-
به روز رسانی سافاری و امکان امنیتی جدید برای کنترل جاوا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جاوا طی چند ماه گذشته روزهای بدی را گذرانده و کشف حفره های امنیتی مختلف در ماشین مجازی جاوا که روی سیستم عامل ها نصب می شود، سبب شده که کاربران زیادی تصمیم به غیر فعال کردن آن بگیرند.
حالا اپل روز گذشته به روز رسانی جدیدی ارایه کرده که چند نقص امنیتی جدید را برطرف نموده و در کنار آن نسخه جدیدی از سافاری را عرضه کرده که در آن می توانید کنترل کنید تا جاوا فقط روی سایت های مشخصی کار کند.
در نسخه جدید، اگر به سایتی سر بزنید و در آن یک اپلت جاوا (اپلیکیشن های تحت وب جاوا) وجود داشته باشد، سافاری از شما اجازه میگیرد که آیا این اپلت اجرا بشود یا خیر.
در بخش تنظیمات هم قسمتی اضافه شده که در آنجا می توانید تعدادی سایت را به لیست سفید برای اجرای جاوا اضافه کنید.
negahbaan.ir
-
یک تحقیق جدید نشان می دهد که روتر های وای-فای به راحتی ه.ک می شوند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نه تنها اشاره دارد مودم وای-فای شما که برای ارائه اینترنت در شبکه خصوصی منزل یا محل کارتان نصب شده، بسیار آسان -- می شود بلکه می گوید بهترین راه برای محافظت، از دستان شما خارج است. بنابراین می توانید شبکه خانگی تان را یک شبکه ضعیف و نا امن بدانید!
این گزارش می گوید که یک فرد آشنا با چنین روترهایی می تواند با استفاده از دسترسی LAN یا WLAN به راحتی شما را -- کند و متاسفانه تنها راه اینکه امنیت شما تامین شود این است که سازندگان مودم های وای-فای امنیت دستگاه های خود را افزایش دهند. در حال حاضر اکثر این مودم ها با حمله های سطح پایین قابل -- شدن اند.
برای بالا بردن درجه امنیت مودم تان، تنها راه این است که تنظیمات امنیتی آن را درست انجام داده و در زمانی که آنلاین هستید، احتیاط را رعایت کنید. مطمئن شوید که نام کاربری و رمز اولیه مودم را عوض کرده اید، البته همه مودم ها امکان این کار را نمی دهند. نیز لازم است که حتما از پروتکل WPA2 به جای WEP استفاده کنید و آی پی آدرس مودم خود را در صورت امکان از حالت استاندارد تغییر دهید.
یکی از گزینه های دیگر هم نصب کردن firmware های مستقلی نظیر
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است که امکان کنترل کامل مودم را به شما می دهند. ولی نکته مهم این است که حرکت اصلی در این زمینه را شرکت های سازنده مودم های وای-ای باید انجام دهند و اطمینان حاصل کنند که بسته های به روز رسانی امنیتی به راحتی توسط کاربران نصب شوند.
negahbaan.ir
-
عرضه 128 اصلاحیه امنیتی توسط اوراکل
هفته گذشته اوراکل 128 ترمیم برای آسیبپذیریهای امنیتی عرضه کرد که صدها محصول را تحت تأثیر قرار میدهند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این تولیدکننده نرمافزار و سازنده جاوا در آگهی خود اظهار کرده که چهار اصلاحیه این مجموعه شامل ترمیمهایی برای محصولات پایگاه داده اوراکل میشود که میتواند از راه دور و بدون نیاز به نام کاربری و کلمه عبور مورد سوء استفاده قرار گیرد.
29 ترمیم امنیتی نیز برای Oracle Fusion Middleware عرضه شده که 22 اصلاحیه آن از حملات بدون نیاز به احراز هویت جلوگیری میکنند.
همچنین شش ترمیم امنیتی برای Oracle E-Business Suite، سه ترمیم امنیتی برای Oracle Supply Chain Products Suite و 11 ترمیم امنیتی نیز برای Oracle PeopleSoft Products عرضه شده است.
دهها ترمیم دیگر نیز برای محصولات مختلف Sun و نرمافزار تجاری اوراکل بهطور جداگانه عرضه شد.
این بهروزرسانی حیاتی شامل ترمیمهایی بیش از ترمیمهای عرضه شده در اصلاحیه ماه ژانویه است که شامل 86 ترمیم بود.
پلاگین وب جاوا که توسط اوراکل توسعه داده شده است نیز بهروز رسانیهایی شامل 42 اصلاحیه امنیتی دریافت کرد.
بنا بر اعلام مرکز ماهر، از این مجموعه، فقط سه آسیبپذیری از نوعی هستند که از راه دور قابل سوء استفاده نیستند، به این معنا که این نرمافزار میتواند بر روی یک شبکه بدون نیاز به نام کاربری و کلمه عبور هدف حمله قرار گیرد.
نسخههای نرمافزار جاوای تحت تأثیر این بهروز رسانی شامل جاوا 5 (بهروز رسانی 41) و نسخههای پیش از آن، جاوا 6 (بهروز رسانی 43) و نسخههای پیش از آن و جاوا 7 (بهروز رسانی 17) و نسخههای پیش از آن است.
جاوا FX 2.2.7 و نسخههای پیش از آن نیز تحت تأثیر این آسیبپذیریها قرار دارند.
-
مسیریابهای Wi-Fi هم ه.ک شدند
در گزارشی که اخیرا منتشر شده، اینگونه اعلام شده که مسیریابهای Wi-Fi که در خانه یا شرکت خود استفاده میکنید، به راحتی -- می شوند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، محققان دریافتهاند که 13 مسیریاب بیسیم معروف میتوانند توسط مهاجمان نسبتا ماهر مورد سوء استفاده قرار بگیرند.
تمامی 13 مسیریاب ارزیابی شده میتوانند از طریق شبکه محلی مورد حمله قرار گیرند و چهار مسیریاب هیچ نشست مدیریتی فعالی را درخواست نمیدهند. 11 مسیریاب می توانند از یک شبکه WAN مانند شبکه وایرلس مورد حمله قرار گیرند.
بنا بر اعلام مرکز ماهر، در این گزارش اشاره میشود که تمامی این 14 دستگاه دارای آسیبپذیریهای بحرانی هستند که میتوانند توسط "مهاجمان راه دور" مورد سوء استفاده قرار بگیرند و از راه دور منجر به دسترسی غیرمجاز به مسیریاب شوند.
در این گزارش هارینگتون توضیح میدهد که چرا -- شدن مسیریابها به یک مشکل بزرگ تبدیل شده است. او اشاره میکند که نکته قابل توجه آن است که اگر شما یک مسیریاب را مورد حمله قرار دهید، در واقع توانستهاید که از فایروال عبور کنید. در نتیجه میتوانید به شماره کارتهای اعتباری، اسناد محرمانه، رمزهای عبور، عکس ها و هر چیز دیگری دسترسی پیدا کنید.
محققان امنیتی ISE در این زمینه به تمامی تولیدکنندگان درباره آسیب پذیری های کشف شده، هشدار داده اند.
-
تصویب طرح جنجالی "سیسپا" بهرغم مخالفتهای کاخ سفید
برای دومین بار در یک سال گذشته٬ طرح بحثبرانگیز و جنجالی سیسپا در مجلس نمایندگان آمریکا تصویب شد. کاخ سفید تهدید کرده که به خاطر نگرانی نسبت به حریم خصوصی کاربران٬ این طرح را وتو خواهد کرد.
در میان نگرانیهای گسترده فعالان حریم خصوصی و آزادیهای دیجیتال و نیز هشدارهای کاخ سفید و رئیسجمهور باراک اوباما نسبت به طرح پرماجرا و جنجالساز "حفاظت و بهاشتراکگذاری اطلاعات سایبری" که به اختصار سیسپا (CISPA) خوانده میشود٬ این طرح بار دیگر در مجلس نمایندگان آمریکا با کسب اکثریت آرای موافق به تصویب رسید.
به گزارش ایتنا از دویچه وله به نقل از رویترز٬ در نشست روز پنجشنبه (۲۹ فروردین٬ ۱۸ آوریل) مجلس نمایندگان آمریکا ۲۸۸ نماینده به این طرح رای موافق و ۱۲۷ نفر رای مخالف دادند و برای بار دوم پس از اعمال برخی اصلاحات آن را به تصویب رساندند. سال گذشته هم مجلس نمایندگان اواخر ماه آوریل این طرح را تصویب کرده بود٬ اما تهدید کاخ سفید به وتوی این طرح مانع از ارسال آن به سنا شد.
به نظر میرسد رویدادها دارند تکرار میشوند٬ چون این بار هم کاخ سفید تاکید کرده که برای حفاظت از حقوق شهروندان٬ در صورت تصویب آن را وتو خواهد کرد. باراک اوباما گفته طراحان این طرح برای اجرایی شدن آن باید ضمانتهایی برای تامین آزادیهای مدنی شهروندان به آن اضافه کنند.
کمیته اطلاعات مجلس نمایندگان با ارائه اصلاحیههایی برای این طرح٬ تلاش کرده تا برخی از نگرانیهای موجود پیرامون حریم خصوصی را برطرف کند٬ اما مخالفتها همچنان به قوت خود باقی است. این طرح در ابتدا در نوامبر سال ۲۰۱۱ از سوی میشل راجر، نماینده جمهوری خواه و با امضای ۱۱۱ نماینده حامی دیگر به کنگره آمریکا ارائه شد.
اتحاد دولت و نهادهای خصوصی برای مقابله با تهدیدات سایبری
بر اساس این طرح٬ کمپانیها و دولت آمریکا موظف خواهند شد که اطلاعات خود درباره تهدیدات سایبری را با یکدیگر مبادله کنند. سوال این است که در چنین شرایطی٬ چگونه اطلاعات خصوصی شهروندان از گزند سیستمهای نظارتی دولت و کمپانیهای بزرگ مصون خواهد ماند.
نگرانی اصلی مدافعان حریم خصوصی و آزادیهای دیجیتال این است که با اجرای سیسپا٬ دولت میتواند اطلاعات خصوصی شهروندان را مانیتور کند و در این میان کمپانیها هم امکان دسترسی به این اطلاعات را خواهند یافت و ممکن است از آن سوء استفاده کنند.
مقامات آمریکایی اخیرا با تاکید بر اهمیت نفوذهای آنلاین٬ سرقتهای دیجیتال و تهدیدات سایبری آن را در ردیف مهمترین تهدیدها علیه اقتصاد و امنیت ملی ایالات متحده قرار دادهاند. حامیان سیسپا میگویند قانون جدیدی لازم است تا فرآیند مبادله اطلاعات درباره این تهدیدات نوین میان دولت و نهادها و کمپانیها را تسهیل کند.
مخالفان میگویند باید بخش مرتبط با "امنیت ملی" به حداقل رسانده شود و تعریف مشخصی داشته باشد تا هر آنچه خارج از آن قرار میگیرد دور از دسترس و دیدرس دولت و کمپانیها باشد. بحث و تبادل نظر بر سر این طرح همچنان در دنیای آنلاین و آفلاین با جدیت و پیگیرانه ادامه دارد.
