-
تهدید کشورها با تهدیدات سایبری فزاینده
ایتنا- مدیر عامل کسپرسکی میگوید تعداد حملههای سایبری از 700 مورد رد سال 2006، به هفتهزار مورد در سال 2011 رسید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدیر عامل شرکت کسپراسکای هشدار داد که کشورها با تهدیدات سایبری فزاینده روبرو هستند.
به گزارش ایتنا از ایسنا، اوگن کسپراسکای، بنیانگذار و مدیر عامل شرکت کسپراسکای گفت: سلاحهای سایبری در حال حاضر آنقدر قدرتمند شدهاند که بتوانند به طور جدی به کشورها و سازمانهای مسوول زیرساختها آسیب وارد کنند.
وی تصریح کرد: امروز برنامههای پیچیده مخرب یا همان سلاحهای سایبری قدرت ناتوان کردن شرکتها، فلج کردن دولتها و به زانو درآوردن ملتها را دارند و میتوانند زیرساختهایی همچون مخابرات، مالی و حمل و نقل را با آسیب جدی مواجه کنند.
وی تاکید کرد: نتیجه این حملات سایبری میتواند برای مردم فاجعهبار باشد.
او افزود: برای روشنتر شدن موضوع باید بدانید که شمار نمونههای بدافزارها که روزانه توسط لابراتوار کسپراسکای آنالیز میشود از ۷۰۰ مورد در سال ۲۰۰۶ به هفت هزار مورد در سال ۲۰۱۱ رسیده است و در حال حاضر شمار این بدافزارها به ۲۰۰ هزار مورد در روز میرسد.
به گزارش سایت خبری Cnet، وی گفت: پیچیدگی این تهدیدات هم از سال ۲۰۱۰ و با کشف ویروسهایی همچون اکتبر قرمز، فلیم، مینی فلیم، گاس، استاکسنت و دیوکیو بیشتر شده است.
-
حمله سایبری به 50 میلیون مشترک سایت معاملات LivingSocial
ایتنا - این حملات سایبری بیش از ۵۰ میلیون مشتری سایت LivingSocial را تحت تاثیر قرار داد و آن را مجبور کرد رمز عبور تمام مشترکان خود را تغییر دهد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سایت معاملات روزانه LivingSocial که مدیریت آن را شرکت آمازون برعهده دارد در سیستم رایانهای خود مورد حملات شدید سایبری قرار گرفت.
به گزارش ایتنا، این حملات سایبری بیش از ۵۰ میلیون مشتری این سایت را که دفتر مرکزی آن در شهر واشنگتن واقع شده است، تحت تاثیر قرار داد و آن را مجبور کرد رمز عبور تمام مشترکان خود را تغییر دهد.
این طور ک منابع آگاه گزارش دادهاند، تمام شرکتهایی که با فروشگاه اینترنتی LivingSocial کار میکنند آلوده شدهاند و در این فرآیند فقط تایلند، کره، اندونزی و فیلیپن از حملات یاد شده آسیب ندیدهاند.
این شرکت از بعد از ظهر روز جمعه شروع به ارسال پست الکترونیکی به تمام مشترکان خود کرد و به آنها توضیح داد که باید هرچه سریعتر رمز عبور خود را تغییر دهند.
"تیم اوشواگنسی"(Tim O'Shaughnessy) مدیرعامل شرکت LivingSocial در یکی از این پستهای الکترونیکی توضیح داد: «ما به تازگی یک حمله شدید سایبری روی سیستمهای رایانهای خود را تجربه کردهایم و این جریان باعث شده است تا برخی کاربران به سرویسهای ما دسترسی نداشته باشند. ما با مقامات قضایی وارد مذاکره شدهایم تا به کمک آنها بتوانیم منبع این حملات را هرچه سریعتر پیدا کنیم».
این مرکز توضیح داد که اطلاعات مربوط به کارتهای اعتباری کاربران سرقت نشده است و این اطلاعات در یک سرور مجزا ذخیره شدهاند.
در حالی که گفته میشود هکرها رمز عبور تمام کاربران را سرقت کردهاند، باید توجه داشت که تمام آنها رمزگذاری شدهاند و به صورت درهم نگهداری شدهاند و به همین خاطر استفاده هکرها از آنها به سادگی انجام نمیشود.
-
متخصصان امنیت آی تی: کارکنان سازمانها اصول و مقررات امنیتی را نادیده میگیرند
ایتنا- بسیاری از کارکنان، به اطلاعاتی دسترسی دارند که ارتباطی با کار آنها ندارد و ممکن است باعث درز اطلاعات به بیرون شوند.
نتایج یک نظرسنجی نشان داده است بخش زیادی از مدیران آی تی شرکتها و سازمانها معتقدند کارکنان آنها قواعد و اصول امنیتی را نادیده میگیرند.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت eweek، شرکت لیبرمن سافت ویر که در زمینه طراحی و عرضه راهکارهای مدیریت امنیت و مدیریت هویت تخصص دارد، در مطالعهای دریافته است که بخش زیادی از مدیران و کارکنان بخش آی تی سازمانها فکر میکنند دیگر کارکنان سازمان توجه چندانی به قواعد و مقررات امنیتی که به آنها ابلاغ میشود، ندارند.
این نظر ۴. ۸۱ درصد از کارکنان و مدیران بخش آی تی شرکتها و سازمانهایی است که در مطالعه لیبرمن سافت ویر شرکت کردهاند. ۲. ۵۲ درصد از این پاسخگویان نیز گفتهاند این مقررات حتی اگر از سوی مدیران عامل و سایر مدیران ارشد به کارکنان ابلاغ شود، باز هم از سوی آنها مورد بیتوجهی قرار میگیرد.
شرکت لیبرمن سافت ویر در این مطالعه نظر ۲۵۰ نفر از مدیران و متخصصان بخش آی تی سازمانها را جویا شده است که حدود نیمی از این افراد در سازمانها و شرکتهایی مشغول به کار هستند که بیش از ۱۰۰۰ نفر در آنها کار میکنند.
بر اساس این گزارش، بیش از ۷۰ درصد از پاسخگویان حاضر نشدهاند بر سر صد دلار از حقوق خود شرط ببندند که در شش ماه آینده دادههای شرکت یا سازمان متبوع آنها به بیرون درز پیدا نکند.
حدود ۸. ۷۵ درصد از پاسخگویان نیز گفتهاند بخش زیادی از کارکنان سازمانها در محل کار خود به اطلاعاتی دسترسی دارند که ارتباط چندانی با کار آنها ندارد و لزومی ندارد به آن اطلاعات دسترسی داشته باشند.
فیلیپ لیبرمن، مدیر عامل و رئیس این شرکت در توضیح یافتههای این نظرسنجی گفته است: این آمار و ارقام نشان میدهد که متخصصان امنیت آی تی دریافتهاند که اکثر سازمانها و شرکتها در برابر حملات سایبری به شدت آسیب پذیر هستند.
