-
طراحی 99درصد ویروسها برای آندروید
یافتههای گزارش امنیتی سال 2012 کاسپرسکی نشان می دهد اکثر برنامههای مخرب جدید موبایل برای حمله به سیستم عامل آندروید طراحی شده اند.
به گزارش (ایسنا)، در این گزارش که به تازگی انتشار یافت، گفته شده: 99 درصد از برنامههای مخرب موبایلی که برای نخستین بار شناسایی شدند، برای هدف گرفتن نرم افزار آندروید طراحی شده بودند در حالیکه شمار بسیار اندکی به تلفنهای هوشمند مبتنی بر جاوا و سیمبیان حمله می کردند.
سال 2012 دومین سالی بود که طی آن بدافزارهای آندروید رشد انفجاری داشتند. برنامههای مخرب شناسایی شده که به آندروید حمله می کنند، از هشت برنامه در ژانویه سال 2011 به 800 برنامه در همان سال رشد کرد. لابراتوار کاسپرسکی هر ماه به طور متوسط 600 نمونه جدید بدافزار موبایل شناسایی می کند.
اکثر بدافزارهای آندروید به سه گروه اصلی تروژانهای پیامکی، بک دورها و جاسوس افزارها تقسیم می شوند. تروژانهای پیامکی با ارسال پیامک به شمارههای تلفنی که تعرفه بالایی دارند، اعتبار اشتراک کاربر را تمام می کنند در حالیکه بک دورها امکان دسترسی غیرمجاز به تلفنهای هوشمند برای نصب برنامههای مخرب دیگر یا سرقت اطلاعات شخصی را امکان پذیر می سازند. جاسوس افزارها نیز مجموعه دادههای خصوصی مانند رمز عبور و شمارههای تلفن و در برخی موارد حتی عکسهای شخصی را هدف قرار میدهند.
تروژانهای پیامکی، بک دورها و جاسوس افزارها در نیمه نخست سال 2012 جمعا 51 درصد از بدافزارهای آندروید تازه شناسایی شده را تشکیل دادند. در صدر برنامههای بدافزاری که توسط "برنامه امنیتی موبایل کاسپرسکی" یا "برنامه امنیتی تبلت کاسپرسکی" بلوکه شدند، تروژانهای پیامکی و پس از آن تبلیغ افزارها قرار داشتند. تروژانهای بانکی از گستردگی فعالیت کمتری برخوردار بوده اما خطرناکترین بدافزار موجود شناخته شده که اغلب به همراه تروژانهای بانکی رایانه ای فعالیت می کنند.
سیستمهای عامل آندروید اجازه نصب نرم افزار از منابع غیرمطمئن را میدهد. بنابراین به کاربران توصیه میشود از وب سایتهای مشکوک برنامهای را نصب نکنند.
itanalyze.com
-
رابین هودهای سایبری و -- کردن سایت رییس جمهوراندونزی
اینترنت - وب سایت رییس جمهور اندونزی را -- شد.
هکر موسوم به MJL007 از گروه هکری جمبر، بدلیل آنچه اعتراض به فساد روزافزون حکومتی نامیده اند، وب سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را دیفیس کردند.
هکرها با عوض کردن
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نوشتند فاصله فقیر و غنی زیاد شده و فقرا فقیرتر و اغنیا غنی تر شده اند و مملکت را فساد گرفته است.
پس از گذشت چند ساعت از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رییس جمهور، وب سایت به حالت عادی بازگشته است.
هکر MJL007 عضور گروه هکری جمبر است که در کار امنیتی هستند.
یکی از اعضای گروه به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفت: بدلیل افزایش روزافزون فقر و فساد مالی در بین حکومت دست به این کار زده است. نماینده این گروه که با این نشریه مصاحبه کرده می گوید در آینده تعداد این نوع حملات افزایش خواهد یافت.
تیفاتول سمبیرینگ وزیر ارتباطات و اطلاعات اندونزی نیز
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
: حادثه -- نبوده بلکه حمله کنندگان با تغییر دادن آی پی صفحه ریاست جمهوری را به جای دیگری منتقل کرده بودند. این وزیر گفت بلافاصله سیستم بک-آپ راه اندازی شد(سرور آلمان) و قرار است سرور به داخل اندونزی یا جای امن منتقل شود. وی گفت تجربه نشان داد که دی ان اس سرور را نباید در یک کشور ومحل قرار داد.
khabaronline.ir
-
۴ ابزار قوی برای جاسوسی و حمله سایبری/ حریمهایی که نقض میشود
اینترنت به سرعت در حال تغییر است و متخصصان می گویند موضوعات امنیتی نیز از این روند مستثنی نیست و چهار تحول عمده در این حوزه قابل شناسایی است.
به گزارش فارس به نقل از سی نت، این چهار روند که از سال های قبل آغاز شده اند در سال 2013 هم ادامه می یابند و تحولات مرتبط با آنها به احتمال زیاد بارها و بارها سرخط خبرها را به خود اختصاص خواهد داد.
** اینترنت؛ ابزاری در دست دولتها
امروزه بسیاری از دولت ها در جهان معتقدند که اینترنت یک شبکه عالی برای نظارت، کنترل، جاسوسی و حتی به راه انداختن جنگ است. میکو هیپونن مدیر امور امنیتی شرکت فنلاندی اف – سکیور با بیان این جمله می افزاید پیامدهای این تحول در نگرش دولت ها در سال 2013 هم جهان را تحت تاثیر خود قرار خواهد داد.
به گفته وی اگر تا قبل از این خرابکاری های اینترنتی و عملیات کنترل و نظارت در فضای سایبر محدود به آمریکا و رژیم صهیونیستی بود، امروزه کشورهای دیگری نیز در این زمینه فعال شده اند و با توجه به تشدید این دخالت ها شاید در آینده ما 20 سال ابتدایی شکل گیری اینترنت از سال 1992 تا 2012 را سال های طلایی اینترنت بنامیم، سال هایی که طی آن اینترنت هنوز آزاد بود.
در دو سال اخیر تولد بدافزارهایی مانند استاکس نت، دیوکو و فلیم امنیت مردم و دولت ها را در زمان استفاده از اینترنت به خطر انداخته و این روند در آینده هم ادامه می یابد. باید توجه داشت که افشای طراحی بدافزارهای مذکور از سوی دولت ها نشانگر عزم آنها برای تبدیل فضای مجازی به کارزاری برای نبرد و مقابله است.
کریس ویسپول کارشناس دیگر امنیت سایبر هم معتقد است جنگ های سایبری در حال تبدیل شدن به امری متداول است و در زمان درگیری های سیاسی و نظامی در جهان خارج جنگ های مشابهی در دنیای سایبر به طور موازی رخ می دهد. بنابراین حملات رایانه های مورد حمایت دولت ها در آینده به پدیده ای متداول تر مبدل می شود.
افزایش دقت این حملات نکته دیگری است که مورد توجه تامر تلر متخصص امنیتی از شرکت چک پوینت قرار گرفته است. او به بدافزار گاوس از خانواده استاکس نت اشاره می کند که به علت کدگذاری داده های خود توسط محققان قابل رمزگشایی نبود.
به گفته تیم رینز از مایکروسافت دامنه تخریب و تاثیرگذاری این حملات به تاسیسات هسته ای و صنعتی ایران محدود نمی ماند. 85 درصد سوءاستفاده های به عمل آمده از آسیب پذیری های نرم افزارهای مختلف با بررسی شیوه های حمله استاکس نت به نرم افزارها و برنامه های صنعتی صورت گرفته و این نشان می دهد که هکرها و ویروس نویسان با بررسی نحوه کدنویسی چنین بدافزارهای مخربی نهایت سوءاستفاده را از آنها به عمل می آورند. این روند که از سال 2012 آغاز شده در سال 2013 نیز ادامه می یابد.
** تبدیل تبلتها و گوشیها به اهداف بزرگتر
هشدار در مورد ضرورت توجه به حفظ امنیت گوشی ها و تبلت ها تا یکی دو سال قبل چندان جدی گرفته نمی شد تا آنکه با همه گیر شدن بدافزارهای همراه همگان متوجه اهمیت مساله شدند.
با افزایش تصاعدی ضریب نفوذ گوشی های هوشمند و تبلت ها، هکرها علاقه زیادی به نفوذ به این وسایل پیدا کرده اند و ماهیت شبکه ای و دائما متصل گوشی ها و تبلت ها حفظ امنیت آنها را به سادگی ممکن نمی کند.
درک هالیدی از متخصصان امنیتی شرکت لوک آوت موبایل می گوید در سال 2012 تنها تعداد معدودی بدافزار همراه داشتیم که دامنه آلودگی وسیعی داشتند اما این تهدیدات و دامنه آلودگی آنها در سال 2013 افزایش می یابد. از سوی دیگر در حالی که قبلا دامنه این آلودگی ها محدود به آمریکا بود امروزه روسیه و چین هم از این پدیده در امان نیستند.
مساله دیگر ضعف های امنیتی نسخه های قدیمی سیستم عامل آندروید گوگل است که مشکلات زیادی را برای کاربران ایجاد کرده و نسخه 4.2 آن اگر چه ایمن تر است، اما به علت ناسازگاری با محصولات قدیمی تا پایان سال 2013 کاربران زیادی پیدا نخواهد کرد.
در سال 2012 نیمی از گوشی های هوشمند در آمریکا به بدافزار آلوده شدند و این رقم به طور قطع در سال 2013 بیشتر می شود. البته گوشی های آیفون از این لحاظ وضعیت بهتری دارند ولی نباید تصور کرد آیفون و سیستم عاملش همیشه ایمن می مانند.
** تداوم تهدیدات امنیتی برای رایانه های رومیزی
اگر چه محصولات همراه این روزها نبض بازار را در دست دارند و کمتر کسی رایانه های شخصی و رومیزی خریداری می کند، اما این بدان معنا نیست که کاربران ویندوز می توانند با خیال راحت از اینترنت استفاده کنند.
امروزه طراحی روت کیت برای استفاده افراد آماتور و تبدیل آنها به هکرهای خطرناک در دنیای رایانه های رومیزی به شدت ادامه دارد و از جمله این روت کیت ها می توان به کانفلیکر اشاره کرد که در سال 2012 برای هفته های متمادی رایانه های میلیون ها نفر در سراسر جهان را آلوده کرد.
این روت کیت خطرناک که توسط یک هکر روس نوشته شده قبل از بوت شدن ویندوز فعال شده و برای سرقت اطلاعات و تبدیل رایانه آلوده شده به ابزاری برای جاسوسی از دیگر رایانه ها قابل استفاده است. البته ویندوز 8 با ارتقای معماری امنیتی خود فرایند بوت را ایمن تر کرده و مانع نصب روت کیت هایی همچون کانفلیکر می شود.
نکته دیگر در این زمینه از راه رسیدن انواع بدافزار برای رایانه های مک است. این روند به طور جدی از نیمه دوم سال 2011 آغاز شده و کماکان ادامه دارد. فلاش بک یکی از مشهورترین بدافزارهای مک است که هنوز به طور کامل ریشه کن نشده است.
ناامنی بسیاری از مرورگرهای امنیتی مشکل دیگری است که باید توسط شرکت های سازنده آنها برطرف شود.
** تداوم نقض حریم شخصی و دسترسی غیرمجاز به اطلاعات
تلاش دولت ها، شبکه های اجتماعی مانند فیس بوک و شرکت های خصوصی و غول های فناوری به دسترسی به اطلاعات شخصی افراد برای بازاریابی و کسب سود بیشتر با مبارزه با به اصطلاح تروریسم و رفع دغدغه های امنیت ملی مشکل دیگری است که روز به روز گسترده تر می شود.
در واقع امروزه مرز میان حفظ امنیت افراد و دغدغه های آنها در مورد حفظ اطلاعات و حریم شخصی بسیار کمرنگ شده و شرکت های ارائه دهنده خدمات مختلف آی تی به خود اجازه می دهند به هر بهانه ای اطلاعات شخصی کاربرانشان را در دسترس شرکت ها و دولت های ثالث قرار دهند.
بدسابقه ترین شرکت های فناوری در این زمینه فیس بوک، گوگل و اینستگرام هستند. اینستگرام که برنامه به اشتراک گذاری عکس همراه آن محبوبیت جهانی دارد در اواخر سال قبل اعلام کرد به خود اجازه می دهد از عکس های شخصی کاربران که از طریق برنامه اینستگرام منتشر شده به هر نحوی که بخواهد استفاده کند، بدون آنکه از مالکانشان اجازه بگیرد.
اعتراض تند و بی سابقه کاربران فعلا موجب عقب نشینی اینستگرام شده، اما این روند حریم شکنی در سال 2013 متوقف نخواهد شد.
بر همین اساس باید با ارتقای آگاهی های کاربران، ارائه آموزش به آنها و متوسل شدن به مجازات های حقوقی و قضایی جلوی تداوم این روند را گرفت. امروزه بسیاری از سیستم عامل های همراه هم اطلاعات شخصی کاربران را جمع آوری می کنند و آنها را برای شرکت های سازنده می فرستند که این امر هم باید متوقف شود.
** نگرش های کلنگرانه به امنیت
با افزایش تهدیدات امنیتی نگرش های سطحی و جزئی به این مقوله به تدریج جای خود را به نگرش های کلان نگر خواهد داد و با توجه به ماهیت بی مرکز و سیال اینترنت دولت ها و موسسات خصوصی چاره ای نخواهند داشت جز اینکه به طور گروهی و نه به صورت فردی و مجزا از هم برای حفظ امنیت اینترنت تلاش کنند.