سرنوشت طرح جنجالی سیسپا هنوز مشخص نیست. این طرح باید حالا روانه سنا شود تا در آنجا هم به رای گذاشته شود. با توجه به اینکه باراک اوباما تهدید کرده در نهایت این طرح را وتو خواهد کرد٬ به نظر میرسد سنای تحت تسلط دموکراتها هم اصرار چندانی به تصویب آن نداشته باشد. کنشگران آمریکایی سخت در تلاشاند تا این طرح را برای همیشه از دستور کار نهادهای قانونگذاری خارج کنند.
itna.ir
-
افزایش حملات سایبری در سال 2012
ایتنا- با توجه به گزارش منتشر شده توسط سایمانتك، مجرمان سایبری به طور فزاینده ای، شركت های كوچك را مورد هدف قرار می دهند زیرا این شركت ها از سیستم های دفاعی پیچیده استفاده نمی كنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با توجه به گزارش منتشر شده توسط سایمانتك، مجرمان سایبری به طور فزاینده ای، شركت های كوچك را مورد هدف قرار می دهند زیرا این شركت ها از سیستم های دفاعی پیچیده استفاده نمی كنند.
به گزارش ایتنا از مرکز ماهر، در سال ۲۰۱۱، شركت هایی با ۲۵۰ كارمند، ۱۸ درصد مورد حمله مجرمان سایبری قرار گرفته اند در حالی كه این میزان در سال ۲۰۱۲ به ۳۱ درصد افزایش یافته است.
در این گزارش آمده است: گرچه حمله به شركت های كوچك در مقایسه با حمله به شركت های بزرگ، سود كمتری برای مجرمان سایبری دارد اما این نكته قابل توجه است كه شركت های كوچك به دفاع سایبری خود توجه كمتری می كنند.
در سال ۲۰۱۲، شركت هایی با ۲۵۱ تا ۲۵۰۰ كارمند ۱۹ درصد مورد هدف قرار گرفته اند و شركت هایی با بیش از ۲۵۰۰ كارمند نیز ۵۰ درصد مورد هدف قرار گرفته اند. شركت سایمانتك اظهار داشت كه حملات سایبری كشف شده در سال ۲۰۱۲ نسبت به سال ۲۰۱۱، ۴۲ درصد افزایش یافته است.
با توجه به این گزارش، بیشتر حملات با ۲۴ درصد، علیه صنعت ساخت بوده است. پس از آن بخش های مالی و بیمه با ۱۹ درصد و خدمات غیر معمول با ۱۷ درصد هدف حملات سایبری قرار گرفته اند.
منبع: itna.ir
-
نسخه جدید تروجان Gozi، یك روتكیت آلوده سازی MBR به همراه دارد
ایتنا- این بدافزار مالی، كدی را در ركورد اصلی راهاندازی سیستم نصب میكند.
محققان شركت امنیتی Trusteer ویرایش جدیدی از تروجان بانكی Gozi را كشف كردهاند كه ركورد اصلی راهاندازی (MBR) سیستم را آلوده میكند.
MBR سكتور راهاندازی است كه در ابتدای درایو ذخیرهسازی قرار دارد و شامل اطلاعاتی در مورد پارتیشن بندی درایو است. این سكتور همچنین شامل كد راهاندازی است كه پیش از آغاز كار سیستم عامل، اجرا میگردد.
به گزارش ایتنا از مرکز ماهر، بدافزارهای پیچیدهای مانند TDL۴ (كه با نام Alureon یا TDSS نیز شناخته میشود) كه MBR را هدف قرار میدهند، یكی از علل طراحی ویژگی Secure Boot در ویندوز ۸ هستند. شناسایی و حذف این بدافزار سخت است و حتی قادر است روالهای نصب مجدد سیستم عامل را احیا نماید.
به گفته یك محقق Trusteer، اگرچه روتكیتهایی كه MBR را هدف قرار میدهند بسیار تأثیر گذار هستند، اما در بسیاری از بدافزارهای مالی و تجاری وجود ندارند. یك استثناء در این مورد، روتكیت Mebroot است.
جزء روتكیتی Gozi منتظر میماند تا IE شروع به كار كند و سپس كد خرابكار را به پردازه تزریق میكند. این كار به بدافزار اجازه میدهد در ترافیك دخالت كرده و مانند سایر تروجانهای مالی- تجاری، تزریقهای وب را به درون مرورگر انجام دهد.
این واقعیت كه یك ویرایش جدید از Gozi كشف شده است نشان میدهد كه علی رغم دستگیری تولید كنندگان این بدافزار، مجرمان سایبری به استفاده از این تهدید ادامه میدهند.
این ویرایش جدید كه توسط محققان Trusteer كشف شده است، بسیار شبیه به یك نسخه قدیمی است، به جز اینكه از یك جزء روتكیتی MBR استفاده میكند. این میتواند بدان معنا باشد كه یك روتكیت جدید در حال فروش در فرومهای مجرمان سایبری است.
با اینكه ابزارهای تخصصی برای حذف روتكیتهای MBR وجود دارند، اما بسیاری از متخصصین توصیه میكنند كه درصورت آلوده شدن به این بدافزارها، كل درایو سخت را كاملاً پاكسازی نموده و پارتیشنها را مجدداً ایجاد نمایید تا از حذف بدافزار مطمئن گردید.
منبع: itna.ir
-
هکرها کنترل چند اکانت CBS را در توئیتر به چنگ آوردند
ایتنا- چند اکانت متعلق به شبکه خبری CBS در توئیتر -- شد.
مسوولان در این شبکه خبری تایید کردند که اکانت برنامه هایی مانند ۶۰ minutes، ۴۸ Hours، CBSDenver و نیز اکانت رسمی این شبکه بدست هکرها افتاده است.
به گزارش ایتنا از خبرآنلاین، مظنونان با انتشار پیام های سیاسی مانند فراخوان برای بازداشت اوباما تحت قانون ضد تروریست و امریکا و القاعده دست شان در یک کاسه است و ... کاربران بازدید کننده از سایت را شوکه کردند.
البته لینکهایی که کاربران کلیک می کردند به سایتهای انتشار بدافزار ختم می شد و باعث شد تا هزاران کامپیوتر آلوده شوند.
سی بی اس بلافاصله با همکاری توئیتر، اکانت های -- شده را بازیابی کرده و اخبار هکتیویستها را پاک کرد. همچنین سی بی اس در اظهارات رسمی از کاربران معذرت خواهی کرد.
itna.ir
-
پیشنهاد امنیتی برای کسانی که از وب کم استفاده میکنند
رییس پلیس فضای تولید و تبادل اطلاعات خراسان رضوی به کاربرانی که از وب کم استفاده می کنند هشدار داد و گفت: کارشناسان ما برای جلوگیری از خطرات احتمالی نرم افزار camBlocker را به شما پیشنهاد می دهند.
به گزارش سرویس«حوادث» خبرگزاری دانشجویان ایران(ایسنا)، سرهنگ عرفانی با بیان اینکه پیرو شکایت خانم جوانی مبنی بر اینکه فرد یا افرادی با ایجاد صفحه ای جعلی با عنوان او در یکی از شبکه های اجتماعی و درج مطالبی کذب موجب هتک حرمت وی شده اند، رسیدگی به این پرونده دردستور کار ماموران قرار گرفت، افزود: پس از انجام تحقیقات فنی و تخصصی توسط کارشناسان این پلیس ، متهم شناسایی و دستگیر شد.
رییس پلیس فتا خراسان رضوی گفت: متهم با دیدن شواهد، علت بزه خود را سوءاستفاده از سهل انگاری شاکیه هنگام کار با وب کم دانست.
و در پایان ضمن هشدار به تمامی افرادی که به هر نحو اقدام به هتک حیثیت افراد در فضای مجازی می کنند، اعلام کرد: بر اساس قانون جرایم رایانه ای هر فردی که در فضای مجازی موجبات هتک حیثیت شهروندان را فراهم کند افزون بر اعاده حیثیت به حبس و جزای نقدی محکوم می شود.
عرفانی همچنین به شهروندان توصیه کرد: زمانی که کاربران کار با وب کم خود را به پایان رساندند آنرا خاموش کرده و زمینه را برای نفوذ هکرها به رایانه شخصی خود فراهم نکنند، همچنین برای جلوگیری از بروز اینگونه اتفاق ها لازم است کاربران به مسایل امنیتی موجود در این حوزه توجه بیشتری داشته باشند.
وی افزود: کارشناسان پلیس فتا برای برخی کاربران وب کم، نرم افزار camBlocker را معرفی می کنند و یکی از برنامه هایی است که می تواند در این زمینه مفید باشد، این برنامه پس از خاتمه کار شما با وب کم آنرا قفل یا در اصطلاح بلاک می کند تا امکان بروز هرگونه اتفاق ناگوار و یا خرابکاری از بین برود.
-
رشد 163 درصدی بدافزارهای موبایل در سال 2012
ایتنا - نزدیک به ۹۵ درصد از همه بدافزارهای کشف شده در سال ۲۰۱۲، سیستم عامل Android OS را هدف قرار دادهاند.
طی گزارش منتشر شده از سوی NQ Mobile بدافزارهای ویژه تلفن همراه در سال ۲۰۱۲ نسبت به زمان مشابه آن در سال گذشته ۱۶۳ درصد رشد داشته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس یافتههای جدید NQ Mobile نزدیک به ۹۵ درصد از همه بدافزارهای کشف شده در سال ۲۰۱۲، سیستم عامل Android OS را هدف قرار دادهاند.
براساس این گزارش سه روشی که بدافزارها بیشتر از همه برای نفوذ به دستگاه تلفن همراه از آن استفاده می کنند، بسته بندی مجدد appها،URLهای مخرب و حملات فیشینگ از طریق SMS بوده است.
تخمین NQ Mobile نشان میدهد که این روشها در نهایت منجر به آلودگی بیش از ۳۳ میلیون دستگاه موبایل در سال ۲۰۱۲ شده است.
اگرچه این تعداد همچنان تعداد کمی از کاربران اندروید در سراسر جهان را دربرمیگیرد اما این رقم از آلودگی، ۲۰۰ برابر سال گذشته عنوان شده است.
در این میان چین با ۲۵ درصد، هند با ۱۹ درصد، روسیه با ۱۷ درصد، امریکا و عربستان هرکدام با ۹ درصد کشورهایی هستند که در صدر جدول کشورهای آلوده قرار گرفتهاند.
از میان بدافزارهای کشف شده ویژه موبایل در سال ۲۰۱۲، ۶۵ درصد در گروه گستردهتری از برنامههای ناخواسته نظیر جاسوس افزارها، ابزارهای تبلیغاتی و تروجانها قرار میگیرند.
۲۸ درصد دیگر برنامههای ویژهای هستند که تنها به منظور جمع آوری و دستیابی به داده های شخصی کاربران طراحی شده است و ۷ درصد دیگر از این برنامههای مخرب نیز بسیار ساده و تنها برای توقف کار دستگاه تلفن همراه کاربر طراحی شده اند.
اما به یاد داشته باشید هکرها همواره به دنبال یافتن راههای جدید برای شکستن سد ورود به دستگاههای موبایل شما هستند.
طی سالهای اخیر سیستم عامل اندروید با انتقادات زیادی مواجه بوده است.
از زمانی که گوگل اقدام به انتشار نسخه جدیدی از سیستم عامل اندروید کرد از سوی تولیدکنندگان گوشی موبایل مورد انتقاد قرار گرفت.
چراکه آنها معتقدند چنانچه کاربر نهایی گوشی را چند ماه پس از آخرین بروز رسانی دریافت کند، نسبت به حملات خاص آسیب پذیر خواهد بود.
در چنین شرایطی به کاربران توصیه میشود از کلیک بر روی لینکهای مشکوک در ایمیل و همچنین وب سایتهای ناآشنا خودداری کنند.
مرجع :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
Kaspersky Internet Security2013 کارامدترین آنتی ویروس در شرایط واقعی
ایتنا - در طول تست نیز لینکهای آلوده در کامپیوتر مورد نظر انتخاب شده و رفتار آنتیویروس را پس از آن مورد بررسی قرار گرفت.