وی همچنین گفته است: واقعیت این است که دسترسی به پشتیبانی و امنیت صددرصد تقریباً غیرممکن است، اما رویههایی وجود دارد که از طریق آن میتوان امنیت دسترسی به سیستمها و دادههای مهم سازمانها را افزایش داد.
itna.ir
-
ده كار كه باید پیش از دور انداختن نجهیزات كامپیوتری انجام داد
ایتنا- دور انداختن یك كامپیوتر، به معنای عدم نیاز به امنسازی آن نیست پس قبل از اینکه دورانداخته شود، یک نگاهی به آن بیندازید!
به گزارش ایتنااز مرکز ماهر، دور انداختن یك كامپیوتر، به معنای عدم نیاز به امنسازی آن نیست پس قبل از اینکه دورانداخته شود، یک نگاهی به آن بیندازید!
۱- دسترسیها را حذف كنید
اطمینان حاصل كنید كه تمامی حسابهای كاربری یا سایر امكانات كنترل دسترسی مرتبط با تجهیزاتی كه قرار است دور بیندازید، حذف شدهاند. قطعاً شما نمیخواهید كه كارمند اخراجی سازمان، همچنان به دستگاه خود دسترسی داشته باشد، و قطعاً مایل نیستید كه حسابهای كاربری بلا استفاده شبكه كه دیگر مورد نیاز نیستند، برای اتصال از راه دور مورد استفاده قرار گیرند و امكان حمله را افزایش دهند. پیش از هر كاری باید این مرحله را انجام دهید.
۲- دادهها را تخریب كنید
به هیچ عنوان تصور نكنید كه دور انداختن یك درایو سخت از لحاظ امنیتی كافی است. درصورتیكه دادههای حساسی بر روی درایوهای شما وجود دارد، باید پیش از دور انداختن دیسك سخت از شر این دادهها خلاص شوید. حتی اگر تصور نمیكنید كه داده حساسی بر روی درایوها وجود داشته باشد، باز هم بر روی تجارت خود قمار نكنید. حتی فرمت كردن یا پارتیشن بندی مجدد درایو یا حذف دادههای آن نیز كافی نیست.
ابزارهایی كه دادهها و فایلهای شما را قطعه قطعه میكنند (file Shredder)، به شما كمك میكنند كه فایلهای خود را به شكل امنتری حذف كنید. رمزگذاری دادهها پیش از حذف آنها نیز میتواند بازیابی آنها را در آینده مشكلتر نماید.
۳- دستگاه را تخریب كنید
در برخی موارد لازم است كه تجهیزات ذخیرهسازی بهطور فیزیكی تخریب گردند تا اطمینان حاصل شود كه دادههای حساس نشت نخواهند یافت. در این شرایط احتمالاً نباید خود شما این كار را انجام دهید. بلكه متخصصینی وجود دارند كه این كار را برای شما انجام میدهند و به شكل بسیار مطمئنتری دادههای شما را غیر قابل بازیابی خواهند ساخت.
درصورتیكه سیاستهای سازمان شما اجازه سپردن این كار را به گروهی خارج از سازمان نمیدهد، باید گروهی متخصص و با تجهیزات لازم برای این كار در درون سازمان خود داشته باشید.
۴- روشمند باشید
یك چكلیست برای فرآیند دور انداختن تجهیزات خود داشته باشید تا مطمئن باشید كه هیچ گامی را فراموش نخواهید كرد. این مسأله بهخصوص زمانی كه قصد دارید تجهیزات زیادی را دور بیندازید، از اهمیت ویژهای برخوردار خواهد بود، اما در حالت عادی نیز مهم است كه از این روش پیروی نمایید. البته انتظار نداشته باشید كه چكلیست شما به جای شما فكر كند. تكتك جزئیات سیستم مورد نظر، استفادههای آن و هر خطر بالقوه امنیتی را در نظر بگیرید. زمانیكه با تهدید جدیدی روبرو میشوید كه ممكن است در آینده نیز با آن برخورد كنید، معیاری جدید را به چكلیست خود اضافه كنید. به خاطر داشته باشید كه لازم نیست تكتك عناصر این چكلیست در تمامی موارد مورد استفاده قرار گیرند.
۵- سیستمهایی را كه دور انداخته شدهاند رهگیری نمایید
اطمینان حاصل كنید كه نشانههای فیزیكی روشنی از پاكسازی كامل یك سیستم به روشی كاملاً امن در اختیار دارید و اطمینان حاصل كنید كه چیزی اشتباه نشده است.
بهتر است كامپیوترهایی كه كاملاً پاكسازی نشدهاند در مكان خاصی نگهداری شوند و سیستمهایی كه كار پاكسازی آنها كامل شده است در مكانی دیگر قرار گیرند تا از ایجاد اشتباه جلوگیری گردد. این كار احساس فوریت نیاز به پاكسازی امن تجهیزات را نیز افزایش میدهد.
۶- همه چیز را با دقت ثبت كنید
هركس كه مسئول دور انداختن یك سیستم باشد باید اتمام كار پاكسازی و دور انداختن سیستم را امضا كند. درصورتیكه چند نفر مسئول این كار باشند نیز باید مسئولیت هر فرد به دقت مشخص شده و اتمام كار نیز امضا گردد.
در این صورت اگر مشكلی پیش بیاید، شما میدانید كه با چه كسی صحبت كنید. زمان و تاریخ اتمام كار نیز باید ثبت گردد. همه چیز از جمله ویژگیهای تجهیزات، مكانی كه به آن انتقال داده خواهند شد، هزینه استهلاك و هزینه جایگزینی آنها را با دقت ثبت كنید.
۷- منتظر نمانید
زمانی كه تصمیم میگیرید سیستمی را دور بیندازید، معطل نكنید. هرچه سریعتر كار پاكسازی كامل آن را انجام داده و كار را تمام كنید. اجازه ندهید این كار برای هفتهها، ماهها یا سالها مورد غفلت قرار گیرد تا كسی نتواند از دادههای موجود بر روی آن سیستم سوء استفاده كند.
علاوه بر آن اگر به سیستمی احتیاج ندارید، اجازه ندهید همچنان بر روی شبكه شما در حال كار باشد تا راهی برای نفوذ خرابكاران ایجاد كند.
۸- شواهد بالقوه را حذف كنید
تنظیمات پیكربندی تجهیزات شبكهای را پاك كنید. سوئیچهای مدیریت شده، سرورهای احراز هویت و سایر تجهیزات زیرساخت شبكه هوشمند میتوانند شواهدی را در اختیار یك مجرم رایانهای قرار دهند تا راحتتر به شبكه شما و سیستمهای آن نفوذ نماید.
۹- سیستمها را تا زمان دور انداختن امن نگه دارید
راهكارهای روشنی را تدوین كنید تا مشخص شود چه كسانی اجازه دسترسی به كدام تجهیزات دور انداختنی را دارند. این كار باعث میشود كه هیچ فرد غیر مجازی پیش از پاكسازی كامل یك دستگاه، به آن دسترسی پیدا نكند.
