-
کودکان برنامهنویس، خطر جدید امنیتی
ایتنا - بهتازگی بدافزاری شناسایی کرده است که نتیجه فعالیت یک پسربچه ۱۱ ساله کانادایی محسوب میشود و هدف از فعالیت آن سرقت رمزهای عبور برای ورود به بازی Team Fortress بوده است.
شرکت امنیتی AVG در آخرین گزارش امنیتی خود به یک تهدید جدید اشاره کرده است که گفته میشود تاکنون از چشم کارشناسان امنیتی دور بوده است.
این مرکز اعلام کرده است که کودکان با مهارت کافی برنامهنویسی بدافزارهای خود را کدگذاری کرده و آنها را منتشر میکنند.
به گزارش ایتنا این شرکت توضیح داد که بهتازگی بدافزاری شناسایی کرده است که نتیجه فعالیت یک پسربچه ۱۱ ساله کانادایی محسوب میشود و هدف از فعالیت آن سرقت رمزهای عبور برای ورود به بازی Team Fortress بوده است.
اگر چه فعالیت بدافزاری این کودک ۱۱ ساله بسیار ابتدایی بوده است، اما مرکز AVG توضیح داده که روش مورد توجه این پسربچه در جریان سرقت رمزهای عبور بسیار معمول است و میتوان آن را در دیگر آسیبپذیریهای اینترنتی نیز مشاهده کرد.
این مرکز گفته است که برنامههایی از جمله C#(C Sharp) و Visual Basic از جمله ابزارهایی محسوب میشوند که به راحتی از آنها میتوان در جریان تولید بدافزارهای اینترنتی استفاده کرد.
این در حالی است که غالب کودکانی که به ابزارهای نوین فناوری دسترسی دارند طرز کار با این ابزارها را میدانند.
این بدافزارها را میتوان در خانواده Trojanهای مبتنی بر ابزار .NET طبقهبندی کرد.
این محصول یک نرمافزار ابتدایی محسوب میشود که به وسیله آن اصول برنامهنویسی آموزش داده میشود و به راحتی میتوان با آن کار کرد.
itna.ir
-
تعجب متخصصان امنیتی از احیاء یک شبکه خطرناک بوتنت
در حالی که تصور می شد شبکه بوت نت Kelihos به طور کامل نابود شده است، محققان نسخه جدید و خطرناکتری از این شبکه را شناسایی کردهاند.
به گزارش فارس به نقل از سای – تک تودی، این شبکه به سرعت در حال گسترش دامنه فعالیت های خود است و همین مساله باعث نگرانی جدی کارشناسان امنیتی شده است.
مایکروسافت در سال 2011 مدعی شده بود که شبکه یاد شده را به طور کامل متلاشی کرده و جلوی فعالیت های مخرب آن را گرفته است، اما حالا معلوم شده که نسخه جدید Kelihos با قدرت بیشتر کماکان فعال است.
مقاومت این شبکه در برابر تکنیک های قدیمی ضدبوت نت و توانایی بالای آن برای مخفی سازی فعالیت های خود در رایانه های آلوده شده از جمله مسائلی است که نگرانی متخصصان امنیتی را به همراه آورده است. این وضعیت باعث شده که بسیاری از رایانه های آلوده شده به این شبکه بوت نت ناشناس باقی بمانند.
شبکه بوت نت جدید Kelihos از قابلیتی موسوم به fast-flux بهرهمند است که شناسایی سرورهای فرمان و کنترل آن را برای شرکت های امنیتی دشوارتر از گذشته کرده است. شرکت امنیتی کاسپراسکای اعلام کرده که تروجان جدیدی موسوم به Nap که هفته گذشته کشف شده در ارتباط با این شبکه بوت نت فعالیت می کند.
بررسی های اولیه نشان می دهد این شبکه بوت نت از روسیه کنترل می شود. اما هنوز جزییات بیشتری در این زمینه به دست نیامده است. این شبکه بعد از نابودی در سال 2011 مجدداً در سال 2012 فعال و تخریب شده بود و امسال دوباره آغاز به کار کرده است.
-
صنعت خرده فروشی؛ مهمترین هدف مجرمان سایبری در سال ۲۰۱۲
ایتنا- گویا در سالی که گذشت، هیچیک از مشاغل از آماج حملات هکرها در امان نماندهاند و جالب است بدانید که سهم صنعت مواد غذایی و نوشیدنی 24 درصد از این حملات بوده است!
نتایج مطالعه یک شرکت پژوهشی نشان داده است صنعت خرده فروشی در سال ۲۰۱۲ در راس اهداف مجرمان سایبری بوده است.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت zdnet، نتایج پژوهشهای شرکت تراست ویو (Trustwave) نشان میدهد در سال ۲۰۱۲ حملات مجرمان سایبری به صنعت خرده فروشی بسیار بیشتر از سالهای قبل بوده است.
بنا بر این گزارش، در سال ۲۰۱۲ حدود ۴۵ درصد از حملات سایبری متوجه صنعت خرده فروشی بوده است که این میزان حدود ۱۵ درصد از سال قبل بیشتر است.
یافتههای این مطالعه نشان میدهد که در سال ۲۰۱۲ صنعت مواد غذایی و نوشیدنی فقط هدف ۲۴ درصد از حملات مجرمان سایبری بوده است.
سهم بیمارستانها و صنعت خدمات بهداشتی از این حملات ۹ درصد و سهم صنعت خدمات مالی نیز ۷ درصد بوده است. در این میان سازمانهای غیر انتفاعی کمتر از دیگر سازمانها و شرکتها هدف حمله مجرمان سایبری قرار گرفتهاند.
در سال ۲۰۱۲ سهم این سازمانها از این حملات فقط ۳ درصد بوده است.
به گفته تحلیلگران صنعت خرده فروشی به این دلیل بیش از سایر صنایع هدف حمله بدافزارها قرار گرفته که مشتریان زیادی با آن سر و کار دارند و حجم وسیعی از پرداختهای کارتی و اعتباری نیز از طریق این صنعت انجام میشود.
یافتههای شرکت تراست ویو نیز نشان میدهد ۹۶ درصد از اطلاعاتی که توسط مجرمان سایبری هدف قرار گرفته، متعلق به مشتریانی است که دادههایی مثل اطلاعات مربوط به کارتهای اعتباری، اطلاعات کارتهای شناسایی و آدرس ایمیل آنها را در بر میگیرد.
شرکت تراست ویو همچنین دریافته است که کسب و کارهای تجاری در سال گذشته در شناسایی فعالیتهای مشکوک و مجرمانه کندتر از سالهای قبل عمل کردهاند.
یافتههای مطالعات مشابهی که در سالهای قبل انجام گرفته نشان داده است که به طور متوسط ۱۷۵ روز طول میکشد تا کسب و کارها متوجه فعالیتهای مشکوک در عملیات خود شوند؛ اما در سال ۲۰۱۲ این زمان ۳۵ روز افزایش یافته و به ۲۱۰ روز رسیده است.
-
ناکامی ه.کرها برای ایجاد اختلال در سخنرانی آنلاین اوباما
تلاش ه.کرهای گروه Anonymous برای ایجاد اختلال در پخش آنلاین سخنرانی سالانه اوباما در کنگره این کشور ناکام ماند.
به گزارش فارس به نقل از پی سی ورلد، سخنرانی سالانه اوباما در کنگره این کشور به طور مستقیم از طریق وب سایت کاخ سفید و همین طور سایت یوتیوب پخش گردید.
در حالی که ه.کرهای گروه ناشناس وعده داده بودند که به هر نحو ممکن پخش این سخنرانی را مختل خواهند کرد، اما در عمل مشکل خاصی رخ نداد.
هکرهای گروه ناشناس به علت مخالفت با سیاست های دولت آمریکا معمولا تلاش دارند با -- کردن وب سایت های دولتی این کشور یا مختل کردن فعالیت های سایبری کاخ سفید به قدرت نمایی بپردازند. آنها قبل از حمله با ه.ک کردن سایت های کوچکی که ارتباط مستقیمی با کاخ سفید نداشتند تلاش کردند همگان را از برنامه های خود آگاه کنند.
ه.کرهای ناشناس علت این تلاش خود را اعتراض به تشدید کنترل و نظارت اینترنت از سوی کاخ سفید و همین طور تشدید قوانین امنیتی در این زمینه اعلام کرده بودند. پلیس آمریکا تاکنون تلاش های مستمری را برای مقابله با این گروه انجام داده، اما پراکندگی و تعدد اعضای آن این تلاش را ناکام گذاشته است.
-
عرضه وصلههای تازه برای برنامههای فلش و شاکویو
شرکت ادوب از عرضه وصلههای امنیتی تازه برای دو برنامه چندرسانه ای خود یعنی فلش پلیر و شاکویو خبر داده است.
به گزارش فارس به نقل از اینفوورلد، این وصله ها در مجموع 19 آسیب پذیری را در این دو محصول برطرف می کند.
به روزرسانی های مذکور مربوط به نسخه 11 برنامه فلش برای سیستم عامل های ویندوز، مک، لینوکس و آندروید است. البته پلاگین برنامه فلاش برای مرورگرهای کروم و IE10 به طور خودکار و از طریق امکانات به روزرسانی این دو مرورگر ارتقا خواهند یافت.
از مجموع 17 آسیب پذیری برطرف شده در برنامه فلش 16 مورد درجه بندی بسیار مهم دریافت کرده اند و در صورت عدم رفع آنها هکرها می توانند کدهای مخرب خود را بر روی رایانه افراد قربانی اجرا کنند. آسیب پذیری های دیگر هم منجر به افشای اطلاعات می شوند.
شرکت ادوب برای Adobe AIR و کیت Adobe AIR SDK نیز وصله های به روزرسان عرضه کرده، زیرا آنها همراه با برنامه فلاش به کار گرفته می شوند. این شرکت برای برنامه چندرسانه ای شاک ویو هم وصله هایی عرضه کرده که برای هر دو نسخه مک و ویندوز این برنامه کاربرد دارد. دو وصله از این مجموعه آسیب پذیری های خطرناکی را در برنامه یاد شده برطرف می کنند.
-
20 درصد شرکتهای تجاری قربانی حملات سایبری هدفمند
از هر 5 شرکت تجاری در جهان یکی هدف حملات هدفمند سایبری قرار گرفته و انتظار میرود این ارقام بیش از پیش افزایش یابد.
به گزارش فارس به نقل از وی تری، نتایج بررسی مؤسسه امنیتی ترندمیکرو که از طریق مصاحبه با مدیران 1500 شرکت تجاری به دست آمده، نشان می دهد که بیش از 60 درصد مدیران شرکت های تجاری هم بر این باورند که دیر یا زود هدف این حملات قرار می گیرند.
در سال های اخیر حملات هدفمند به طور گسترده ای در فضای مجازی متداول شده و شرکت های خصوصی بزرگ از جمله قربانیان اصلی این حملات محسوب می شوند. این حملات با هدف سرقت اطلاعات استراتژیک تجاری، حرفه ای و خصوصی افراد صورت می گیرند.
صاحبان مشاغل همچنین اظهار داشته اند که افزایش استفاده از شبکه های اجتماعی توسط کارکنانشان و همین طور علاقه بسیاری از این افراد به استفاده از گوشی و تبلت برای پیشبرد امور شخصی و حرفه ای به طور موازی باعث کاهش امنیت و تسهیل نفوذ بدافزارها و ویروس ها به شبکه های رایانه ای مؤسسات خصوصی شده است.
بسیاری از این بدافزارها که خود را در قالب برنامه های همراه و محصولات مفید کاربردی مخفی می کنند به طور گسترده از سوی کارمندان شرکت ها به کار گرفته می شوند و این مساله مشکلات جدی به وجود می آورد.
-
حفره امنیتی فلیکر کار دست عکسهای شخصی کاربران داد
کاربران سایت اشتراک گذاری عکس فلیکر از اینکه عکسهای خصوصی آنان در دسترس همه قرار گرفته عصبانی هستند.
به گزارش فارس به نقل از تک هایو، یک آسیب پذیری امنیتی در این سایت باعث شده تا تنظمیات اعمال شده توسط کاربران در سایت فلیکر به درستی اعمال نشود و برخی عکس های شخصی کاربران توسط هر بازدیدکننده ای قابل مشاهده باشد.
این نقص نرم افزاری باعث شده بود که برخی عکس های شخصی در فلیکر در فاصله 18 ژانویه تا 7 فوریه قابل مشاهده باشند.