در تازهترین آزمون موسسه AV-Comparatives که با عنوان حفاظت در دنیای واقعی انجام شد، Kaspersky Internet Security 2013، با ۱۰۰ درصد کارایی، عنوان نخست را از آن خود کرد.
به گزارش ایتنا از روابط عمومی پاد به نقل از کسپرسکی، شرکت AV-Comparatives که یک شرکت مستقل اتریشی در زمینه سنجش عملکرد آنتیویروسهاست، در جدیدترین آزمون خود با عنوان محافظت در دنیای واقعی در ماه مارچ ۲۰۱۳، آنتیویروسها را از نظر محافظت کامپیوترهای خانگی در برابر حملات و تهدیدات دنیای واقعی مورد سنجش قرار داده و به بررسی عملکرد محصولات امنیتی محبوب و پرطرفدار در مقابل حملات واقعی در دنیای مجازی پرداخته است.
این موارد اغلب شامل وبگردی و استفاده از برنامههای کاربردی است.
نتایج این آزمایش بر اساس ۴۲۲ مورد زنده (URLهای آلوده)، سوءاستفادههای کاری، URLهای متصل به خرابکاری و ضمائم ویروسی ایمیلها است.
موارد زنده آزمایش تقریبا تمامی تهدیدات و حملات دنیای واقعی را پوشش میدهند.
سیستم عامل پایه این آزمایش، ویندوز ۷ شرکت مایکروسافت بود که برنامههای کاربردی مانند Adobe Reader،Flash،Java و... بر روی آن نصب بوده است.
در طول تست نیز لینکهای آلوده در کامپیوتر مورد نظر انتخاب شده و رفتار آنتیویروس را پس از آن مورد بررسی قرار گرفت.
براساس اعلام این موسسه، Kaspersky Internet Security۲۰۱۳ توانست با خنثی کردن ۱۰۰ درصد حملات عنوان اول را در این آزمایش از آن خود کند.
به این معنی که با داشتن این محصول کسپرسکی، دیگر نباید نگران حملات به روز دنیای واقعی باشید میتوان با خیالی راحت وارد دنیای مجازی شد.
اولگ ایشانوف مدیر بخش تحقیقات Anti-Malware شرکت کسپرسکی در مورد این آزمایش گفت: «ما تلاش و زمان زیادی را صرف طراحی تکنولوژیهای حفاظتی برای تشخیص و مسدود کردن حملات و تهدیدات دنیای واقعی صرف کردهایم و معتقدیم دیگر راهی برای جلوگیری از این تهدیدات باقی نمانده که در محصولات ما به کار برده نشده باشد. نتیجه آزمایش شرکت AV-Comparatives نیز گواهی بر این مدعاست.»
البته این اولین بارنیست که شرکت کسپرسکی در آزمایشات شرکت AV-Comparatives صاحب عنوان می شود، این شرکت در سال ۲۰۱۲ درجه Advanced+ را از این شرکت برای محصولش گرفته است.
itna.ir
-
دوشنبه ۲۲ آوریل روز خاموشی اینترنت در جهان است
هکرهای موسوم به ناشناس Anonymous در اعتراض به تصویب اصلاحیه روی لایحه امنیت سایبر CISPA ، فردا دوشنبه ۲۲ آوریل ۲۰۱۳ را روز خاموشی اینترنت در امریکا اعلام کردند.
به گزارش ایتنا از خبرآنلاین، هکرهای ناشناس از همگان خواستندروز ۲۲ آویل ساعت ۶ صبح به وقت گرینویچ GMT وب سایتهای خود را خاموش کنند. اعتراض ۲۴ ساعت طول خواهد کشید و ادمین وب سایتها باید در این ۲۴ ساعت، وب سرورهای خود را خاموش نگه دارند. قرار است طبق این عملیات حکومت امریکا قدرت اتحاد هکرها و ادمین ها را بفهمند تا هر قانون ناقض آزادی های اینترنت را تصویب نکنند.
همچنین در این اعلامیه از ادمین ها خواسته شده تا روی وب سایت خود دلیل خاموشی را اعلام کنند. اصلاحیه روی قانون CISPA یا Cyber Intelligence Sahring and Protection Act با ۲۸۸ رای موافق و ۱۲۷ رای مخالف در مجلس سنا تصویب شد.
بر اساس این قانون، سرویس دهندگان اینترنتی باید اطلاعات شخصی کاربران خود را با حکومت share کرده و اطلاعات محرمانه کاربران را به حکومت امریکا بدهند.
این قانون نقض آشکار آزادی های فردی و اینترنتی است و از این به بعد هیچ کسی امنیت و حریم خصوصی هنگام استفاده از اینترنت نخواهد داشت.
در تمام قراردادهایی که تاکنون بین کاربران و کمپانی ها هنگام عرضه اینترنت ارائه می شده است موضوع حفظ اطلاعات شخصی در terms and conditions بوده است.
البته شایعه شده که ممکن است کاخ سفید این لایحه را وتو کند. تاکنون یک و نیم میلیون امضا نیز علیه این لایحه جمع شده که برای ارسال به کنگره کافی نیست و این در حالی است که یاهو، گوگل و مایکروسافت از این اصلاحیه در نهایت تعجب حمایت کرده اند.
itna.ir
-
ارتش سایبری سوریه، مسوول حمله به اکانتهای CBS در توئیتر
اینترنت - ارتش سایبری سوریه مسوولیت حمله سایبری به اکانت های شبکه CBS در توئیتر و -- کردن آنها را بر عهده گرفت.
دیروز اکانت اصلی شبکه سی بی اس، و اکانت برنامه های 60 Minutes، 48 Hours، CBS Denver -- شده و اخباری مربوط به بازداشت عنقریب اوباما و متحد بودن القاعده و اوباما در سوریه... درج شد.
لینک کامل خبر منتشر شده نیز به سایتهای بدافزار می خورد و هکرها طوری لینکها را ساخته بودند که به سایتهای انتشار بدافزار متصل می شد.
سی بی اس بلافاصله با کمک مستقیم مدیران فنی توئیتر، اکانتهای خود را باز پس گرفت اما نتوانستند منبع حمله را بفهمند تا اینکه ارتش سایبری سوریه مسوولیت آنرا بر عهده گرفت.
ارتش سایبری سوریه همان گروهی است که اکانت توئیتر بی بی سی را -- کرد و اینک در سایت رسمی خود نوشتند که آنها حملات سایبری را علیه CBS ترتیب داده اند. {
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
}
این ارتش همچنین تایید کرد که اکانت پایگاه رادیویی San Diego را نیز -- کرده و تصویری نیز از این -- منتشر کرد {تصویر زیر}
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای دیدن تصویر در ابعاد بزرگتر روی عکس کلیک کنید
سی بی اس و بی بی سی تنها قربانیان این حملات نیستند و اکانت NPR، Human Rights Watch و رویترز نیز جزو این دست از حملات سایبری ارتش سایبری سوریه به شمار می روند.
این ارتش نوشته به حملات سایبری خود علیه رسانه های عرب و غرب که علیه واقعیتها در سوریه خبر و گزارش تهیه می کنند؛ ادامه خواهد داد.
khabaronline.ir
-
افزایش 8 برابری حملات DDoS در سال 2013
بر اساس تحقیقات صورت گرفته، متوسط پهنای باند حملات DDoS در سه ماهه اول سال 2013 نسبت به سه ماهه چهارم سال 2012 هشت برابر افزایش داشته است.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، با توجه به گزارش منتشر شده Prolexic، در سه ماهه اول سال 2013، حجم، طول مدت و فرکانس حملات انکار سرویس توزیع شده به سمت وب سایتها و سیستمهای دیگر به طور قابل توجهی افزایش یافته است.
همچنین متوسط پهنای باند حملات در سه ماهه اول سال 2013 حدود Gbps 48.25 بوده که نسبت به سه ماهه چهارم سال 2012 هشت برابر افزایش داشته است.
بنا بر اعلام مرکز ماهر، این شرکت اعلام کرد که در سه ماهه اول سال 2013، حدود 25 درصد از حملات صورت گرفته علیه مشتریان Prolexic نسبتا کم بوده است و متوسط پهنای باند آن Gbps 1 است. با این حال حدود 11 درصد دارای متوسط پهنای باند Gbps 60 بودهاند و نشان میدهد که حملات مهاجمان سازمان یافتهتر شده و برای راهاندازی بهتر حملات در مقیاس بزرگ مجهز شدهاند.
این شرکت اعلام کرده که نه تنها پهنای باند حملات افزایش یافته بلکه نرخ ارسال بستهها در ثانیه (pps) نیز افزایش را نشان میدهد. در حالی که حملات گسترده علیه پهنای باند ممکن است بار زیادی را بر روی لینک ارسال اینترنت تحمیل کند، نرخ بالای pps میتواند برای مسیریابی و دیگر تجهیزات شبکه مشکلاتی را به وجود آورد.
تعداد حملات DDoS در سه ماهه اول سال 2013 در مقایسه با سه ماهه چهارم سال 2012، 1.75 درصد و در مقایسه با سه ماهه اول سال 2012، 21.75 درصد افزایش داشته است.
-
تمرکز مهاجمان سایبری بر بدافزارهای مبتنی بر وب
سیمانتک در گزارش تهدیدات امنیتی اینترنت سالانۀ خود اعلام کرد که به جای کاربرد ایمیلها برای ارسال ضمایم آلوده به بدافزار، حملات هدفمند و تمرکز بر حملات وب بیشتر شده است.
به گزارش ایسنا، بنابر گزارش تهدیدات امنیتی اینترنت که شرکت نرمافزارهای امنیتی سیمانتک در تاریخ 16 آوریل 2013 منتشر ساخت، حملات هدفمند در سال گذشته افزایش یافت و در این میان، مشاغل کوچک هدف حملات بیشتری قرار گرفتند.
بنا بر یافتههای این تحقیق، در سال 2012، سازمانها هر روز به طور متوسط 116 بار مورد حملات هدفمند قرار گرفتند و این در حالی است که در سال 2011 تعداد این حملات به طور متوسط 82 مورد بود. در روند جدید، شرکتهای تولیدی به جای مؤسسات دولتی بدل به هدف مطلوب حملات شدهاند. سیمانتک بین حملۀ هدفمند و حملات گستردهای که اهداف آنها اتفاقی است تمایز قائل میشود و آن را عملیاتی تعریف میکند که بر هدف یا قربانی خاصی متمرکز باشد.
بر اساس گزارش مذکور، مشاغل کوچک همچنان هدف این نوع حملات خواهند بود و شرکتهایی با 250 نیروی کار یا کمتر هدف 31 درصد از حملات مذکور قرار خواهند داشت. به گفتۀ ویکرام تاکور، مدیر ارشد گروه واکنش امنیتی سیمانتک، ادامۀ تمرکز این نوع حملات بر مشاغل کوچک از آن روست که مهاجمان آنها را راه ورودی به شبکههای شرکتهای بزرگ تلقی میکنند.
او میافزاید: "این واقعیت که دولت دیگر هدف شماره یک نیست – و تولیدکنندگان هدف قرار گرفتهاند- مؤید نظر ماست که اعلام کردیم مهاجمان در پی حمله به زنجیرههای تأمین امکاناتاند."
این روند بخشی از نکاتی است که در تحلیل سالانۀ سیمانتک بر دادههای گردآوری شده از قریب 70 میلیون حسگر بر آنها تأکید شده است. این حسگرها در نقاط مختلفی واقعاند و فعالیتهای مخرب را به شرکت مذکور گزارش میکنند.