توجه به این مقوله با توجه به اینکه بدافزارها هم محدود به گوشی ها و رایانه ها نمانده اند، ضروری است. این روزها هکرها و بدافزار نویسان با همکاری های گسترده بین المللی و با بهره گیری از تکنیک های مهندسی اجتماعی به تلویزیون ها، دی وی دی پلیرها، شبکه های آب و برق و کارخانه های صنعتی و خلاصه هر چیزی که به اینترنت متصل شود حمله می کنند و لذا با چنین تهدید جامع و کلی نمی توان به طور جزئی، سطحی و مقطعی برخورد کرد.
-
اوراکل و عرضه 86 وصله امنیتی برای محصولات
شرکت اوراکل از عرضه 86 وصله امنیتی برای رفع آسیبپذیری طیف گستردهای از محصولات خود خبر داده است.
به گزارش فارس به نقل از واشنگتن پست، از مجموع این وصله ها تنها 18 وصله برای رفع آسیب پذیری های نرم افزار پایگاه داده MySQL عرضه شده اند.
دو مورد از آسیب پذیری های به تازگی شناسایی شده در MySQL از سوی مهاجمان برای اجرای کدهای مخرب بر روی رایانه های افراد قربانی به طور مخفیانه قابل سوءاستفاده است.
جالب آنکه هکرها برای سوءاستفاده از حفره های یاد شده حتی احتیاجی به وارد کردن نام کاربری و کلمه عبور نخواهند داشت.
وصله های یاد شده قرار است روز سه شنبه به طور رسمی عرضه شوند. 5 مورد از این وصله ها هم برای سرور Database Mobile/Lite بوده و جلوی دسترسی غیرمجاز به این سرور را می گیرند.
دیگر وصله های موجود در این مجموعه هم برای به روزرسانی و رفع اشکالات امنیتی Fusion Middleware و از جمله WebLogic Server و Access Manager عرضه شده اند. 13 وصله هم برای ارتقای Enterprise Manager Grid Control و باقی مانده وصله ها برای به روز کردن برنامه هایی همچون E-Business Suite و JD Edwards ، Sun Storage Common Array Manager و virtualization technology اوراکل عرضه می شوند.
شرکت اوراکل آخرین بار در ماه اکتبر سال گذشته وصله هایی را برای برطرف کردن 109 آسیب پذیری تولیدات و برنامه های خود عرضه کرد.
-
رابین هودهای سایبری و ه.ک کردن سایت رییس جمهوراندونزی
ایتنا- اینبار هکر در نقش رابینهود، برای نشان دادن اعتراضش به افزایش فساد در کشورش، اقدام به -- کردن سایت رییس جمهور کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سایت رییس جمهور اندونزی -- شد.
هکر موسوم به MJL007 از گروه هکری جمبر، بهدلیل آنچه اعتراض به فساد روزافزون حکومتی نامیدهاند، وب سایت سوسیلو بامبانگ یودهویونو را دیفیس کردند.
به گزارش ایتنا از خبرآنلاین، ه.کرها با عوض کردن صفحه رییس جمهور نوشتند فاصله فقیر و غنی زیاد شده و فقرا فقیرتر و اغنیا غنیتر شدهاند و مملکت را فساد گرفته است.
پس از گذشت چند ساعت از -- شدن سایت رییس جمهور، وب سایت به حالت عادی بازگشته است.
هکر MJL007 عضور گروه هکری جمبر است که در کار امنیتی هستند.
یکی از اعضای گروه به نشریه محلی گفت: بدلیل افزایش روزافزون فقر و فساد مالی در بین حکومت دست به این کار زده است.
نماینده این گروه که با این نشریه مصاحبه کرده میگوید در آینده تعداد این نوع حملات افزایش خواهد یافت.
تیفاتول سمبیرینگ وزیر ارتباطات و اطلاعات اندونزی نیز گفت: حادثه -- نبوده بلکه حمله کنندگان با تغییر دادن آی.پی صفحه ریاست جمهوری را به جای دیگری منتقل کرده بودند.
این وزیر گفت بلافاصله سیستم بک-آپ راه اندازی شد(سرور آلمان) و قرار است سرور به داخل اندونزی یا جای امن منتقل شود.
وی گفت تجربه نشان داد که دی.ان.اس سرور را نباید در یک کشور ومحل قرار داد.
-
نصب نرمافزار جدید امنیتی در کافینتها
ایتنا - به این ترتیب کافینتها میتوانند به ارتقاء سطح امنیت ملی کمک کنند.
پلیس شهر نویدا (Noida) از مدیران هفتاد کافینت شهر خواسته است با نصب یک نرمافزار جدید، به افزایش امنیت شهر کمک کنند.
نویدا شهری است در ایالت اوتار پرادش هند واقع در شمال این کشور.
به گزارش ایتنا از شماران سیستم به نقل از بیزینس استاندارد، این نرمافزار جلوی سوءاستفاده از رایانهها را میگیرد.
یک مقام مسئول در پلیس ضدجرایم هند با اشاره به این که کافینتهای نویدا میتوانند این نرمافزار را به رایگان مورد استفاده قرار دهند، گفت به این ترتیب آنها با امن ساختن رایانههای خود، به ارتقاء سطح امنیت ملی کمک میکنند.
این نرمافزار ویژه که iCafe Manager نام گرفته، در تمام جنبههای مدیریتی از جمله حسابداری، مدیریت پایانهها و ذخیرهسازی دادههای افراد کاربرد دارد و محیط مناسبی را برای کاربران فراهم میآورد.
iCafe Manager با قوانین جدید مربوط به کافینتها کاملاً تطابق و هماهنگی دارد.
-
هکر ۲۶ ساله در نیویورک خودکشی کرد
ایتنا- پایان تلخ برای یک هکر جوان که عضو کتابخانه هاروارد نیز بود و علیه سانسور در اینترنت نیز، مبارزه میکرد.
آرون شوارتز که با دانلود کردن میلیونها کتاب از JSTOR Journal آنها را در معرض دید علاقمندان قرار داده بود در سن ۲۶ سالگی خودکشی کرد.
به گزارش ایتنا از خبرآنلاین، پسرعموی آرون در سایت MIT تراژدی مرگ پسرعموی خود را تایید کرد.
وی وکیل آرون نیز بود که نوشت: روز جمعه ۱۱ ژانویه ۲۰۱۳ آرون در آپارتمان خود در نیویورک دست به خودکشی زد.
به گفته وی آرون در جولای ۲۰۱۱ بدلیل دانلود میلیونها کتاب از سایت JSTOR از طریق شبکه MIT در ساختمانی نزدیک شبکه مذکور با لپتاپ از طریق سیستم وایرلس، تحت تعقیب قرار گرفت اما در نهایت در ۲۴ سپتامبر ۲۰۱۲ بی گناه شناخته شد.
وی در سن ۱۴ سالگی یکی از مبدعان آر.اس.اس شد و همچنین یکی از مبدعان سایت reddit.
آرون همچنین دو روز بعد از اینکه سایت JSTOR اعلام کرد ۴.۵ میلیون از کتب و اسناد خود را به روی عموم و رایگان عرضه میکند، دست به خودکشی زد.
فریمورک جدیدی برای زبان برنامه نویسی پیتون ایجاد کرد، یکی از اعضای کتابخانه هاروارد شد؛ علیه سانسور در اینترنت مبارزه کرد.
itna.ir
-
اوراکل ایراد امنیتی جاوا را از بین میبرد
ایتنا - وزارت امنیت داخلی و کارشناسان امنیت رایانه روز پنجشنبه اعلام کردند که هکرها متوجه شدهاند چگونه به ایرادی که در یکی از نسخههای جاوا که در جستوجوگرهای اینترنتی استفاده میشود، حمله کنند.
شرکت اوراکل در حال آمادهسازی یک آپدیت برای حل مشکل نرمافزار جاوا است.
به گزارش ایتنا از ایسنا، این اقدام در پی اخطار وزارت امنیت داخلی ایالات متحده آمریکا به کاربران رایانهای جهت غیرفعال کردن برنامه جاوا در جستوجوگرهای اینترنتی انجام شد.
وزارت امنیت داخلی، دلیل این اخطار را حمله هکرها به یک ایراد امنیتی در جاوا دانست.
شرکت اوراکل اعلام کرده که این نسخه آپدیت به زودی به بازار خواهد آمد.
این درحالی است که صدها میلیون کاربر، برنامه جاوا را بر رایانههای شخصی خود نصب کردهاند.
وزارت امنیت داخلی و کارشناسان امنیت رایانه روز پنجشنبه اعلام کردند که هکرها متوجه شدهاند چگونه به ایرادی که در یکی از نسخههای جاوا که در جستوجوگرهای اینترنتی استفاده میشود، حمله کنند.
این اشکال باعث نصب نرمافزار ویروسی روی رایانه شخصی میشود.
رایانههای آلوده قادر به سرقت هویت، آلودهکردن بخشی از رایانه جهت حمله به وبسایتها و دیگر جنایتهای سایبری هستند.
شرکت اوراکل طی بیانیهای اعلام کرد که این ایراد تنها در جدیدترین نسخه برنامه، جاوا ۷ که برای اجرا در جستوجوگرها طراحی شده، کشف شده است.
جاوا به دلیل استفاده گسترده کاربران، اولین هدف هکرهاست.
طبق اعلامیه برنامه امنیتی کاسپرسکی، سال پیش جاوا بیش از برنامه آدوب سیستم ریدر مورد حمله قرار گرفت.
مطابق این آمار، جاوا مسئول ۵۰ درصد از حملههای سایبری بوده است.
پس از جاوا، برنامه آدوب ریدر با ۲۸ درصد و ویندوز مایکروسافت و اینترنت اکسپلورر با ۳ درصد حمله در جایگاههای بعدی قرار دارند.
وزارت امنیت داخلی گفته است: مهاجمان با ورود کاربران از وبسایتهای ویروسی که رایانهها را آلوده میکنند، با استفاده از اشکال موجود در جاوا به هدف خود حمله میکنند.
بر این اساس این مهاجمان میتوانند با آپلود برنامه ویروسی در وبسایتهای معتبر، رایانههای کاربران را که قبلا با ورود به این سایتها با هیچ مشکلی مواجه نشدهاند، نیز آلوده کنند.
کارشناسان امنیتی توصیه کردند از این برنامه تنها در شرایط ضروری استفاده شود.
جاوا، زبان رایانهای است که به برنامهنویسان امکان نوشتن نرمافزار با استفاده از تنها یک مجموعه کد را میدهد.
این برنامه روی تمامی رایانهها شامل رایانههای مجهز به ویندوز مایکروسافت، سیستم عامل اپل و لینوکس اجرا میشود.
جاوا جهت دسترسی به محتوای صفحه اینترنتی روی جستوجوگر اینترنت نصب میشود.
از این برنامه همچنین در رایانههای شخصی، سرورها و دیگر دستگاهها جهت اجرای برنامههای رایانهای استفاده میشود.
جاوا در ماه اکتبر نیز در پی اقدام اپل در حذف نسخههای قدیمی این برنامه از جستوجوگرهای اینترنتی از رایانههای مک با سیستم عامل osx جدید دچار مشکل شد.
در آن زمان هر دو شرکت از اظهارنظر در این باره خودداری کردند.
-
انگشت اتهام والدین آرون شوراتز –هکر و مبدع آر.اس.اس- به سوی سیستم قضایی امریکا
اینترنت - بعد از خودکشی آرون شوارتز در آپارتمانش در نیویورک والدینش انگشت اتهام را به طرف سیستم قضایی امریکا نشانه رفتند.
در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
والدین آرون آمده است:
مرگ آرون یک تراژدی معمولی و شخصی نیست. تصمیمات دادگاه ماساچوست و دانشگاه MIT باعث شد تا آرون افسرده شده و دست به خودکشی بزند. سیستم قضایی امریکا فشار شدید آورد تا 30 سال زندان برای آرون در نظر گیرند. مسوولان MIT نیز حاضر نشد به نفع آرون در دادگاه اظهار نظر کند و هر دوی آنها مسوول این مرگ هستند.
آرون چند روز قبل از اینکه دست به خودکشی بزند در نامه ای نوشت که بدلیل فشار دادگاه افسرده شده است و زندگی را به سختی می گذراند.
سه شنبه 15 ژانویه تشییع جنازه آرون در هایلند پارک ایلینوی انجام خواهد شد.
دادگاه فدرال آرون را متهم کرد که غیر قانونی به کتب و اسناد JSTOR در همسایگی ام آی تی دسترسی غیر قانونی پیدا کرده و میلیونها کتاب را دانلود کرده است.
دادستان سعی داشت با ثابت کردن اتهام کلاهبرداری کامپیوتری ، آرون را به 35 سال زندان محکوم کند. الکس استاموس از شاهدان در دادگاه گفت آرون چیزی را -- نکرده بلکه شبکه باز بوده است و او فقط اسکریپتی به زبان پایتون نوشته و هر چند عمل آرون اشتباه بوده اما مرتکب جرم رایانه ای نشده است.
والدین آرون گفتند کسانی که نمی توانند سر خاک وی بیایند، از اینجا می توانند برای شادباش روح او ،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پیام بگذارند.
khabaronline.ir
-
حمله به بانکهای آمریکایی ادامه دارد
ایتنا- جالب است بدانید که بانکهای امریکایی هزینههای گزافی را برای امنیت سیستمهایشان متقبل میشوند اما با اینحال باز هم درگیر حملات هکرها میشوند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نهادهای مالی ایالات متحده آمریکا همچنان هدف حملات گسترده DOS هستند و این حملات مانع انجام امور آنلاین نهادهای بزرگ مالی است.