برت وایان معاون سایت فلیکر ضمن اذعان به این مشکل افزوده که نقص یاد شده برطرف شده است. البته عکس های عمومی شده در صورت جستجو نمایش داده نمی شدند.
این شرکت همچنین برای افرادی که دچار مشکل یاد شده گردیده اند پیام هایی ارسال کرده و آنها را از وقوع مشکل مطلع کرده است. بخری کاربران می گویند تلاش فلیکر برای رفع این مشکل باعث شده تا تنظیمات عکس های کاربران برهم بخورد و تمامی عکس های آنها خصوصی شود. در نتیجه لینک های خارجی به این عکس ها غیرفعال شده است.
به دنبال تشدید اعتراضات کاربران به فلیکر این سایت بیانیه ای منتشر کرده و گفته در تلاش است تا آسیب پذیری های تازه را به طور دائمی برطرف کند تا رضایت کاربران جلب شود.
-
امضای فرمان تهیه سیاست اجرایی امنیت سایبر توسط اوباما
اینترنت -اوباما با امضای فرمانی برای تهیه سیاست اجرایی امنیت سایبر از وزارت امنیت داخلی خواست ضمن شناسایی تهدیدات جدید سایبری لایحه جامع اجرای امنیت سایبر در ایالات متحده را تهیه کند.
این فرمان اجازه می دهد تا کمیته ویژه در وزارت امنیت داخله بعنوان نماینده حکومت، اطلاعات ریز در مورد نحوه مشارکت با بخش خصوصی در مورد شناسایی تهدیدات سایبری گرد آوری کرده و همچنین برای توسعه چهارچوبی جدید با استفاده از تجربیات، با هدف کاهش ریسک در حوزه امنیت سایبر گام بردارد.
بر اساس این فرمان دادستان کل، وزیر امنیت داخله، مدیر آژانس امنیت ملی بمدت 120 روز وقت دارند تا نحوه پیاده سازی موارد مذکور را مدون سازند. مدیر بخش privacy و حقوق دیجیتال مستقر در وزارت امنیت داخله می توانند برای جلوگیری از برخورد با حقوق مردم در این باره به تدوین کنندگان مشاوره قانونی دهند.
لیست مواردی که باید تهیه شود و همچنین مواردی که نباید مجریان این فرمان در آن دخالت کنند را کاخ سفید در رونوشت جدید خود (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) آورده است.
از این فرمان بعنوان دستورالعمل سیاستهای رییس جمهوری یاد شده تا بخش های حیاتی مانند منابع انرژی، مخابرات و ارتباطات و سیستم های آبی در اولویت امنیت سنجی علیه تهدیدات جدید سایبری قرار گیرند.
اینکه کدام تهدیدات جدی است و ممکن است زیرساختهای امریکا مورد حمله واقع شود؛ باید ذیل این حرکت توسط بخش های مذکور شناسایی گردد.
فردا چهاردهم فوریه جلسه استماع در کنگره برگزار خواهد شد تا نقطه نظرات کنگره نیز برای تهیه موارد ذکر شده شنیده شود.
سپس اطلاعات مورد نظر بین بخش های خصوصی و عمومی بررسی شده و مشخص می گردد که کدام تهدیدات در بخشهای محرمانه و کدام تهدیدات سایبری در بخش غیر محرمانه دسته بندی می شوند. گزارشات دسته بندی شده به NIST فرستاده شده تا آنها استانداردها و چهارچوب جدید را تدوین کنند و ریسکها را اولویت بندی کرده و برای کاهش ریسک پیشنهادات خود را عرضه کنند.
ممکن است از پیش نویس لایحه ای که پاییز سال گذشته برای تدوین استانداردهای سایبری کمپانی ها تهیه و در سنا مورد تصویب قرار نگرفت؛ استفاده شود اما مجلس اصرار دارد (مایک راجرز رییس کمیته اطلاعات مجلس)لایحه ای که آنها تدوین کرده اند و کمپانی ها را موظف می کند تا اطلاعات کاربران خود را با حکومت به اشتراک گذارند را زودتر تصویب کند.
khabaronline.ir
-
به زودی خودروها نيز -- میشوند
25 بهمن 1391 - مهر- پنج سال پیش تلفنهای همراه در صف اول فناوری قرار داشتند، تا سال 2010 تبلتها وارد این عرصه شدند و اکنون سرمایه گذاریهای گسترده برای اتومبیلها صورت میگیرد تا آنها طلایه داران عرصه فناوری و ارتباطهای اینترنتی باشند.
استفاده از تلفنهای همراه هنگام رانندگی در بسیاری از کشورها ممنوع است. سازندگان اتومبیل امیدوارند تا 10 سال آینده فناوری که معمولا در تلفنهای همراه وجود دارد بتواند نحوه استفاده ما از اتومبیلهای خود را تغییر دهد.
به این معنا که فرهنگ استفاده از برنامه اجرایی تلفنهای هوشمند وارد داشبوردها می شود و این برنامه می تواند از برنامه ای که جای پارک یا رستوران پیدا کند تا برنامه ای که مسیرها را روی یک صفحه عریض نمایش می دهد، متنوع باشد.
تمام این موارد به اتصال اتومبیل به اینترنت بستگی دارد تا این امکان فراهم شود که کاربر اتومبیل بدون جستجوهای بیش از حد و یا فشار دادن دکمه جستجو بسیاری از کارها را با اتکا به فرمان صوتی انجام دهد.
براساس اظهارات شرکت اینتل پس از تلفنها، تبلتها، اتومبیلهای متصل به اینترنت سومین دستگاه های فناورانه ای هستند که با سرعت درحال رشد و پیشرفت هستند.
جک برگکویست از شرکت اطلاعات و آمار HIS اظهار داشت که با این امکانات موج فروش بیشتر می شود. بیش از 50 درصد مصرف کنندگان از وجود دستگاه های دارای قابلیت اتصال اینترنت استقبال می کنند.
درحال حاضر این فناورها در استفاده از رسانه های اجتماعی، ادغام رادیو اینترنتی و یا راه های هوشمندانه برای استفاده از فرمان صوتی متمرکز است، اما استفاده از اینترنت می تواند کارهای ساده و عملی بسیاری را میسر کند.
برای مثال ارائه برنامه های اجرایی که قیمت پمپ بنزینهای محلی را نشان می دهد، برنامه یافتن جای خالی پارک در شهرهای بزرگ با استفاده از حسگرهای الکترونیک و یا تحقیق دید هوایی می تواند برای کاربر درحال راننده موثر باشد، اما شاید هیجان انگیزترین قسمت یافتن چیزهایی باشد که کاربر هرگز تصور نمی کند بتواند آنها را پیدا کند.
-
موج جدید سرقت از حسابهای بانکی اینترنتی
ایتنا - در این روش صفحهای کاملا شبه به محل ورود اینترنتی کاربر به حساب بانکی در اختیار او گذاشته میشود تا هنگامی که اطلاعات محرمانه وارد این صفحه شد، سارقان به صورت مخفیانه حساب وی را خالی کنند.
تولیدکنندگان بدافزارهای مالی و سارقان اینترنتی با استفاده از روشهای قدیمی خود اقدامات جدیدی را پیش میبرند که به موجب آن امنیت سیستمهای بانکی دچار اختلال میشود و حسابهای بانکی به راحتی مورد سرقت قرار میگیرند.
به گزارش ایتنا بیشترین برنامههای Trojan مخصوص سرقتهای اینترنتی که توسط کلاهبرداران سایبری مورد استفاده قرار میگیرند، قادرند زمانی که قربانی در حال وارد کردن اطلاعات شخصی خود است و قصد ورود اینترنتی به حساب بانکی خود را دارد، این اطلاعات را سرقت کنند.
در این روش صفحهای کاملا شبه به محل ورود اینترنتی کاربر به حساب بانکی در اختیار او گذاشته میشود تا هنگامی که اطلاعات محرمانه وارد این صفحه شد، سارقان به صورت مخفیانه حساب وی را خالی کنند.
این اتفاق موجب شده است تا بانکهای سراسر جهان به فکر تقویت سیستمهای امنیتی خود بیفتند و امکان حضور مشتریان خود در سایتهای تقلبی را به حداقل برسانند.
بررسیهای جدید نشان داده است که کلاهبرداران اینترنتی برای دستیابی به هدف یاد شده سراغ تکنیکهای قدیمی خود رفتهاند و سعی دارند با تمرکز بر این روشها دست به کلاهبرداری بزنند.
itna.ir
-
مشکل امنیتی بزرگ iOS 6.1: با این روش پسورد آیفون را دور بزنید!
فارنت: معمولاً به ندرت پیش میآید که شرکتی مانند اپل چنین مشکلات امنیتی را متوجه نشود و میلیونها کاربر را در سراسر جهان در معرض خطر قرار دهد. به نظر میرسد پس از مشکلات آنتندهی ۳G در آخرین نسخه iOS حالا یک مشکل به مراتب جدیتر در تمامی آیفونها امکان دور زدن پسورد گوشی را فراهم کرده است!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک کاربر اخیراً متوجه شده است که با چند قدم ساده و آسان میتوان به راحتی بدون در اختیار داشتن پسورد گوشی و امکانات اضافه از سد صفحه قفل iOS 6.1 گذشت. این مشکل در تمامی آیفونهای با سیستمعامل iOS 6.1 کار میکند و دسترسی به اپلیکیشن تلفن و تمامی تماس ها را ممکن میسازد تا به این ترتیب امکان برقراری تماس، نمایش و تغییر در تاریخچه تماسها و مخاطبان فراهم شود.
این ترفند بسیار ساده است؛ ابتدا باید وارد صفحه ورود رمز شوید و سپس دکمه Emergency Call را بزنید. حالا دکمه پاور را تا ظاهر شدن اسلایدر خاموشکردن گوشی نگهدارید و سپس دکمه Cancel را فشار دهید. سپس یک شماره اضطراری مانند ۱۱۲ را شماره گیری کرده و سریعاً قطع کنید. حالا صفحه را خاموش کنید و دوباره مرحله اول را تکرار کنید و این بار پس از گرفتن دکمه پاور و درست پیش از ظاهر شدن صفحه خاموش کردن آیفون دکمه Emergency Call را فشار دهید؛ به محض ظاهر شدن اپلیکیشن تلفن دکمه Home را فشار دهید. تبریک میگوییم شما صفحه قفل آیفون را دور زدهاید! (ویدئو)
گفتنی است این اولین باری نیست که چنین مشکلی در iOS دیده شده و پیش از این نیز در iOS 4.1 با روشی مشابه این ترفند قابل اجرا بود که اپل در آپدیت ۴٫۲ مشکل را برطرف کرد. اگر شما هم به یک آیفون با این سیستمعامل دسترسی دارید میتوانید این روش را امتحان کنید و ببینید که آیا «پیشرفتهترین سیستمعامل موبایلی دنیا» از نظر استیو جابز میتواند یکی از ناامنترینشان نیز باشد یا خیر؟
-
فیس بوک از حملات جاوایی جان سالم بدر برد، البته فعلا!
اینترنت - خیلی آسان نیست تا برای عموم حملات فنی هکری علیه سرورهای سایتی چند میلیارد دلاری شبیه فیس بوک را توضیح داد.
جو سولیوان مدیر امنیت اطلاعات فیس بوک ضمن اعلام این مطلب حمله به فیس بوک را تایید کرد. به گفته وی حملات از روی اکسپلویت جاوا (به سبکzero day attack) بود و خبر خوب اینکه اطلاعات کاربران در این حمله در دسترس حمله کنندگان قرار نگرفت.
سولیوان افزود خبر بد اینکه فیس بوک در این حمله تنها نبوده و سایر سایتهای مشابه نیز مورد حمله قرار گرفته اند.
حفره مذکور مانند سوراخ شدن لوله آب تعبیر می شود و از فورم توسعه دهندگان وب تحت موبایل مانند دام برای کاربران معمولی مراجعه کننده به فیس بوک استفاده شده است.
سولیوان تایید کرد حفره ایجاد شده بر اساس همان جاوایی است که اوراکل در یکی دو هفته گذشته درباره آن به کاربران هشدار داده بود.
توئیتر نیز هفته گذشته لو رفتن اطلاعات 250 هزار کاربر خود را از طریق حمله مشابه تایید کرده بود. موزیلا نیز پس از کشف حملات از طریق این مرورگر بر اساس حفره جاوا، آنرا رسما مسدود کرد.