بر اساس مشاهدات سیمانتک، تعداد حملات وب که به طور روزانه ردگیری شدهاند از رقم 190000 در سال 2011 به 247000 در سال 2012 رسیده است. اما به نظر میرسد که تعداد هرزنامهها کاهش یافته است و حجم هرزنامههای ارسال شده در سطح جهان از روزانه 62 میلیارد پیام در سال 2010 به روزانه 30 میلیارد پیام در سال 2012 رسیده است.
سیمانتک در گزارش خود اعلام کرده است: "بدافزار، هرزنامه، و مهندسی اجتماعی همچنان در زمرۀ مشکلات بزرگ و مزمن باقی خواهند ماند. با این که این حملات پدیدهای تازه نیستند، همچنان در حال تکاملاند و هنوز به طور بالقوه میتوانند خساراتی جدی به مشتریان و مشاغل وارد سازند."
علاوه بر اینها، شرکت سیمانتک گزارش داد که آسیبپذیری نرمافزاری هم افزایش یافته است و این اطلاعات با دادههای شرکتهای دیگر نیز همخوانی دارد.
بنا بر گزارش سیمانتک، پلتفرم مک اُ اس ایکس همچنان بیشتر از بقیه توجه مهاجمان را به خود جلب میکند، به طوری که 10 خانواده از بدافزارها این سیستم عامل را در سال 2012 هدف قرار دادند. اما حملات بدافزاری گسترده هنوز هم به طور چشمگیری بر سیستم عامل ویندوز متمرکزند.
بر اساس اعلام سایت سازمان فناوری اطلاعات، به گفتۀ آقای تاکور، در آینده نویسندگان بدافزارها بر پلتفرم مک تمرکز بیش از پیش خواهند یافت.
سیمانتک در این گزارش اعلام کرد که در عرصۀ موبایل، میزان بدافزارها در سال 2012 نسبت به سال 2011 58 درصد رشد داشتهاند اما 97 درصد از برنامههای بدافزاری سیستم عامل آندروید را هدف قرار دادند.
به نظر میرسد که تعداد نقاط آسیبپذیر به لحاظ امنیتی در پلتفرمهای موبایل با تعداد حملات نسبتی ندارد. در سال 2012، سیستم عامل آیاُاس اپل تعداد 387 نقطۀ آسیبپذیر داشت که به طور عمومی اعلام شده بود و این در حالی بود که سیستمهای عامل آندروید و بلکبری تنها 13 نقطه ضعف داشتند. با این حال، تعداد حملات بدافزاری به آندروید اُ اس، با 140 خانواده از بدافزارها، با میانگین بیش از 4000 نوع حمله، بیشتر از سایر پلتفرمها بود.
-
سایتهایی که به خاموشی اینترنت پیوستند را ببینید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اینترنت - تا ساعت 11 شب دوشنبه 22 آوریل 2013 به وقت تهران 473 سایت به خاموشی اینترنت پیوستند.
لیست کامل این سایتها را می توانید در این
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ببینید. از آنجایی که سایتهایی مانند گوگل، مایکرسافت و یاهو به این درخواست هکرهای ناشناس برای خاموش کردن سرورها پاسخ مناسب ندادند و سرورهای خود را خاموش نکردند، در لیست بالا، وب سایت خیلی معروفی را نمی بینیم و اغلب سایتهای امنیتی و هکری و برخی سایتهای طرفدار آزادی اینترنت، در این لیست دیده می شوند.
بیش از 827 هزار امضا نیز در کمپین آنلاین، علیه اصلاحیه جدید CISPA جمع شد. {
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
}
هکرها سه لایحه تصویب شده SOPA ، PIPA و CISPA را علیه آزادی اینترنت قلمداد کرده و به تناوب، با -- کردن سایتهای حکومتی امریکا، اعتراض خود را اعلام کرده اند.
در قانون جدید، ایمیل ها و پیام های خصوصی مردم حتی روی موبایل نیز به مقامات پلیس و قضایی بدون اجازه کاربران، داده خواهد شد. حتی در این قانون سایتهای اینترنتی مانند فیس بوک هنگام تقاضا، باید پشورد کاربران را به دولت امریکا بدهد.
مجلس نمایندگان امریکا که تحت سلطه جمهوری خواهان است هفته گذشته با 288 رای موافق در برابر 127 رای مخالف، اصلاحیه جدید روی لایحه CISPA را تصویب کرد.
khabaronline.ir
-
فرمان پلیس ژاپن به آی اس پی ها برای مسدود کردن شبکه TOR Browser
اینترنت - پلیس ژاپن رسما از آی اس پی ها و سرویس دهندگان اینترنت خواست تا شبکه موسوم به TOR را مسدود کنند.
Tor سرویس تحت وب است و به کاربران اجازه می دهد به صورت ناشناس وارد اینترنت شده و سرویس های چت خود را روی آن به اجرا بگذارند.
این سروی رایگان بوده و از آنجایی که سورس آن کد باز است، روی ویندوز و مک و لینوکس و آندروید به راحتی کار کرده و جواب می دهد.
البته پلیس به آی اس پی ها گفته اگر کاربران از سرویس TOR سوء استفاده کردند، آنرا مسدود کنند ولی جزییات اینکه چگونه آنها باید تشخیص دهند که سوء استفاده شده یا نه، توضیحی داده نشده است.
منظور پلیس بیشتر انجام جرایم رایانه ای و سایبری بوده است که بخش از آن ازطریق چنین سرویس ها و شبکه هایی رخ می دهد.
پلیس ژاپن روابطی بین جرایم رایانه ای و کاربرانی که استفاده بیش از حد از چنین سرویس هایی می کنند؛ پیدا کرده است.
ارسال پیام های تهدید به مرگ در کیس های جنایی در سال گذشته باعث شد تا پلیس وارد موضوع شده اما به در بسته خورد تا اینکه روی چند کامپیوتر متعلق به مظنونان چنین برنامه ها و سرویس هایی را پیدا کرد و از این رو می خواهد جلوی چنین مواردی نیز گرفته شود.
پلیس می گوید طبق تحقیقات صورت گرفته کلاهبرداران، سوء استفاده کنندگان از کودکان از چنین سرویس هایی استفاده می کنند تا رد پایی از خود بر جای نگذارند.
khabaronline.ir
-
از هر 5 سرقت اطلاعات یکی جاسوسی سایبری است
اگر چه بخش اعظم موارد سرقت اطلاعات دیجیتال ناشی از حملات هکری است، اما جاسوسی سایبری نیز در این زمینه نقش مهمی ایفا میکند.
به گزارش فارس به نقل از پی سی ورلد، فعالیت جاسوسان سایبری روز به روز در حال گسترش است و تحقیقات شرکت وریزون نشان میدهد از هر 5 مورد سرقت اطلاعات یکی ناشی از جاسوسی افراد در محیط مجازی است.
گزارش تازه وریزون با عنوان Data Breach Investigations Report (DBIR) که روش های مختلف سرقت اطلاعات و نفوذ به پایگاههای داده را مورد بررسی قرار داده، با تجزیه و تحلیل 4700 مورد حادثه امنیتی و 621 حادثه تایید شده سرقت دادهها تهیه شده و 18 سازمان مختلف در سراسر جهان برای تهیه آن همکاری کردهاند.
بررسی یاد شده نشان میدهد در سال 2012 حداقل 44 میلیون پرونده سابقه و دادههای مختلف سرقت شده است.
در گزارش مذکور برای اولین بار از سهم 20 درصدی دولت ها در این زمینه و تلاش آنها برای جاسوسی سایبری پرده برداشته شده است.
وریزون در گزارش خود مدعی شده که 95 درصد از موارد حملات سایبری مربوط به چین بوده است و هکرهای چینی با بهره گیری از بدافزارهای مختلف تلاش کردهاند، اطلاعات مورد نظرشان را به سرقت ببرند.
البته نباید تصور کرد که تنها چینی ها در این زمینه فعال هستند.
مهم ترین انگیزه برای سرقت اطلاعات از پایگاههای داده، انگیزه های مالی است و 75 درصد از این رویدادها به همین علت صورت میگیرد.
از هر 5 حمله 4 حمله برای سرقت اطلاعات شخصی افراد به منظور ضربه زدن به دارایی آنها صورت میگیرد.
علاوه بر این در 52 درصد حملات از تکنیک های هکری، در 40 درصد موارد از بدافزار، در 35 درصد آنها از روش های حمله فیزیکی و در 29 درصد موارد از تکنیک های مهندسی اجتماعی مانند فیشینگ بهره گرفته میشود.
-
بازار 870 میلیون دلاری ابزارهای امنیت سایبری درسال 2017
ایتنا - با همین روند ارزش بازار جهانی راهکارهای امنیت سایبری در سال ۲۰۱۷ میلادی به ۸۷۰ میلیون دلار خواهد رسید.
شرکت تحقیقاتی IDC اعلام کرد که طی سال گذشته میلادی میزان حملات سایبری به سایتهای اینترنتی مراکز مالی و همچنین دیگر سازمانهای مهم به طور قابل ملاحظهای افزایش یافته است.
به گزارش ایتنا، این مرکز توضیح داد که جرایم سایبری طی سال گذشته صدها هزار شبکه رایانهای را درگیر کرده است و در بیشتر مواقع دیده شده است که افزایش ترافیک سایتهای اینترنتی بیش از ظرفیت آنها مهمترین راهکار برای انجام این قبیل حملات بوده است.
مرکز تحقیقاتی IDC همچنین اضافه کرد که این قبیل اتفاقات باعث افزایش استفاده از ابزارهای امنیتی در جهان شده است.
این شرکت تحقیقاتی پیشبینی کرده است که با همین روند ارزش بازار جهانی راهکارهای امنیت سایبری در سال ۲۰۱۷ میلادی به ۸۷۰ میلیون دلار خواهد رسید.
"کریستین کریستینسن"(Christian Christiansen) از کارشناسان مرکز IDC گفت: «بازار جهانی راهکارهای مقابله با بدافزارهای DDoS بین سالهای ۲۰۱۲ تا ۲۰۱۷ میلادی رشد سالانه ۱۸.۲ درصدی خواهد داشت تا در آن زمان ارزش این بازار به ۸۷۰ میلیون دلار برسد.»
-
چین بزرگترین جاسوس سایبری دنیا در سال 2012 شناخته شد
ایتنا - هکرهای وابسته به دولت چین طی سال گذشته بزرگترین و موفقترین گروه جاسوسی سایبری در جهان بودهاند.
سازمان تحقیقات صنعتی و دولتی آمریکا با انتشار گزارشی اعلام کرد، تحلیلهای انجام شده روی صدها هزار سند و مدرک موجود نشان میدهد که هکرهای وابسته به دولت چین طی سال گذشته بزرگترین و موفقترین گروه جاسوسی سایبری در جهان بودهاند.
به گزارش ایتنا، اگرچه هکرهایی که با هدفهای مالی فعالیتهای خود را انجام میدهند بیشترین سهم از حملات سایبری جهان را برعهده دارند، اما در حوزه جساسوسیهای سایبری برای اموال و سرمایههای معنوی، کشور چین در سال گذشته سردمدار بوده است.
"گزارش تحقیقات سرقت اطلاعاتی ۲۰۱۳" مربوط به این بررسیها را مرکز RISK Team وابسته به شرکت Verizon به همراه ۱۸ همکار خود از آمریکا و مقامات دیگر دولتهای جهان تهیه و تنظیم کرده است.
این طور که در این گزارش آمده است، از بین ۱۲۰ جاسوسیهای سایبری سال گذشته برای مراکز دولتی، ۹۶ درصد را گروههای وابسته به دولت چین انجام دادند و منبع ۴ درصد مابقی ناشناخته باقی ماند.