به گزارش ایتنا از ایسنا، شرکت امنیت اینترنت اینکپسیولا (Incapsula) گزارش تحلیلی خود را در مورد سرور مورد استفاده در حمله به بانکها منتشر کرد.
این تحلیل نشان میدهد که مهاجمان به استفاده از سرور مذکور برای حمله ادامه میدهند و نشانهها حاکی از آن است که ظاهراً گروهی واحد از سرور ویژه مذکور بهرهبرداری میکنند اما آن را در اختیار مهاجمان دیگر نیز قرار میدهند.
به گفته رانن آتیاس، محقق حوزه امنیت، این سرور که به یکی از مشتریان جدید اینکپسیولا تعلق دارد، نه تنها بانکها بلکه سایتهای عادی تجارت الکترونیکی را نیز مورد تهاجم قرار داده است. این نشان میدهد که احتمالاً صاحبان سرور مذکور آن را به دیگران کرایه میدهند.
او میافزاید: "صاحب این باتنت که آن را به دیگران اجاره میدهد، ممکن است یکی از اعضای این گروه از مهاجمان باشد" که به بانکها حمله میکنند، اما شاید آنها برای تأمین مخارج خود و کسب منافع مالی دست به کار دوم هم زده باشند."
وبسرور مذکور حاوی ورودی مخفیای بود که به سرور فرمانده در ترکیه اجازه حمله به بانکهای مختلف، شامل بانک PNC، HSBC، و فیفثثرد را داد.
بر اساس اطلاعات سایت سازمان فنآوری اطلاعات، از تابستان سال ۲۰۱۲، حملات گسترده DDoS نهادهای مالی را مورد هدف قرار دادهاند، اما به گفته متخصصان، صنایع دیگری نیز مورد حمله قرار گرفتهاند. با آنکه انگیزه مهاجمان روشن نیست، لااقل یک گروه از هکتیویستها اعلام کردهاند که این حملات به تلافی نشر ویدئویی در یوتیوب صورت گرفته که در آن به پیامبر اسلام اهانت شده است.
گروه هکر مسلمان، موسوم به جنگجویان سایبری عزالدینالقسام، مسوولیت حملات را به عهده گرفتهاند و اعلام کردهاند که در صورت حذف نشدن این ویدئو از یوتیوب، این روند همچنان ادامه خواهد داشت.
این گروه میگوید: "به رغم هزینه بالایی که بانکها برای مقابله با این حملات متقبل میشوند، این حملات قابل کنترل نیست و توقفناپذیر است. نارضایتی مشتریان از خدمات بانکی رو به افزایش است و در مقابل، مسوولیت بانکها در مورد اختلال در فعالیتهاشان روز به روز کاهش مییابد."
اما در گزارش منتشر شده نیویورکتایمز در روز نهم ژانویه ادعا شده که دولت آمریکا بر این باور است که ایران در این حملات دست دارد.
بیشتر شواهد حملات نامعتبر بودهاند. مشتریان متهم به مشارکت در این حملات گلایه کردهاند که حساب کاربری بانکیشان قابل دسترسی نبوده است. شرکتهای امنیت سایبری هم گزارشهایی کلی در این زمینه دادهاند و خود بانکها هم راجع به جزییات سکوت اختیار کردهاند.
از آنجا که مهاجمان سرورهایی کاربردی را مورد هدف قرار دادهاند که به مشتریان امکان دسترسی به اطلاعات بانکی را میدهند و کاری با بخش عمومی وب سایتها ندارند، محققان نمیتوانند قطعی خدمات را مورد تأیید قرار دهند.
شرکت امنیت اینکپسیولا در تحلیل خود به بررسی دادههای آپلودشده روی سرور پرداخته و اسکریپت استفادهنشدهای را یافته است که شبیه اسکریپتهای مورد استفاده در حملات است. به علاوه، این شرکت متوجه شده است که مهاجمان سرور را به نحوی برنامهریزی کردهاند که حجم عظیم ترافیک ایجادشدهاش را در زمانهای مختلف تقسیم کند.
به گفته مارک گافان، یکی از بنیانگذاران اینکپسیولا، این تکنیک بسیار پیچیده است. او میافزاید: "این راهبرد واقعاً هوشمندانه است. وقتی حملات DDoS بر روی هدفی صورت میگیرد، سایت از کار میافتد و برای به کار افتادن مجدد آن نیاز به مداخله انسانی است. وقتی هدف از کار افتاده باشد نمیشود به حمله ادامه داد."
-
افشای بیسابقهترین حمله سایبری به 39 کشور/ «اکتبر قرمز» از «می 2007»
ه.کرهای ناشناس با حمله به صدها نهاد دیپلماتیک و دولتی در سراسر جهان موفق به سرقت حجم قابل توجهی از اسناد حساس شده اند.
به گزارش فارس به نقل از آی دی جی، موفقیت این حملات که حتی سازمان های تحقیقاتی و موسسات نظامی را نیز شامل می شود، نشانگر ضعف جدی در حفاظت سایبری از زیرساخت های رایانه ای در سراسر دنیا است.
حملات یاد شده از شش سال قبل آغاز شده بود و برای این کار از بدافزار پیچیده و به دقت طراحی شده ای به منظور سرقت اطلاعات بهره گرفته شد. کاسپراسکای بررسی این حملات را در قالب عملیاتی موسوم به اکتبر قرمز از اکتبر سال 2012 آغاز کرد.
محققان شرکت امنیتی روسی کاسپراسکای که این حملات را کشف کرده اند می گویند بررسی فنی اسناد موجود و همین طور اسامی دامنه ای که به همین منظور ثبت شده اند نشان می دهد این حملات از ماه می سال 2007 آغاز شده اند.
از جمله نهادهایی که در سراسر جهان مورد حمله قرار گرفته اند می توان به سفارتخانه ها، نهادهای دولتی، تاسیسات نظامی، موسسات تحقیقات هسته ای و هوا- فضا، شرکت های نفت و گاز و دیگر موسسات مهم و حساس در دهها کشور جهان اشاره کرد.
به دنبال این حملات صدها رایانه در نقاط مختلف دنیا به بدافزار عامل این حمله آلوده شده اند. بخش اعظم سازمان های آلوده شده به این بدافزار از جمهوری های شوروی سابق هستند. از جمله این کشورها می توان به روسیه، اوکراین، بلاروس، قزاقستان، قرقیزستان، تاجیکستان، ترکمنستان، ارمنستان و آذربایجان اشاره کرد.
البته قربانیان این حملات صرفا محدود به کشورهای یاد شده نبوده و کشورهای دیگری مانند ایران، افغانستان، آمریکا، برزیل، هند، بلژیک،فرانسه، آفریقای جنوبی، ترکیه، پاکستان، سوییس، آلمان، ایتالیا، یونان و ... را در بر می گیرند. تاکنون موردی از آلودگی به بدافزار یاد شده در چین شناسایی نشده است.
تعداد کل کشورهای مورد حمله 39 کشور است که روسیه و قزاقستان از نظر شدت حملات درصدر هستند و ایران نیز از جمله کشورهایی است که میزان حمله و آلودگی آن در سطح متوسط می باشد.
کارشناسان کاسپراسکای بر این باورند که هدف اصلی از اجرای این عملیات سرقت اطلاعات طبقه بندی شده ای بوده که کاربردهای ژئوپلتیک دارد. هنوز مدرکی در دست نیست که نشان دهد یک دولت پشتیبان اجرایی این خرابکاری سایبری باشد، اما حجم بالای اطلاعات سرقت شده و گستردگی دامنه عملیات این گمانه زنی را تقویت می کند. همچنین ممکن است این اطلاعات با هدف فروخته شده به یک دولت سرقت گردیده باشد.
برای آلوده کردن رایانه ها در جریان این حملات از روش قدیمی ارسال ایمیل های دارای ضمائم آلوده استفاده شده است. این ایمیل ها حاوی ضمائمی بوده اند که در ظاهر فایل های word و Excel مایکروسافت بوده اند، اما در صورت بارگذاری و اجرا بدافزار سارق را بر روی رایانه ها نصب می کردند.
بررسی های اولیه نشان می دهد زبان رایانه هایی که این بدافزار بر روی آنها طراحی شده چینی بوده، البته این امر به معنای مقصر بودن چین در این زمینه نیست و چه بسا فردی که دست به این کار زده برای رد گم کردن و منحرف کردن کارشناسان امنیتی دست به چنین کاری زده است. کارشناسان کاسپراسکای معتقدند دلایل محکمی وجود دارد که نشان می دهد این بدافزار ممکن است در کشورهای روس زبان طراحی شده باشد.
اگر چه بدافزاری که برای سرقت اطلاعات در این حمله مورد استفاده قرار گرفته، بدافزاری قدیمی و به روز شده است، اما برخی ضدویروس ها قادر به شناسایی آن نیستند و همین مساله زمینه را برای نفوذ و خرابکاری گسترده این بدافزار آماده کرده است.
بدافزار مذکور پس از نصب بر روی رایانه ها قادر به بارگذاری و اجرای ماژول های رمزگذاری شده جدیدی است که هر یک از انها کارکردهای خاصی دارند. بیش از 1000 ماژول که با همین هدف طراحی شده اند تاکنون از سوی کارشناسان امنیتی کاسپراسکای شناسایی شده اند.
این بدافزار نه تنها اطلاعات موجود در رایانه های آلوده شده را سرقت می کند، بلکه در صورت اتصال حافظه های فلاش می تواند اطلاعات آنها را هم سرقت کند. دسترسی به تاریخچه استفاده از مرورگر ، اطلاعات FTP و ایمیل ها از جمله کارکردهای مخرب این بدافزار است.
از جمله اقدامات این بدافزار که تاکنون شناسایی شده می توان به بازیابی فایل های پاک شده از هارد رایانه ها و حافظه های فلاش، بارگذاری فهرست تماس های کاربر، سوابق تماس وی، اطلاعات درج شده در تقویم الکترونیک، پیامک های ویندوز موبایل، آیفون و نوکیا، سرقت ایمیل ها از اوت لوک و سرورهای IMAP/POP3، تهیه عکس از نمایشگر و سرقت کلمات عبور از طریق بررسی عملکرد صفحه کلید اشاره کرد.
یکی از ماژول های جانبی که توسط این بدافزار فعال می شود می تواند شبکه متصل به یک رایانه آلوده شده را اسکن کرده و آسیب پذیری های احتمالی را شناسایی کند. بارگذاری اطلاعات پیکربندی روترها، دسترسی به سرورهای محلی FTP و در نهایت سرقت اطلاعات ذخیره شده در سرورها از جمله دیگر کارکردهای این ماژول است.
این بدافزار طیف گسترده ای از فایل ها با پسوند txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr و acidssa. را مورد هدف قرار می دهد.
در این میان هدف گرفتن فایل های دارای پسوند acidتوسط این بدافزار در نوع خود جالب تودجه است. این پسوند مربوط به فایل های تولید شده توسط یک نرم افزار موسوم به Acid Cryptofiler برای طبقه بندی اطلاعات محرمانه است. نرم افزار مذکور به طور گسترده توسط اتحادیه اروپا و ناتو مورد استفاده قرار می گیرد.
نکته نگران کننده تداوم شش ساله این حمله و نگرانی از مخفی ماندن دیگر ابعاد نامکشوف آن است. مدیران کاسپراسکای می گویند این حمله سایبری از تمامی حملات سایبری دیگری که در طول تاریخ رخ داده خطرناک تر، گسترده تر و پیچیده تر بوده است. این شرکت بیش از 60 دامنه را شناسایی کرده که از آنها برای کنترل و هدایت حملات یاد شده استفاده شده است.
سرورهای این دامنه ها در روسیه، آلمان و چند کشور دیگر واقع است.
-
کاربران فايرفاکس مراقب باشند
26 دى 1391 - مهر- کمپانی اوراکل اعلام کرده که به زودی اصلاحیهای را برای آسیبپذیری جدید سیستم عامل جاوا که 850 میلیون کاربر را در معرض خطر قرار داده منتشر خواهد کرد.
یک روز پس از آنکه مراجع امنیتی به کاربران توصیه کردند که جاوا را به علت وجود یک آسیبپذیری بسیار خطرناک بر روی سیستمهای خود غیرفعال کنند اوراکل اعلام کرده که اصلاحیه جاوا به زودی در دسترس کاربران قرار خواهد گرفت.
اوراکل که پس از خرید شرکت میکروسیستم در سال 2009، متولی توسعه پلاگینهای جاوا است، زمان مشخصی را برای انتشار اصلاحیه تعیین نکرده و به همین دلیل کارشناسان امنیتی زمان مورد نظر اوراکل برای انتشار اصلاحیه را حداکثر یک هفته پیشبینی کردهاند.
بنا بر اعلام اوراکل، بیش از 850 میلیون رایانه در سراسر جهان از جاوا استفاده میکنند و در صورتی که کاربران این رایانهها جاوا را غیرفعال نسازند، در خطر خواهند بود.
همچنین شرکت موزیلا به کاربران فایرفاکس هشدار داده در صورتی که امکان جاوا را در مرورگر خود فعال کرده باشند در معرض خطر آسیبپذیری جدید جاوا قرار دارند.
براساس اعلام اوراکل نسخههای قبل از نسخه هفت جاوا تحت تأثیر این آسیبپذیری نیستند.
گروه CERT ایالات متحده روز گذشته به کاربران اینترنت توصیه کرد که جاوا را در مرورگرهای خود غیرفعال کنند زیرا آسیب پذیری در آن وجود دارد که به مهاجمان اجازه می دهد تا از راه دور کدی را بر روی یک سیستم آسیب پذیر اجرا کنند.