مدیر امنیت اطلاعات فیس بوک تاکید کرد ظاهرا وصله امنیتی اوراکل کارساز نبوده و با تزریق کد به html حمله به فیس بوک صورت گرفته است. دسترسی به ایمیل ها و کد نرم افزاری ثمره یک حمله هکری از این دست خواهد بود.
به گفته این مقام امنیتی، تیم مهندسی در فیس بوک در حال تلاشند تا محصولا مرتبط با جاوای حفره دار را به حداقل برسانند و البته این پایان داستان نیست و باید منتظر حملات مشابه در سطح وسیعتر باشیم چرا که وصله اوراکل برای جاوا کاری از پیش نبرده است.
khabaronline.ir
-
یک باند هکری متلاشی شد
28 بهمن 1391 - ایسنا- یک گروه 10 نفره از جنایتکاران سایبری در اسپانیا بازداشت شدند.
این گروه که شامل 10 هکر از چند کشور جهان هستند، از سوی پلیس اروپا، یوروپل، بازداشت شدند. سردسته این گروه نیز که اهل کشور روسیه است، ماه گذشته در دبی دستگیر شد.
گفته میشود این گروه مسوول کلاهبرداری موسوم به ransomware بوده و از این طریق میلیونها یورو در سراسر اروپا به جیب زدهاند.
این کلاهبرداری با استفاده از ویروسی که رایانه کاربر را قفل کرده و پیامی با نام پلیس به کاربر میفرستاد، انجام شده است. در این پیام از کاربر 100 یورو برای باز شدن قفل رایانه وی خواسته میشد.
به گفته راب وینرایت، رییس یوروپل، آمار اینگونه کلاهبرداریها در اروپا بسیار بالاست.
به گزارش وب سایت فناوری اسلش گیر، در طی عملیات بازداشت، 200 کارت اعتباری و 26 هزار یورو پول نقد نیز از این گروه کشف و ضبط شد.
-
مصادره دامنههای آلوده
ایتنا - ویروس Virut در طول دوره فعالیت خود، 300 هزار رایانه را آلوده کرده است.
مبارزه علیه یک شبکه مخرب اینترنتی که تا کنون به چندین دامنه متعلق به کشور لهستان حمله کرده، شدت یافته است.
شرکت NASK که ثبت دامنههای لهستانی (.pl)را بر عهده دارد، چندین زیردامنه را که توسط شبکه زامبی Virut مورد سوءاستفاده قرار میگرفته را مصادره کرده است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از Hosting News، این ویروس در طول دوره فعالیت خود، ۳۰۰ هزار رایانه را آلوده کرده است.
این ویروس همچنین ۲۳ دامنه را در معرض آلودگی و آسیب قرار داده ولی NASK کنترل این دامنهها را در دست گرفته است.
شرکت امنیتی سیمانتک جزئیاتی در مورد بدافزار Virut منتشر کرده و گفته این بدافزار به نوبه خود فعال شدن بات نت دیگری به نام Waladec را در پی داشته است.
W۳۲.Virut یک در پشتی در رایانههای هدف باز میکند و مهاجمان از این طریق میتوانند عملیات و دستورهای مورد نظر خود را بر رایانههای مورد حمله اجرا کنند.
طبق شواهد به نظر میرسد هزینه زیادی بابت طراحی و راهاندازی این ویروس هزینه شده است.
یک وبلاگ لهستانی به نام Niebezpiecznik این رقم را حدود یک میلیون دلار زلوته (واحد پول لهستان) تخمین زده است.
itna.ir
-
هکرها به سراغ فیسبوک رفتن
ایسنا- فیسبوک روز جمعه اعلام کرد که این شبکه اجتماعی، هدف حمله هکری قرار گرفته است.
معروفترین شبکه اجتماعی با اعلام ه.ک وبسایت خود تصریح کرد که تاکنون با هیچ مدرکی مبنی بر سوءاستفاده از اطلاعات کاربران خود مواجه نشده است.
این حمله تنها دو هفته پس از انتشار خبر ه.ک 250 هزار کاربر شبکه اجتماعی توئیتر و دو روزنامه مشهور آمریکا، نیویورک تایمز و وال استریت ژورنال انجام شده است.
فیسبوک اعلام کرد که سیستمهای این وب سایت، ماه گذشته، در پی بازدید کارکنانش از وب سایت ه.ک شده یک شرکت سازنده موبایل به این حمله هکری گرفتار شده است.
با این وجود این شرکت اعلام کرده که به محض کشف این حمله، بلافاصله دست به کار شده و از بروز هرگونه مشکل جدی پیشگیری کرده و تاکنون هیچ اثری از گرفتاری کاربران فیس بوک به این حمله هکری گزارش نشده است.
سخنگوی فیس بوک در مورد هدف و عامل یا عاملان این حمله سکوت و از اظهارنظر در این باره خودداری کرد.
این حمله از آسیبپذیری برنامه جاوا در رایانه کارکنان این شرکت بهرهبرداری کرده بود. فیسبوک پس از کشف، گزارش بروز این مشکل را به شرکت اوراکل گزارش کرد و این شرکت در نسخه ترمیمی جاوا این مشکل را برطرف کرد.
-
گستردگی حمله هکری به وبسایتها
به گفته محققان، آمار حملههای بدافزاری به وبسایتها در سال گذشته به بیش از 600 درصد رسید.
به گزارش ایسنا، شرکت امنیتی وب سنس با اشاره به این آمار اعلام کرد که هکرها به دنبال تاسیس وبسایتهایی حاوی کدهای خودکار حمله هستند. در حالی که برخی صفحههای اینترنتی عمدا برای پخش بدافزارها ساخته شدهاند، نزدیک به 85 درصد از آنها، صفحات معتبر و رسمی آلوده شده هستند.
افزایش حملههای هکری به سایتها، با افزایش استفاده از کیتهای بهرهبرداری خودکار همزمان شده است. کیتهای حمله که برخی اوقات صدها دلار هزینه دربر دارند، میتوانند کدهای بهرهبرداری را به صفحه اینترنتی تزریق کرده و سایت را به صورت خودکار مجبور به بهره برداری از آسیبپذیریهای خود کنند.
کارشناسان علاوه بر صفحههای اینترنتی آلوده، دانلود تروژانها را نیز از دیگر عوامل آلودگی رایانهها میدانند.
شرکت وب سنس همچنین به افزایش روزافزون بدافزارها در موبایلها و شبکههای اجتماعی اشاره کرده است.
به گزارش وی تری، کشورهای آمریکا، روسیه و چین معروفترین مقصدهای بدافزارها هستند.
-
مجازات جعل سایت بانکها و دستگاههای دولتی اعلام شد
جعل پایگاههای اینترنتی بانکها و نهادهای دولتی و عمومی به فهرست مصادیق محتوای مجرمانه افزوده شد.
به گزارش خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، جعل پایگاههای اینترنتی بانکها و نهادهای دولتی و عمومی به مصادیق محتواهای مجرمانه افزوده شده و در مادههای 6 و 7 این قانون مورد پیگیری قرار گرفته است.
مادههای 6 و 7 قانون جرایم رایانهای به بحث جعل رایانهای مربوط میشود و زیر مجموعه فصل دوم این قانون است که جرائم علیه صحت و تمامیت دادهها و سیستمهای رایانهای و مخابراتی را در دستور کار دارد.
بر اساس ماده ششم این قانون:«هرکس به طور غیرمجاز مرتکب اعمال زیر شود، جاعل محسوب و به حبس از یک تا پنج سال یا جزای نقدی از 20 تا یکصد میلیون ریال یا هر دو مجازات محکوم خواهد شد:
الف) تغییر دادهای قابل استناد یا ایجاد یا وارد کردن متقلبانه دادهها
ب) تغییر دادهها یا علایم موجود در کارتهای حافظه یا قابل پردازش در سیستمهای رایانهای یا مخابراتی یا تراشهها یا ایجاد یا وارد کردن متقلبانه دادهها یا علایم به آنها.»
در ماده هفتم قانون جرایم رایانه ای هم آمده است:«هرکس با علم به مجعول بودن داده ها یا کارتها یا تراشهها از آنها استفاده کند، به مجازات مندرج در ماده فوق محکوم خواهد شد.»
-
موج جدید حملات سایبری به مراکز رسانهای جهان
ایتنا - حملات سایبری رسانهای از جمله حملاتی که بهتازگی در مقابل روزنامههای The New York Times، Wall Street Journal و Washington Post صورت گرفته است بخشی از یک تهدید بزرگ جهانی محسوب میشود.
حملات سایبری به روزنامهنگاران و سازمانهای رسانهای در سراسر جهان روز بهروز در حال افزایش است و به طوری که گزارشهای جدید رسیده نشان میدهد، طی چند سال گذشته هکرها و سوءاستفادهگران اینترنتی سعی کردهاند با روشهای ساده و ارزان جلوی دست به سانسور خبری در بسیاری از پایگاههای اینترنتی بزنند و اختلالات فراوانی در این زمینه ایجاد کنند.
به گزارش ایتنا "کمیته بینالمللی حمایت از روزنامهنگاران" اعلام کرد که حملات سایبری رسانهای از جمله حملاتی که بهتازگی در مقابل روزنامههای The New York Times، Wall Street Journal و Washington Post صورت گرفته است بخشی از یک تهدید بزرگ جهانی محسوب میشود.
"رابرت ماهونی"(Robert Mahoney) مدیر این کمیته توضیح داد: «ما در سالهای اخیر شامل گسترش هرچه بیشتر حملات اینترنتی به شخص روزنامهنگاران و سازمانهای خبری بودهایم که این اتفاق در برخی مواقع در پی انتشار یک خبر خاص صورت گرفته و در سالهای اخیر تشدید شده است.»
در حملات سایبری رسانهای هکرها سعی میکنند با بمباران اطلاعاتی سایتهای مورد نظر خود خدمات این مراکز را از کار بیاندازند. دو روزنامه The New York Times و Wall Street Journal تایید کردند طی هفته گذشته مورد حملات سایبری گسترده قرار گرفتهاند که این حملات از کشور چین هدایت میشدهاند.
ماهونی در این خصوص گفت: «این حملات بسیار هدفمند و حسابشده صورت میگیرد. استخدام یک هکر این روزها با هزینه بسیار کم انجام میشود و در نهایت با سرمایهگذاری اندک میتوان چنین اختلالات بزرگی را در مراکز رسانهای جهان شاهد بود.»
-
تاخت و تاز هکرها در فیسبوک/ منشأ حملات هنوز معلوم نیست
فیسبوک جزئیات بیشتری از حمله هکری روز جمعه به این سایت را افشا کرده و پذیرفته که این حملات بسیار پیچیده بوده است.
به گزارش فارس به نقل از آرس تکنیکا، در حالی که مدیران فیس بوک می گویند نشانه ای در دست ندارند که ثابت کند اطلاعات شخصی کاربران به دست هکرها افتاده باشد، برخی کاربران در این زمینه تردیدهای جدی دارند.
این حمله تنها دو هفته پس از آن رخ می دهد که توییتر مورد حملات مشابهی قرار گرفت و مدیران این سایت از 250 هزار کاربر خود خواستند تا کلمات عبورشان را تغییر دهند. این حمله هکری سپس برای سایت های روزنامه های نیویورک تایمز و وال استریت ژورنال هم رخ داد.
فیس بوک در توضیحات خود افزوده که حمله به سیستم هایش از ماه گذشته شروع شده است. این حملات پس از آن رخ داد که تعدادی از کارکنان فیس بوک به وب سایتی متعلق به یک شرکت طراح برنامه های موبایل سر زدند که آلوده به کدهای مخرب بود.
با نصب این کدهای بر روی لپ تاپ های کارکنان فیس بوک مشکلاتی برای سایت یاد شده به وجود آمد. بعد از کشف این مساله لپ تاپ های یاد شده پاکسازی شدند تا از سوءاستفاده بیشتر جلوگیری شود. هنوز منشا این حملات مشخص نشده و تلاش ها در این زمینه ادامه دارد.
با این همه مشخص شده موفقیت آن ناشی از یکی از آسیب پذیری های برنامه جاوا بوده است.