"وید بیکر"(Wade Baker) مدیر مرکز RISK Team در این خصوص گفت: «این یک نتیجه تعجبآور است و ما نیز شگفتزده شدهایم.»
-
سومین جشنواره ملی ارتباطات و فناوری اطلاعات در حوزه امنیت فضای تبادل اطلاعات
ایتنا- سومین جشنواره ملی ارتباطات و فناوری اطلاعات در حوزه امنیت فضای تبادل اطلاعات برگزار خواهد شد.
به گزارش ایتنا از مرکز ماهر، كار گروه امنیت فضای تبادل اطلاعات در راستای شناسایی و تقدیر از محققان، مخترعان و مبتكران داخلی و همچنین استفاده از استعدادهای بالقوه كشور در حوزه امنیت و فضای تبادل اطلاعات، وزارت ارتباطات و فناوری اطلاعات از آن دسته از متخصصان، پژوهشگران و شركتهای فعال كه در این زمینه فعالیت دارند دعوت به عمل می آورد تا در این جشنواره ملی شركت نمایند.
علاقمندان می توانند جهت كسب اطلاعات بیشتر به نشانی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه و ضمن تكمیل فرمهای مربوطه نسبت به ارسال آثار خود اقدام نمایند. شایان ذكر است به برترین آثار جوایز نفیسی ارائه خواهد شد.
-
چین مسئول 41 درصد از ترافیك حمله سراسر جهان
ایتنا- حملات سایبری نشات گرفته از چین، درمقایسه با سال گذشته، به سه برابر افزایش پیدا کرده است.
یك گزارش امنیتی جدید نشان میدهد كه چین متهم ردیف اول حملات خرابكارانه كامپیوتری بوده و ایالات متحده نیز در ردیف دوم قرار دارد.
به گزارش ایتنا از مرکز ماهر، بر اساس گزارش شركت آكامایی، چین مسئول ۴۱% از ترافیك حملات كامپیوتری است. گزارش بلومبرگ نیز نشان میدهد كه حملات سایبری نشأت گرفته از چین نسبت به سال گذشته بیش از سه برابر شده است.
همچنین این حملات ۳۳% نیز نسبت به سه ماهه گذشته افزایش داشته است.
مدتها است كه انگشت اتهام حملات سایبری به سمت چین نشانه رفته است و برخی دولتها نیز این كشور را متهم به حملات دولتی میكنند. البته چین همواره این اتهام را رد كرده است.
بنا بر این گزارش، ایالات متحده آمریكا نیز در مقام دوم اصلیترین منابع حملات سایبری قرار گرفته است و مسئول ۱۰% از ترافیك حمله سراسر جهان است. در سهماهه پیش از این، این كشور مسئول ۱۳% از حملات سایبری جهان بود.
تركیه نیز كه معمولاً با حملات سایبری در ارتباط نیست، در این گزارش در مكان سوم قرار گرفته و منشأ ۴.۷% از ترافیك هك بوده است. روسیه با ۴.۳% در مقام چهارم و تایوان با ۳.۷% در مقام پنجم قرار گرفتهاند.
گزارش تحقیق در مورد نشت دادهها در سال ۲۰۱۳ كه توسط شركت وریزون تهیه شده است نیز چین را مسئول حملات سایبری دانسته و انگشت اتهام را در مورد نشت دادهها به سوی چین گرفته است.
چین مسئول ۳۰% از نشت دادهها بوده كه ۹۶% از آن، با جاسوسی سایبری در ارتباط است. رومانی با ۲۸% در مقام دوم و ایالات متحده با ۱۸% در مقام سوم قرار گرفتهاند. بلغارستان و روسیه نیز مكانهای چهارم و پنجم را به خود اختصاص دادهاند.
-
دستگیری رئیس هکرها توسط پلیس استرالیا
ایتنا- رئیس Lulzsec که کارمند یک شرکت آی.تی بینالمللی بوده، که از اطلاعات کاری خود نیز برای اقدامات هکری سواستفاده کرده است.
پلیس استرالیا میگوید مردی را دستگیر کرده که خود را رهبر گروه هکری Lulzsec میداند، گروهی که از سال ۲۰۱۱ اعلام موجودیت کرده است.
به گزارش ایتنا از فارس به نقل از رجیستر، این مرد ۲۴ ساله که هویتش افشا نشده، در شهر ساحلی Point Clare استرالیا دستگیر شده و اتهام وی حمله به یک وب سایت دولتی و تغییر محتوای صفحه اول آن اعلام شده است.
وی با دو اسم مستعار OzShock یا Aush۰k به فعالیت های مخرب می پرداخت و کارمند یک شرکت آی.تی بینالمللی بوده است.
به نظر می رسد وی از اطلاعات کاری خود نیز برای اقدامات هکری سواستفاده کرده باشد.
پلیس میگوید اقدامات این فرد تهدیدی برای امنیت ملی استرالیا محسوب میشود و امید میرود با شناسایی او زمینه دستگیری دیگر متخلفان نیز فراهم آید. قرار است محاکمه این فرد در ماه آینده میلادی صورت گیرد.
هکرهای گروه ناشناس که پیوندهای گستردهای با گروه LulzSec دارند، با رد وابستگی فرد دستگیر شده به خود مدعی شدهاند که ما نمی دانیم OzShock کیست و تصور نمیکنیم وی یکی از اعضای این گروه هکری باشد.
برخی کارشناسان امنیتی نیز گفتهاند این نوع گروههای هکری فاقد رهبر هستند و به طور جمعی تصمیم میگیرند.
-
روترهای وای – فای به سادگی ه.ک می شوند
روترهای وای – فای که برای ایجاد شبکه های بی سیم اینترنت در منازل یا ادارات به کار می روند به سادگی قابل ه.ک کردن هستند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس نیوز، یافته های موسسه امنیتی Security Evaluators of Baltimore نشان می دهد که ۱۳ نوع روتر مشهور مورد استفاده در بازار برای دسترسی بی سیم به اینترنت توسط فرد یا افرادی که در حد متوسط از دانش فنی برخوردار باشند قابل ه.ک کردن است.
از این ۱۳ نوع روتر ۴ مدل راحت تر قابل ه.ک کردن هستند، زیرا فاقد امکانات لازم برای مدیریت دسترسی هستند و بنابراین نباید تصور کرد که کاربران در زمان استفاده از روترهای بی سیم از امنیت برخوردارند.
نکته دیگر آن است که تمامی روترهای یاد شده دارای آسیب پذیری های امنیتی جدی هستند که از سوی هکرها از راه دور قابل سواستفاده بوده و لذا می توان به راحتی کنترل آنها را در دست گرفت. گفتنی است تعداد حملات به روترهای بی سیم روز به روز در حال افزایش است، به گونه ای که تنها در سال ۲۰۱۱ بیش از ۴٫۵ مودم در برزیل به علت همین نوع نقص های امنیتی ه.ک شده اند.
iritn.com
-
انفجار در کاخ سفید و زخمی شدن اوباما، ه.ک اکانت آسوشیتدپرس در توئیتر بود
اینترنت - هکرها با دست یافتن به اکانت آسوشیتدپرس در توئیتر، در خبری فوری از دو انفجار در کاخ سفید و زخمی شدن اوباما خبر دادند.
لحظاتی پس از انتشار این خبر جعلی، بسیاری توئیت بازی خود را به نقل از توئیتر آسوشیتدپرس انجام دادند، دریغ از اینکه هکرها با -- اکانت، خبری جعلی را ساخته و منتشر کرده اند.
آسوشیتدپرس اعلام کرد انتشار خبر کار هکرها بوده است و تا لحظه درج خبر، این اکانت بسته شده است.
البته متد خبررسانی بعد از -- نیز با متد معمول خبررسانی توسط آسوشیتدپرس متفاوت بود و از سرویس موسوم به SocialFlow برای توئیت کردن استفاده شده بود.
گفتنی است از لحظه درج خبر تا انکار خبر توسط آسوشیتدپرس ، سه دقیقه طول کشید و اکانت 4 دقیقه بعد به اصطلاح suspend شد.
اکانت آسوشیتدپرس در توئیتر{
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
}
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اکانت توئیتر آسوشیتدپرس بعد از --
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قطع دسترسی به اکانت آسوشیتدپرس روی توئیتر تا اطلاع ثانوی توسط مقامات
khabaronline.ir
-
طلبکاری که سارق اینترنتی شد!
رییس پلیس فتای کهگیلویه و بویراحمد از شناسایی عامل برداشت از حساب بانکی یکی از شهروندان خبر داد.
به گزارش ایتنا از ایسنا، سرهنگ مرتضویان در این باره گفت: در پی شکایت فردی مبنی بر برداشت غیرمجاز از حساب بانکی وی، ماموران اقدامات خود را آغاز کردند.
مرتضویان با بیان اینکه در بررسیهای اولیه مشخص شد که کلیه برداشتها به صورت اینترنتی و همچنین خرید کارت شارژ تلفن بوده، اظهارکرد: با استعلامها و تحقیقات فنی صورت گرفته متهم از سوی ماموران شناسایی و به مقر پلیس فتا احضار شد.
وی افزود: متهم در بازجوییهای اولیه منکر هرگونه جرمی شد اما وی سرانجام پس از روبرو شدن با مستندات به جرم خود اقرار کرد و معترف شد که دوست برادر شاکی است و توسط وی به کارت عابر و رمز آن برای برداشت طلبش دست یافته و پس از برداشت وجه مورد نظر، اقدام به فعالسازی رمز دوم و خرید اینترنتی نیز کرده است.
رییس پلیس فتای کهگیلویه و بویراحمد به شهروندان هشدار داد: به هیچ عنوان کارت عابربانک و اطلاعات حساب خود را در اختیار دیگران قرار نداده و در صورتیکه گمان کردند اطلاعاتشان در اختیار دیگران قرار دارد، نسبت به تغییر آن اقدام کنند.
itna.ir
-
نقص امنیتی در وایبر و امکان عبور از قفل صفحه بیش از 100 میلیون تلفن اندرویدی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اسکایپ رقیبی دارد به نام وایبر که کاربران اندروید بیش از 100 میلیون بار آن را دانلود کرده اند اما حالا مشخص شده که این اپلیکیشن دارای یک نقص امنیتی است که به حمله کنندگان و هکرها امکان می دهد کنترل تلفن های قربانی را به دست بگیرند، حتی زمانی که دستگاه با قفل صفحه محافظت می شود.
شرکت امنیت اینترنت Bkav می گوید این نقص در وایبر، تلفن های اندرویدی برندهایی نظیر سامسونگ، اچ تی سی و سونی را تحت تاثیر قرار می دهد. گر چه تکنیک های تهاجمی از مدل به مدل فرق می کند ولی تمام آنها از منطق برنامه نویسی به نحوی استفاده می کنند که پیام های popup وایبر را مورد سوء استفاده قرار داده و دستگاه را -- کنند.
سخنگوی وایبر گفته که شرکتش از این نقص امنیتی مطلع شده و برنامه دارد تا در هفته آینده، با ارائه به روز رسانی آن را رفع کند. تا آن زمان هر کسی که از این مورد نگرانی دارد، می تواند با غیر فعال کردن گزینه New Message Pop-Up در بخش تنظیمات وایبر (نسخه اندروید) که به عدم نمایش آگاه سازی هایpopup این برنامه می انجامد، دستگاهش را از خطر احتمالی مصون بدارد.