محققان امنیتی گزارش داده اند که مجرمان سایبری از یک آسیب پذیری اصلاح نشده در جاوا برای حمله به سیستم های کامپیوتری استفاده می کنند. مهاجمان از این آسیب پذیری استفاده می کنند تا مخفیانه بدافزاری را بر روی کامپیوتر کاربرانی که وب سایت های مخرب را مشاهده می کنند، نصب کنند.
گروه US-CERT در هشدار امنیتی اعلام کرد که در حال حاضر این گروه راه حل عملیاتی برای این مشکل ندارد. در عوض توصیه می کند که کاربران اینترنت جاوا را در مرورگرهای خود غیرفعال کنند.
این مشکل می تواند به یک اپلت جاوای نامعتبر اجازه دهد تا بدون درخواست کد امضا، بالاترین حق دسترسی را بدست آورد.
اوراکل جاوا نسخه 7 به روز رسانی 10 و نسخه های پیش از آن تحت تاثیر این آسیب پذیری قرار دارند.
گروه US-CERT اضافه کرد که در حال حاضر کد سوء استفاده به طور عمومی در دسترس قرار دارد.
itiran.com
-
قدرت پلیس فتا در کشف جرایم 67 درصد است
رییس پلیس فتا ناجا با بیان اینکه قدرت پلیس سایبری در موفق ترین کشورهای دنیا بین 21 تا 25 درصد است، قدرت عمل پلیس ایران در فضای مجازی را 67 درصد اعلام کرد.
به گزارش خبرنگار موبنا سردار ” کمال هادیانفر“ با رییس پلیس فتا ناجا اظهار داشت : قدرت پلیس سایبری ایران در کشف جرایم 67 درصد است، در حالیکه این رقم در موفق ترین کشورهای دنیا بین 21 تا 25 درصد است .
وی با اشاره به اینکه 80 درصد کارکنان پلیس فتا ناجا، مهندسان متخصص در زمینه فضای سایبر هستند، ادامه داد: تا کنون 10 استان در کشور مجهز به آزمایشگاه شناسایی ادله دیجیتالی جرم شده اند و تا پایان سال جاری نیز این آزمایشگاه در مابقی استان ها راه اندازی میشود.
رییس پلیس فتای ناجا همچنین به تشکیل دانشکده تخصصی فتا در دانشگاه علوم انتظامی اشاره کرد و از اعلام آمادگی پلیس سایبری ایران با سازمان جهانی اینترپل در راه اندازی پلیس سایبری در دیگر کشورها خبر داد .
-
هشدار درباره افزایش جرایم اینترنتی
معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم با اشاره به اینکه از کل جرایم رایانهای و اینترنتی 47 درصد مربوط به سرقت از حسابهای بانکی اشخاص از طریق اینترنت است، گفت نرخ جرایم رایانهای به شدت در حال افزایش است.
معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم با اشاره به اینکه از کل جرایم رایانهای و اینترنتی 47 درصد مربوط به سرقت از حسابهای بانکی اشخاص از طریق اینترنت است، گفت نرخ جرایم رایانهای به شدت در حال افزایش است.
مسعودیفر در اولین جلسه کارگروه پیشگیری از جرایم رایانهای و اینترنتی شورای پیشگیری از وقوع جرم گفت: علی رغم توسعه نیافتن برخی جرایم این حوزه در تبریز، کلاهبرداران با ارسال ایمیل و پیامک به اشخاص مختلف، آنها را به انحای مختلف به پای دستگاهای خودپرداز (ATM) بانکها میکشانند و اقدام به کلاهبرداری میکنند.
وی با اشاره به انواع کلاهبرداری اینترنتی مانند فیشینگ، ارسال ایمیل یا نفوذ به ایمیل باکس افراد و ارائه شماره حساب های جعلی در معاملات و استفاده از اسکیمرها در دستگاه های خودپرداز بانکها برای سوءاستفاده از کارت های عابر بانک، گفت: با وجود افزایش این نوع کلاهبرداریها، سیستمهای ایمنی و حفاظتی بانکها بسیار ضعیف عمل می کنند.
اولین جلسه کارگروه پیشگیری از جرایم رایانهای و اینترنتی در راستای تصمیمات شورای پیشگیری از وقوع جرم استان آذربایجان غربی در تشکیل سه کارگروه تخصصی پیشگیری های فرهنگی – اجتماعی، پیشگیری از جرایم رایانهای و اینترنتی و کارگروه پیشگیری از جرایم مربوط به مسائل شهری برای ایجاد هماهنگی بین دستگاه ها در جهت پیشگیری از وقوع جرم در سطح استان برگزار شد.
به گزارش ایسنا در این جلسه که به ریاست «مسعودیفر» معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم استان آذربایجان غربی و با حضور معاون دادستان عمومی و انقلاب تبریز، نمایندگان اداره کل فرهنگ و ارشاد اسلامی، شرکت مخابرات استان، پلیس فتا و کارشناسان معاونت اجتماعی و پیشگیری از وقوع جرم دادگستری استان تشکیل شد، هر کدام از شرکت کنندگان نقطه نظرات خود را در خصوص مسائل مرتبط با جرایم رایانه ای و اینترنتی ارائه کردند.
در پایان جلسه مقرر شد، جلسات این کارگروه در سه محور افزایش آگاه سازی عمومی و اختصاصی مردم، تقویت ساختارهای کنترلی و نظارتی در سازمان ها و نظارت بر مراکز ارائه دهنده خدمات اینترنتی به طور منظم با حضور دستگاه های مرتبط در سلسله جلسات آتی کارگروه، مورد بحث و بررسی قرار گیرد.
itanalyze.com
-
چرا نباید همیشه به نصایح امنیتی گوش داد؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - باید جاوای کامپیوتر خود را به روز رسانی کنید. یا نه، کاملا آنرا پاک کنید و یا disable و غیر فعالش کنید! یا اصلا به آن دست نزنید چرا که مشکل مهمی نیست.
به هر حال به هر کدام از این نصایح امنیتی گوش کنید، شانس همراه با خطا بالاست!
خبر آمد که برنامه جاوا اسیر مشکل موسوم به zero-day-exploit شده است و 850 میلیون کامپیوتر در دنیا در معرض خطر قرار گرفته است و ....
(Zero-day-exploit یعنی نوشتن کد مخرب از روی خطای کشف شده در کمتر از چند ساعت از کشف حفره تا جایی که صاحب برنامه تا بخواهد حفره امنیتی روی نرم افزار خود را بپوشاند، حمله کننده کامپیوترهای زیادی را آلوده کرده است.)
اگر یک لحظه به عقب برگردید ، می بینید که هزاران نصیحت امنیتی را در مورد zero-day-exploit در باره جاوا در هفته اخیر شنیده و خوانده ایم. اوراکل می گوید مشکل را رفع کرده و کاربران می توانند بدون مشکل ادامه دهند و بسیاری هم نتیجه نگرفته و از زبان اوراکل شنیده اند که آنرا کلا از روی کامپیوتر خود حذف کنند.
جاوا قطعه ای نرم افزاری است که برای اجرای برنامه های مختلف از آن استفاده می شود و بنابراین غیرفعال کردن آن بهتر از پاک کردن ان است و اوراکل آنقدر توان دارد که بخواهد با هکرها مبارزه کند و ...
دپارتمان امنیت داخلی امریکا به کاربران توصیه کرده تا جاوا را غیرفعال کنند (نحوه غیرفعال کردن جاوا در ویندوز و مک را در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ببینید) در حالی که از رفتار کاربران هنگام مرور اینترنت و کلیک کردن خبر ندارد و به تعداد کاربران، نظرات متفاوت و رفتار متفاوت وجود دارد.
کسی نمی تواند از پشت خط تلفن موقعیتهای اضطراری کامپیوتری به شما بگوید دقیقا چه کار کنید، چرا که از محیط شما و کامپیوتر شما کاملا مطلع نیست.
حکومت امریکا در تازه ترین بیانیه خود گفته حتی جاوای به روز شده همچنان خطرناک است و از آن استفاده نکنید.(
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
)
{ به مجموعهای از محصولات نرمافزاری و مشخصهها از شرکت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، یک زیر مجموعه از شرکت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، اطلاق میشود که به منظور ایجاد محیطی برای نوشتن نرمافزار هایی که به صورت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اجرا میشوند به کار میرود. جاوا در محدوده وسیعی از کاربردها، مورد استفاده قرار می گیرد. کاربردهایی را محدوده ی وسیعی از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که کاربردهایی در دستگاههای معمولی هستند تا دستگاه هایی از قبیل
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را شامل می شود. البته گستردگی جاوا به اندازه ای که در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
استفاده می گردد، نیست.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، به عنوان بخشی از سکوی جاوا، برای فراهم آوردن عملیاتی توسعه یافته و ایمن، در وب استفاده می گردد.
نوشتن برنامه به زبان
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، راهی برای تولید کد این زبان است که در نهایت منجر به تولید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
می گردد. هرچند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
زبان هایی مانند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نیز قادر به تولید بایت کد می باشند. امروزه تعدادی از زبان های برنامه نویسی به گونه ای طراحی شده اند که قابل اجرا روی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
باشند. از این میان می توان به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اشاره نمود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، بسیار شبیه به نحو زبان های
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است. ولی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بکار رفته در آن مدل شده ی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است. جاوا با ساده سازی استفاده از تملک حافظه (با روش قرار گیری روی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) و نیز حذف عناصر سطح پایینی چون
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و جایگزینی آنها با
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ساده سازیی در زبان صورت پذیرفته است. از سویی دیگر مدیریت حافظه با استفاده از بخش یکپارچه و خودکار با نام
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
: Garbage Collection)، وسیله ماشین مجازی جاوا صورت می پذیرد.
در ۱۳
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سال ۲۰۰۶(۲۲ آبان ۱۳۸۵)، شرکت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بخش عظیمی از جاوا را تحت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
منشر نمود.اگرچه بخش هایی از جاوا، هرچند اندک، هتوز به دلیل مسایل
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با مجوز سان و به صورت بایت کد هایی از پیش کامپایل شده، منتشر گردید؛ چرا که این بخشهای متعلق به شرکت سان نیست
khabaronline.ir
-
کشف بدافزار جاسوسی "اکتبر سرخ"
ایتنا- جالب است بدانید این بدافزار موذی و پیچیده، به مدت 5 سال بدون اینکه شناسایی شود، بیشترین قربانیانش را از میان رایانههای دولتی و ارتشی، شرکتهای هواپیمایی و صنایع نفت و گار انتخاب میکرده است.
کارشناسان امنیت رایانه یک ویروس هوشمند جاسوسی را کشف کردهاند که مدت پنج سال بدون آنکه شناسایی شود، سیستمهای صدها سازمان دولتی و دیپلماتیک را به ویژه در روسیه و آسیای میانه از جمله ایران آلوده کرده است.
به گزارش ایتنا از دویچه وله، شرکت روسی امنیت رایانهای کسپرسکی از کشف یک برنامه پیچیده جاسوسی دیجیتال خبر داده است که مدت پنج سال، بدون آنکه شناسایی شود، چند صد سازمان دولتی، مراکز پژوهشی و نمایندگیهای دیپلماتیک در اروپای شرقی و آسیای میانه را هدف قرار داده و اطلاعات و اسناد بسیار حساس با محتوای محرمانه را سرقت کرده است.
به گفته کارشناسان کسپرسکی، این بدافزار جاسوسی که آن را "روکرا" (مخفف "اکتبر سرخ") نام نهادهاند، ساختار بسیار پیچیدهای داشته، تا اندازهای که میتوان آن را با بدافزار "فلیم" مشابه گرفت که در ماه ژوئن ۲۰۱۲ کشف شد.
بدافزار فلیم در آن زمان از سوی کارشناسان امنیت رایانه به عنوان پیچیدهترین تهدید دیجیتالی لقب گرفت که تا کنون کشف شده است.
در گزارش کسپرسکی آمده است که سیستم عاملهای "روکرا" دستگاههای مختلف از جمله رایانهها، گوشیهای هوشمند آیفون، نوکیا و مبتنی بر ویندوز و نیز سختافزارهای شرکت آمریکایی سیسکو را طی عملیات پنج ساله خود هدف قرار دادهاند.
به نوشته کسپرسکی قربانیان این حمله بیش از همه رایانهها و شبکههای دولتی، ارتش، شرکتهای هواپیمایی، صنایع نفت و گاز و نیز مراکز دیپلماتیک بودهاند.
تحقیقات چندین ماهه کارشناسان این مؤسسه در خصوص شمار سیستمهای آلوده به این بدافزار پیچیده آمار زیر را به دست داده است:
روسیه (۳۷ مورد)، قزاقستان (۲۱ مورد)، آذربایجان (۱۵ مورد)، بلژیک (۱۵ مورد)، هند (۱۴ مورد)، افغانستان (۱۰ مورد)، ارمنستان (۱۰ مورد)، ترکمنستان (۷ مورد).
نام ایران نیز با داشتن ۷ مورد سیستم آلوده به این بدافزار، در این فهرست آمده است.
در همین حال تحقیقات در مورد گسترده این ویروس نشان داده است که کشورهای اوکراین، آمریکا، ویتنام، روسیه سفید، یونان، ایتالیا، مراکش، پاکستان، سوئیس، اوگاندا و امارات متحده عربی در میان قربانیان این ویروس جای داشتهاند.