-
نگرانی کارشناسان سایبری از ویژگی جدید جستجوی فیسبوک
ویژگی جدید فیس بوک با این که پیشرفته است و کار را برای کاربران آسانتر کرده است ولی به همان اندازه به اسکمرها اجازه میدهد تا نتایج دلخواه خود را از “graph search” فیس بوک بدست آورند و بهراحتی از اطلاعات شخصی کاربران سوءاستفاده کنند.به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از gerdab، کارشناسان سایبری به کاربران شبکهاجتماعی فیس بوک هشدار دادهاند تا خود را در برابر مجرمان سایبری که در کمین آنها نشستهاند آماده کنند.“graph search” فیس بوک که در ماه ژانویه شروع به کار کرد؛ به کاربران اجازه میدهد تا با جستجوی یک عبارت بتوانند به نتایج و عکسهای کاملا شخصی دیگران و دوستان خود دست پیدا کنند.ویژگی جدید فیس بوک با این که پیشرفته است و کار را برای کاربران آسانتر کرده است ولی به همان اندازه به اسکمرها اجازه میدهد تا نتایج دلخواه خود را از “graph search” فیسبوک بدست آورند و بهراحتی از اطلاعات شخصی کاربران سوءاستفاده کنند.جالب اینجاست که مسئولان فیسبوک مدعی شدهاند که با تنظیمات دقیقتر حریمخصوصی می توان از دام اسکمرها در امان ماند و مسئولیت هر گونه درز اطلاعات شخصی کاربران به عهده خود آنها است.تحلیلگر ارشد شرکت امنیتی “Bitdefender” میگوید: “بعضی از کاربران درک صحیحی از اهمیت “graph search” فیس بوک و ابزارهای دیگر آن ندارند و از تهدیداتی که ممکن است آنها با آن مواجه شوند ناآگاهاند.”وی در ادامه افزود: “بنابراین مسئولان فیسبوک قبل از انجام هر تغییری میبایست از کاربران نظرخواهی کرده و یا حداقل، آنها را از تغییرات اعمالی بر روی فیسبوک آگاه کنند.”بیشتر کاربران فیس بوک از جرایم سایبریای که میتواند با “graph search” فیس بوک رقم بخورد بیاطلاع هستند و از روی همین بیاطلاعی است که خیلی از کاربران اطلاعات شخصی و خصوصی و حتی اطلاعات محل کار خود را بهراحتی در اختیار سوءاستفاده کنندگان می گذارند.“Rick Holland” تحلیلگر ارشد امنیت و مدیریت ریسک موسسه تحقیقاتی “Forrester” میگوید: “شرکتها باید در کلاسهای آموزشی آگاهی بخشی امنیتی خود، کارمندان را از خطرات اینگونه شبکهها و ابزارهایشان آگاه سازند.”وی در ادامه درباره ویژگی جدید فیس بوک صحبت میکند: “بعضی از نتایجی که از جستجو بوسیله “graph search” فیس بوک بدست میآید بسیار تکان دهنده است زیرا می توان به آسانی اطلاعات شخصی خیلی از کاربران را بدست آورد.”وی در ادامه افزود: “بهترین راه برای اینکه کاربران را از خطرات فیس بوک آگاه کنیم، آگاهی بخشی به آنان است.”
-
نخستین سامانه بومی "مدیریت رخدادها و اطلاعات امنیتی"با نام CoreLog تولید شد
ایتنا - CoreLog یک محصول جامع برای کمک به راهبران فناوری اطلاعات در کشور در جهت برقراری امنیت؛ از طریق پیگیری رخدادها، یافتن مشکلات عملیاتی و کشف علت حوادث است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مباحث مرتبط با امنیت عمری به اندازه پیدایش مفهوم ارتباطات و فناوری اطلاعات دارند.
سالهاست که مدیران شبکه و امنیت به دنبال ایجاد سازوکارهای تامین امنیت شبکه و مقابله با تهدیدات امنیتی هستند.
از سویی انتشار ویروسهای مخربی چون Stuxnet و Flame ثابت کرد که هنوز راه درازی در حصول اطمینان به روشهای امن سازی موجود در کشور وجود دارد.
آنچه مسلم است بکارگیری انواع فایروال ها، آنتی ویروس ها و تجهیزات امنیتی گوناگون به تنهایی نمیتواند پاسخی بر نیاز امنیتی سازمانها و شبکهها باشد.
یکی از قطعات بسیار مهم این پازل، که متاسفانه در کشور ما آنچنان به آن توجه نشده است بحث مدیریت رخدادها و تهدیدات قابل کشف از رخدادهای ایجاد شده توسط تجهیزات، کاربران و ترافیک موجود در شبکه است.
جایی که بنابر تحقیقات صورت گرفته حدود ۲۵% از داده های کل هر سازمانی رخدادهای تجهیزات و سرویسهای آن سازمان تشکیل می دهد که عموما یا جمع آوری و پردازش نمیگردند و یا اگر جمع آوری شوند بصورت قابل فهم (human readable) تبدیل نمی گردند.
به گزارش ایتنا سامانههای "مدیریت رخدادها و اطلاعات امنیتی" که به اختصار به SIEM معروف هستند از مهمترین ابزارهای مدیریت امنیت در سازمانها محسوب میگردند.
سامانههای مدیریت رخداد به قدری دارای اهمیت و کاربرد هستند که نقطه مرکزی و قلب مراکز عملیات امینت (SOC) را تشکیل میدهند.
بعبارت دیگر ایجاد یک مرکز عملیات امنیت در سطح سازمانی، وزارت خانه ها یا حتی کشوری بدون وجود سامانه های مدیریت رخداد عملا غیرممکن است.
از این رو تولید سامانه های مدیریت رخدادها و اطلاعات امنیتی بصورت بومی، مسئله بسیار حیاتی در جهت تامین امنیت در سازمانها و مراکز دولتی و خصوصی می باشد. چرا که سپردن وظیفه تامین امنیت در مراکز عملیات امنیت به محصولات خارجی عملا" مصداق جمله "دفاع از کشور با سربازان خارجی" می گردد که عملا امکان پذیر نمی باشد.
برای رفع این کمبود فناورانه که هر از گاهی سازمانی را قربانی میگیرد، به صورت مداوم باید رخدادهای هر چند کوچک و البته رخدادها و هشدارهای مهم شبکه را به صورت مداوم پیگیری کرده و در مقابل آنها اقدامات امنسازی و مدیریت ریسک را مورد توجه قرار داد.
همانگونه هم که ذکر شد رخدادهای شبکه حجم عظیمی از داده های سازمان ها را دربرمیگیرند که پردازش دستی آنها توسط راهبران شبکه و کارشناسان امنیتی وقت زیادی را گرفته و نیز این بررسی به صورت دستی امکان خطا در پردازش رخدادها را بسیار افزایش می دهد.
در چنین شرایطی تیم توسعهCoreLog با استفاده از جمعی از کارشناسان با سابقه حوزه امنیت پس از ماهها تحقیق و توسعه،سامانه CoreLog را به عنوان اولین سامانه بومی "مدیریت رخدادها و اطلاعات امنیتی" در کشور تولید نمودند.
به گفته "محمد نادری" مدیر عامل شرکت بهین راهکار، CoreLog یک محصول جامع برای کمک به راهبران فناوری اطلاعات در کشور در جهت برقراری امنیت؛ از طریق پیگیری رخدادها، یافتن مشکلات عملیاتی و کشف علت حوادث است. سامانه بومی CoreLog رخدادها را به صورت خودکار پردازش کرده و مشکلات سازمانی و امنیتی را به صورت مداوم گزارش می دهد.
از خصوصیتهای اصلی CoreLog می توان به موارد زیر اشاره کرد:
- گردآوری Logها جمعآوری و نگهداری Log های انواع تجهیزات و سرویس های موجود در سازمان ها
- تشخیص رفتارهای مشکوک با بکارگیری موتور هوشمند تشخیص الگوی رفتاری
- تشخیص حملات توزیع شده از طریق کشف ارتباط بین Log ها در تجهیزات مختلف
- بیش از ۲۰۰ گزارش آماده از انواع Log ها، تهدیدات و حملات بصورت PDF، CSV و HTML
- امکان ایجاد گزارش های سفارشی با توجه به نیاز سازمان
- مانیتورینگ چندگانه شبکه شامل SNMP، Availibility و Netflow
- ارسال هشدار از طریق هشدارهای صوتی، SMS، ایمیل و Messenger
- پاسخ خودکار به تهدیدات و حوادث امنیتی از طریق تغییر پیکربندی تجهیزات
- تطابق با استانداردها به منظور بررسی خودکار انطباق با انواع استاندارهای امنیتی
- نگهداری از Log ها بصورت کوتاه مدت و بلند مدت
- تامین اطلاعات مورد نیاز برای ادله دادگاهی در موارد پس از حمله و کشف مبدا آن
- قابل رقابت با نمونه های خارجی
هم اکنون این سامانه بومی پس از انجام مراحل تست و آزمون خود در مراکز مهم برخی از سازمانهای طرف قرارداد، آماده بکارگیری در مراکز عملیات امنیت سازمانهای مختلف می باشد.
جهت دسترسی به اطلاعات بیشتر به سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه نمائید.
-
افزایش ۶۰۰درصدی وبسایتهای آلوده در یک سال گذشته
تعداد وبسایتهای آلوده به انواع بدافزار در یک سال اخیر ۶۰۰ درصد افزایش یافته و این امر باعث نگرانی جدی کارشناسان امنیتی شده است.
به گزارش فارس به نقل از اینفوتک لید، یافته های مؤسسه امنیتی وب سنس نشان می دهد مهاجمان به نحوی فزاینده از وب سایت های مختلف برای میزبانی بدافزارهای خطرناک استفاده می کنند و ضمن حمله به آنها کدهای مخبرشان را نیز در بخشی از وب سایت مخفی می کنند.
در نهایت این کدها برای اجرای حملات خودکار به رایانه های کاربران بازدیدکننده مورد سوءاستفاده قرار می گیرد. از مجموع وب سایت های آلوده شده 85 درصد سایت های قانونی و مشروعی هستند که آلوده شده اند و 15 درصد باقی مانده در اصل برای سوءاستفاده ایجاد شده اند.
رشد استفاده از این روش تخریبی ناشی از گسترش کاربرد کیت های مخرب و آلوده کننده خودکار است. طراحی این کیت ها که برای حمله مورد استفاده قرار می گیرند صدها دلار هزینه دارد. کیت های یاد شده برای شناسایی خودکار آسیب پذیری های وب سایت های مختلف و گنجاندن کدهای آلوده در آنها کاربرد دارند.
بررسی های وب سنس حاکی است تنها 60 ثانیه پس از نصب بدافزارهای آلوده کننده فعالیت مخرب آنها آغاز شده و برنامه های آلوده دیگری نیز به رایانه های کاربران اضافه می شوند.
-
عرضه وصلههای ترمیمی آدوب ریدر و آکروبات
شرکت آدوب به دنبال کشف دو آسیبپذیری جدی در هفته گذشته، وصله ترمیمی برنامههای خود را عرضه خواهد کرد.
به گزارش ایسنا، مهاجمان با استفاده از این آسیبپذیریها میتوانند گذرواژه و دیگر اطلاعات کاربران را سرقت کنند.
شرکت آدوب اعلام کرده که این وصله ترمیمی در طول هفته جاری عرضه خواهد شد. این آسیبپذیریها در صورتی مورد سوءاستفاده هکرها قرار میگیرند که کاربر فایل PDF آلوده را که از طریق ایمیلی به وی ارسال می شود را باز کند.
این شرکت وصلههای ترمیمی خود را جهت تسهیل به روزرسانی، به صورت ماهیانه در اختیار کاربران خود قرار میدهد؛ اما نسخه بهروزرسانی این ماه حاوی وصلههای برطرف کننده فوری است.
آدوب، هفته گذشته نیز برای رفع 19 آسیبپذیری برنامههای فلش و شاک ویو، به روزرسانی امنیتی عرضه کرد.
به گزارش آی تی ورلد، محصولات شرکت آدوب برروی میلیونها رایانه نصب شدهاند و همین شهرت، هکرها را به حمله به این برنامه ترغیب میکند.
-
حملات سایبری دولت چین به آمریکا تایید شد
ایتنا - عملیاتهای اخیر از داخل ساختمانی در نزدیکی شهر شانگهای که دفتر مرکزی "ارتش آزادیبخش چین" در آن واقع شده، صورت گرفته است.