۱۰- از تمامی تجهیزات فهرست برداری كنید
محتویات فیزیكی هر سیستم و هریك از تجهیزات شبكه سازمان خود را ردیابی كنید تا چیزی از نظر دور نماند. به خاطر داشته باشید كه حتی RAM نیز در شرایط خاص میتواند بهعنوان ابزار ذخیرهسازی دادههای حساس محسوب شود. باید در مورد دادههای حساس با وسواس و دقت تمام رفتار نمایید.
نباید دقت و وسواس زیاد در امنسازی سیستمهای در حال استفاده، شما را از امنیت سیستمهایی كه میخواهید دور بیندازید غافل كند. دور انداختن یك كامپیوتر، به معنای عدم نیاز به امنسازی آن نیست.
itna.ir
-
معتبرترین و محبوبترین ضدویروسها نیز کاملا امن نیستند
ایتنا - یکی از مزیتهای قابل توجه Kaspersky Security Scan تداخل نداشتن آن با راهکارهای امنیتی دیگر است. بنابراین کاربران لازم نیست برای استفاده از این برنامه ضد ویروس اصلی خود را حذف یا غیرفعال کنند.
با Kaspersky Security Scan میتوانید سیستم خود را به رایگان اسکن کرده و بدافزارهایی را شناسایی کنید که ضد ویروسهای دیگر از یافتن آنها عاجزند.
به گزارش ایتنا از روابط عمومی پاد به نقل از کسپرسکی، برنامه Kaspersky Security Scan به منظور بررسی سطح سلامت امنیت سیستمهای کامپیوتری طراحی شده است.
این برنامه رایگان اطلاعات بهروزی در مورد تهدیدات و آسیبپذیریهای موجود روی سیستمها ارائه میدهد و قادر به شناسایی بدافزارهای خطرناکی است که اغلب راهکارهای امنیتی تجاری محبوب آنها را شناسایی نمیکنند.
فناوریهای ضدبدافزار پیشرفته Kaspersky Security Scan به هزاران کاربر در سراسر دنیا در شناسایی ویروسها و تروجانهای فعال روی سیستمهایشان کمک کرده است.
امروزه تولیدکنندگان راهکارهای امنیتی تجاری و رایگان به کاربران اطمینان میدهند که با بهرهگیری از نرمافزارهای آنها، میتوانند سیستم خود را کاملا ایمن کنند. اما در عمل همیشه اینگونه نیست؛ براساس یافتههای کسپرسکی لب در اوایل سال ۲۰۱۳ حتی راهکارهای امنیتی محبوب و معتبر هم ممکن است گاهی برنامههای خرابکارانه را شناسایی نکنند و در نتیجه کاربران از وجود تهدیدات امنیتی ناآگاه بمانند.
در مطالعهای که از سوی کسپرسکی لب صورت گرفت، یک تروجان به نام ZAccess روی دامنه گستردهای از سیستمها شناسایی شد که از نرمافزارهای ضدویروس بهره میبردند. این تروجان به محض بارگذاری روی سیستم، ماژولهایی را دانلود میکند که فعالیتهای خرابکارانه انجام میدهند: دستکاری نتایج جستوجو، باز کردن خودکار لینکهای پیشنهادی مهاجمان سایبری و دانلود فایلهای مخرب از جمله خرابکاریهای این بدافزار است.
Sality بدافزار دیگری است که طی مطالعات کسپرسکی لب شناسایی شده است. این برنامه مخرب بعد از نفوذ به سیستم، راهکارهای امنیتی نصب شده روی کامپیوتر قربانی را از کار میاندازد و دسترسی به دامنههای وب تولیدکنندگان نرمافزارهای ضدویروس را مسدود میکند.
Sality برای جلوگیری از حذف دستی به وسیله کاربر، تمام راههای دسترسی به Task Manager و Registry Editor را میبندد. این بدافزار بعد از نصب روی سیستم، چند ماژول خرابکارانه را برای سرقت اطلاعات محرمانه(از جمله نام کاربری و رمز عبور سرویسهای اینترنی)، ارسال هرزنامه و تبدیل کامپیوتر قربانی به ابزاری برای رمزگشایی به روش Brute Force پیدا میکند.
ZAccess و Sality تنها دو نمونه از دهها بدافزاری هستند که کسپرسکی لب در تحقیقات خود موفق به شناسایی آنها شده است.
این تحقیقات یک نتیجه مهم و غافلگیرکننده را در بر دارد؛ راهکارهای امنیتی معتبر و شناخته شده هم امنیت کامل سیستمهای کامپیوتری را تضمین نمیکنند و همیشه باید راه حل دیگری هم در آستین داشت.
راهکار کسپرسکی
Kaspersky Security Scan ابزاری رایگان از سوی کسپرسکی لب است که به عنوان یک راهکار امنیتی، سلامت سیستمهای کامپیوتری را محک می زند. این برنامه سیستم عامل ویندوز را اسکن و ویروسها، تروجانها، کرمها و سایر بدافزارها را شناسایی میکند.
Kaspersky Security Scan همچنین میتواند آسیبپذیریها و تنظیمات ناامن برنامههایی نظیر دستگاههای اکسترنال را شناسایی کند که به کامپیوتر متصل هستند و به طور خودکار اجرا میشوند. سرویس ابری Kaspersky Security Network منبع دایمی بهروزرسانی اطلاعات مربوط به بدافزارها و آسیبپذیریهاست. از این گذشته Kaspersky Security Scan با اتصال به پایگاههای داده ضدویروس محصولات تجاری کسپرسکی همواره بهروزرسانیهای امنیتی را دریافت میکند.
به این ترتیب این ابزار رایگان همیشه از آخرین دادهها و بهروزرسانی ها برخوردار و قادر است به طور موثر با جدیدترین تهدیدات مقابله کند.
Kaspersky Security Scan بعد از انجام اسکن، گزارش جامعی از آسیب پذیریهای موجود ارایه و راهکارهای امنیتی پیشنهاد میکند.
یکی از مزیتهای قابل توجه Kaspersky Security Scan تداخل نداشتن آن با راهکارهای امنیتی دیگر است. بنابراین کاربران لازم نیست برای استفاده از این برنامه ضد ویروس اصلی خود را حذف یا غیرفعال کنند.
اولگ ایشانوف، مدیر بخش تحقیقات ضدبدافزار کسپرسکی لب میگوید: «اولویت اصلی کسپرسکی لب محافظت از کاربران برابر تهدیدات سایبری نوظهور است. به این منظور Kaspersky Security Scan را ارایه کردهایم؛ یک راهکار امنیتی ثانویه که امنیت محیط کاربری کاربران سیستم عامل ویندوز را تخمین میزند و بدافزارها و آسیب پذیریها را شناسایی میکند. آمار گردآوری شده از سوی متخصصان کسپرسکی لب نشان میدهد که اسکن سیستمهای کامپیوتری به وسیله برنامهای چون Kaspersky Security Scan اهمیت فراوانی دارد و حتی روی سیستمهای مجهز به نرمافزارهای ضدویروس معتبر هم لازم است اسکن ثانویه انجام شود.