هکرها به دنبال چه بودهاند؟
به گزارش کسپرسکی هکرهای پشت پرده عملیات جاسوسی "روکرا" با نفوذ در رایانهها به دنبال اطلاعات حساس در قالب متن، جدول، یافتن کلیدهای رمزگشایی نرمافزارهای "گنو پرایوسی گارد" (GNU Privacy Guard) و PGP، از مجموعه نرمافزارهای رمزنگاری بودهاند.
"روکرا" همچنین ایمیلها و نیز اطلاعات دستگاههایی را که به رایانه متصل میشدهاند، کپیبرداری میکرده است.
شرکت کسپرسکی اعلام کرده است که از طریق یکی از شرکای تجاری خود که تقاضای مخفی ماندن نامش را داشته، از این عملیات جاسوسی باخبر شده است.
تجزیه و تحلیل آسیبهای وارده از سوی این تروجان، کارشناسان کسپرسکی را به کشف ردپای دیگر قربانیان این حمله پیچیده سوق داده است.
آلوده کردن سیستمها با روش ابتدایی
در عملیات "روکرا" هکرها برای آلوده کردن سیستمها از روش بسیار ابتدایی استفاده کردهاند. به گزارش کسپرسکی آنها ایمیلهایی حاوی فایلهای آلوده اکسل یا Word ارسال کردهاند که محتوایشان میتوانسته برای قربانیان جالب توجه باشد.
محتوای یکی از این ایمیلها برای نمونه آگهی فروش یک خودروی دست دوم بوده که به یک دیپلمات تعلق داشته است.
به محض باز کردن این فایلها سیستم آلوده میشده است.
متخصصان کسپرسکی توانستهاند ۶۰ سرور را بیابند که هکرها در این عملیات از آنها استفاده کردهاند. گفته شده است که این سرورها اغلب در روسیه و آلمان قرار داشتهاند و این شرکت توانسته ۶ نمونه از این سرورها را که سیستمهای قربانی از آنها دستور دریافت میکردهاند، شناسایی کند.
متخصصان کسپرسکی در گزارش خود نوشتهاند که در بدافزارهای طراحی شده میتوان رد دستکم دو کشور مختلف را یافت. ظاهرا کدهای مخرب که از حفرههای امنیتی سوءاستفاده میکردهاند، "از سوی هکرهای چینی" طراحی شدهاند.
به نوشته این گزارش، نظیر این کدهای مخرب در گذشته نیز در حملات سایبری علیه فعالان تبتی و نیز اهدافی در بخشهای صنعت و انرژی در آسیا استفاده شده است.
با این همه نویسندگان گزارش یادآور شدهاند که این کدهای مخرب را میتوان از بازارهای سیاه نیز تهیه کرد.
همچنین به گفته آنها، به نظر میرسد یخش دیگری از بدافزارها از سوی هکرهای "روسی زبان" طراحی شده باشند زیرا در کدهای برنامهنویسی آنها برای نمونه کلمهای روسی به چشم خورده است.
-
حملات پیشینگ بلای جان 60 درصد انگلیسیها
از هر 10 انگلیسی شش نفر به طور روزانه با حملات پیشینگ از طریق ایمیلهایشان مواجه می شوند.
به گزارش فارس به نقل از سکیوریتی نیوز پرتال، بررسی های موسسه امنیتی PhishMe نشان می دهد نیمی از انگلیسی ها هر روز یک یا چند ایمیل فریب دهنده دریافت می کنند که برای آلوده کردن رایانه ها طراحی شده است.
این ایمیل ها به ظاهر توسط شرکتهای خصوصی یا مؤسسات دولتی شناخته شده ارسال می شوند، اما در عمل توسط هکرها ارسال شده و حاوی فایل های ضمیمه خطرناک یا لینک به سایت های آلوده هستند که مشکلات اساسی برای کاربران به وجود می آورند.
وجود چنین ایمیل هایی در باکس ایمیل حدود 60 درصد کاربران انگلیسی نشان می دهد نرم افزارها و برنامه های ضدهرزنامه و امنیتی از کارآیی لازم برخوردار نیستند و هکرها به راحتی این برنامه ها را دور می زنند. نکته جالب آنکه شش درصد از کاربران مورد تحقیق گفته اند که هر روز بیش از 10 ایمیل پیشینگ دریافت می کنند.
ارسال این ایمیل ها به یک دغدغه امنیتی مهم برای شرکت های خصوصی و موسسات دولتی مبدل شده و آنها نگران سرقت گسترده اسرار کاری و اسناد محرمانه دولتی از این طریق هستند.
-
حمله ویروسی به نیروگاههای برق آمریکا
دو نیروگاه تولید برق در آمریکا در سه ماه گذشته به بدافزار رایانهای آلوده شدهاند که از طریق حافظههای فلش موفق به نفوذ شده است.
به گزارش فارس به نقل از پی سی ورلد، بررسی های گروه امداد رایانه ای ICS-CERT آمریکا نشان می دهد که در یک مورد سیستم کنترل صنعتی یک ژنراتور تولید برق از طریق درایو یو اس بی به بدافزار پیچیده ای آلوده شد و این بدافزار از ماه اکتبر تا دسامبر سال 2012 اختلالاتی را ایجاد کرد.
اسامی بدافزارهای شناسایی شده از سوی ICS-CERT اعلام نشده و هنوز مشخص نیست این بدافزارها تا چه حد موجب تخریب سیستم شده است. حساسیت های امنیتی همچنین از ارائه هرگونه جزییات بیشتر در این زمینه جلوگیری کرده است.
در مورد دیگری در اوایل اکتبر ویروسی با نفوذ به سیستم کنترل یک توربین 10 رایانه را آلوده کرد. علت این آلودگی استفاده از یک حافظه فلاش برای به روز کردن نرم افزار تجهیزات مورد استفاده بود. وقوع این مشکل نیروگاه برق یاد شده را تا سه هفته از مدار خارج کرد.
itanalyze.com
-
کلاهبرداری ارزی از طریق خودپردازها
مدیرکل فناوری اطلاعات بانک مرکزی با بیان اینکه متاسفانه استفاده از سرویسهای جدید و فناوری با مخاطرات و تهدیدهایی همراه است گفت: مردم باید اطلاعات و آگاهی خود را در این زمینه افزایش دهند تا فریب برخی سوءاستفادهگران را نخورند، به عنوان مثال مدتی پیش شاهد سوءاستفاده عدهای کلاهبردار از منوی دو زبانه عابربانکها بودیم.
ناصر حکیمی - مدیرکل فناوری اطلاعات بانک مرکزی - در گفتوگو با (ایسنا)، با بیان اینکه هدفمان این است ساختارهایی ایجاد کنیم که در آن ساختارها بتوانیم نسبت به تغییرات محیطی در زمینهی کسب و کار و فنآوری پاسخگوتر باشیم گفت: از یک شبکه پراکنده و کمضابطه به سمت شبکهای حرکت میکنیم که قرار است در آن اطلاعرسانی به صورت شفاف انجام شود و ارتباط نزدیکتری با سرویسدهنده ایجاد شود که باید گفت با شاپرک تهدیدات بالقوه و محدودیتها شناسایی میشود.
وی با بیان اینکه دادن هشدارهایی در زمینهی ابزارهای پرداخت الکترونیکی در دستور کار بانک مرکزی است گفت: در این حوزه از تجربیات بینالمللی استفاده میکنیم که اشتباهات را تکرار نکنیم چون قرار نیست تجربهی اشتباه تکرار شود.
مدیرکل نظامهای پرداخت بانک مرکزی با اشاره به سوءاستفاده عدهای از منوی دو زبانه عابربانکها و با بیان اینکه طبق استاندارد با توجه به اینکه شبکه ما به چند شبکه خارجی متصل است، خودپردازها دارای منوی انگلیسی هستند، تاکید کرد: برخی از سوءاستفادهگران با توجه به این موضوع و با وعده دروغ مبنی بر اینکه صاحب حساب جایزه برده است اقدام به کلاهبرداری کردند و از شخص صاحب حساب خواستند که به منوی انگلیسی رفته و کارهای لازم را برای انتقال جایزه خود که به صورت ارزی است، انجام دهند که این انتقال وجه صورت گیرد.
وی با بیان اینکه متاسفانه خیلی از مردم به دلیل عدم آشنایی با زبان انگلیسی و یا از روی ناآگاهی اقدام به این کار کرده و ناخواسته پول را از حساب خود به حساب فرد کلاهبردار منتقل کردند اظهار کرد: رفتار مشتری از روی ناآگاهی باعث این اتفاق شد بنابراین باید در این گونه موارد به مردم اطلاع رسانی شود که پرداخت ارزی با این دستگاه صورت نمیگیرد و فریب این افراد را نباید بخورند ولی این اطلاع رسانی ر باید با رعایت جوانبی صورت گیرد.
حکیمی همچنین در بخشی از سخنان خود با بیان اینکه شاپرک برای انتظام و اصلاح شبکه راهاندازی شد، گفت: راهاندازی شاپرک نتیجه چندین سال بررسی و تحقیق بوده تا بتواند مخاطرات شبکه الکترونیک را کنترل کند.
itanalyze.com
-
اجرای برنامه ایمنی و سلامت فضای سایبر در استرالیا
اینترنت - سیستم آموزشی استرالیا در حال پیاده سازی برنامه موسوم به ایمنی و سلامت آنلاین سایبری برای دانش آموزان است.این برنامه شامل گنجاندن مفاد آموزشی در مورد خطراتی که بچه ها هنگام آنلاین بودن، تهدیدشان می کند؛ است و به داشن آموزان یاد می دهد که چگونه خطرات آنلاین بودن را بشناسند و با آن مقابله کنند.
سازمان life education Australia در قرارداد همکاری با مک آفی، قصد دارد مطالب آموزش در این مورد را در کتب درسی بچه های مدارس ابتدایی بگنجاند.
پروفسور هلن مک گراث از بخش اموزش دانشگاه RMIT که در پروژه کار می کند ، دغدغه های فضای سایبر برای کودکان را تهیه کرده و در توسعه ماژول مختص مطالب آموزشی برای کودکان برای سلامت در فضای سایبر آماده می کند.
ماژولی که وی در دست تهیه دارد بنام bCyberwise است که مهارتهای ارتباطاتی آنلاین در کلاسهای بالاتر مقاطع ابتدایی را آموزش می دهد. نحوه استفاده از ابزارهای دیجیتالی، سوء استفاده از این گونه ابزار توسط سوء استفاده کنندگان، ارتباطات نامناسب (واژه های مستهجن هنگام چت و ...)، تبلیغات اینترنتی با موضوعات مستهجن و کلاهبرداری های آنلاین از جمله موضوعات آموزشی است که پروفسور هلن مک گراث در حال تهیه آن، برای اجرای برنامه ایمنی و سلامت فصای سایبر است.
ویدئو، مباحثه، سوال و جواب، تست؛ ابزار عملی برای یادگیری ماژول مربوطه خواهد بود تا دانش آموزان شهروندان دیجیتال نسل آینده باشند.
سازمان غیر انتفاعی Life Education Australia که به تهیه مطالب آموزشی به دولت کمک می کند، چهارچوب ملی امنیت در مدارس را نیز دنبال می کند.
ماژول مقدماتی توسط جولیا گیلارد نخست وزیر افتتاح شد و از 4 فوریه در 3200 مدرسه در سراسر استرالیا تدریس خواهد شد.
khabaronline.ir
-
اجرای برنامه ایمنی و سلامت فضای سایبر در استرالیا
سیستم آموزشی استرالیا در حال پیاده سازی برنامه موسوم به ایمنی و سلامت آنلاین سایبری برای دانش آموزان است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از khabaronline، این برنامه شامل گنجاندن مفاد آموزشی در مورد خطراتی که بچه ها هنگام آنلاین بودن، تهدیدشان می کند؛ است و به داشن آموزان یاد می دهد که چگونه خطرات آنلاین بودن را بشناسند و با آن مقابله کنند.
سازمان life education Australia در قرارداد همکاری با مک آفی، قصد دارد مطالب آموزش در این مورد را در کتب درسی بچه های مدارس ابتدایی بگنجاند.
پروفسور هلن مک گراث از بخش اموزش دانشگاه RMIT که در پروژه کار می کند ، دغدغه های فضای سایبر برای کودکان را تهیه کرده و در توسعه ماژول مختص مطالب آموزشی برای کودکان برای سلامت در فضای سایبر آماده می کند.
ماژولی که وی در دست تهیه دارد بنام bCyberwise است که مهارت های ارتباطاتی آنلاین در کلاسهای بالاتر مقاطع ابتدایی را آموزش می دهد. نحوه استفاده از ابزارهای دیجیتالی، سوء استفاده از اینگونه ابزار توسط سوء استفاده کنندگان، ارتباطات نامناسب (واژه های مستهجن هنگام چت و …)، تبلیغات اینترنتی با موضوعات مستهجن و کلاهبرداری های آنلاین از جمله موضوعات آموزشی است که پروفسور هلن مک گراث در حال تهیه آن، برای اجرای برنامه ایمنی و سلامت فصای سایبر است.
ویدئو، مباحثه، سوال و جواب، تست؛ ابزار عملی برای یادگیری ماژول مربوطه خواهد بود تا دانش آموزان شهروندان دیجیتال نسل آینده باشند.
سازمان غیر انتفاعی Life Education Australia که به تهیه مطالب آموزشی به دولت کمک می کند، چهارچوب ملی امنیت در مدارس را نیز دنبال می کند.
ماژول مقدماتی توسط جولیا گیلارد نخست وزیر افتتاح شد و از ۴ فوریه در ۳۲۰۰ مدرسه در سراسر استرالیا تدریس خواهد شد.