به دنبال -- شدن مراکز رسانهای آمریکایی از جمله New York Times، Washington Post و Wall Street Journal طی هفتههای گذشته و همچنین شرکتهای تجاری بزرگ و کوچک آمریکا طی یک سال قبل، احتمال میرود که این حملات از داخل کشور چین هدایت شوند.
اما هماکنون با انجام بررسیهای مختلف در این زمینه تایید شد که تمامی این حملات را چین پشتیبانی میکرده است.
به گزارش ایتنا روزنامه نیویورکتایمز در گزارشی توضیح داده است که شرکت امنیتی آمریکایی Mandiant به زودی گزارشی ۶۰ صفحهای منتشر میکند که جزئیات بین گروههای هکری چینی و همچنین دولت چین در آن آورده شده است و نشان میدهد که دولت چین در اقدامات امنیت سایبری اخیر علیه آمریکا دست داشته است.
بر اساس این گزارش گفته شده است که عملیاتهای اخیر از داخل ساختمانی در نزدیکی شهر شانگهای که دفتر مرکزی "ارتشش آزادیبخش چین" در آن واقع شده، صورت گرفته است.
گفته میشود این حملات از داخل واحد ۶۱۳۹۸ این ساختمان انجام شده است.
دولت چین همچنان این اتهامات وارده را تکذیب میکند، اما "کوین ماندیا"(Kevin Mandia) موسس شرکت امنیتی Mandiant توضیح داده است که مستندات فراوانی برای حملات سایبری دولت چین وجود دارد.
او ادعا میکند که سندها و دلایل فراوانی دارد که نشان میدهد این حملات از داخل واحد ۶۱۳۹۸ انجام شدهاند.
منابع آگاه گزارش دادهاند که بسیاری از آژانسهای امنیتی و سازمان امنیت اطلاعات آمریکا هماکنون به این یقین رسیدهاند که حملات سایبری و تخریبهای اینترنتی اخیر در این کشور توسط گروههای هکری چینی صورت گرفته است که مرکز آنها واحد ۶۱۳۹۸ در ساختمان مرکزی "ارتش آزادیبخش چین" بوده است.
-
نخبه های نظامی چین، از این ساختمان، سایت های امریکایی را -- می کنند
اینترنت - واحد 61398 نخبگان ارتش چین، در این ساختمان مستقر هستند.
سرورهاي مربوط به كمپاني هاي توليد انرژي هسته اي و نفتي امريكا، صنايع هوا فضاي امريكا و ساير كمپاني هاي بزرگ توسط هكرهاي مستقر در اين ساختمان مورد حمله قرار مي گيرند.
بر اساس مدارك جمع آوري شده بيشترين حملات هكري به سايتهاي حكومتي ، بانكي، تجاري و صنعتي امريكا از اين ساختمان كه در تصوير مي بينيد؛ صورت گرفته است.
اينجا ساختمان متعلق به ارتش خلق چين در شانگهاي، واحد 61398 است. اين واحد معروف به Comment Crew است كه حملات به سيستم كنترل لوله هاي نفتي، مولد هاي انرژي و برق، سد ها و كارخانه هاي آب و فاضلاب از اينجا عليه امريكا و اروپا انجام و مديريت مي شود.
رد پاي صدها ترابايت اطلاعات متعلق به 141 كمپاني بزرگ امريكايي و اروپايي از سال 2006 به اين ساختمان رسيده است. حداقل 115 كمپاني قرباني امريكايي بوده و ما بقي كانادايي و انگليسي هستند.
سازمان امنيتي Mandiant در امريكا اطلاعات مرتبط با بزرگترين هكرهاي نخبه و نظامي چيني در شانگهاي (منطقه پودونگ)را گردآوري كرده است. در اين منطقه عمدتا بانكهاي بزرگ مستقر بوده و اغلب چيني هاي ساكن، به راحتي به زبان انگليسي حرف مي زنند و كامپيوتر را در حد كاربران حرفه اي بلد هستند.
سازمان Mandiant كه در كار امنيت اطلاعات كار مي كند، معمولا اطلاعيه هاي عمومي خيلي كم صادر مي كند اما اين بار ظاهرا موضوع اهميت ويژه اي براي امريكايي ها داشته كه دست به چنين كاري زده اند.
وزارت امور خارجه چين اتهامات وارده را بي اساس خوانده است. هونگ لي همچنين گفته منبع بسياري از حملات هكري به چين از سوي امريكاست. وي اين اظهارات را غير حرفه اي خوانده كه به رفع مشكل حملات سايبري كمك نمي كند.
khabaronline.ir
-
هکرها فروشنده گوشت اسب را تنبیه کردند!
ایتنا – مشخص نیست چه فرد یا افرادی حساب توییتری برگر کینگ را ه.ک کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس از انتشار خبر رسوایی توزیع گوشت اسب در محصولات گوشتی برخی رستورانهای زنجیرهای برگر کینگ، هکرها حساب توییتر این شرکت را ه.ک کردند.
مشخص نیست چه فرد یا افرادی به این کار دست زدهاند.
به گزارش ایتنا به نقل از سیانان، هکرها با انتشار پیامی مدعی شدند که مکدونالدز، رقیب برگر کینگ این شرکت را خریداری کرده است.
در این پیام آمده است: مکدونالدز رستورانهای ما را خریده است. به دنبال نزدیکترین رستوران مکدونالدز در نزدیکی منزل خود باشید.
جالب اینجاست که هکرها آواتار برگر کینگ را برداشته و به جای آن لوگوی مکدونالدز را قرار دادهاند.
یک ساعت پس از ه.ک شدن حساب کاربری این شرکت در شبکه اجتماعی توییتر، ارسال توییتهای غیرعادی و بیمعنی، از واقعیت ماجرا پرده برداشت و به دنبال آن، توییتر این حساب را تعلیق کرد.
بر اساس این گزارش، مکدونالدز با رد هر گونه ارتباط با این ماجرا، در توییتر خود نوشت: ما با همکاران خود در برگر کینگ همدردی میکنیم. ما هیچ ارتباطی با این رویداد نداریم.
گفتنی است برگر کینگ یکی از شرکتهای بزرگ عرضه و فروش فستفود در آمریکاست که همانند مکدونالدز، در بسیاری از کشورهای جهان شعبه دارد.
-
اصلاحیه فوری Adobe برای Reader و Acrobat
شركت Adobe Systems اعلام كرد كه اصلاحیههایی را برای دو آسیبپذیری افشا شده در هفته گذشته كه بهطور فعال توسط مهاجمان مورد استفاده قرار گرفتهاند، منتشر خواهد كرد.
این شركت روز شنبه اعلام كرد كه این اصلاحیهها در هفته جاری عرضه خواهند شد.
به گزارش ایتنا از مرکز ماهر، هر دو آسیبپذیری مذكور میتوانند درصورتیكه كاربر ترغیب به باز كردن یك فایل PDF خرابكار گردد، مورد سوء استفاده قرار گیرند. این فایل معمولاً بهصورت هدفمند و توسط ایمیل برای قربانیان ارسال میگردد.
این دو آسیبپذیری توسط شركت امنیتی FireEye كشف شدهاند كه یافتههای خود را به اطلاع Adobe رسانده است.
تحلیل انجام شده توسط آزمایشگاه كسپراسكای در مورد كد سوء استفاده كننده از این آسیبپذیریها نشان داده است كه این كد، sandbox تعبیه شده در Adobe Reader را دور میزند.
Sandbox یك تكنولوژی است كه برای ایجاد محدودیت در نصب نرمافزارهای خرابكار طراحی شده است.
كسپراسكای اظهار داشت كه این كد از سطحی از پیچیدگی مربوط به كمپینهای جاسوسی سایبری برخوردار است.
زمانی كه این نرمافزار خرابكار به سیستمهای آلوده میرسد، میتواند ضربات صفحه كلید را ثبت كرده و كلمات عبور و اطلاعات پیكربندی كامپیوتر را سرقت نماید.
Adobe بهطور عادی در دومین سهشنبه هر ماه و همزمان با مایكروسافت، اقدام به عرضه اصلاحیه میكند تا كار مدیران سیستمها برای بهروز رسانی سیستمها آسانتر گردد.
امادر مورد آسیبپذیریهایی كه احتمالاً تهدیدی جدی برای كاربران محسوب میشوند، این شركت ترمیمهای فوری خارج از برنامه عرضه مینماید.
به گفته Adobe، این آسیبپذیریها كه با نام CVE-۲۰۱۳-۰۶۴۰ و CVE-۲۰۱۳-۰۶۴۱ شناخته میشوند، Adobe Reader و Adobe Acrobat نسخههای ۹ تا ۹.۵.۳، ۱۰ تا ۱۰.۱.۵ و ۱۱ تا ۱۱.۰.۱ را تحت تأثیر قرار میدهند.
پلتفورمهای مایكروسافت و اپل تحت تأثیر این آسیبپذیریها قرار دارند. اصلاحیههایی نیز برای Adobe Reader ۹ و نسخههای پیش از آن برای سیستمهای لینوكس عرضه خواهد شد.
هفته گذشته Adobe بهروز رسانیهای امنیتی خود را برای نرمافزارهای Flash و Shockwave عرضه كرد كه ۱۹ آسیبپذیری را برطرف میكرد. پیش از آن نیز Adobe یك اصلاحیه فوری برای Flash Player عرضه كرده بود كه دو آسیبپذیری را كه بهطور فعال مورد سوء استفاده قرار گرفته بودند، برطرف میكرد.
محصولات Adobe بر روی میلیونها كامپیوتر نصب شده است كه همین مسئله، نرمافزارهای این شركت را به هدف محبوب هكرها تبدیل كرده است.
-
اپل ه.ک شد
ایتنا- هکرهای چینی که چندی پیش رایانههای کارکنان شرکت فیسبوک را نیز ه.ک کرده بودند، اینبار به سراغ اپل رفتند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت اپل اعلام کرد که رایانههای کارکنان این شرکت هدف حمله هکرهای چینی قرار گرفتهاند.
به گزارش ایتنا از ایسنا، این گروه هکری چینی هفته گذشته رایانههای کارکنان شبکه اجتماعی فیسبوک را نیز ه.ک کرده بودند.
شرکت اپل در ایمیلی عنوان کرد که این شرکت بدافزاری که از طریق آسیبپذیری پلاگین جاوا در مرورگرهای تعداد محدودی از سیستمهای مک عمل میکرد را کشف کرده و آنها را از شبکه اپل جدا کرده است.
اپل با کمک نیروهای قضایی به دنبال منبع این بدافزار است. شرکت اپل برای حفاظت از کاربران خود، نسخه بهروزرسانی جاوا را برای Mac OS X ۱۰.۷ و بعد از آن، عرضه کرده که کاربران با نصب آن میتوانند سیستمهای مک خود را چک کرده و در صورت وجود بدافزار، آن را از بین ببرند.
کاربران میتوانند این نسخه بهروزرسانی را از طریق Mac App Store دانلود کنند.
به گزارش پی سی ورلد، این نخستین بار است که سیستمهای مک هدف حملههای هکری قرار گرفتهاند.
-
آمریکا: چین پشت حملات سایبری / چین: تکذیب میکنیم
دولت چین هرگونه مداخله ارتش این کشور در حمله هکری به وبسایتهای آمریکایی را تکذیب کرد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اداره امور مطبوعاتی وزارت دفاع چین با اشاره به گزارشهای منتشره درخصوص مشارکت ارتش چین در حملههای هکری، این گزارشها را غیرحرفهای و ناهماهنگ با واقعیت دانسته و گفت: ارتش چین هرگز از فعالیتهای هکرها پشتیبانی نکرده است.
اداره امور مطبوعاتی وزارت دفاع چین تاکید کرد: عملیات تخریب امنیت اینترنت مانند حملههای هکرها در قوانین چین منع شده و دولت چین همواره به مبارزه با عملیات جنایتکارانه پرداخته و ارتش نیز هیچگاه از فعالیتهای هکرها پشتیبانی نکرده است.
هونگ لی، سخنگوی وزارت امور خارجه چین نیز در این رابطه توضیح داد: چین از کشورهای آسیب دیده در حملههای هکرهاست.
به گزارش رادیو چین، براساس گزارش منتشر شده از سوی مرکز مقابله با حوادث اضطراری شبکه اینترنت ملی چین، در سال 2012، در مجموع 73 هزار و 286 نشانی آیپی وجود داشته که با ویروسهای تروجان و زامبی برای کنترل 14 میلیون و 197 هزار کامپیوتر اصلی در داخل چین به کار گرفته شده است.
