور شده اند که این شبکه امکان طعمه گذاری برای به دام انداختن ویروس های رایانه ای و انواع نرم افزارهای مخرب را ممکن می کند.
علیرضا رحمتی زاده مدیر تولید شرکت آرکا که نرم افزار “آرکا بیت” را به عنوان شبکه تله بدافزار در کشور رونمایی کرده است در گفتگو با خبرنگار مهر، هدف از ایجاد این شبکه نرم افزاری را شناسایی ناامن ترین و نفوذپذیرترین دستگاه ها و سیستم های امنیتی عنوان کرد که برای به دام انداختن هکرها و ویروس های رایانه ای کاربرد دارد.
وی آگاهی یافتن و اطلاع رسانی به مدیران شبکه را از جمله مواردی برشمرد که لزوم وجود این نرم افزار را در کشور دو چندان می کرد و افزود: این سیستم نرم افزاری امکان شبیه سازی همزمان ۶۵ هزار دستگاه را دارد و می تواند حفره های امنیتی بسیاری را شناسایی کند.
رحمتی زاده با تاکید براینکه نمونه این سیستم تاکنون به صورت ۱۰۰ درصد داخلی و بومی طراحی و ساخته نشده است افزود: در شبکه های داخلی کمتر سیستمی وجود دارد که با یافتن حفره های امنیتی و ایجاد شبکه مجازی نسبت به آسیب پذیر بودن شبکه ها هشدار دهد.
مدیر تولید شرکت آرکا با بیان اینکه این نمونه با موضوع نرم افزار “هانی پات” که از سوی سازمان فناوری اطلاعات مورد استفاده قرار گرفته بود، تفاوتهایی دارد خاطرنشان کرد: این محصول نوعی شبکه “هانی نت” محسوب می شود که با شناسایی IP آدرسهای مخرب و طعمه گذاری نسبت به شناسایی، آگاهی دادن و گزارش دهی به مدیران شبکه مورد استفاده قرار می گیرد.
به گفته وی روزانه در سراسر جهان شبکه های بسیاری مورد تاخت و تاز و حملات ویروس های رایانه ای قرار می گیرند و براین اساس طعمه گذاری برای شناسایی نرم افزارهای مخرب و انواع بدافزار امری ضروری است که میزان آسیب های وارده به شبکه های ارتباطی داخلی را کاهش می دهد.
-
ترافیک بیسابقه هکرها روی سایتهای بانکی آمریکا
ایتنا- اینبار طعمه هکرها، بانکها و موسسههای مالی آمریکایی هستند و با بالارفتن ترافیک سایتهای اینبانکها، میتوانند برای چندین ساعت این سایتها را از دسترس خارج کنند.
تخصیص پهنای باند بسیار بالا و ایجاد ترافیک بیسابقه برای انجام برخی حملات هکری علیه سایتهای بانکی و مالی آمریکا باعث نگرانیهای جدی شده است.
به گزارش ایتنا از فارس به نقل از نتورک ورلد، بررسی مؤسسه Arbor Networks نشان میدهد در برخی موارد حداکثر ترافیک ایجاد شده بر روی این سایتها به ۶۰ گیگابیت در ثانیه رسیده است و هکرها از این طریق به سادگی وبسایتهای بانکی و مالی ایالات متحده را برای دقایق متمادی و حتی چندین ساعت از دسترس خارج کردهاند.
حملات یاد شده که از ماههای سپتامبر و اکتبر آغاز شده هم سایتهای بانکی و هم خدمات بانکداری همراه بر روی گوشیهای هوشمند را مختل کرده و منابع آمریکایی برخی از آنها را به نیروهای فلسطینی نسبت دادهاند.
علت انجام این حملات در ماههای قبل انتشار فیلم توهین به پیامبر اعظم (ص) در سایت یوتیوب بوده است.
در دور جدید این حملات بانکهایی مانند U.S. Bancorp، JPMorgan Chase، Bank of America،PNC Financial Services Group و SunTrust Banks هدف قرار گرفتهاند و ترافیک ایجاد شده بر روی سایتهای آنها در یک هفته اخیر دسترسی به خدماتشان را بسیار دشوار نموده است.
این حملات که تا چندی قبل در حد ۱.۶۷ گیگابیت در ثانیه بودهاند هم اکنون به ۶۰ گیگابیت در ثانیه هم رسیدهاند و بیم آن میرود که از این هم قدرتمندتر شوند.
itna.ir
-
جایزه 36 هزار دلاری پلیس ژاپن برای دستگیری یک ه.کر
پلیس ژاپن برای دستگیری هکر خطرناکی که تاکنون موفق به شناسایی و دستگیری وی نشده، جایزه کلان 36 هزار دلاری تعیین کرده است.
به گزارش فارس به نقل از پی سی ادوایزر، این اولین بار است که آژانس پلیس ملی ژاپن برای دستگیری یک هکر جایزه تعیین میکند و جزئیات فنی اقدامات خرابکارانه او را منتشر می کند.
مبلغ تعیین شده برای دستگیری این هکر حداکثر مبلغی است که بر اساس قانون می توان به این امر اختصاص داد.
در اوایل سال 2012 پلیس ژاپن به اشتباه چهار نفر را که رایانه هایشان توسط هکرها دستکاری شده و برای ارسال مطالب مختلف در اینترنت مورد سوءاستفاده قرار گرفته بود، دستگیر کرد. پلیس به علت ضعف دانش فنی تصور می کرد این افراد خود هکر هستند، اما با بررسی های بیشتر مشخص شد این افراد هکر نبوده اند.
از آنجا که پیام های ارسالی شامل هشدارهایی در مورد به راه انداختن کشتار در یک مدرسه ابتدایی بود با واکنش گستردهای مواجه شد.
هکری که برای دستگیریش جایزه تعیین شده، با استفاده از زبان برنامه نویسی C ویروسی به نام iesys.exe طراحی کرده و پیام هایی را در وب سایت های معروف ژاپنی ارسال کرده و انواع روش های جعل امضا و سند را توضیح می دهد.
ویروس وی ارسال پست های اینترنتی با سوءاستفاده از نام دیگر کاربران را هم ممکن می کند.
-
مشکل امنیتی پردازندههای «اکسیونز» و تسهیل نفوذ بدافزارها
مشکل جدی در طراحی برخی پردازندههای اکسیونز نفوذ بدافزارها به تعدادی از محصولات الکترونیک را تسهیل می کند.
به گزارش فارس به نقل از اسلش گیر، بررسی های مستقل نشان می دهد پردازنده های 4412 یا 4210 اکسیونز شرکت سامسونگ توسط هکرها و ویروس نویسان قابل سوءاستفاده بوده و به همین علت بسیاری از کاربران گوشی ها و تبلت های سامسونگ که به سیستم عامل آندروید مجهز هستند در معرض خطر می باشند.
کارشناسان امنیتی می گویند این نقص دسترسی غیرمجاز به RAM محصولاتی که این تراشه ها در آنها نصب شده اند را تسهیل کرده و بنابراین به راحتی می توان برنامه های همراه آلوده را در همان آغاز به کار گوشی یا تبلت بدون اجازه کاربر به اجرا درآورد.
تاکنون مشخص شده که برخی مدل های گوشی Galaxy S II ، Galaxy S III و Galaxy Note تحت تاثیر این مشکل هستند. در حال حاضر سامسونگ در جریان این مشکل و جزییات فنی آن قرار گرفته و تلاش های خود برای رفع آسیب پذیری یاد شده را آغاز کرده است.