-
آلوده شدن سیستم SCADA دو نیروگاه تولید انرژی امریکا به بدافزاری ناشناخته
اینترنت - دو نیروگاه تولید انرژی در امریکا ازطریق پورت یو اس بی به بدافزار ناشناخته ای آلوده شدند.واحد سایبری مانیتورینگ سیستم های کنترل صنعتی در سازمان Cert امریکا (ICS-Cert) تایید کرد که دو نیروگاه تولید برق امریکا در اواخر سال 2012 به بدافزار ناشناخته ای آلوده شدند.
گزارش CERT به وزارت امنیت داخلی امریکا حاکی است هر دو نیروگاه از طریق درگاه یو اس بی آلوده شده اند.
بر این اساس در مورد اول مهندس تعمیرکار اعلام کرد که هنگام گرفتن بک آپ ، فلش یو اس بی اش از کار افتاده است. سپس وی به دپارتمان آی تی ارجاع داده شده و روی گجت اش سه فایل آلوده پیدا شد.
تحقیق بلافاصله روی شبکه شروع شده و دو پی سی متعلق به دو تکنسین دیگر نیز پیدا شد که آلوده به بدافزار ناشناخته شده بودند. هر دو پی سی اپلیکیشن بسیار حساس مانیتور و کنترل تولید انرژی رویشان نصب شده بود. عملیات پاک کردن سیستم در نبود بک آپ به انجام رسید.
مقصر دومین آلودگی شرکت طرف قرارداد نیروگاه برای تمیز کردن کامپیوترها و شبکه بود که سیستم تولید برق از طریق یو اس بی آلوده به ویروس آلوده شده بود. بد افزاری از جنس "crimeware" روی سیستم کنترل توربین افتاده بود که هم زمان 10 کامپیوتر دیگر را آلوده کرده بود.
گزارش نشان می دهد در مورد دوم پاک کردن ویرس سه هفته طول کشیده است. ICS-CERT تاکید کرد که آلودگی ها باعث افت تولید شده است و خطر آلوودگی سیستم SCADA می تواند بسیار خطرآفرین باشد.
khabaronline.ir
-
شناساندن آسیبهای مجازی عامل کاهش جرایم
سرپرست معاونت تشخیص و پیشگیری پلیس فتا ناجا گفت: شناساندن آسیب های فضای سایبری، عاملی برای کاهش وقوع جرایم در فضای تولید و تبادل اطلاعات است.
به گزارش پایگاه اطلاع رسانی پلیس، سرهنگ ˈعلی نیک نفسˈ در جلسه شورای سیاستگذاری مناطق آموزش و پرورش شهر تهران افزود: پیشگیری، رصد و تشخیص، مقابله و پی جوئی از جمله وظایف اصلی پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی است.
وی اظهارداشت: جرم یک نوع ضرر و ضربه اجتماعی است که قانون آن را مستحق مجازات می داند، جرایم اینترنتی به فعالیت هایی اطلاق می شود که در آن کامپیوتر، تلفن و سایر عناصر تکنولوژی برای اهداف نامشروع مانند سرقت ، کلاهبرداری و غیره به کار برده می شوند.
سرپرست معاونت تشخیص و پیشگیری پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی(فتا) نیروی انتظامی (ناجا) چند ثانیه ای بودن زمان ارتکاب جرم، تعدد مکانی جرم در فضای سایبر و تعداد زیاد بزه دیدگان در این جرایم را از ویژگی هایی منحصر به فردی عنوان کرد که باعث شده جرایم فضای سایبری از جرایم کلاسیک جدا شوند.
نیک نفس گفت: شناساندن، اطلاع رسانی و آگاه سازی آسیب های فضای سایبر، از عوامل مهم در کاهش وقوع جرایم به شمار می آید.
itanalyze.com
-
فروش اطلاعات دو حفره امنیتی جاوا به قیمت ۵۰۰۰ دلار
ه.کرها به تازگی آسیبهای امنیتی تازهای را در برنامه جاوا کشف کرده و قصد دارند اطلاعات مربوط به آن را به قیمت ۵۰۰۰ دلار بفروشند.
به گزارش فارس به نقل از ای بی تایمز، این حفره ها تنها چند روز پس از آن شناسایی شده اند که شرکت اوراکل برای رفع مشکلات امنیتی برنامه جاوا وصله هایی را عرضه کرد.
آسیب های جدید توسط رییس یک گروه جنایتکار سایبری شناسایی شده و او می گوید اطلاعات آنها را تنها به دو نفر می فروشد. وی قیمت پایه فروش این اطلاعات را 5000 دلار اعلام کرده است.
بررسی ها نشان می دهد بر مبنای تازه ترین آسیب شناسایی شده هنوز بدافزار یا کیتی برای سوءاستفاده طراحی نشده است. این مشکلات حتی در به روزترین نسخه برنامه جاوا یعنی Java 7 Update 11 هم وجود دارند.
وصله های به روزرسانی که توسط اوراکل عرضه شده اند جلوی فعالیت مخرب تروجانی موسوم به Reveton را می گیرند. پیش از این هم دو کیت مخرب با سوءاستفاده از حفره های امنیتی برنامه جاوا موسوم به Blackhole و Cool طراحی شده بودند.
آسیب پذیری برنامه جاوا تا بدان حد است که کارشناسان امنیتی دولت آمریکا خواستار توقف استفاده از آن بر روی رایانه های شخصی کاربران شده بودند.
-
اتهام کارمندان سابق AMD به سرقت ۱۰۰ هزار فایل محرمانه
شرکت سخت افزاری AMD چهار کارمند سابق خود را متهم به سرقت و فروش اطلاعات محرمانه به یکی از شرکتهای رقیب یعنی Nvidia نموده است.
به گزارش فارس به نقل از گیم زون، AMD بر همین اساس شکایتی را تقدیم دادگاه نموده و معتقد است این افراد قبل از آنکه به شرکت رقیب ملحق شوند اطلاعات محرمانه کاری را در قالب صد هزار فایل تحویل Nvidia نموده اند.
از این چهار نفر یکی قبلا به عنوان معاون اول AMD مشغول به کار بوده و سه نفر دیگر هم همگی در سطح مدیران این شرکت بوده اند. بررسی های AMD نشان می دهد این افراد شش ماه قبل از ترک کار خود بیش از صدهزار فایل را بارگذاری و بعدها به Nvidia تحویل داده اند.
AMD می گوید برای اثبات ادعاهایش مدارک غیرقابل انکاری در اختیار دارد.
Nvidia و چهار مظنون این پرونده هنوز واکنشی در قابل اتهامات وارده از خود نشان نداده اند. در همین حال AMD نگران است که این اطلاعات به افشای اسرار کاری و برنامه های آینده این شرکت منجر شده باشد.
بخشی از این اطلاعات مربوط به ویژگی های سخت افزاری دو کنسول بازی جدید مایکروسافت و سونی یعنی Xbox 720 و PS4 بوده است.
قرار است در کنسول بازی تازه سونی از پردازنده های A8-series APU و پردازنده گرافیکی HD 7670 ساخت AMD و در کنسول بازی جدید مایکروسافت از پردازنده گرافیکی 6670 AMD و همین طور پردازنده PowerPC شرکت آی بی ام استفاده شود.
-
نگرانی آمریکا از تقویت توانمندیهای دفاع سایبری ایران
ژنرال ویلیام شلتون مدعی شده که ایران به دنبال حملات بدافزاری علیه تأسیسات هستهای خود، ابزارهای سایبری خطرناکی طراحی کرده است.
به گزارش فارس به نقل از رویترز، این ژنرال ارتش آمریکا هشدار داده که به دنبال شناسایی بدافزار استاکس نت در سال 2010 ایران قابلیت های دفاع سایبری خود را افزایش داده و به دنبال تجهیز خود برای دفع چنین حملاتی در آینده است.
وی افزوده که ایران در این زمینه به نیرویی قابل توجه مبدل شده و توانایی های بالقوه آن طی سال های آینده باز هم تقویت خواهد شد. این ژنرال آمریکایی گفته که دولت آمریکا در حال طراحی نیروی عملیاتی جدیدی است تا بتواند در برابر تهدیدات سایبری از خود واکنش نشان دهد.
به گفته ژنرال شلتون تعداد افراد فعال در قالب این نیروی عملیاتی با افزوده شدن 1000 نفر دیگر به 6000 نفر خواهد رسید. تاکنون دولت آمریکا بدافزارهای متعددی را برای آلوده کردن شبکه های رایانه ای در ایران و ضربه وارد کردن به تاسیسات هسته ای صلح آمیز ایران طراحی کرده که از جمله آنها می توان به استاکس نت، فلیم و .... اشاره کرد.
البته ارتش آمریکا نیز به نحو فزایندهای با تهدیدات سایبری مواجه است. به عنوان مثال نیروی دریایی ارتش آمریکا اعلام کرده روزانه با حدود هزار حمله سایبری مواجه بوده است.
-
هند «امنیت سایبری» را در برنامه درسی دانشگاهها قرار میدهد
ایتنا- یکی از تمهیدات جالب هند در این زمینه، اهدای یک کتاب حاوی توصیههای امنیتی برای خریداران رایانهها است.
کمیسیون بورسهای دانشگاهی در هند از دانشگاهها و دانشکدههای فنی محلی در این کشور خواسته است در دورههای کارشناسی و کارشناسی ارشد خود درس امنیت سایبری را تدریس کنند.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت zdnet، کمیسیون بورسهای دانشگاهی هند هدف خود از این درخواست را ارتقای نظام امنیتی در این کشور اعلام کرده است.
امنیت سایبری پس از آن در کانون توجه این کمیسیون قرار گرفته است که یک کارگروه دولتی بر این موضوع تاکید کرده بود.
این کارگروه در سال ۲۰۱۱ توسط مانموهان سینگ، نخست وزیر هند تاسیس شده بود.
بر اساس این گزارش، کمیسیون بورسهای دانشگاهی هند طی مکاتباتی با دانشگاهها و موسسات آموزشی این کشور از آنها خواسته است درس امنیت سایبری را در برنامه درسی دانشجویان دورههای کارشناسی و کارشناسی ارشد قرار دهد.
مقامات ایالتی هند نیز در ماههای گذشته تمهیدات مختلفی را برای ارتقای امنیت آی.تی در مناطق تحت مدیریت خود اندیشیده بودند، از جمله اینکه دستور داده بودند به ازای هر رایانهای که فروخته میشود، یک کتابچه حاوی توصیههای امنیتی نیز در اختیار کاربران و خریداران قرار گیرد.
سازمان تحقیق و توسعه وزارت دفاع این کشور نیز در تلاش است تا یک سیستم عامل بومی را طراحی کند تا از این طریق وابستگی هندیها به سیستمهای عامل خارجی را کاهش دهد.
برخی از کارشناسان و تحلیلگران نیز پیشنهاد کردهاند درسهای مربوط به امنیت سایبری باید در مقاطع قبل از دانشگاه نیز به دانش آموزان تدریس شود، چون دانش آموزان معمولاً کار با پیشرفتهترین فناوریهای روز را از سنین پایین شروع میکنند.
-
حمله ه.کرهای ناشناس به وزارت دفاع مکزیک
گروه ه.کرهای ناشناس (آنانیموس) حملاتی را علیه وزارت دفاع مکزیک آغاز کردند.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، ه.کرهای ناشناس با اعلام حمایت از ارتش آزادیخواه ملی زاپاتیستا حملات خود به وبسایتهای وزارت دفاع مکزیک را آغاز کردهاند.
گفته شده است که این حملات از نوع DDoS بوده است و به از کار افتادن وبسایت وزارت دفاع مکزیک منجر شده است.
شاخه گروه ه.کرهای ناشناس در مکزیک مسوولیت این حملات را برعهده گرفتهاند، حملاتی که روز جمعه وبسایت وزارت دفاع مکزیک را برای چند ساعت از کار انداخت.
به گزارش خبرگزاری آسوشیتد پرس، این گروه پیغامی را در وبسایت وزارت دفاع مکزیک منتشر کردند که در آن گفته شده بود مکزیک توسط دولت بدی اداره میشود.
در بخش دیگری از این پیغام آمده است: ما برای زندگی تلاش میکنیم و دولت بد مکزیک برای آینده مرگ ما را رقم میزند. ما برای صلح تلاش میکنیم و دولت ما اقدام به جنگ و تخریب میکند.
-
هشدار در مورد حملات پیشینگ با سوءاستفاده از خدمات گوگل
کارشناسان امنیتی در مورد حملات سایبری با سوءاستفاده از خدمات گوگل هشدار دادند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از fars، محققان شرکت امنیتی سوفوس می گویند حملات یاد شده با طراحی صفحاتی صورت می گیرد که مشابه صفحات لاگین به حساب های کاربری گوگل هستند.
میزبانی این سایت ها با ه.ک کردن سرورهای صلیب سرخ کشور اتیوپی صورت گرفته تا کاربران نسبت به ماهیت این حملات تردیدی به خود راه ندهند.
مهاجمان ایمیل هایی را برای کاربران می فرستند و مدعی می شوند سفارشی را برای وی فرستاده اند. با باز کردن ایمیل و کلیک بر روی لینک موجود در آن افراد به سوی صفحه ای هدایت می شوند که ظاهراً سندی مربوط به فاکتور فروش یک کالا در آن قرار دارد، ولی قبل از مشاهده محتوای صفحه افراد باید با حساب کاربری گوگل لاگین کنند.