بر این اساس در رتبهبندی حملههای هکرها، آمریکا در مقام اول جهان قرار دارد. هونگ لی در این خصوص گفت: برای پیشبرد حل امنیت اینترنت، در ماه سپتامبر سال 2011، چین همراه با کشورهایی مانند روسیه پیش نویس منشور عملیات بینالمللی امنیت مطبوعاتی را به سازمان ملل ارایه داد.
یک شرکت امنیتی در آمریکا مدعی شده است که ارتش چین پشت پرده حملات خرابکارانه به وبسایتهای آمریکایی است.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، شرکت ماندیانت اعلام کرد که واحد 61398 ارتش آزادیبخش چین پشت پرده مجموعه حملات سایبری اخیر بوده است.
این شرکت آمریکایی میگوید که این واحد ارتش چین حملات سایبری را علیه مجموعهای از صنایع انجام داده است.
در بیانیه شرکت امنیتی آمده است: این واحد ارتش آزادی بخش چین در زمره واحدهای مخفی قرار دارد اما ما معتقدیم که این واحد مسئول حملات سایبری اخیر بوده است.
به گزارش خبرگزاری رویترز، شرکت ماندیانت عنوان کرده است: اکنون زمان آن فرارسیده است که اعلام کنیم که این تهدیدات از سوی چین آمده است.
-
حمله هکرها به جیپ
حساب کاربری شرکت خودروسازی جیپ نیز به جمع دیگر حسابهای -- شده پیوست.
به گزارش ایتنا از ایسنا، هکرها در ادامه نفوذ به حسابهای کاربری در شبکه اجتماعی این بار سراغ شرکت جیپ رفتند.
حساب کاربری شرکت جیپ روز گذشته مورد حمله هکرها قرار گرفت و هکرها توئیتهایی در این حساب کاربری منتشر کردند که از فروش این شرکت به شرکت کادیلاک خبر میداد.
هکرها در همین حال اعلام کرده بودند که شرکت جیپ تولید محصولات خود را متوقف کرده است.
این حمله هکری مشابه حمله هکری به صفحه توئیتری شرکت برگر کینگ بود که در روز دوشنبه روی داد.
به گزارش آسوشیتد پرس، یک سخنگوی گروه خودروسازی کرایسلر که مالک جیپ است در این خصوص گفت که درباره ارتباط این حمله با -- کردن حساب کاربری شرکت برگر کینگ اطلاعاتی ندارد.
بر اساس این گزارش هکرها در ساعت ۱۳:۳۰ روز سهشنبه به وقت محلی کنترل حساب کاربری شرکت جیپ در توئیتر را به دست گرفتند.
-
مشکلات امنیتی و اختلال در سه سایت مشهور آمریکایی
آمریکاییهای علاقهمند به اینترنت در پایان هفته گذشته شاهد نقص فنی در سه سایت پرطرفدار این کشور بودند.
به گزارش فارس به نقل از سی ان بی سی، مدیران سایتهای یاد شده از -- شدن اطلاعات برخی کاربران خود به علت مشکل امنیتی یک شرکت دیگر خبر دادند.
مشکل ایجاد شده مربوط به یک شرکت نرم افزاری به نام Zendesk است که محصولاتی در حوزه پشتیبانی از مشتریان عرضه می کند. نفوذ موفق هکرها به پایگاه داده Zendesk باعث شده اطلاعات کاربران سه سایت یاد شده که از خدمات آن استفاده می کردند، سرقت شود.
بررسی های اولیه نشان می دهد هکرها موفق به دسترسی به آدرس ایمیل کاربرانی شدند که با این سه سایت در ارتباط بوده اند. مدیران تامبلر، توییتر و پینترست با تماس با افراد ه.ک شده موضوع را به آنها اطلاع دادند. هنوز گزارشی در مورد ه.ک شدن حساب های کاربری در سایت های تامبلر، توییتر و پینترست منتشر نشده است.
در ده روز اخیر دهها وب سایت آمریکایی مورد حملات هکری قرار گرفته اند و 250 هزار حساب کاربری توییتر در هفته گذشته هم ه.ک شده بود.
-
افشای جزئیات حملات هکری اخیر به زیرساختهای آمریکا
دولت آمریکا اطلاعات مربوط به حملات هکری اخیر به شرکتهای تجاری و زیرساختهای حیاتی خود را برای کمک به مقابله به مثل افشا کرده است.
به گزارش فارس به نقل از تک اینوستر، البته این افشاگری به طور عمومی صورت نگرفته و اطلاعات یاد شده تنها در اختیار آن دسته از صاحبان مشاغل عمومی و خصوصی قرار گرفته که می توانند در زمینه مقابله با حملات یاد شده به دولت آمریکا یاری برسانند.
گروه واکنش سریع رایانه ای آمریکا موسوم به سرت این اطلاعات را در قالب یک بولتن مشرتک همراه با وزارت امنیت داخلی آمریکا و همین طور اف بی آی منتشر نموده است.
در بولتن یاد شده اطلاعاتی در مورد بدافزارهای به کار رفته در این حمله، ترافیک شبکه در زمان حمله، دیگر ابزار مورد استفاده، اسامی میزبان ها، آدرس های آی پی و فعالیت های مشکوک صورت گرفته وجود دارد. این اولین بار است که اطلاعات حملات سایبری به زیرساخت های حیاتی آمریکا در این حد وسیع و با جزییات فراوان منتشر می شود.
کاخ سفید مطابق روال همیشگی خود چین را به طرح ریزی حملات یاد شده متهم کرده و این بار حملات مذکور به واحدی از ارتش چین در شانگهای نسبت داده شده است، اما چینی ها اتهامات یاد شده را بی اساس دانسته اند.
-
کندی از آنتیویروس نیست!
ایتنا - سیستم عاملهای قدیمیتر دارای حفرههای امنیتی بیشتری هستند که در نتیجه احتمال آسیبپذیری سیستم را افزایش میدهند. آنتی ویروس نیز برای مقابله با این تهدیدات باید عملکرد بالاتری داشته باشد.
پیش از اینکه آنتیویروس خود را متهم به کند بودن نمایید و کاهش سرعت را به پای آنتیویروس بنویسید، به این نکات توجه نمایید!!!
سخت افزار ضعیف
طبیعتاً اگر بر روی یک سیستم با سختافزار ضعیف که عملکرد پرسرعتی ندارد، آنتی ویروس نصب کنیم، نمیتوان انتظار عدم تغییر عملکرد بر روی سیستم را داشته باشیم.
همچنین به طور مثال سیستم عامل ویندوز ۷ به تنهایی نیازمند دو گیگابایت رم است و هر آنتی ویروسی نیز برای نصب شدن نیازمند یک گیگابایت فضای رم هست.
در نتیجه نمیتوان از سیستمی با دو گیگ رم و ویندوز ۷ انتظار داشت پس از نصب آنتی ویروس همچنان عملکرد پر سرعتی داشته باشد.
بهروز بودن نرمافزارها
ممکن است آنتی ویروس ۲۰۱۰ فرد بهروزرسانی شده باشد، اما طبیعتا این نسخه، از ورژن سال ۲۰۱۲ ضعیفتر عمل خواهد کرد، چرا که موتور جستوجوگر و الگوریتمهای شناسایی مخاطرات، هر سال تقویت شده و سرعت و عملکرد بهبود مییابد.
از سوی دیگر سیستم عاملهای قدیمیتر دارای حفرههای امنیتی بیشتری هستند که در نتیجه احتمال آسیبپذیری سیستم را افزایش میدهند. آنتی ویروس نیز برای مقابله با این تهدیدات باید عملکرد بالاتری داشته باشد.
مرتب نگه داشتن هارد دیسک
حداقل بیست درصد از فضای هارد برای عملکرد خوب سیستم باید خالی باشد و توصیه میشود فایلهای غیرضروری در هارد اکسترنال نگهداری شده تا از اسکن کردن چندباره آنها توسط آنتی ویروس اجتناب شود.
راه دوم برای تمیز نگه داشتن هارد پاک کردن برنامههای غیرضروری است.
تعدد برنامههای غیرضروری سبب میشود این برنامهها به دلیل این که در استارتاپ ویندوز فضایی را اشغال میکنند، هر بار، با روشن کردن کامپیوتر آغاز به کار کرده و در پشت زمینه سیستم همواره فعال باشند.
نکته دیگر این که نصب و پاک کردن تعداد زیادی برنامه سبب میشود در بخش رجیستری تعداد زیادی «Registry Key» ایجاد شده که اینها نیز در کندکردن سیستم موثر است. چرا که یکی از وظایف آنتی ویروسها بررسی مرتب فایلهای رجیستری است. به همین دلیل هم در بسیاری مواقع مساله کند بودن سیستم پس از تعویض ویندوز برطرف میشود. به همین دلیل پیشنهاد میکنیم کاربران در کنار استفاده از آنتی ویروس از نرمافزارهای مدیریت و نگهداری سیستم عامل هم استفاده کنند تا نیاز به دفعات متعدد نصب نباشد.
یکپارچه سازی هارد (defragment)
هنگامی که یک نرمافزار را نصب کرده یا فایلی را کپی میکنیم، ممکن است با توجه به ظرفیت خالی، این نرمافزار چند تکه شده و در چند جای مختلف هارد نصب شود. در نتیجه آنتی ویروس نیز ناچار است برای بررسی یک فایل به چند جای هارد مراجعه کند.
با استفاده از دستور یکپارچهسازی، فایلها و نرمافزارها در کنار هم در هارد قرار گرفته و سرعت عملکرد آنتی ویروس بهبود مییابد.
-----------------------------------------------
-
پاسخگویی محصول جدید کسپرسکی به تمام نیازهای امنیتی
گفتوگو با گلمر بحری، مدیر عامل شرکت پارس آتنا دژ
پاسخگویی محصول جدید کسپرسکی به تمام نیازهای امنیتی
ایتنا - گلمر بحری: کسپرسکی معتقد است که با توجه به افزایش تهدیدات اینترنتی و افزایش وابستگی افراد و سازمانها به سیستمهای کامپیوتری، امنیت یک سیستم صرفا محدود به آنتی ویروس نمیشود و...
وقتی خبر انتشار نسخه جدید کسپرسکی و بررسی آن مطرح شد، تصمیم گرفتیم تا پیرامون چند نکته که برای ما مبهم بود با خانم گلمر بحری، مدیرعامل شرکت پاد(پارس آتنا دژ)، مصاحبهای داشته باشیم تا به طور صریح سؤالاتمان را از وی بپرسیم.
مصاحبه پیش رو نتیجه این پرسش و پاسخ است و امیدواریم پاسخی بر پرسشهای شما دوستان نیز باشد.
• رابطه پاد با کسپرسکی چیست و به چه دلیل شرکت شرکت پارس آتنا دژ تصمیم گرفت تنها نماینده کسپرسکی در ایران باشد که این محصول را همزمان با سایر کشورهای دنیا، درایران رونمایی نماید؟
شرکت پاد توزیع کننده رسمی محصولات کسپرسکی است و در بالاترین سطح نمایندگی کسپرسکی (VAD) و به عنوان سرشاخه فروش محصولات تحت شبکه کسپرسکی در ایران فعالیت میکند.
این شرکت به تمامی نمایندگان سطح بالای خود در سراسر جهان، رونمایی این محصول را اعلام کرده بود و طبعا پاد نیز به همین دلیل به طور گسترده و پررگ به رونمایی و معرفی این محصول در سطح کشور پرداخت.
از جمله فعالیتهای ما برای رونمایی این محصول نیز انتشار اخبار، مقالات و آگهی در رسانههای معتبر حوزه، انتشار وسیع بروشورهای محصول جدید در سطح کشور با همکاری شبکه نمایندگان، برگزاری مسابقه بزرگ پیامکی در میان مشتریان و... بوده است.
• در خبرها از سوی شما اعلام شده بود که این محصول جدید جایگزین محصول قبلی سازمانی کسپرسکی شده است، آیا Kaspersky Open Space Security از این به بعد از لیست محصولات کسپرسکی حذف میشود؟
بله حذف میشود ولی به این معنا نیست که کاربران فعلی این محصول دیگر نمیتوانند از آن استفاده کنند. این حق طبیعی مشتریان است که بر روی محصول پیشین تا زمانی که آمادگی ارتقاء به نسخه جدید را داشته باشند، همچنان خدمات پشتیبانی دریافت کنند.