Kaspersky Security Scan همچنین به کمک کسانی میآید که به هر دلیل ممکن از محصولات امنیتی استفاده نمیکنند، اما می خواهند از سلامت سیستم خود اطمینان حاصل کنند. البته پیشنهاد ما به تمام کاربران، خرید یک راهکار امنیتی جامع مانند Kaspersky Internet Security ۲۰۱۳ است.»
مرجع :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
کسپرسکی فارسی 2013 رونمایی میشود
نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی ۲۰۱۳ از دهم اردیبهشت و همزمان با روز ملی خلیج فارس در دسترس کاربران ایرانی قرار میگیرد.
به گزارش ایتنا شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه، نسخههای جدید محصولات خانگی کسپرسکی با رابط کاربری فارسی را در اختیار علاقهمندان قرار میدهد.
بنا براین گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به فارسی سازی محصولات خانگی جدید کسپرسکی گفت: اینترنت سکیوریتی ۲۰۱۳ و آنتی ویروس کسپرسکی ۲۰۱۳ دو محصولی هستند که فارسی سازی رابط کاربری آنها پایان یافته و از دهم اردیبهشت در اختیار کاربران ایرانی قرار میگیرد.
بقایی با اشاره به امکان دریافت نسخههای فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از وبسایت رسمی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و یا وبسایت های نمایندگان آنلاین تصریح کرد: امسال برای دومین سال است که کاربران ایرانی میتوانند از نسخههای به زبان فارسی استفاده کنند، ضمن آنکه همانند سایر محصولات آزمایشگاه کسپرسکی، امکان بکارگیری رایگان و آزمایشی نسخههای فارسی نیز وجود دارد و کاربران میتوانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.
مدیرعامل شرکت ایدکو در خصوص جایگزینی نسخههای فارسی با انگلیسی نیز گفت: کاربران میتوانند با دریافت نسخه فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. ضمن آنکه کلیه خریداران نسخههای خانگی محصولات کسپرسکی نیز میتوانند با کد لایسنس که از سایر فروشندگان معتبر دریافت داشتهاند، نسبت به نصب و فعال سازی نسخههای فارسی اقدام نمایند. همچنین به غیر از رابط کاربری، در این نسخهها کلیه قسمت های برنامه و پیام های آن نیز همانند قبل، فارسی سازی شده است.
گفتنی است نسخههای فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارشهای ویندوز مایکروسافت سازگار بوده و از دهم اردیبهشت از نشانی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قابل دریافت و فعال سازی هستند.
درباره ايدكو
شرکت گسترش خدمات تجارت الكترونيك ايرانيان (ايدكو) يكي از شركتهاي فعال و پيشرو در زمينه فناوري اطلاعات و امنيت اطلاعات در ايران است. اين شركت در زمينه امنيت اطلاعات، با دارا بودن كادر فني مجرب و همكاري نزديك با شركتهاي ارائه كننده محصولات و خدمات، راهكارهاي متنوعي را براي حفاظت از اطلاعات و داراييهاي معنوي سازمانها طراحي، پيشنهاد و ارائه مينمايد.
این شرکت در حال حاضر تنها توزیع کننده آنلاین محصولات کسپرسکی از طریق وب سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در ایران است.
همچنین شرکت ایدکو در سال ۱۳۹۰ و ۱۳۹۱ به عنوان بهترین ارائه کننده خدمات پشتیبانی فنی کسپرسکی در ایران، در سال ۲۰۱۲ به عنوان بهترین ارائه کننده خدمات فروش و پشتیبانی در منطقه غرب آسیا معرفی شده و در سال ۲۰۱۲ برنده جایزه بهترین پروژه آنلاین در حوزه Emerging Market در بین نمایندگان کسپرسکی شده است.
itna.ir
-
حساب گاردین در توییتر هدف هکرهای سوری
خبرگزاریها- به دنبال ه.ك شدن حسابهای شبکه سی بی اس و خبرگزاری آسوشیتدپرس در توییتر، 11 حساب کاربری گاردین نیز در این سایت ه.ك شد.
تعدادی از هکرهای عضو ارتش الکترونیک سوریه که خود را وفادار به بشار اسد می دانند با حمله این حساب ها، آنها را از کنترل روزنامه گاردین خارج کردند. اگر چه در حال حاضر برخی از این حساب ها به حالت اول برگشته، اما برخی از آنها کماکان در وضعیت تعلیق به سر می برد.
برای انجام این حملات از روش پیشینگ استفاده شده و ابتدا ایمیل های جعلی با ظاهر قابل قبول برای کارکنان گاردین ارسال شده و به بهانه های مختلف این افراد به افشای اطلاعات محرمانه این روزنامه ترغیب شده اند. سپس از این اطلاعات برای ه.ك کردن حساب های گاردین در سایت توییتر استفاده شده است.
به دنبال افزایش حملات هکری به توییتر و عدم موفقیت این سایت در مقابله با آنها، مدیران توییتر به دنبال ایجاد سیستمی دو مرحله ای برای ورود به حساب های کاربری هستند و امیدوارند از این طریق هکرها را در حملاتشان ناکام بگذارند.
ITIRAN.COM
-
62 درصد کاربران نگران امنیت سایبری اطلاعات خود هستند
ایتنا - ۶۲ درصد کاربران در مورد امنیت سایبری اطلاعات خود نگرانی شدید دارند که این رقم برای سال ۲۰۱۱ میلادی ۵۸ درصد گزارش شده بود.
نتایج حاصل از یک مطالعه جدید در نیوزیلند نشان داد، مردم این روزها بسیار از دسترسی هکرها به اطلاعات شخصیشان واهمه دارند و این نگرانیها نسبت به قبل بسیار افزایش یافته است.
به گزارش ایتنا، مرکز تحقیقاتی Roy Morgan Research در این اقدام مطالعه گستردهای را روی ۱۲ هزار نفر انجام داد و در پایان مشخص شد که ۶۲ درصد این افراد در مورد امنیت سایبری اطلاعات خود نگرانی شدید دارند که این رقم برای سال ۲۰۱۱ میلادی ۵۸ درصد گزارش شده بود.
"پیپ الیوت"(Pip Elliott) مدیر این مرکز تحقیقاتی اعلام کرد که در طول سال ۲۰۱۱ میلادی ۱۲ درصد مردم نیوزیلند که بالای ۱۴ سال سن داشتند صاحب گوشی هوشمند بودند که این رقم در سال ۲۰۱۲ به ۳۶ درصد رسید.
او توضیح داد که میزان مالکیت رایانههای لوحی هم بین مردم این کشور بیشتر شد و در حالی که طی سال ۲۰۱۱ میلادی تنها ۵ درصد افراد یاد شده رایانه لوحی داشتند، این رقم در سال بعد به ۲۵ درصد رسید.