با این کار افراد به سمت صفحه اینترنتی آلوده ای هدایت می شوند که اطلاعات کاربری آنها را در گوگل سرقت می کند. صفحه لاگین طراحی شده توسط ه.کرها شباهت زیادی به صفحه لاگین Google Docs دارد .
سوفوس به کاربران هشدار داده از کلیک کردن بر روی لینک های مشکوک و ناشناخته که از طریق ایمیل ارسال می شود، جداً خودداری کنند.
-
هشدار به نصب حفاظ امنیتی کارت در عابر بانکها
مدیرکل فناوری اطلاعات بانک مرکزی با اشاره به لزوم نصب حفاظ امنیتی کارت «آنتیاسکیمر» در عابر بانکها گفت: در صورت بیتوجهی به این دستورالعمل، مسؤولیت پرداخت خسارت به مشتریان زیاندیده بر عهده بانک سهلانگار است.
ناصر حکیمی اظهار داشت: مدتی است از طرف بانک مرکزی به تمامی بانکها بخشنامه و دستورالعملی ارسال شده و آنها را موظف به نصب «آنتی اسکیمر» بر روی دستگاههای عابر بانک کرده ایم .
وی افزود البته هر بانکی که نسبت به نصب آنتی اسکیمر بر روی دستگاههای عابر بانک (ATM) خویش کوتاهی کرده باشد و به این دلیل سوء استفادهای از همان بانک صورت گرفته باشد ، به طور قطع آنها موظف به پرداخت خسارت به مشتری می باشند .
Skimming در اصطلاح به معنای کپی کردن غیر قانونی داده های نوار مغناطیسی کارت بانکی روی یک کارت دیگر است.
دستگاههائی برای خواندن کارتهای بانکی وجود دارند که توسط عده ای از مجرمین از پیش در دستگاه های خودپرداز بانکها نصب شده و داده های نوار مغناطیسی کارت را کپی میکنند.
بر این اساس معمولاً کد PIN توسط دوربینی مخفی فیلمبرداری شده یا روی صفحه کلیدی بدلی به نام پینلاگر ضبط و این داده ربوده شده روی یک کارت خالی کپی میشود.
با توجه به اینکه در کشورهائی غیر از کشورهای اروپائی از تراشه یا چیپ برای کارت بانکی استفاده نمیشود، کپی نوار مغناطیسی روی یک کارت خالی امکان برداشت از حساب بانکی را فراهم میکند.
یکی از مکانهایی که همواره برای مردم جایگاهی امن جهت نگهداری نقدینگی به حساب می آید ، بانکها هستند. لذا بانکها نیز موظفند کمال امانتداری نسبت به اموال مردم را بجا بیاورند تا حسن اعتماد عمومی نسبت به آنها از بین نرود ولی متاسفانه چند وقتی است این اعتماد در برخی بانکها در حال از بین رفتن است .
یکی از دارندگان کارت بانک .... در همین زمینه اظهار داشت: هفته گذشته در حالی که در بانکی در لواسانات مشغول عملیات بانکی بودم، دقایقی بعد متوجه شدم، شخص دیگری با یک کپی از عابر بانک بنده در خیابان جمهوری از یکی از دستگاهای کارتخوان حدود چهل میلیون ریال خرید کرده و ساعتی بعد نیز از یک عابر بانک در همان حوالی دو میلیون ریال برداشت کرده است.
وی تصریح کرد: با وجود مراجعه به بانک مذکور، هیچ گونه همکاری با بنده صورت نگرفت.
به گفته وی، برای پیگیری مسئله با مدیر فناوری آن بانک (آقای ص) تماس گرفته و جریان را از جویا شدیم که وی ضمن تکذیب خبر ، گفت: بنده اطمینان خاطر میدهم که با وجود دارا بودن ایزو در این بانک، اینگونه سوء استفاده امکان پذیر نیست.
به گزارش فارس این در حالی است که پلیس فتا چندی پیش اعلام کرده بود باندی در کشور وجود دارد که با گذاشتن اسکیمر به روی دستگاههای عابر بانکها به راحتی به رمز 24 رقمی کارتها دسترسی پیدا کرده و به وسیله کارتهای خامی که ( البته معلوم نیست از کجا تهیه کرده اند) می توانند از کارتهای عابر بانک مشتریان بانکها سوء استفاده و حسابهایشان را خالی نمایند .
پلیس فتا اعلام کرده بود: مدتها است به بانکها هشدار داده ایم تا از عابر بانکهای خویش به خوبی مراقبت کنند تا از نصب اسکیمر توسط افراد سودجو، جلوگیری شود.
با این تفاسیر، معلوم نیست چرا بانکها به جای اطلاع رسانی به مشتریان، از بیان حقیقت خودداری میکنند و اینکه چرا بسیاری از این بانکها با وجود هشدار پلیس فتا و بخشنامه بانک مرکزی از نصب آنتی اسکیمر بر روی دستگاهای عابر بانک خویش خودداری کرده اند؟
itanalyze.com
-
معرفی برترین آنتی ویروس های سال 2012
مهر- موسسه AV-Comparatives براساس جمع بندی تست های انجام شده بر روی آنتی ویروس های رایانه ای در طول سال 2012 چهار آنتی ویروس را به عنوان برترین های دنیا معرفی کرد.
آزمون های موسسه AV-Comparatives هر ساله بر روی بیش از 23 آنتی ویروس برتر از نقاط مختلف دنیا انجام می شود و محصولات شرکت های عرضه کننده آنتی ویروس از جنبه های مختلف مورد تست قرار گرفته و بررسی می شوند و گزارش آخر سال این موسسه براساس جمع بندی تست های انجام شده بر روی آنتی ویروس ها در طول سال منتشر می شود.
براین اساس در انتخاب برترین آنتی ویروس های سال 2012 ، چهار آنتی ویروس رایانه ای از میان 23 آنتی ویروس به عنوان برترین های دنیا معرفی شدند.
در آزمون تشخیص امسال، آویرا با تکرار موفقیت سال گذشته خود، امسال نیز در رده اول جدول مقایسه ای آنتی ویروس ها قرار گرفت و نشان نقره به کسپرسکی و دو نشان برنز به طور مشترک به بیت دیفندر و اف سکیور اختصاص یافت.
در این انتخاب، آنتی ویروس آویرا همچنین طلای تشخیص فایل های آلوده را نیز از آن خود کرد.
-
هشدار جدی وزارت امنیت داخلی آمریکا بر عدم استفاده از Java
ایتنا - گروه ویژه وزارت امنیت داخلی آمریکا همچنین گفت که هماکنون از یافتن راهکاری برای حل این مشکل عاجز است.
"گروه آمادگیهای ضربتی رایانهای آمریکا"(CERT) وابسته به وزارت امنیت داخلی این کشور در مورد استفاده از نرمافزار Java روی رایانههای شخصی هشدار داد.
به گزارش ایتنا گروه CERT با انتشار این بیانیه به صورت کاملا جدی روی پایگاه اینترنتی خود هشدار داد: «نرمافزار Java ۷ Update ۱۰ و نسخههای پیش از آن شامل یک نقطه آسیبپذیر میشوند که میتواند دسترسی از راه دور هکرها به اطلاعات داخل رایانهها را فراهم کند و شرایط لازم برای انجام حملات جدی اینترنتی را روی سیستمهای آسیبپذیر فراهم آورد».
مرکز امنیتی یاد شده توضیح داده است که با این اتفاق یک هکر میتواند به تمامی رایانههایی که نرمافزار Oracle Java Runtime Environment (JRE) ۱.۷ روی آنها نصب شده است، دسترسی داشته باشد.
در بیانیه وزارت امنیت داخلی آمریکا آمده است: «ابزارهایی که مبتنی بر مرورگر اینترنتی Internet Explorer اجرا میشوند و تمام محتویات اینترنتی که به واسطه آن به نمایش درمیآیند از جمله اطلاعات مبتنی بر نرمافزارهای Microsoft Office یا Windows Desktop Search میتوانند به عنوان عاملی برای حملات اینترنتی از این طریق مورد استفاده قرار گیرند. باید توجه داشت که نرمافزار Oracle Java ۷ update ۱۰ و تمامی نسخههای پیش از آن مشکل یاد شده را بهوجود میآورد.»
و با وجود تلاشهای فراوان هنوز نتوانسته است با یک وصله امنیتی این مشکل را برطرف کند و به همین خاطر تنها روش مناسب آگاهی کاربران از این مسئله است.
itna.ir
-
یکپنجم حسابهای اینترنتی ه.ک میشوند
ایتنا - این حساب اینترنتی شامل پست الکترونیکی، صفحه شخصی شبکههای اجتماعی، حساب اینترنتی بانکی و بخش ویژه بازیهای رایانهای میشده است.
"الی بورستِین"(Elie Bursztein) یکی از محققان شرکت گوگل است که در زمینه شناسایی و رفع حفرههای امنیتی اینترنتی و همچنین مشکلات امنیتی کاربران فعالیت میکند.
به گزارش ایتنا او بهتازگی مطالعه گستردهای را روی ۱۰ هزار و ۴۰۶ کاربر در آمریکا انجام داد تا دریابد چه تعداد از حسابهای اینترنتی شخصی از دسترس کاربران خارج میشوند و چگونه میشود که کاربران اطلاعات حساب شخصی خود را از دست میدهند.
او دریافت ۴/۱۸ درصد کاربران دستکم یک حساب اینترنتی داشتهاند که بهخطر افتاده است که این حساب اینترنتی شامل پست الکترونیکی، صفحه شخصی شبکههای اجتماعی، حساب اینترنتی بانکی و بخش ویژه بازیهای رایانهای میشده است.
این کارشناس گفت: «رقم بهدست آمده از آنچه که تصور میکردم بسیار بیشتر است و نشان میدهد که حسابهای اینترنتی به چه میزان در معرض خطر هستند.»
"الی بورستِین" در بررسیهای خود رابطه مستقیمی بین میزان درآمد افراد و خطرات پیرامون حسابی اینترنتی آنها کشف کرد.
او به این نتیجه رسید که هرچه درآمدهای یک فرد بیشتر باشد حساب اینترنتی آن کمتر در معرض خطرات امنیتی قرار میگیرد.
طبق آمار بهدست آمده مشخص شد که تنها ۱۳ درصد افرادی که درآمد آنها بین صفر تا ۲۴ هزار و ۹۹۹ دلار بوده است با خطراتی برای حساب اینترنتی خود مواجه شدهاند که این رقم برای افرادی که درآمدشان بین ۱۰۰ تا ۱۴۹ هزار و ۹۹۹ دلار بوده فقط ۲/۵ درصد محاسبه شده است.
itna.ir
-
کرم Conficker دوباره زنده شد
ایتنا- نحوه تاثیرگذاری این کرم اینگونه است: تمرکز بر حافظه داخلی رایانهها و گسترش در سیستم عامل ویندوز.
شرکت Hama از تولیدکنندگان تجهیزات الکترونیکی جانبی طی بیانیهای اعلام کرد، دستگاه اسکنر فیلمهای ۳۵ میلیمتری آن که در طول تعطیلات کریسمس در نمایشگاه الکترونیکی آلمان به فروش رسیده است، به همراه نرمافزار ویژهای عرضه شده که به کرم اینترنتی Conficker آلوده است.
این شرکت اوایل ماه جاری میلادی خبر انتشار کرم مخرب Conficker را اعلام کرد که البته این خبر تنها به واسطه برخی خبرنگاران رویت شد و کاربران چندان در جریان آن قرار نگرفتند.
مرکز امنیتی Heise Security توضیح داد که این اسکنر که علاوه بر نمایشگاه یاد شده در فروشگاههای زنجیرهای Tchibo به قیمت ۵۰ پوند(۷۹ دلار) عرضه شده است، همراه با بدافزار خطرناک Conficker به دست کاربران رسیده است که میتواند مشکلات فراوانی را به همراه داشته باشد.
لازم به ذکر است چهار سال قبل برای نخستین بار کرم اینترنتی Conficker.b شناسایی شد که نرمافزارهای ضدویروسی در طول این مدت نسخههای مختلف آن را تشخیص دادند.
اما با توجه به اینکه این کرم خطرناک برای مدتی غیرفعال شده بود، کارشناسان امنیتی هماکنون به تمامی کاربران هشدار دادهاند که کرم یاد شده مجددا فعال شده است.
این کرم اینترنتی برای انتشار بر حافظه داخلی رایانهها تمرکز میکند و از طریق فناوری اجرای خودکار در سیستمعامل ویندوز گسترش میابد.
itna.ir
-
کشف حفره امنیتی جدید در سرور کلدفیوژن ادوب
شرکت ادوب به ادمینهایی که از برنامه Cold Fusion استفاده میکنند، توصیه کرد یک وصله امنیتی را در سرورهای خود بهروز کنند.
به گزارش فارس به نقل از تریت پست، با این به روزرسانی سرور اجرای این برنامه تحت وب، امنیت بیشتری پیدا می کند. این به روزرسانی نسخه های 9 و 10 برنامه ColdFusion برای سیستم عامل های ویندوز، یونیکس و OS X را شامل می شود.
وصله عرضه شده چهار آسیب پذیری را برطرف می کند که به مهاجمان امکان می دهد با دستکاری تنظیمات حریم شخصی ColdFusion بر روی سرور این برنامه کنترل آن را در دست بگیرند. تا به حال چند مورد سوءاستفاده از آسیب پذیری یاد شده توسط هکرها گزارش شده است.
ادمین ها با مراجعه به وب سایت شرکت ادوب به نشانی helpx.adobe.com/coldfusion/kb/coldfusion-security-hotfix-apsb13-03.html می توانند وصله به روزرسان را دریافت کنند. شرکت ادوب در چند ماه اخیر به طور مکرر وصله هایی برای به روز کردن برنامه فلاش پلیر هم عرضه کرده بود.