در ماه های اخیر، نواقص امنیتی متعددی در اندروید و iOS مشاهده شده که به عبور افراد (با دسترسی فیزیکی) از قفل صفحه دستگاه ها می انجامد. این در حالی است که خریداران و کاربران امروزی به دستگاه های موبایل خود اعتماد می کنند تا ایمیل ها، فهرست تماس ها و سایر اطلاعات خصوصی شان را در صورت گم شدن، امن نگه دارند.
negahbaan.ir
-
۲۰۱۳: سالی که شما ه.ک می شوید!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امسال شما احتمالا ه.ک خواهید شد... و شاید با سالی سخت و طاقت فرسا برای امنیت کامپیوتر (چه در به عنوان کاربر خانگی یا به عنوان کاربر تجاری) روبرو خواهید بود.
هفته گذشته یکی از مقالات Network World به موضوع امنیت بسیار پایین روترهای خانگی تعلق داشت که
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این مقاله از گزارش یک شرکت مشاوره امنیتی مستقل یاد شده که نشان می دهد نام های بزرگ بازار چون بلکین، لینک سیس، نتگر، ورایزون و دی لینک همگی دچار مشکل هستند. گزارش با این نتیجه گیری به پایان می رسد: همه روترهایی که آنها تست کردند، به راحتی قابل -- شدن بودند.
برای هکرها اغلب دست یابی به ابزارهای مصرف کنندگان جزء، به شکل مضحکی ساده است. این امر دو دلیل عمده دارد: اول اینکه بسیاری از کاربران هیچ ایده ای درباره اینکه آنها باید محصولات مورد استفاده شان را امن کنند، ندارند. دوم اینکه کارخانه های تولید کننده سعی می کنند نصب محصولات را تا حد ممکن ساده کنند و محصولات ویژه کاربران عادی معمولا با همان تنظیمات پیش فرض هم به راحتی کار می کنند.
مورد دیگر، رخنه امنیتی در طراحی بسیاری از روترهای خانگی مجهز به اکسس پوینت های وای فای داخلی، این است که آنها هنوز از شیوه رمزگذاری WPA پشتیبانی می کنند. WPA هم به این صورت است که شما دکمه ای را روی روی روتر تان می فشارید و یک رمز کوتاه را در برنامه اتصال کامپیوتر یا تبلت تان وارد می کنید تا به شبکه وصل شوید. خب، از نظر تئوری ابزار شما با امنیت کامل وصل می شود. اما در سال ۲۰۱۱ WPS به راحتی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. اما روترها هنوز با همان تنظیمات قدیمی تولید و عرضه می شوند. ضمن اینکه اگر برای WPA2 هم رمز طولانی و محکمی انتخاب نکنید، احتمال -- شدن شما زیاد است.
ISE همچنین پیشنهاد می کند که: «شرکت های خدمات دهنده اینترنت (ISP) تعداد زیادی از روترهای آسیب پذیر را به صف کرده اند که به هکرها اجازه می دهند تنها با نفوذ به زیرساخت های این شرکت ها، همه آنها را به خدمت گیرند.» باید امیدوار باشیم که هیچ ISP -- نشده یا تصمیم نگیرد تبدیل به هکر شود. تا به این صورت مشتریانش در موقعیت خطرناکی قرار نگیرند.
اما صبر کنید. اوضاع می تواند جالب تر هم باشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تولید ابزاری با نام DropSmack بود. این ابزار که توسط یک شرکت مشاور امنیت و نفوذ تهیه شده، می تواند تنها با استفاده از دراپ باکس (بله دراپ باکس) از راه دور کنترل کامپیوترها را در دست بگیرد. کار این شرکت تست شبکه شرکت های تجاری در مقابل نفوذ و سنجش میزان امنیت آنها است.
این ابزار تا حد زیادی به فیشینگ هدف دار یا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وابسته است. نوعی از حملات فیشینگ که در آن هکرها سعی می کنند در ارتباطات الکترونیک با تغییر چهره و جا زدن خود به عنوان یک موجود و نهاد قابل اطمینان و شناخته شده، به جمع آوری اطلاعات از یک شخص خاص و فرد مشخص بپردازند. و متاسفانه باید گفت هنگامی که رویکرد صحیح و فرد درست انتخاب شوند، spear phishing کاری بسیار آسان است.
در ابزار مورد بحث، این شرکت مشاوره امنیتی، ماکروهایی را به فایل ورد اضافه نموده و آن را درون دراپ باکس مسئولان اجرایی شرکت مورد نظر قرار داد. و تنها با یک بار باز شدن فایل ورد مورد نظر، شرکت مشاوره دسترسی کاملی به کامپیوتر آلوده پیدا کرد.
گزارش مشاوران در خصوص دراپ باکس جالب و نگران کننده است:
- اغلب اوقات، و نه همیشه، دراپ باکس روی شبکه های تجاری نصب است، خواه اینکه مورد تایید قرار گرفته باشد یا خیر.
- این یک موضوع خوب برای شرط بندی است که افراد خرابکار این تکنیک را از قبل هم می شناخته اند و به خوبی هم از آن بهره برده اند.
اصل داستان این است که شبکه های شما بیش از اندازه در برابر چنین حملاتی آسیب پذیرند. لذا شاید بد نباشد که شبکه تان را به طور کامل با سیستم مدیریت ابزارهای موبایل قفل کنید، و لیستی هم از برنامه هایی داشته باشید که ممکن است در معرض خطر باشند یا شاید در گذشته مورد نفوذ قرار گرفته باشند.
و به عنوان بخش پایانی این داستان ناامید کننده می توان به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و نکته کلیدی آن اشاره کرد که:حملات تحت وب بزرگترین خطرات را برای شرکت ها به وجود آورده اند، و باعث به ظهور این اعتقاد شده اند که باید تلاش های لازم را جهت ابداع راه های جایگزین برای دسترسی به اینترنت انجام داد.
اکنون زمان آن است که یک بار دیگر با دقت بیشتری درباره امنیت تان بیاندیشید و به دنبال استراتژی های چاره ساز باشید. زیرا اوضاع به گونه است که شاید طی چند ماه آینده، به یکباره خودتان را غرق در مشکلات امنیتی بیابید، و حتی دیگر زمانی برای فکر کردن هم باقی نمانده باشد.
negahbaan.ir
-
رشد 200 درصدی دستگاههای اندرویدی آلوده شده به بدافزار
این طور که یک شرکت امنیت موبایلی اعلام کرده، تعداد بدافزارهایی که با هدف آسیب رساندن به سیستمعامل اندروید عرضه میشوند طی یک سال گذشته دو برابر شده است.
به گزارش ایتنا، در سال ۲۰۱۱ میلادی کمتر از ۲۵ هزار نوع بدافزار موبایلی مخصوص سیستمعامل اندروید عرضه شده بود که این رقم در سال ۲۰۱۲ به بیش از ۶۵ هزار نوع رسید.
مرکز امنیت موبایلی NQ Mobile در گزارش سالانه خود نوشت که طی سال ۲۰۱۲ میلادی حدود ۳۳ میلیون دستگاه مجهز به سیستمعامل اندروید در سراسر جهان به نوعی بدافزار آلوده شدند که این رقم از ۱۱ میلیون دستگاه اندرویدی آلوده در سال ۲۰۱۱ بیشتر بود.
به گفته کارشناسان مرکز تحقیقاتی NQ Mobile، طی یک سال گذشته تعداد دستگاههای اندرویدی سراسر جهان که به نوعی ویروس یا بدافزار آلوده شدهاند رشد ۲۰۰ درصدی داشته است.
این طور که آمارها نشان میدهد، ۲۵.۵ درصد آلودگیهای سیستمعامل اندروید در کشور چین رخ داده است و پس از آن هند با ۱۹.۴ درصد و روسیه با ۱۸ درصد قرار دارند.
کشور آمریکا ۱۰ درصد آلودگیهای اندرویدی جهان را به خود اختصاص داده است.
مرجع :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
مانیتور کردن نیویورکی ها بیشتر از قبل و ماجرای نقض حریم خصوصی
اینترنت - مردم نیویورک بیشتر از قبل، در محیطهای عمومی مانیتور می شوند.
رای کلی رییس پلیس نیویورک ضمن تایید این خبر گفت الان بهترین زمان برای توسعه سیستم مانیتورینگ در شهر محسوب می شود و با توجه به حوادث بوستون برای شناسایی خرابکاران دوربین های امنیتی در سراسر شهر فعال تر شده و با نصب دوربین های بیشتر می توان هر حرکتی را دنبال کرد.
کشف دو متهم به بمب گذاری در ماراتن بوستون دست دولت و نیروهای امنیتی را باز می گذارد تا با تجاوز به حریم عمومی مردم به دنبال مظنونان باشند، کاری که از یک طرف با هدف جاوگیری از جرم و جنایت خوب است و از طری دیگر مردم را نگران کرده که در همه جا زیر نظر گرفته می شوند.
به همین خاطر رییس پلیس نیوروک می گوید privacy را بیرون از table قرار داده ایم، یعنی حریم خصوصی از درجه اهمیت، به نفع یافتن خرابکاران، افتاده است.
وی تاکید کرد که مردم باید این سیستم مانیتورینگ را بپذیرند و چاره ای جز این ندارند.
در حال حاضر دوربین های هوشمند در محله مانهاتان پایین نصب است و پلیس بیش از یک دهه است که از این نوع دوربین ها استفاده می کند. این دوربین ها به اشیایی که از لحاظ زمانی در یک مکان خاص رها می شوند حساس شده و اعلام خطر می کند.
khabaronline.ir
-
هکر هلندی که اینترنت را خواباند، در اسپانیا دستگیر شد
اینترنت - پلیس اسپانیا تایید کرد که هکر 35 ساله هلندی را که بخش از اینترنت اروپا در ماه مارس را خواباند، دستگیر کرده است.
هکری که مسوول حملات هکری به اسپم هاوس و به بخشی از ترافیک اینترنت دراروپا در ماه مارس بود {
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
} توسط پلیس اسپاینا بازداشت شد.
در ماه مارس و بعد از قرار گرفتن نام دیتاسنتر سایبر بونکر در لیست سیاه ارسال کنندگان اسپم توسط کمپانی ضد اسپم بنام اسپ هاوس، حملات موسوم به DDOSباعث شد تا اسپم هاوس و بخشی از ترافیک اینترنت در اروپا تحت تاثیر این حملات قرار گیرد.
آن زمان جوان هلندی بنام Sven Olaf Kamphuis در مصاحبه با راشا تودی اعلام کرد اتهام تولید اسپم به سایبر بونکر اشتباه است و آنها حملات DDOS را علیه اسپم هاوس راه نینداخته اند.
اما در همان زمان گفته شد مبارزه بین طرفداران اسپم و ضد اسپم باعث ایجاد این جنگ اینترنت شده بود. در نهایت سایبر بونکر موقتا بسته شد و آنها علیه اسپ هاوس کمپینی را برقرار کردند و اسپم هاوس را متهم به گرفتن پول زور کردند.
ظاهرا جوان 35 ساله هلندی که در اسپانیا بازداشت شده باید همان هلندی Sven Olaf Kamphuis باشد که در نقش سخنگوی سایبر بونکر در زمان حملات DDOS علیه اسپم هاوس از کمپانی خود یعنی سایبر بونکر دفاع کرد.
دخالت پلیس اسپانیا در بازداشت این هکر، اهمیت این موضوع را برای اف بی آی در مبارزه با اسپم از نوع روسی نشان می دهد.
مطابق قوانین اتحادیه اروپا پلیس بارسلونا بزودی هکر بازداشت شده را به هلند باز خواهد گرداند.