این کارشناس امنیتی معتقد است که افزایش دسترسی کاربران به دستگاههای الکترونیکی همراه باعث شده است تا اطلاعات شخصی آنها نسبت به گذشته بیشتر در فضای مجازی ذخیره شود و همین امر نگرانی آنها را نسبت به قبل افزایش داده است.
-
دردسرهاي خريد آنتي ويروس براي يک وزارتخانه
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش جهان، خراسان نوشت: پس از بخشنامه امور انفورماتيک يکي از وزارتخانه ها به بخش هاي مختلف اين دستگاه مبني بر لزوم واريز مبلغ 10 هزار تومان براي نصب آنتي ويروس روي هر کدام از رايانه ها، مشخص شده که نسخه مناسبي از اين نرم افزار به صورت رايگان توسط شرکت ارائه کننده در فضاي مجازي منتشر شده است و در صورت خريد بسته کامل اين نرم افزار، مبلغ آن بسيار کمتر از ميزان فوق است.
-
FBI، دولت و کنگره آمريکا به دنبال جاسوسي مستقيم در گوگل و فيس بوک
دولت آمریکا به دنبال تصویب طرحی در کنگره آمریکاست که به موجب آن شرکتهایی مانند فیسبوک و گوگل موظف به افشای آنی اطلاعات کاربرانشان خواهند بود.
به گزارش فارس به نقل از واشنگتن پست، این طرح شرکت های بزرگ فناوری و سایت های وابسته به آنها را هر چه بیشتر به ابزار جاسوسی از کاربران مبدل می کند.
تا به حال پلیس و مقامات قضایی کاربران برای دسترسی به اطلاعات شخصی کاربران سایت هایی مانند فیس بوک و گوگل موظف به ارائه حکم قضایی بودند و پس از مدتی می توانستند به این اطلاعات دسترسی یابند.
با ارائه طرح جدید، این شرکت ها دیگر نمی توانند در فرایند جاسوسی دولت و پلیس آمریکا از کاربران دخالتی داشته باشند و فیس بوک، گوگل و .. موظفند تمهیدات فنی لازم برای جاسوسی آنی از ارتباطات شهروندان در سایت های یاد شده را فراهم کنند. بر این اساس اف بی آی می تواند در هر لحظه ای که بخواهد ارتباطات آنلاین افراد را در گوگل، فیس بوک و ... بررسی کند و به استراق سمع بپردازد.
حامی اصلی این طرح اف بی آی است که به بهانه مقابله با تروریست ها و جنایتکاران قصد دارد همیشه قادر به کنترل آنی و لحظه ای ارتباطات کاربران اینترنت در شبکه های اجتماعی، ایمیل ها، چت روم ها و ... باشد.
بر اساس طرح یاد شده شرکت هایی که با پلیس برای اجرای طرح یاد شده همکاری نکنند به سختی مجازات خواهند شد. مجازات هایی که ممکن است به هزاران دلار برسد.
این طرح از هم اکنون با واکنش های شدیدی مواجه شده و بر اساس نظرسنجی واشنگتن پست تنها 7 درصد شهروندان آمریکایی با مجبور کردن شرکت های اینترنتی به افشای اطلاعات کاربرانشان موافقند و در مقابل 93 درصد با این امر مخالفند.
( مایکروسافت و آنتی ویروسها هم همینطور)
-
آنالیز ارتش قدرتمند الکترونیکی سوریه و پسر دایی بشار اسد
اینترنت - به عقیده غربی ها حملات ارتش الکترونیکی سوریه SEA را پسر دایی اسد مدیریت می کند.
دو سالي است كه ارتش الكترونيكي سوريه با هدف حملات سايبري عليه رسانه هاي دروغ پرداز غربي فعاليت خود را آغاز كرده است. ارتش طرفدار اسد مي گويد هر رسانه اي كه دروغ پردازي عليه حكومت بشار اسد كند را مورد حمله قرار مي دهد.
در اين ميان حمله با شبكه تلويزيوني الجزيره، بي بي سي، فرانس 24، راديو ملي امارات، اكانت توئيتر سب بلاتر رييس فيفا، هك اكانت سي بي اس در توئيتر، هك اكانت آسوشيتدپرس در توئيتر و شايعه بمب گذاري در كاخ سفيد كه باعث افت 143 واحدي شاخص دائو جونز در بورس نيويورك شد؛ همه و همه كار اين ارتش و هكرهاي طرفدار بشار اسد است كه به كار خود ادامه مي دهند. حمله به اكانت هاي گاردين نيز فصل ديگري از اين حملات است كه با ارسال ايميل هاي فيشينگ و ترغيب كارمندان به كليك روي هايپرلينك ها انجام شده و برخي اكانتها مانند Guardianbooks و guardiantravels و guardianfilm هك شده اند.
غربي ها معتقدند پشت همه اين داستان ها مديريت رامي مخلوف است كه توانسته چنين حملاتي را عليه رسانه هاي غربي مديريت كند.
رامي مخلوف مالك اصلي سيرياتل بزرگترين شركت تلفن همراه سوريه است و گفته مي شود 60 درصد اقتصاد سوريه در دستان وي است و هيچ شركت خارجي بدون اجازه وي نمي تواند در سوريه فعاليت كند.
رامي مخلوف به گفته غربي ها نقش پراكسي را براي بشار اسد بازي مي كند.
ماموران اطلاعاتي غرب مطمئن شده اند كه Syrian Electronic Army را رامي از داخل و خارج سوريه هدايت مي كند و با توجه به افزايش بي سابقه حملات سايبري اين ارتش به رسانه هاي غربي شكي باقي نمي ماند كه حملات سايبري از دو نقطه هدايت مي شود.
غربي ها مي گويند رامي با راه اندازي دفتري در دبي در ازاي هك سايتهاي غربي بين 500 تا 1000 دلار جايزه مي دهد و اين كار مي تواند از سوي هكرهايي كه با هدف مالي دست به اين كار مي زنند، انجام شود.
از سوي ديگر SEA داخل سوريه نيز كاملا فعال بوده و حملات اصلي از جانب اين ارتش عليه رسانه هاي غربي شكل مي گيرد.
با توجه به متن هاي بر جاي گذاشته از سوي ارتش الكترونيكي سوريه، مشخص است كه آنها رسانه هايي را مورد هدف قرار مي دهند كه دست به دروغ پردازي عليه بشار اسد دست مي زنند.
مديران گاردين مي گويند متوجه هك شدن چندين اكانت خود شده اند و در حال رفع مشكل هستند.
khabaronline.ir
-
کاربران اینترنت به گذرواژهها اعتماد ندارند
ایتنا- این بیاعتمادی تا بدان حد است که برخی کاربران از مراجعه و استفاده از سایتهایی که امنیتشان فقط متکی به یک پسورد است، امتناع میکنند.