-
دفاع سایبری روسیه تقویت میشود
ایتنا- نکته جالب این است که هکرها، بیش از 60 دامنه سایت در آلمان و روسیه ساخته بودند که به طریق پراکسی عمل میکرد و مکان واقعی سرورشان مخفی میماند.
رییسجمهور روسیه به دنبال کشف رخنه یک شبکه جاسوسی به رایانههای دولت و سفارتخانههای این کشور، دستور حفاظت از رایانههای دولتی در برابر حملههای هکری را صادر کرد.
به گزارش ایتنا از ایسنا ولادیمیر پوتین فرمانی را در ۱۵ ژانویه امضا کرد که به سرویس امنیت فدرال (FSB) اختیار میدهد یک سیستم ملی برای شناسایی، پیشگیری و نابودی تاثیر حملات رایانهای به منابع اطلاعات فدراسیون روسیه ایجاد کند.
شبکه جاسوسی که اکتبر سرخ نام گرفته از حملات فیشینیگ (ایمیلهای ناخواسته به هدفهای مشخص) برای آلودهکردن رایانههای سفارتها و دیگر موسسات دولتی روسیه به یک برنامه جمعآوری اطلاعات و ارسال آنها به یک سرور استفاده کرده است.
طبق این حکم که در وب سایت کرملین منتشر شد، رایانههای دولتی و شبکههای مخابراتی که توسط سیستم امنیت سایبری محافظت میشوند باید شامل رایانههای داخل و سفارخانهها و کنسولگریهای خارج از کشور باشند.
شرکت امنیت اینترنت روسی Kaspersky Labs هفته گذشته اعلام کرد که شبکه جاسوسی رایانهای در اکتبر گذشته کشف کرده است.
این شبکه از سال ۲۰۰۷ به دنبال کسب اطلاعات از کشورهای اروپای شرقی و همچنین جمهوریهای شوروی سابق شامل روسیه بوده است.
یک کارشناس ویروسهای رایانهای در کاسپرسکی اظهارکرد که بسیاری از سیستمهای آلوده شده، متعلق به هیأتهای دیپلماتیک بودند.
به گزارش رویترز این کارشناس هفته گذشته گفته بود که این شبکه جاسوسی همچنان فعال است و کشورهای اروپایی متعددی در حال بررسی آن هستند.
طبق گزارش شرکت کاسپرسکی، رخنهگران بیش از ۶۰ نام دامنه در آلمان و روسیه ساخته بودند که به عنوان ------ عمل میکردند تا مکان سرور واقعیشان مخفی بماند.
-
برروی سیستم خود "رمزهای ورود دومرحلهیی" نصب کنید
رمزنگاری نکردن "Password" برای سیستمهایی که تنها در یک مرحله رمز عبور میخواهند، میتواند تهدیدات امنیتی زیادی بهوجود آورد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، با فراگیر شدن استفاده از رایانه و اینترنت در جهان، روزانه اطلاعات بیشتری به صورت دیجیتال ذخیره میشود و رایانهها به صندوق اطلاعاتی کاربران تبدیل میشوند؛ به طوری که در هر لحظه، هزاران آمار مالی و اطلاعات شخصی وارد دنیای مجازی اینترنت میشود؛ ولی تقریبا نیمی از کاربران اطلاعات خود را پشتیبانی و حمایت نمیکنند.
مطالعات نشان میدهند برخی کاربران هرگز از کپی اطلاعاتشان در ابزارهای خارجی یا رسانهها، حمایت نمیکنند و بیش از یکسوم کسانی که اطلاعات رایانهیی خود را پشتیبانی نمیکنند، فرآیند حمایتی را فنی میدانند، در حالی که بخشی از این افراد این موضوع را به قدری که به آن فکر میکنند، مهم میدانند؛ اما آن دسته از کاربرانی که نسبت به حفظ اطلاعات خود وسواس زیادی دارند، اطلاعات خود را بر روی سیدیها و یا دیویدیها ذخیره میکنند، در حالی که یکچهارم از چنین افرادی برای ثبت اطلاعات رایانهیی خود از USB استفاده کرده یا آنها را در برگهای یادداشت میکنند.
اما کارشناسان به این افراد هشدار میدهد که این روش چندان قابل اطمینانی نیست؛ چرا که در آنها از کلمهی عبور استفاده نشده است، سیدی و دیویدی، ابزارهای رایانهیی با کارآییهای فراوانی هستند؛ اما نمیتوانند در زمینهی سیستمهای امنیتی کاربرد خاصی داشته باشند و کاربران رایانه باید برای حفظ اطلاعات خود در بیرون و داخل رایانه و اینترنت، از سیستمهای پشتیبانی استفاده کنند.
همچنین براساس مطالعات منتشر شده برروی سایتهای اینترنتی که طی سالهای گذشته انجام شده، بیشتر شرکتها تمایل به استفاده از فناوری ورود یک مرحلهیی به سیستمهای رایانهیی دارند، چراکه تعداد دفعاتی که سیستم رمز ورود میخواهد، کمتر است.
گزارشها نشان میدهند، درصد کمی از شرکتها و سازمانها در سیستمهای رایانهیی خود از دو رمز ورود استفاده میکنند.
نتایج مطالعات همچنین نشان میدهد، رایجترین فناوری قدرتمند امنیتی بعد از کارتهای هوشمند، استفاده از سختافزارهای زماندار است.
-
اخراج حامد – هکر کلاه سفید- از دانشگاهی در کانادا
اینترنت - حامد الخباز دانشجوی 20 ساله کامپیوتر در کالج داوسن در کبک بدلیل یافتن و گزارش یک خطای نرم افزاری در برنامه آموزشف از دانشگاه اخراج شد.
حامد دانشجوی 20 ساله و شهروند مقیم کانادا بعد از کشف یک حفره امنیتی در برنامه نرم افزاری دانشگاه که بیش از 250 هزار دانشجوی کانادایی از آن استفاده می کنند، توسط مدیران دانشگاه توبیخ و بعد اخراج شده است.
ریچارد فیلیون مدیر دانشگاه در نامه ای نوشت حامد الخباز بدلیل رعایت نکردن کدهای حرفه ای ! رفتاری از دانشگاه اخراج شده است.
این اقدام کالج خشم انجمن دانشجویی را برانگیخته و باعث شد تا مورگان کراکت رییس انجمن دانشجویی داوسون واکنش خشم آلودی نشان دهد. مورگان خطاب به مدیران دانشگاه گفت: باید از حامد ممنون هم بود که حفره امنیتی روی نرم افزار را پیدا کرده است. دانشگاه باید معذرت خواهی عمومی انجام داده و تمام حق و حقوق حامد را به وی بازگرداند. همچنین کالج باید از حامد که دارای هوش سرشاری است تشکر نیز کند.
نرم افزار اموزشی توسط شرکتی بنام Skytech ساخته شده و اینک مدیر این شرکت از حامد دعوت کرده تا بعنوان کارشناس امنیتی در این شرکت کار نیمه وقت انجام دهد.
حامد می گوید هدفش گوشزد کردن شکاف امنیتی به این شرکت بوده و حالا از اینکه این شرکت به وی پیشنهاد داده بسیار شگفت زده شده است. همچنین دوست دارد به کالج بازگردد چرا که با این کار مدیریت، وی نخواهد توانست در دانشگاهی دیگر ثبت نام کرده و به تحصیل ادامه دهد.
آدام اود مدیر دانشجویان کانادا می گوید آنچه اتفاق افتاد و مدیران کالج دنبال می کنند حفظ شخصیت و تصویرشان در بیرون است تا اطلاعات دانشجویانی که با این حفره لو می رفته است. به گفته وی پرستیژ برای آنها مهمتر از شکستن شخصیت حامد بوده است!
khabaronline.ir
-
آسيا نيازمند مرکز مشترک برای مقابله با تهدیدات سایبری
همکاران سیستم- یک هفته پس از آنکه کشورهای اروپایی مرکز جدیدی را برای مقابله با تهدیدات و جرایم آنلاین راه اندازی کردند، شماری از کارشناسان امنیتی بر ضرورت راه اندازی مرکز مشابهی در قاره آسیا تاکید کردهاند.
شماری از کارشناسان امنیتی در مصاحبه با وب سایت خبری Zdnet گفتهاند کشورهای آسیایی برای مقابله با تهدیدات و خطرات آنلاین به یک مرکز بین المللی مشترک احتیاج دارند. آنها در این مصاحبه گفتهاند قاره آسیا فاقد یک مرکز مشترک برای مقابله با جرایم سایبر است و کشورهای آسیایی بایستی مانند کشورهای اروپایی به فکر تاسیس یک مرکز مشترک باشند تا از طریق آن بتوانند از دولتها، کسب و کارها و کاربران نهایی خود در مقابل تهدیدات آنلاین دفاع کنند.
ملیا پیلائو، رئیس بخش لابراتوارهای ترندلاب در شرکت ترند میکرو گفته است از آنجا که جرایم آنلاین ماهیتی فرا مرزی دارند، کشورهای آسیایی و کشورهای حوزه اقیانوس آرام باید مرکز مشترکی ایجاد کنند تا بدین وسیله بتوانند جرایم آنلاین را با سهولت بیشتری بررسی کنند و در عین حال اطلاعات و پشتیبانیهای لازم را در اختیار کاربران کشورهای عضو قرار دهند.
تئو هین، مدیر عامل شرکت سکیور ایج نیز در این زمینه اقدام مشترک کشورهای اروپایی را مثال زده و گفته کشورهای اروپایی به تازگی چنین مرکزی را راه اندازی کردهاند که به مرکز مقابله با جرایم سایبری اروپا معروف شده است. وی همچنین از راه اندازی یک مرکز مشابه در سنگاپور خبر داده و اظهار امیدواری کرده که این مرکز که به کامپلکس گلوبال اینترپل معروف است، تا سال ۲۰۱۴ فعال شود. وی گفته این مرکز خواهد توانست سیستمها و فرایندهای امنیتی پیچیدهای را برای مقابله با تهدیدات سایبر به ارمغان بیاورد.
کن لاو، رئیس واحد امنیت کسب و کارها در شرکت ترند میکرو نیز به این نکته اشاره کرده است که در قاره آسیا مراکز مشابهی وجود دارد، اما نفوذ و دامنه عمل بسیار محدودی دارد. از جمله این مراکز میتوان به مرکز ایمپکت (همکاریهای چندجانبه بین المللی در مقابل تهدیدات سایبر) اشاره کرد که در کشور مالزی مستقر است. این مرکز بازوی امنیت سایبری سازمان ملل متحد به شمار میرود و ۱۹۳ کشور عضو آن هستند.
لئون پیرا، مدیر عامل شرکت پژوهشی اسپایر نیز در این زمینه به ناهمگونیهای موجود در قاره آسیا اشاره کرده و گفته است کشورهای آسیایی هر کدام رژیم حقوقی خاصی دارند و به همین خاطر تاسیس چنین مرکزی با چالشهای جدی در زمینه اعمال قوانین و اجرای فعالیتهای بین المللی مواجه خواهد بود.
این اظهارات پس از آن صورت میگیرد که کشورهای اروپایی در هفته گذشته مرکز جدیدی برای مقابله با جرایم اینترنتی راه اندازی کردند که به مرکز مقابله با جرایم سایبر اروپا معروف شد. هم اکنون ۲۷ کشور اروپایی عضو این مرکز هستند و نهادهای نظارتی و اجرایی آمریکا نیز از آن پشتیبانی میکنند.
-
هشدار: مراقب بهروزرسانی جعلی جاوا باشید!
فارنت: به دنبال
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، توسعهدهندگان بدافزارهای کامپیوتری از روشی جدید برای حمله به پلتفرمهایی که جاوا بر روی آنها نصب است بهره میبرند. این روش،ارائه جعلی بهروزرسانی برای جاوا است که خود را به عنوان نسخه اصلی و قانونی جا میزند.آخرین نسخه جاوا که مشکلات امنیتی اخیر را برطرف میکند بهروزرسانی نسخه ۱۱ است و شرکت امنیتی کاسپرسکی هم میگوید نرمافزار مخربی یافته که خود را با عنوان بهروزرسانی جاوا ۱۱ معرفی میکند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این نرم افزار مخرب در قالب یک فایل آرشیوی جاوا با نام javaupdate11.jar نفوذ میکند و شامل دو فایل اجرایی تحت ویندوز با نامهای up1.exe و up2.exe است و بعد از نصب، یک خلا امنیتی را برروی سیستم قربانی باعث میشود.البته این نرمافزار مخرب هیچ ربطی به آسیبپذیریهای موجود در جاوا ندارد اما با سوءاستفاده از مشکل پیش آمده برای جاوا، به آلوده کردن سیستمها میپردازد. این بدافزار درحال حاضر فقط کاربران ویندوز را درمعرض خطر قرار داده اما تجربه نشان داده احتمال آلودگی سیستم عامل مک نیز وجود دارد.اگر به استفاده از جاوا نیاز دارید، مطمئن شوید که بهروزرسانیها را فقط از سایت جاوا و یا از طربق کنترل پنل جاوا دریافت میکنید. اگر هنگام وبگردی با پیغامی مبنی بر موجود بودن یک بهروزرسانی مواجه شوید، بهترین انتخاب،کنسل کردن آن است. به طورکلی با وجود مشکلات متعدد بهترین کار این است که اگر به جاوا نیاز ندارید، آن را فعلا غیرفعال کنید،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
!
farnet.ir