• آیا امکان جایگزینی این محصول با محصولات پیشین کسپرسکی از جمله Kaspersky Open Space Security برای کاربران پیشین کسپرسکی وجود دارد؟
بله این امکان وجود دارد. البته ارتقاء به نسخه جدید در بسیاری از کشورهای جهان هزینه دارد اما کسپرسکی این امکان را فعلاً برای این مشتریان به صورت رایگان ارائه میکند و هر کدام از مشتریان که بخواهند از نسخه جدید استفاده کنند، میتوانند آن را دریافت کنند.
از سوی دیگر کسپرکسی کاربران را ملزم به استفاده از محصول جدید نمیکند و برای مدت محدودی، همزمان با تحویل کالای جدید، مجوز استفاده از نسخه قدیمی نیز به مشتریان ارائه میشود تا اگر کاربری تمایل به استفاده از محصول قدیم را دارد به راحتی از آن استفاده کند.
• راهکارهای جدید سازمانی شرکت کسپرسکی Kaspersky End Point Security for Business، نام دارد و وقتی شرکت کسپرسکی نام نقطه نهایی را برای این محصول امنیتی انتخاب کرده یعنی باید به تمام نیازهای امنیتی سازمان پاسخ داده شود، آیا این محصول چنین ویژگی دارد؟
قطعا همینطور است. کسپرسکی معتقد است که با توجه به افزایش تهدیدات اینترنتی و افزایش وابستگی افراد و سازمانها به سیستمهای کامپیوتری، امنیت یک سیستم صرفا محدود به آنتی ویروس نمیشود و طبیعتا عواملی همچون بهرهوری کاربران، امنیت استفاده از تعاملات مالی اینترنتی، مدیریت و کنترل دسترسی به فایلها، مدیریت و بهروزرسانی سیستم عاملها و بسیاری از امکانات مشابه دیگر تاثیر مستقیم و غیرمستقیم بر برقراری امنیت دارند و بنابراین یک محصول امنیتی جامع میبایست پاسخگوی تمامی این نیازها باشد که بدون شک محصول جدید کسپرسکی به نام KES4B، به خوبی به تمام این نیازها پاسخ داده است.
به طور خاص با توجه به افزایش استفاده از موبایلهای هوشمند و تبلتها و تهدید بزرگی مانند گم شدن و دزدیده شدن این تجهیزات، این دستگاهها توجه بسیاری از سازمانهای امنیتی را به خود جلب کرده و برآورده کردن امنیت جامع در یک سازمان، بدون در نظر گرفتن امنیت آنها، به تکامل نمیرسد. کسپرسکی نیز برای این نیاز و سایر نیازهای امنیتی یک سازمان راه حلهای جداگانهای ارائه کرده است.
• در معرفی این محصول جدید آن را «یک راهکار امنیتی جامع و فراگیری برای حفظ امنیت شبکه و اطلاعات سازمانها» معرفی نمودهاید و با بررسی مشخصات آن میبینیم که امکانات بسیاری بر روی آن قرار گرفته است، آیا بالا رفتن امکانات و وجود ابزارهای مختلف باعث پیچیده شدن این محصول نمیشود؟
نکته اول این که کسپرسکی دستهبندی امکانات محصول را به خوبی انجام داده است و در نتیجه امکانات روتین و اولیه، دم دست کاربر قرار گرفته است.
نکته دوم این که مخاطبان ما در سازمانها اصولا مدیران شبکه هستند که اطلاعات خوبی دارند و کاربران عادی نیستند. در واقع در این محصول، کاربر هیچ تنظیماتی را خود انجام نمیدهد و سیاستهای اجرایی توسط مدیر شبکه اتخاذ و تنظیم شده و براساس دستهبندیهای مختلف در کامپیوترها اعمال میشود. در واقع این امکانات کنترلی و مدیریتی، به صورت یکپارچه فعالیت میکنند.
اما در مورد پیچیدگی امکانات برای مدیر شبکه، باید به این نکته اشاره شود که تلاش شده قسمتهای کاملاً مجزایی برای هر امکان طراحی شود تا تداخل این امکانات یا تجمع همه این تنظیمات به صورت یکجا موجب سرگردانی مدیر شبکه نشود. به طور مثال امکان مدیریت ابزارهای قابل حمل، کاملاً به طور جداگانه ارائه میشود و در نتیجه ادمین با مراجعه به هر بخش دقیقا میداند انتظارش از این بخش و تنظیمات آن چیست.
به هر حال نیازهای سازمانها (به ویژه سازمانهای متوسط و بزرگ) به امکانات جدید افزایش یافته و برای تامین آن دو راه وجود دارد. یکی استفاده از نرمافزارهای گوناگون برای برطرف کردن هر نیاز و یکی استفاده از یک راهکار برای برطرف کردن تمام نیازها.
البته طبیعتاً ما برای تمامی سازمانهایی که مشتری محصول ما هستند آموزش محصولات جدید را خواهیم داشت.
• یکی از مهمترین تفاوتهای این محصول با محصول پیشین، استفاده از Activation Code به جایLicense اعلام شده است، لطفاً بفرمایید مزایای این روش جدید چیست؟
بسیاری از سازمانها نگران سوءاستفاده از لایسنسهایشان هستند. Activation Code فضایی را فراهم کرده که سازمانها میتوانند به طور شفاف بدانند چه تعدادی از مجوزهای خریداری شده مورد استفاده قرار گرفته و به این ترتیب مدیریت بهتری روی چگونگی استفاده از این مجوزها خواهند داشت.
همچنین حسن قابل توجه دیگر این موضوع این است که پیش از این اگر سازمانی در طی مدت اعتبار آنتی ویروس اقدام به افزایش مجوزها میکرد، چارهای نداشت جز این که به تعداد جدید آنتی ویروس تهیه کرده و در نتیجه زمان پایان مجوز استفاده سازمان از آنتی ویروسهای قدیم و جدیدش متفاوت میشد.
اکنون این امکان فراهم شده که سازمان به تعداد روزهای باقی مانده تا اتمام اولین مجوز خود کدها را خریداری کند. در نتیجه مدیر شبکه تنها لازم است به مدیریت یک کد بپردازد.
• یکی از نکاتی که هم باعث گله کاربران کسپرسکی شده است و هم در تستهای مختلف باعث عقب ماندن کسپرسکی بوده، کندشدن کامپیوترها در صورت استفاده از محصولات این شرکت بوده است. آیا در نسخه جدید این ضعف برطرف شده است؟
تفاوت قابل توجه کسپرسکی با سایر محصولات موجود در بازار این است که کسپرسکی تنظیمات امنیتی خود را در حالت پیش فرض، بر روی تنظیمات حداقلی قرار نداده و معتقد است تنظیمات پیش فرض باید به گونهای باشد که کاربر بدون نیاز به تغییر تنظیمات، بهترین کیفیت امنیت بر روی سیستمهای خود تجربه کند. بنابراین در نگاه اول ممکن است نسخه کسپرسکی نسبت به سایر محصولات که در حالت پیش فرض برروی تنظیمات حداقلی تنظیم شدهاند، کندتر به نظر بیاید.
با این حال گزارشات سازمانهای معتبر سنجش آنتی ویروسها نشان میدهد نتیجه عملکرد کسپرسکی در مبارزه با تهدیدات امنیتی، نسبت سایر رقبا همواره در بهترین حالت بوده است. برای نمونه میتوان به گزارشهای دو نهاد معتبر AV TEST و AV comparatives اشاره کنیم.
از سوی دیگر اگر منابع مورد نیاز بر روی کامپیوتر جهت نصب آنتیویروسهای مختف را با یکدیگر مقایسه کنید، متوجه میشوید که منابع مورد نیاز نصب محصولات کسپرسکی، همسان با سایر آنتیویروسها و حتی در مواردی کمتر است که این موضوع نیز در تستهای مختلف قابل مشاهده است.
متاسفانه برخی کاربران بدون توجه به این نکات، کاهش سرعت را به پای آنتیویروس مینویسند. به هر حال باید کاربران به این موضوع توجه کنند که تهدیدات امنیتی هر لحظه سیستمها را تهدید میکنند و در نتیجه آنتیویروس باید دائماً در حال کار باشد و نمیتوان از آن انتظار داشت بر روی سرعت عملکرد سیستم تاثیر نگذارد.
دو سه ثانیه تاخیر در عملکرد سیستم به حفظ امنیت اطلاعات میارزد. به طور خاص در مورد KES۴B، باید به این نکته اشاره کنیم که امکانات این محصول افزایش یافته اما به همان منابع و سختافزار نسخه پیشین نیازمند است.
البته باز هم تاکید میکنم از نظر کارایی کسپرسکی بهترین عملکرد را در تستهای گوناگون کسب کرده است.
-
نسخه بتای استاکس نت در سال ۲۰۰۵ تهیه شده بود
ایتنا- شاید جالب باشد بدانید که سازندگان استاکسنت، بعدها فلیم را نیز ساختند. همان بدافزار فوق جاسوسی و کاملا از یک خط کامل برنامهنویسی شدهاند!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نسخه بتای استاکس نت دو سال قبل از نسخه اصلی تاسیسات هستهای ایران را مورد حمله شناسایی قرار داده بود.
بر اساس تحقیقات صورت گرفته توسط سیمانتک، استاکس نت نسخه ۰.۵ قدیمیترین نسخه کرم کامپیوتری بود که به نوامبر ۲۰۰۵ بر می گردد.
به گزارش ایتنا از خبرآنلاین، بعدا در عملیات فوق سری توسط امریکا و اسرائیل نسخه نهایی آماده می شود که بهوسیله بوش رییس جمهور وقت ایالات متحده و بعدا اوباما برای حمله به تاسیسات ایرانی مورد تایید رسمی این مقامات واقع می شود.
ایجاد کنندگان نسخه ۰.۵ همان کسانی هستند که بعدا ویروس flame را می سازند. فلیم بدافزار فوق جاسوسی است که برای تعداد خاصی از کامپیوترهای ایرانی تعریف عملیاتی شده است.
کارشناسان کسپرسکی بعدا قسمتی از کدهای فلیم را در نسخههای جدید استاکس نت کشف میکنند و سیمانتک هم متوجه میشود کدهای هر دو پروژه به هم لینک دارند.
لیام اومورخو مدیر عملیاتهای امنیتی در سیمانتک می گوید کدهای فلیم برای توسعه پروژه استاکس نت استفاده شده است و ایجاد کنندگان نسخه ۰.۵ به سورس کد فلیم دسترسی کامل داشته اند.
به گفته وی آنها نه تنها از ترکیبات مشترک استفاده کردهاند، بلکه کاملا از یک خط کامل برنامه نویسی تغذیه شدهاند و توسعه استاکس نت و فلیم دو مسیر متفاوت را برگزیدهاند.
سیمانتک این کشف را امروز سه شنبه در کنفرانس RSA در سانفرانسیسکو آشکار ساخت. متن اصلی این تحقیق را می توانید از اینجا دانلود کنید.
۶۰۰ کبلوبایت کد برنامه نویسی شده در نسخه ۰.۵ در سطح بالای ماژولی نوشته شده است و استاکس نت نسخه ۱.۰ حدود ۶۰۰ کیلوبایت می شود (بهینه سازی شده نسخه بتا )
الگوریتم رمز نویسی شده آبجکتهای استرینگ و کارکرد های Logging راهنمای خوبی برای رسیدن به فلیم است.
-
هکر استرالیایی مایکروسافت و سونی در انتظار مجازات
دیلان ویلر که در غرب استرالیا زندگی میکند به علت -- کردن شبکههای بازی ویدیوئی مایکروسافت و سونی در انتظار مجازات است.
به گزارش فارس به نقل از آی تی ورلد، ویلر که هنوز جوانی کم سن وسال است، موفق شده نرم افزاری که برای طراحی بازی به منظور استفاده در نسل جدید کنسول های بازی مایکروسافت و سونی به کار گرفته شده را نیز سرقت کند.
پلیس استرالیا بعد از شناسایی وی در 19 فوریه به منزل پدریش یورش برد و کارت های اعتباری وی، رایانه مک لو و گوشی تلفن همراهش را ضبط کرد. این جوان کماکان در مرحله بازپرسی است، اما هنوز دستگیر نشده است. اتهامات رسمی این هکر هنوز اعلام نشده است.