سخنگوی پلیس هلند گفت بدلیل حفظ حریم خصوصی نام وی S.K است که مخفف نامی است که در بالا ذکر شد و اعلام کرد متهم دهها جرم رایانه ای دارد که بزودی در دادگاه هلند بررسی خواهد شد.
Sven Olaf Kamphuis در ماه مارس حملات DDOS را رد کرده و آنرا هدایت شده از سوی هکرهای روسی و چینی عضو stophaus (جنبش ضد اسپم هاوس) دانسته بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تصویری که می بینید متعلق به sven olaf kamphuis سخنگوی دیتاسنتر سایبر بونکر است که با پرچم مخصوص جلوی درب دیتاسنتر ایستاده و با ارسال اسپم و تلف کردن وقت 2 میلیارد کاربر ، روزانه میلیاردها اسپم و ویروس در جهان تولید می کنند.
البته sven این موضوع را قبول ندارد. حالا بعد از دستگیری باید دید چه جوابی دارد؟
khabaronline.ir
-
شیوع نرمافزارهای مخرب، نتیجه انفجارهای بوستون!
سازمانها و نهادهای نظارتی، نسبت به کلاهبرداری از آسیبدیدگان حادثه انفجارهای ماراتن بوستن و یا بستگان آنها ابراز نگرانی کردند و به کاربران اینترنتی در این خصوص هشدار دادند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از سیانان، پس از گذشت چند ساعت از شروع شناسایی قربانیان این حملات انفجاری، سایتهای متعددی در اینترنت برپا شد که در آنها از کلماتی همچون بوستون، ماراتن، قربانیان و تروریسم استفاده شده است.
در حالی که هنوز قضاوت در مورد نحوه عملکرد این سایتها و اهداف واقعی آنها زود است ولی برخی سازمانهای نظارتی آمریکا گفتهاند که گروهی از این وبسایتها درصدد سرقت شماره کارت اعتباری افراد هستند و برخی دیگر نیز درصدد ویروسی کردن رایانه بازدیدکنندگان!
اغلب این سایتها مدعی هستند که در رابطه با بمبگذاریهای بوستون، دارای اخبار، تصاویر و یا فایلهای ویدئویی هستند.
در این میان یک کلاهبردار که مدعی شده بود با مسئولان برگزاری این مسابقه ارتباط دارد، صفحهای در توییتر ایجاد کرد و اعلام نمود که به ازای هر پیامی که منتشر شود، یک دلار هدیه میدهد.
مسئولین سایت توییتر پس از اطلاع از این موضوع، صفحه مزبور را بستند ولی تا پیش از آن،۵۰ هزار پیام ری.توییت شده بود.
البته این شیوه کلاهبرداری، پیش از این نیز سابقه داشته است.
به دنبال وقوع طوفان سندی در سال گذشته، مقامات نیوجرسی سایتی را که به نام موسسه کمک به آسیبدیدگان طوفان برپا شده بود، بستند.
سایت مزبور توانست از این راه ۶۳۰ هزار دلار جمع آوری کند.
itna.ir
-
رخنه اصلاح شده جاوا همچنان هدف حملات سایبری
ایتنا- آسیب پذیری اجرای كد از راه دور جاوا كه اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه ها را به بدافزار آلوده نمایند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آسیب پذیری اجرای كد از راه دور جاوا كه اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه ها را به بدافزار آلوده نمایند.
به گزارش ایتنا از مرکز ماهر، این آسیب پذیری كه با عنوان CVE-۲۰۱۳-۲۴۲۳ شناخته شده است، یكی از ۴۲ مسئله امنیتی برطرف شده در جاوا ۷ به روز رسانی ۲۱ می باشد كه هفته گذشته توسط اوراكل منتشر شد.
با توجه به راهنمایی امنیتی اوراكل، این آسیب پذیری تنها كلاینت ها را تحت تاثیر قرار می دهد. در راهنمایی امنیتی این شركت آمده است كه این رخنه تنها از طریق برنامه های كاربردی Java Web Start نامعتبر و اپلت های نامعتبر جاوا مورد سوء استفاده قرار می گیرد.
تنها یك روز پس از آن كه اصلاحیه این آسیب پذیری به چارچوب كاری Metasploit افزوده شد، این آسیب پذیری توسط مهاجمان مورد سوء استفاده قرار گرفت.
به كاربرانی كه باید بر روی رایانه های خود به خصوص مرورگزها از جاوا استفاده نمایند توصیه می شود كه در اسرع وقت برنامه جاوای خود را به آخرین نسخه به روز رسانی نمایند. كاربران باید تنها اپلت های جاوا را از منابع معتبر اجرا نمایند.
مرورگرهایی مانند كروم و موزیلا نیز دارای قابلیت click-to-play می باشند كه می تواند محتوی مبتنی بر پلاگین را مسدود نماید.
-
مدیریت حملات سایبری پیش از وقوع
مدیر یک شرکت امنیت اطلاعات گفت: در کشور ما سازمانها پس از وقوع مشکل و روبرو شدن با بحران از کمک شرکتهای امنیتی استفاده میکنند.
فرهمند آریا شکوه در گفتوگو با خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا) گفت: سازمانها پس از بروز بحران، از کمک شرکتهای امنیتی استفاده میکنند اما معمولا برای تحلیل ویروس، هزینهای پرداخت نمیکنند و به رسانهیی شدن حملات سایبری تمایلی ندارند.
او ادامه داد: این شرایط درنهایت موجب ایجاد شکاف بین به بحش دولتی و بخش خصوصی میشود که بخش دولتی باید قبل از هر چیز در تامین امنیت سازمانها به بخش خصوصی اعتماد کند و پس از وقوع حمله، اطلاعات را برای تحلیل در اختیار متخصصان قرار دهند.
وی ادامه داد: مسوولان از رسانهیی کردن حملات ویروسی به سازمان خود واهمه دارند که موجب آسیبرسانی بیشتر ویروسها به سازمان است و بدون تحلیل و بررسی رها میشوند .در چنین شرایطی شرکتها و دولتها باید اطلاعات مربوط به حملات و جزئیات نفوذ به زیرساختها را افشا کنند تا آسیبپذیریهای امنیتی موجود به راحتی شناسایی و برای مقابله با آنها برنامه ریزی شود.
عضو سازمان نظام صنفی رایانهیی کشور تصریح کرد: ارتقای مدیریت ریسک، تضمین گزارش رویدادهای امنیتی مهم در محیط سایبری، دسترسی به اطلاعات مورد نیاز و… باید از جمله ضرورتهای اجرایی در این حوزه باشد .
آریا شکوه اظهار کرد: در سالهای اخیر که با افزایش حملات ویروسی رو به رو بودهایم، نیاز به وجود یک راهبرد جدید سایبری احساس شده است؛ راهبردی که از تعدادی دستورالعمل تشکیل شده، نوع سلاح مورد استفاده در صورت تصمیم به پاسخ نظامی و وقوع جنگ را معین میکند و در مورد شیوه همکاری با دولتهای دوست و شرکتهای خصوصی به منظور کاهش احتمال ورود خسارات و رفع تبعات آنها تصمیم گیری کند که در مجموع، این راهبرد میتواند دستورالعمل کلی برای زمان صلح، زمان وقوع درگیری و ارتباط با کشورهای بیطرف را پیشبینی کند.
وی در این رابطه افزود: به هر ترتیب، راهبرد مورد بحث باید بر این منطق استوار شود که چنانچه کشور ایران از سوی هر کشور یا گروه تروریستی به صورت سایبری مورد هدف قرار گیرد، بتواند با هر اقدامی از جمله اقدامات نظامی فیزیکی نظیر انهدام سرورهای دولت یا گروه متخاصم، از خود دفاع کند و در مواردی نیز با اقدامات و حتی حمله پیشگیرانه، از وقوع حملات سایبری احتمالی در آینده جلوگیری کند.
-
با ه.ک شدن livingSocial اطلاعات ۵۰ میلیون کاربر لو رفت، پسوردها بلافاصله عوض شد
اینترنت - سایت سرویس روزانه موسوم به livingSocial ه.ک شد.
به گفته کارشناسان با این -- اطلاعات 50 میلیون کاربر لو رفت اما بلافاصله مدیران وب سایت، پسورد اکانتها را عوض کردند تا آسیب به حداقل برسد.
آلتینگزدی گزارش داد اسم، تاریخ تولد و پسوردهای رمزگذاری شده و نیز اطلاعات مالی 50 میلیون کاربر عضو بدست هکرها افتاده است.
کاری که مدیران سایت بعد از ریست کردن پسورد کرده اند، ارسال ایمیل به کاربران و مطلع کردن آنها نسبت به وضعیت پسوردشان بوده است.
همچنین گفته شده برای دسترسی مجدد کاربران باید پسورد جدید ایجاد کنند.
گفتنی است تمام کاربران وب سایت در امریکا تحت تاثیر -- قرار گرفته اند و کاربران تایلندی، ملزیایی ، اندونزیایی و فیلیپینی بدلیل استفاده از سیستمی متفاوت در وب سایت تحت تاثیر واقه نشده اند.
از آنجایی که LivingSocial تحت مالکیت آمازون است قطعا این کمپانی از این خبر ناخوشایند شده است. سایت livingsocial در فصل سوم سال 2012 ضرری معادل 169 میلیون دلار داشت.
تیم اوشاگنزی مدیر اجرایی وب سایت گفت دیتابیس اصلی مورد حمله هکرها واقع شده و قبل از اینکه سوء استفاده ای شود، پسوردها تغییر کرده است. به گفته وی تماس تلفنی نیز بدلایل امنیتی قطع شده و اگر کسی تماس تلفنی به ظاهر از سوی کمپانی با مشتریان برقرار کند، بعنوان مظنون و حمله کننده خواهد بود.
هنوز هیچ کسی مسوولیت این حمله را بر عهده نگرفته است.
khabaronline.ir
-
شاهزاده دنیای هرزنامهها دستگیر شد
ایتنا - "ویم دی بروین"(Wim de Bruin) سخنگوی اداره پلیس پیگیری هلند توضیح داد که S.K. یکی از عوامل اصلی حملات گسترده اینترنتی در سراسر جهان بود که طی ماه آینده رخ داد.
مقامات بلندپایه هلند اعلام کردند که افسران پلیس اسپانیا مردی را که تصور میشود با حملات اینترنتی و هرزنامهای اینترنتی ماه گذشته در ارتباط بوده است، دستگیر کردهاند.
به گزارش ایتنا، دولت هلند در بیانیهای که در این خصوص منتشر کرده است به نام این فرد اشاره نکرده و با نام اختصاصی S.K. از او یاد کرده است.
با این وجود، یکی از منابعی که به تحقیقات انجام در این زمینه نزدیک بود تایید کرد که فرد مزبور "سون اولاف کامفیوس"( Sven Olaf Kamphuis) نام دارد که ۳۵ سال دارد و متولد کشور هلند است.
او پیشتر سخنگوی گروهی بود که با قوانین ضدهرزنامه اتحادیه اروپا مخالفت میکرد.
پلیس اسپانیا اعلام کرد که این فرد را روز پنجشنبه در خانهاش واقع در شهر بارسلونا دستگیر کرده است و با دستور پلیس هلند رایانهها و تلفنهای همراه او را ضبط کرده است.
قرار است که این فرد به کشور هلند فرستاده شود.
"ویم دی بروین"(Wim de Bruin) سخنگوی اداره پلیس پیگیری هلند توضیح داد که S.K. یکی از عوامل اصلی حملات گسترده اینترنتی در سراسر جهان بود که طی ماه آینده رخ داد.