مطالعات و برآوردهای پژوهشگران امنیتی نشان میدهد بخش زیادی از مصرف کنندگان و کاربران اینترنت اعتماد چندانی به گذرواژهها و امنیت آنها ندارند.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت eweek، نتایج پژوهشهای شرکت نوک نوک (Nok Nok) که یکی از عرضه کنندگان نوپای فناوریهای احراز هویت در آمریکا است، نشان میدهد که حدود دوسوم از مصرف کنندگان آمریکایی استفاده از گذرواژهها را خسته کننده میدانند و در عین حال معتقدند استفاده از آنها امنیت بالایی را به همراه نمیآورد.
در این مطالعه که در میان دو هزار نفر از شهروندان آمریکا انجام شده است، دوسوم از پاسخگویان از مراجعه به وب سایتهایی که امنیت آنها متکی به گذرواژهها است، ابراز نارضایتی کردهاند و نیمی از آنها نیز گفتهاند به این وب سایتها اعتماد ندارند. حدود یکسوم از پاسخگویان نیز گفتهاند از مراجعه به وب سایتهایی که فقط متکی به گذواژه هستند، خودداری میکنند.
استفاده از گذواژهها یکی از رایجترین راهکارها برای تامین امنیت در محیط اینترنت است، اما در عین حال بسیار دردسرساز است. بسیاری از افراد از گذرواژههای ضعیف استفاده میکنند و کسانی هم که از گذواژههای قوی استفاده میکنند، پیوسته نگران فراموش کردن آن هستند و به همین خاطر در جاهای مختلف از یک گذواژه استفاده میکنند.
مطالعه جداگانهای که چندی قبل بر روی گذرواژههای لورفته کاربران پایگاههای Sony Picture و Yahoo Voice انجام شد نشان داد که ۶۰ درصد از این کاربران برای ورود به این دو پایگاه از یک گذواژه استفاده کرده بودند.
مطالعه دیگری نیز نشان داده است که اکثر مصرف کنندگان آمریکایی هر کدام حداقل پنج گذواژه دارند و حدود یکسوم از مصرف کنندگان نیز بیش از ۱۰ گذواژه دارند.
مطالعه شرکت پونمون نیز نشان داده است که علاقه کاربران به راهکارهای احراز هویت چند عاملی در حال افزایش است.
این شرکت با انجام مطالعهای در کشورهای آلمان، بریتانیا و آمریکا دریافت که نیمی از پاسخگویان آمریکایی علاقمندند از اعتبار نامههای هویتی چندکاره استفاده کنند تا با امنیت بیشتری وارد برخی پایگاهها و وب سایتهای اینترنتی شوند.
۶۲ درصد بریتانیاییها و ۴۵ درصد آلمانیها نیز نسبت به استفاده از این روش ابراز علاقه کرده بودند. اعتبارنامههای هویتی به فناوریهایی مثل کارتهای هوشمند و یا نرم افزارهای همراهی گفته میشود که هویت کاربران را تایید میکنند.
این اعتبار نامهها چیزی را که کاربران دارند (مثل کارت هوشمند یا نرم افزارها همراه و یا هر وسیله دیگری) با چیزی که آنها میدانند (مثل یک گذواژه یا پاسخ یک سوال) ترکیب کرده و بدین وسیله هویت آنها را تایید میکنند.
-
مقصد خوب هکرهای تازه کار نباشید ... رمزهای عبوری که شما را لو می دهند
ایتنا - اگرچه -- شدن حساب کاربری خبرگزاری آسوشیتدپرس شبیه به یک حادثه بوده است اما متاسفانه باید پذیرفت که اینگونه حوادث در همه جای دنیا و البته سازمانهای مهم کم اتفاق نمیافتد.
حتماً به خاطر دارید، هفته گذشته حساب کاربری خبرگزاری آسوشیتدپرس در توئیتر -- و طی آن گزارشی مبنی بر زخمی شدن باراک اوباما رئیس جمهور امریکا به دلیل یک انفجار در کاخ سفید منتشر شد. بر اثر این دروغ ظرف مدت زمان کوتاهی وال استریت در بهت و وحشت فرو رفت.
شاید تصور کنید اتفاقاتی از این دست در نتیجه حملات بسیار پیچیده، با انواع سیستمهای مخفی و اغلب دور از ذهن انجام می شود؟ خیر، وقوع چنین اتفاقاتی در اکثر مواقع ناشی از خطرات استفاده از رمزهای عبور ضعیف است که دامن کاربران خانگی و سازمانی را میگیرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طی سالهای اخیر شبکههای اجتماعی به عنوان نقطه اتصال کاربران با شرکتها و سازمانها مورد توجه و استفاده قرار گرفتهاند.
دقیقاً به همین دلیل است که کاربران باید بیش از گذشته نسبت به تقویت حسابهای کاربری خود در شبکههای اجتماعی حساسیت نشان داده و آن را جدی بگیرند.
رمزهای عبور ضعیف بسیار سادهتر از آنچه که فکر کنید شما را گرفتار هکرهای همیشه در صحنه میکنند.
آنها برای اینکه راه نفوذ به سیستم شما را پیدا کنند، نیازی به طراحی حملات پیچیده و یا بکارگیری سیستمهای مخفی ندارند بلکه آنها به سرعت رمزهای عبور ضعیف قربانیان خود را حدس می زنند.
در نتیجه این حملات به هیچ وجه پیچیده نیست اگر به دنبال شناسایی حملات پچیده هستید باید گفت اغلب حملات پیچیده آنهایی هستند که شما بدون اینکه متوجه باشید اطلاعات خود را دوبار بیشتر وارد میکنید در حالیکه اطلاعات شما در همان مرحله اول وارد و تائید شده است.
اما یک نکته دیگر! گروه هکری که پشت حمله به حساب کاربری خبرگزاری آسوشیتدپرس که هفته گذشته -- شد، قرار داشت، مسئولیت -- ارتش الکترونیک سوریه، سازمان دیده بان حقوق بشر، سرویسهای خبری فرانسه و همچنین خدمات آب و هوای بی بی سی را نیز برعهده گرفته است.
این به این معنی است که اگرچه -- شدن حساب کاربری خبرگزاری آسوشیتدپرس شبیه به یک حادثه بوده است اما متاسفانه باید پذیرفت که اینگونه حوادث در همه جای دنیا و البته سازمانهای مهم کم اتفاق نمیافتد.
به خاطر داشته باشید تنها حسابهای کاربری توئیتر نیستند که نیاز به تامین امنیت کامل و همه جانبه دارند. به عنوان مثال سرقتهای سریالی عکسهای افراد مشهور از گوشیهای موبایل ایشان که به وفور انجام می شود، نشان دهنده این واقعیت است که هکرها قادرند یک حمله سایبری را حتی بین گوشیهای تلفن همراه و نهش فقط بین حسابهای کاربری شبکههای اجتماعی راهبری کنند.
پس اگر می خواهید هدف مطلوب، در دسترس و مناسبی برای هکرهای تازه کار نباشید توصیههای زیر را جدی بگیرید:
- هرچه رمز عبور طولانیتر، امنتر
- اطلاعات شخصی و خانوادگی به عنوان رمز عبور: بدترین و کودکانهترین انتخاب!