برخی ناظران می گویند اقدامات وی را نباید مشابه با هکرهایی دانست که دست به تخریب و سرقت می زنند و به جای برخورد تند و قضایی با چنین افرادی باید از استعداد و توانشان به طور مناسب استفاده کرد.
گفتنی است ویلر برخی اطلاعات مربوط به کنسول بازی جدید مایکروسافت را به قیمت 50100 دلار به فروش رسانده و همین مساله مهم ترین اتهام قضاییش محسوب می شود.
-
افزایش 20 درصدی آسیبپذیری نرمافزارهای متداول در سال 2012
تعداد آسیبپذیریهای نرم افزاری شناسایی شده در سال 2012 نسبت به سال قبل از آن 20 درصد افزایش نشان می دهد.
به گزارش فارس به نقل از سکیوریتی پلانت، گزارش جدید شرکت اچ پی به نام گزارش خطرات سایبری سال 2012 نشان می دهد که اکثر آسیب پذیری های نرم افزاری شناسایی شده درجه بندی متوسط دریافت کرده اند و مربوط به صاحبان مشاغل بوده اند.
مهم ترین خطرات شناسایی شده از سوی اچ پی هم مربوط به برنامه های تحت وب بوده که به علت افزایش استفاده از اینترنت به طور گسترده مورد توجه قرار گرفته اند. مدیران اچ پی معتقدند درک درست خطرات شناسایی شده فعلی فضای مجازی کلید کنترل حملات سایبری آتی خواهد بود.
کارشناسان این شرکت می گویند تکنیک های مورد استفاده برای حملات سایبری روز به روز تغییر کرده و پیچیده تر می شوند و برنامه های امنیتی برای مقابله با این مشکل باید به روز شوند.
شرکت های امنیتی نیز باید تهدیدات را اولویت بندی کرده و برای مقابله با آنها برنامه ریزی درستی داشته باشند.
اچ پی می گوید 44 درصد تهدیدات شناسایی شده در سال 2012 در سطح متوسط و 36 درصد در سطح بسیار جدی و خیلی خطرناک بوده اند. تنها 20 درصد از آسیب پذیری های شناسایی شده در سطح کم خطر بوده اند.
تهدیدات تحت وب در مجموع در شش بخش طبقه بندی می شوند. SQL injection، cross-site scripting، denial of service، buffer overflow، cross-site request forgery و remote file vulnerabilities. متداول ترین آسیب پذیری در میان این شش مقوله cross-site scripting است که 45 درصد از کل آسیب پذیری ها را به خود اختصاص می دهد.
-
رونمایی از UTM های مجازی سایبروم
سایبروم یکی از بزرگترین شرکتهای تولیدکننده تجهیزات امنیتی شبکه از UTMهای مجازی رونمایی کرد.
به گزارش ایتنا این UTMهای مجازی که به سخت افزارهای موجود UTM اضافه میگردد، به شرکتها و موسسات امکان کنترل امنیت زیرساختها را میدهد.
با این راهکار جدید کاربران سایبروم میتوانند بین محیطهای انفرادی و یا ترکیب محیطهای فیزیکی و مجازی انتخاب نمایند و بدون نگرانی از امنیت شبکه هم در محیطهای فیزیکی و هم محیطهای مجازی به فعالیتهای خود بپردازند.
امنیت MSSPها
UTMهای مجازی سایبروم امکان کنترل کامل امنیت زیرساختها را با پشتیبانی کامل از پلتفرمهای مجازی مثل VMWare و Hyper-V ارائه میدهد.
این راهکار به خصوص برای MSSPهایی (شرکتهای ارائهدهنده خدمات امنیتی) که مدیریت امنیت چندین مشتری را بر عهده دارند و با شرکتها و سناریوهای مختلفی روبهرو میشوند که پلتفرمهای مجازی مختلفی دارند بسیار مناسب است.
با ارائه سیستم Licensing ساده، بهروزرسانیهای مدلها و اشتراکها، چالش MSSPها برای اضافه کردن تجهیزات برای مشتریان در صورت نیاز، کاهش میدهد.
با تولید UTMهای مجازی برای امنیت کامل شبکه در محیطهای مجازی، MSSPها میتوانند راه حل امنیتی کاملی را با کنسول مرکزی مجازی سایبروم برای مدریت متمرکز امنیت و نرم افزار iView سایبروم برای گزارشگیری و ثبت اتفاقات به مشتریها ارائه دهند.
امنیت دفاتر کاری مجازی
تجهیزات UTM مجازی سایبروم، امنیت دفاتر کاری مجازی و شبکههای BYOD (شبکههایی که در آن، کارمندان خود کامپیوتر یا تجهیزات خود را میآورند تا از امکانات شبکه استفاده کنند) را فراهم میکند. بزرگترین مشکل در اینگونه شبکهها وجود وسایل متعدد در طیف وسیعی از سیستمهای عامل و نقاط جغرافیایی مختلفی است که توسط کارمندانی ایجاد میشود که قصد دارند از منابع شبکه استفاده کنند.
کمبود امنیت این وسایل، مخصوصاً تجهیزات شخصی کارمندان، ریسک تهدیدات امنیتی در شبکههای مجازی را بالا میبرد. کنترل دسترسی مبتنی بر کاربر نقشی حیاتی در این محیطها دارد.
سیاستها و قوانین امنیت مبتنی بر هویت لایه ۸ سایبروم بر تصدیق هویت کاربر، اجازه اجرای سرویسها و گزارشگیری (AAA) امنیت و امکان کنترل بر کاربران در دسترسی به منابع شبکه را تامین میکند.
امنیت مراکز داده مجازی
UTMهای مجازی سایبروم، امنیت مراکز داده مجازی را که همیشه تحت مهندسی برای تولید توانهای محاسباتی بالاتر با زیرساختهای سروری فیزیکی موجود هستند، را تامین میکند.
در حالیکه مجازیسازی مراکز داده باعث افزایش بهرهوری و کاهش پیچیدگیها و مشکلات زیرساختها، هزینههای مدیریت، هزینههای انرژی و خنکسازی میشود، مراکز داده مجازی مجبور به تکیه بر تجهیزات سختافزاری امنیت شبکه برای تامین امنیت میشوند.
سایبروم به صورت مجازی نیاز به سختافزار مخصوص امنیت را برطرف کرده و امکانات امنیتی زیادی متمرکز بر تنها یک وسیله مجازی ارائه میدهد.
به گفته آبهیلاش سونوین، معاون ارشد مدیریت کالا در سایبروم، UTMهای مجاری سایبروم به همراه پشتیبانی از پلتفرمهای مجازی گوناگون و امکان ارتقا به مدلهای UTM مجازی بالاتر، کنترل کامل امنیت زیرساختها را به موسسات و شرکتها ارائه میدهد.
UTMهای مجازی امکانات امنیتی مختلفی مانند فایروال، VPN، آنتیاسپم، آنتیویروس، IPS، WAF، فیلتر کردن وب و نرمافزارها، مدیریت پهنای باند و غیره را در یک وسیله فراهم کرده و محیطهای مجازی را به اندازه زیرساختهای فیزیکی ایمن میکند.
سایبروم راهحل امنیتی مجازی کاملی را به شرکتها از طریق UTM مجازی، کنسول مرکزی مجازی سایبروم، و نرمافزار ثبت وقایع و گزارشگیری iView سایبروم میدهد.
-
شبکه مخفی پنتاگون با 600 هزار گوشی و تبلت
وزارت دفاع آمریکا میگوید قصد دارد با استفاده از 600 هزار گوشی و تبلت متعلق به کارمندانش یک شبکه مخفی برای اشتراک گذاری اطلاعات ایجاد کند.
به گزارش فارس به نقل از رویترز، تنها کارکنان پنتاگون می توانند به این شبکه محرمانه که حاوی اطلاعات رمزگذاری شده است، دسترسی داشته باشند.
اگر چه این شبکه با استفاده از فناوریهای روز جهان تاسیس می شود، اما برای رعایت اصول حفاظتی در آن از امکانات بسیار خاصی بهره گرفته خواهد شد.
البته هنوز مشخص نیست با استفاده از تنوع سیستم عامل ها و گوشی های هوشمند چگونه می توان از یک استاندارد امنیتی برای همه آنها استفاده کرد. اگر چه سیستم عامل بلاک بری در میان اکثر کارمندان پنتاگون متداول است، اما آیفون و آی پد و همین طور گوشی های آندروید نیز در میان این افراد طرفداران زیادی دارد.
برآوردها نشان می دهد 470 هزار نفر از کارکنان پنتاگون از گوشی های بلاک بری، 41 هزار نفر از محصولات اپل و 8700 نفر از گوشی های آندروید استفاده می کنند.
راه اندازی این شبکه بخشی از استراتژی همراه پنتاگون برای استفاده از گوشی ها، تبلت ها و دیگر محصولات دیجیتال قابل حمل به منظور ارتقای شیوه های به اشتراک گذاری اطلاعات و همکاری بین سازمانی است.
-
دوربین های ترافیکی مسکو آلوده به بدافزار شدند/ کسپرسکی کجاست؟
اینترنت -شبکه مانیتورینگ پلیس و از جمله دوربینهای کنترل ترافیک و جریمه نویس مسکو به بدافزاری ناشناخته آلوده شده اند.
ایزوستیا گزارش داد اداره ترافیک وابسته به پلیس مسکو گفته بوسیله بدافزار ناشناسی مورد حمله قرار گرفته است.
بدافزار ظاهرا توانسته سیستم کنترل بزرگراهها با دوربین Arrow-ST System را تحت تاثیر قرار دهد. این سیستم با دوربینهای پیشرفته کار مانیتورینگ و کنترل جاده های اصلی ورودی به پایتخت را انجام می دهد.
همچنین کار پاک کردن سیستم و برپایی مجدد آن نیز گرفتار سیستم اداری از نوع روسی شده و کمپانی طرف قرارداد یعنی intechGeoTrans تحت فشار شدید در این رابطه قرار گرفته است.
دوربینهای مسکو به طور متوسط ماهانه 100 میلیون روبل جریمه معادل 3.2 میلیون قبض جریمه برای رانندگان متخلف پایتخت صادر می کنند اما شبکه از آنجایی که در دو هفته اخیر چنین پولی را به جیب پلیس نریخته مورد سوء ظن واقع شد. برخی گزارشات محلی نیز تایید کرد که از اوایل فوریه سیستم دچار مشکل در جریمه یابی شده است. (خوش به حال رانندگان مسکو)
این موضوع دردسرهای سیاسی نیز در مسکو برانگیخته است.
برخی سیاسیون کمپانی intechGeoTrans را مسبب وضع موجود می دانند و آنرا تقبیح کرده اند که چرا نتوانسته مشکل را حل کند اما کمپانی نیز گفته کیت مانیتورینگ را از SK Region ناقص تحویل گرفته است و مشکلات اخیر را به ارث برده است.
برخی می گویند مشکل آلوده شدن به بدافزار مشکل دوم موجود در اداره ترافیک است و 144 دوربین تحت این شبکه از قبل مشکل داشته اند که موضوع بدافزار آنرا حاد کرده است.
تحقیقات مستقل بر روی 13 دوربین نشان می دهد ، هیچ کدام به برق وصل نبوده و برخی نیز لنزهای خراب داشته و روی آنها زنگار گرفته بوده است که عملا بلا استفاده شده اند.
بازرسان روی هارد دیسک متصل به دوربین ها نیز بدافزاری پیدا کردند که این بدافزار مانع از ارسال تصاویر به مرکز می شده است و این موضوع نشان می دهد تمیز کردن هارد کامپیوترهای شبکه توسط intechGeoTrans نیز خالی از اشکال نبوده و در واقع نتوانسته اند بدافزار را پاک کنند و بعد، این مشکل نیز به کسپرسکی برای بررسی بیشتر بعنوان طرف قرارداد ارجاع داده شده است.اداره تحقیقات کسپرسکی نیز بعد از ارجاع مجدد، تصمیم گرفته تا هارد دیسک را از کامپیوتر خارج کرده و برای شناسایی بدافزار روی آن تحقیقات مستقلی را انجام دهد. ظاهرا در بار اول ضد ویروس کسپرسکی نتوانسته بدافزار را از بین ببرد.
ایزوستیا می نویسد دلیل ورود بدافزار به دوربینها، آلوده شدن سیستم ها و شبکه پلیس مسکو است.
ترجمه از روسی به انگلیسی در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قابل مشاهده است.
khabaronline.ir