لازم به ذکر است که کامفیوس خود را "وزیر ارتباطات و امور خارجه جمهوری CyberBunker" نامگذاری کرده است و مراکز امنیتی از او با نام "شاهزاده دنیای هرزنامهها" یاد میکنند.
او مدیر مرکز خدمات اینترنتی CB۳ROB و CyberBunker بوده است و میزبانی اینترنتی سایتهایی از جمله WikiLeaks و Pirate Bay را برعهده داشته است.
-
چرا باید برای هر سایت از رمز عبور متفاوتی استفاده کنیم؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک روز دیگر و یک خبر امنیتی جدید در دنیای اینترنت. این روزها زیاد می شنویم که فلان سایت مشهور مورد نفوذ قرار گرفته و اطلاعات کاربرانش به سرقت رفته است.
این بار نویت سایت LivingSocial است. یک سایت بزرگ و محبوب حراج و تخفیف گروهی که مورد حمله هکرها قرار گرفته است.
این سایت در ایمیلی به کاربرانش اعلام کرده که حدود ۵۰ میلیون حساب کاربری اش به سرقت رفته و هکرها به اطلاعات کاربران شامل نام کاربری، ایمیل، آدرس، تاریخ تولد و رمزهای عبور آنها دسترسی پیدا کرده اند.
البته رمزهای عبور کاربران به صورت رمزنگاری شده، نگهداری می شده است و این موضوع احتمال بازیابی رمزهای عبور را توسط هکر ها کمتر می کند.
اما این ماجرا و داستان های مشابه که زیاد رخ می دهد، حاوی نکات آموزشی مهمی است که لازم است حتما به آنها توجه کنید. موضوع اینجا است که سایت های زیادی در اینترنت توسط هکرها مورد حمله قرار میگیرند و همیشه این احتمال وجود دارد که به خاطر نقص امنیتی اطلاعات آنها به دست هکرها بیوفتد.
ممکن است شما در این سایت ها دارای یک حساب اینترنتی باشید. بنابراین حساب کاربری شما شامل نام، ایمیل و… در این سایت ها وجود خواهد داشت و بسته به سایت و اعتمادی که نسبت به آن دارید، ممکن است طیف گسترده تری از اطلاعات تان را در اختیار این سایت ها قرار داده باشید.
مشکل اینجا است که همه این سایت ها مانند LivingSocial صادقانه عمل نمی کنند و ممکن است بعد از نفوذ هکرها به کاربرانشان هشدارهای لازم را ندهند. بنابراین بدون اینکه شما از موضوع اطلاع داشته باشید، اطلاعاتتان به دست سارقین می افتد.
بخش مهم دیگر «رمز عبور» شما در این سایت ها است. همیشه در نگهبان تاکید کرده ایم که باید رمز عبور متفاوتی برای هر حساب اینترنتی انتخاب کنید. اما همچنان کاربران زیادی وجود دارند که از یک رمز مشترک برای عضویت در همه جا استفاده می کنند.
شما یک رمز مشترک برای عضویت در یک فروشگاه اینترنتی انتخاب می کنید و این همان رمز ایمیل شما و چند سایت دیگر هم هست. حالا فروشگاه اینترنتی مورد نفوذ قرار گرفته و اطلاعات حساب کاربرانش به سرقت می رود. در عین حال فروشگاه در مورد مشکل امنیتی اش هم خبری هم به کاربرانش نمی دهد یا گاهی اوقات خود وب سایت هرگز متوجه نمی شود که اطلاعاتش به سرقت رفته است.
حاصل این موضوع می تواند -- شدن ایمیل و دیگر حساب های اینترنتی شما باشد و بدتر اینکه شما فکر می کنید کامپیوتر شخصی تان مورد نفوذ قرار گرفته است. اما داستان در واقع -- شدن فروشگاه اینترنتی بوده که در آن حساب باز کرده بودید.
با این مثال به خوبی متوجه می شوید که انتخاب رمزهای عبور متفاوت برای هر سایت اینترنتی چقدر اهمیت دارد. می دانیم که قادر به حفظ کردن رمزهای عبور بسیار متنوع برای سایت های مختلف نیستیم. اما برای حل این مشکل می توانید از نرم افزارهای مدیریت رمز عبور استفاده کنید. نرم افزارهایی مانند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که قبلا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از آن را در نگهبان خوانده اید.
البته می دانیم اکثر سایت ها رمز عبور کاربرانشان را به صورت رمز نگاری شده (با الگوریتم هایی ماند MD5 و Salt) نگهداری می کنند اما موضوع اینجا است که شما نمی توانید اطمینان داشته باشید که فروشگاه اینترنتی مورد علاقه شما از این الگوریتم ها استفاده می کند. ضمن اینکه در موارد مختلفی امکان بازیابی رمز عبور شما حتی در صورت استفاده از این الگورتیم ها، وجود دارد.
negahbaan.ir
-
آنتی ویروس ابری پاندا ویژه ویندوز 8
ایتنا - شرکت پاندا سکیوریتی هم اکنون این نسخه پیشرفته را با ۵۰ درصد تخفیف در اختیار کاربران ویندوز ۸ قرار داده است.
آنتی ویروس ابری پاندا به عنوان اولین آنتی ویروس رایگان ابری در دنیا، هم اکنون در فروشگاههای مایکروسافت به عنوان ضدویروس ابری ویژه ویندوز ۸ در دسترس کاربران قرار گرفته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این اقدام به کلیه کاربران ویندوز ۸ این امکان را خواهد داد تا راه حلهای امنیتی رایگان پاندا را به منظور دسترسی به بیشترین میزان حفاظت در سیستم خود بکار گیرند.
آنتی ویروس ابری پاندا که طبق آزمونهای مقایسهای آنتی ویروسها (AV-Test , AV-Comparatives) از نظر حفاظت و همچنین عملکرد به عنوان بهترین آنتی ویروس ابری رایگان شناخته شده است، دارای لوگوی سازگاری با ویندوز ۸ است.
این به این معنی است که panda Cloud Antivirus در موقعیت به مراتب بهتری نسبت به آنتی ویروس رایگان مایکروسافت (Microsoft Essential) و سازگاری با ویندوز ۸ قرار گرفته است.
هدف شرکت پاندا سکیوریتی، ایجاد حداکثر امنیت برای کاربران است.
از این رو در نسخه رایگان آنتی ویروس ابری خود یک محصول با کیفیت را به لحاظ عملکرد و حفاظت به کاربران معرفی کرده است.
یک نسخه شگفت انگیز
آنتی ویروس ابری پاندا یک نسخه شگفت انگیز دیگر نیز ویژه ویندوز ۸ طراحی کرده است.
این نسخه منحصر به فرد، علاوه بر دارا بودن امکانات Panda Cloud Antivirus ویژگیهای محصول Panda Cloud Antivirus Pro را نیز شامل میشود.
براساس این گزارش شرکت پاندا سکیوریتی هم اکنون این نسخه پیشرفته را با ۵۰ درصد تخفیف در اختیار کاربران ویندوز ۸ قرار داده است.
نسخه Pro ویژگیهای اضافی دیگری را نسبت به Panda Cloud Antivirus در خود جای داده است.
از جمله این امکانات میتوان به فایروال، حفاظت از شبکه WiFi و پشتیبانی فنی در زبانهای متعدد اشاره کرد.
همچنین این نسخه شگفت انگیز اجازه هرگونه بهرهبرداری در برابر آسیب پذیری برنامههای کاربردی نظیر آفیس، ادوبی و یا جاوا را به نفوذگران نخواهد داد.
itna.ir
-
بزرگترین تروریستهای سایبری جهان
بنا بر جدید ترین بررسیها، چین 41 درصد از ترافیک حملات سایبری سراسر جهان را به خود اختصاص داده و ایالات متحده آمریکا نیز مسوولیت 10 درصد از ترافیک حمله جهان را برعهده دارد. به گزارش خبرگزاری دانشجویان ایران(ایسنا)، یک گزارش امنیتی جدید نشان میدهد که چین متهم ردیف اول حملات خرابکارانه کامپیوتری بوده و ایالات متحده نیز در ردیف دوم قرار دارد. بر اساس گزارش شرکت آکامایی، چین مسوول 41 درصد از ترافیک حملات کامپیوتری است. گزارش بلومبرگ نیز نشان میدهد که حملات سایبری نشأت گرفته از چین نسبت به سال گذشته بیش از سه برابر شده است. همچنین این حملات 33 درصد نیز نسبت به سه ماهه گذشته افزایش داشته است. مدتها است که انگشت اتهام حملات سایبری به سمت چین نشانه رفته است و برخی دولتها نیز این کشور را متهم به حملات دولتی میکنند. البته چین همواره این اتهام را رد کرده است. بنا بر اعلام مرکز ماهر، ایالات متحده آمریکا نیز در مقام دوم اصلیترین منابع حملات سایبری قرار گرفته است و مسوول 10درصد از ترافیک حمله سراسر جهان است. در سهماهه پیش از این، این کشور مسوول 13 درصد از حملات سایبری جهان بوده است. ترکیه نیز که معمولاً با حملات سایبری در ارتباط نیست، در این گزارش در مکان سوم قرار گرفته و منشأ 4.7 درصد از ترافیک -- بوده است. روسیه با 4.3 درصد در مقام چهارم و تایوان با 3.7 درصد در مقام پنجم قرار گرفتهاند. گزارش تحقیق در مورد نشت دادهها در سال 2013 که توسط شرکت وریزون تهیه شده است نیز چین را مسئول حملات سایبری دانسته و انگشت اتهام را در مورد نشت دادهها به سوی چین گرفته است. چین مسئول 30 درصد از نشت دادهها بوده که 96 درصد از آن، با جاسوسی سایبری در ارتباط است. رومانی با 28 درصد در مقام دوم و ایالات متحده با 18درصد در مقام سوم قرار گرفتهاند. بلغارستان و روسیه نیز مکانهای چهارم و پنجم را به خود اختصاص دادهاند.
-
برداشت از حساب مادر برای خرید و فروش شارژ
ایتنا- اینبار متهم دختر جوانیاست که با فعال کردن رمز دوم کارت بانکی مادرش، اقدام به خرید و فروش شارژ به دوستانش میکرد!
رییس پلیس فتای استان قزوین از دستگیری دختر دانشجویی خبرداد که از حساب بانکی مادرش در طول شش ماه به صورت غیرمجاز برداشت و خرید و فروش کارت شارژ انجام میداد.
به گزارش ایتنا از ایسنا، سرگرد مختارینسب با بیان اینکه در پی اعلام شکایت شخصی مبنی بر برداشت غیرمجاز از حساب بانکی وی، ماموران اقدامات خود را آغاز کردند، گفت: در بررسیها مشخص شد این برداشتها به صورت اینترنتی و در طول شش ماه صورت گرفته که پس از استعلامهای صورت گرفته عامل برداشت از حساب که دختر شاکیه بود، شناسایی و به این یگان احضار شد.
رییس پلیس فتای استان قزوین افزود: متهم در تحقیقات از گفتن حقیقت خودداری کرد اما پس از رویت مستندات موجود به جرم خود اعتراف و اقرار کرد؛ رمز دوم اینترنتی عابربانک مادرم را بدون اجازه او فعال کرده و روزانه چندین کارت شارژ خریداری و به دوستانم میفروختم و اکنون از کرده خود پشیمان هستم.
وی افزود: به هیچ عنوان کارت عابربانک و اطلاعات حساب خود را در اختیار دیگران قرار نداده و در صورتی که گمان کردید اطلاعات شما در اختیار دیگران قرار دارد، نسبت به تغییر آن اقدام کرده و مراتب را به بانک مربوط اطلاع دهید.