- چند حساب کاربری و یک رمز عبور: یک فاجعه امنیتی
- استفاده مداوم از یک رمز عبور برای سالها: هکرها بهتر از شما رمز عبورتان را به یاد میآورند!
- ارسال رمز عبور با ایمیل و SMS: هکرها بین راه منتظر شمایند...
و در نهایت اینکه اگر به دنبال یک رمز عبور قوی هستید استفاده همزمان از حروف، اعداد و کاراکترهای خاص در کنار هم، حداقل هکرهای تنبل و تازه کار را از شما دور نگه میدارند.
itna.ir
-
چرا پسوردتان نمی تواند نماد باشد و یا از ۱۶ کارکتر بیشتر باشد؟
اینترنت - فرایند ایجاد کلمه عبور در وب سایتهای مختلف، مانند ملاقات از یک کشور خارجی با آداب و رسوم ناآشنا است.
در حالی که اغلب سایتهای بانکی اجازه ساخت کلمه عبور/ پسورد با 8 کارکتر را به شما می دهد، یک سایت فقط از شما 8 کارکتر می خواهد، دیگری به شما اجازه ساخت پسورد با 64 کارکتر می دهد، یکی به شما اجازه ساخت پسورد با عدد و حروف می دهد، یکی با خط فاصله ، یکی دیگر با علامت تاکید، یکی با کارکترهایی مانند @#$&% بدون کارکترهایی مانند ^*()[]! می دهد، یکی دیگر زمان را در قواعد پسورد دخیل می کند و در یک بازه زمانی باید پسورد خود را عوض کنید، بعضی اوقات نیز باید از حروف درشت در پسورد استفاده کنید، برخی دیگر اجازه استفاده از عدد در پسورد را نمی دهدو ... شما چی فکر می کنید؟
به هر حال امروزه بدون داشتن اکانت، نمی توانید به سایتهای مختلف سر بزنید و اغلب آنها از شما می خواهند تا نام و رمز عبور username&password ساخته و بعد به مرور سایت ادامه دهید. دقیقا در همین جاست که ساخت نام و رمز عبور یکسان برای وب سایتهای مختلف مطرح شده و مشکل از همین جا آغاز می شود، چرا که کاربر حال ندارد برای هر وب سایتی پسورد جداگانه ای درست کند و نکته دیگر اینکه برای اینکه به آسانی به خاطر آورده شود، پسوردها به زندگی کاربر ربط پیدا کرده و کارکترهای نزدیک به فرد شیوع می یابد. استفاده از کلمات و جملات و اصطلاحات ساده باعث می شود تا مشکلات بیشتر شود.
توماس باکدال در کتاب خود - نوشته شده در سال 2007- ، راه ساختن پسورد از روی جملات را به صورت مخفف به کاربران آموزش می دهد و می گوید رمز عبور ساخته شده از یک سری کلمات کنار هم، می تواند کاربر پسند و محکم باشد، اما حتی این راه حل نیز در عمل بدلیل ایجاد محدودیت کارکتر در ساخت پسورد، در وب سایتهای مختلف مانع از ایجاد پسورد قوی و محکم می شود.
به نظر می رسد هر سایتی برای ایجاد پسورد، تعریف خاص خود را دارد اما به ندرت، اگر نگوییم هرگز، روشن است چرا ما نمی توانیم پسورد طولانی یا کوتاه، متنوع یا ساده بسازیم. صرف نظر از برنامه پسورد سازی، کلمه عبور طولانی خسته کننده به نظر می رسد و پسورد بدون نماد، کوتاه است....
از طرف دیگر هر کمپانی باید تعادل بین این موارد را به وجود بیاورد: آنچه که باعث به خاطر آوردن پسورد می شود، آنچه که یک پسورد را امن می سازد، و آنچه منجر به مدیریت سیستم هایشان می شود.
چرا ما محدودیم؟
کارگزاری مالی چارلز شواب، بعنوان سیستم مالی محدودیت بین حداکثر 8 کارکتر و حداقل 6 کارکتر برای کاربران خود تعریف کرده است. واقعیت این است که اطلاعات مالی مشتریان، نمی تواند بیشتر از 8 کارکتر، عدد و سمبل داشته باشد.
سارا بولگاتز، مدیر PR در چارلز شوآب تاکید می کند این کمپانی در حال ارزیابی این موضوع است تا ببیند آیا می شود از کارکترهای بیشتر از 8 ، برای مشتریان استفاده کند؟و اکانت های مظنون با سوال امنیتی اضافه کنترل شوند! (سوالات امنیتی به راحتی پس زده می شوند و بولگاتز دلیل قانع کننده ای نمی آورد که چرا کلمه عبور به 8 کارکتر محدود است)
احراز هویت (Authentication) دو مرحله ای، بهترین رویکرد برای جلوگیری از سرقت، از حساب کاربری محسوب می شود. چارلز شوآب ارائه رایگان توکن امنیتی که کد شش رقمی همراه با پسورد تولید می کند را پیشنهاد می کند که به هر حال احراز هویت دو مرحله ای به فیشینگ حساس است.
تعریف مایکروسافت جور دیگری است: کاربران باید پسورد خود را کمتر از 16 کارکتر و بیشتر از 8 کارکتر که شامل ترکیبی از حروف بزرگ و کوچک و اعداد و نماد ها است، تعریف کنند. مایکروسافت معتقد است با داشتن پسوردهایی با کارکترهای طولانی راه جلوگیری از -- شدن پسورد نیست، چرا که بزرگترین مشکل کاربران این کمپانی نرم افزارهای پسورد شکن بوده است.
سخنگوی مایکروسافت در این زمینه می گوید: ما دریافته ایم که مجرمان کامپیوتری از بدافزار، فیشینگ و ایمیلهایی که روی آن کلیک کرده و کاربر پسوردش را به مجرمان ناخوداگاه می فرستد، استفاده می کنند و طولانی تر کردن پسورد نمی تواند در این زمینه راه گشا باشد. از سوی دیگر اریک دوئر از مایکروسافت می گوید پیاده سازی سیاست طولانی کردن پسورد و عرضه محصولات جدید، بازار را دچار مشکل می کند.
کاربران نیز می گوید ایجاد پسورد طولانی تر باعث می شود تا آنها مجبور شوند پسورد را به صورت دستی در جایی ذخیره کنند که این موضوع خطر را افزایش می دهد.
کمپانی هایی مانند Evernote (عرضه کننده سرویس آرشیو) از 6 تا 64 کارکتر را در ساخت پسورد برای کاربران گنجانده و همه نمادها به جز space را در سیستم پسورد خود گنجانده اند. کلمات عبور مجاز در اینترفیس evernoteتعبیه شده است و حالا برخی برنامه های جانبی کارکتر space را در خود گنجانده است و این موضوع برای کمپانیevernote مشکل ایجاد کرده است.
وجود نماد در پسورد مورد دیگری از مشاجره و بحث درباره کلمات عبور برای کاربران است. مثلا کمپانی AT&T از 8 تا 24 کارکتر را برای کلمه عبور تعریف کرده که شامل نماد نیز می شود اما از آنجایی که مشتریان با این سیستم خیلی راضی نیستند AT&T می گوید باید نمادها را محدود کرد و سیاست تعریف کلمه عبور را تغییر دهیم چرا که مشتریان و کاربران خود را با مشکل مواجه دیده و کل سرویس و خدمات را کنار می گذارند.
بنابراین در ایده آل ترین مدل نیز بدلیل مقاومت کاربر، کمپانی مجبور به حذف قوانین سخت گیرانه می شود و دوباره این سوال مطرح می شود که سیاست بانکها مبنی بر انتخاب 8 کارکتر و اینکه نرم افزارهای پسورد شکن کارکترهای طولانی را می توانند بخوانند و نیز هکرها پسورد را از طرق دیگر به دست می آورند؛ آیا ضرورتی برای پیاده سازی کلمه عبور طولانی وجود دارد؟
ازسوی دیگر پسورد آسان نیز کاربران را تنبل می سازد و راه میانه می تواند مناسب تلقی شود.
در مجموع می توان گفت کلمه عبور طولانی و ایجاد محدودیت برای ساخت پسورد، بعید است اثرات قابل توجهی روی امنیت بگذارد.
khabaronline.ir
-
آمریکای لاتین بهشت جدید بدافزارنویسان
ایتنا- ویروسها و حملات و جرائم سایبری، در کشورهای آمریکای لاتین افزایش زیادی داشتهاند.
یافتههای مؤسسه امنیتی ترند میکرو از تبدیل کشورهای آمریکای لاتین به بهشت جدید بدافزارنویسان خبر میدهد.
به گزارش ایتنا از فارس به نقل از سیلوبرکر، تعداد حملات ویروسی و نرخ جرائم سایبری در کشورهای آمریکای لاتین افزایش چشمگیری داشته و این در حالی است که تا پیش از این جرائم یاد شده عمدتاً در آمریکا و اروپای شرقی گسترده بودهاند.
ترندمیکرو می گوید حملات پیچیده ای در ماه های اخیر در این منطقه از جهان علیه نهادهای دولتی و همین طور موسسات مالی صورت گرفته اند و نرخ جرائم سایبری در منطقه یاد شده در سال گذشته ۴۰ درصد افزایش یافته است.
این مطالعه که با همکاری مقامات محلی و نهادهای قضایی صورت گرفته نشان می دهد که تعداد حملات هدفمند رو به افزایش بوده و میزان خسارات وارده به دنبال این حملات فراتر از حد تصور بوده است.
-- کردن و هدف قرار دادن زیرساخت های بنیادین از جمله اهداف اصلی حملات یاد شده بوده است. در چند مورد از این حملات سیستم های کنترل صنعتی مورد هدف قرار گرفته اند و پیش بینی می شود تداوم این روند حتی رشد اقتصادی کشورهای در حال توسعه در آمریکای لاتین را کند کند.
کارشناسان ترندمیکرو می گویند برای تعیین دقیق ابعاد این حملات نیاز به کار کارشناسی و بررسی های دقیق تری است و آمار موجود تعداد دقیق حملات مذکور و شدت و وسعت آنها را نشان نمی دهد.
itna.ir
-
كشف رخنهای در Adobe Reader PDF توسط مك آفی
ایتنا- رخنهای در برنامه Adobe Reader می تواند به مهاجمان اجازه دهد تا زمان و محل باز شدن یك سند PDF را ببینند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت مك آفی آسیب پذیری را در برنامه Adobe Reader پیدا كرده است كه زمان و محل باز شدن یك سند PDF را نشان می دهد.
به گزارش ایتنا از مرکز ماهر، Haifei Li از شركت مك آفی در وبلاگی نوشت: این مسئله یك مشكل جدی نیست و منجر به اجرای كد از راه دور نمی شود. اما شركت مك آفی آن را به عنوان یك مشكل امنیتی در نظر گرفته است و شركت ادوب را از این موضوع مطلع ساخته است. این آسیب پذیری تمامی نسخه های Adobe Reader را تحت تاثیر قرار می دهد.
Haifei Li نوشت: ارسال كنندگان فایل های مخرب می توانند از این آسیب پذیری به منظور جمع آوری اطلاعات حساس مانند آدرس IP و ارائه كننده سرویس اینترنت سوء استفاده نمایند. هم چنین این مشكل می تواند توسط مهاجمان برای شناسایی مورد استفاده قرار گیرد.
شركت مك آفی به كاربران Adobe Reader توصیه می كند تا جاوا اسكریپت را تا زمان انتشار اصلاحیه غیرفعال نمایند.
itna.ir
-
سرقت جریان ویدئو با استفاده از نقایص امنیتی سفتافزار
ایتنا- محققان Core Security چندین آسیبپذیری در سفتافزار مورد استفاده در دوربینهای مبتنی بر IP شركت D-Link كشف كردهاند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گفته محققین امنیتی، تعدادی از دوربینهای مداربسته مبتنی بر IP تولید شده توسط D-Link دارای آسیبپذیریهای سفتافزاری هستند كه میتوانند به مهاجم اجازه دهند جریان ویدئو را قطع نماید.
به گزارش ایتنااز مرکز ماهر، شركت Core Security كه در بوستون واقع بوده و در تشخیص و تحقیق درباره آسیبپذیریها تخصص دارد، روز دوشنبه جزئیات پنج آسیبپذیری سفتافزار D-Link را منتشر كرد كه حداقل ۱۴ محصول این شركت را تحت تأثیر قرار میدهند.
D-Link تولید كننده دوربینهای اینترنتی مختلفی است كه به شركتهای تجاری و سایر مشتریان عرضه میكند. این دوربینها میتوانند تصویر و ویدئو را ضبط كرده و از طریق پنلهای كنترلی مبتنی بر وب، كنترل گردند.
یكی از مدلهای آسیبپذیر به نام DCS-۵۶۰۵/DCS-۵۶۳۵، دارای ویژگی تشخیص حركت است كه D-Link برای بانكها، بیمارستانها و دفاتر تجاری پیشنهاد داده است.
محققان Core Security كشف كردهاند كه در مدلهای آسیبپذیر، دسترسی بدون احراز هویت به یك جریان ویدئوی زنده از طریق RTSP و همچنین خروجی ASCII یك جریان ویدئو ممكن است. RTSP یك پروتكل سطح كاربرد برای انتقال دادههای بلادرنگ است.
این محققان همچنین مشكلی را در پنل كنترلی مبتنی بر وب كشف كردهاند كه به هكر اجازه میدهد دستورات دلخواه خود را وارد نماید. Core Security در راهنمایی امنیتی خود نوشت كه در خطای دیگری اطلاعات لاگین كه بهصورت كد درون این سفتافزار قرار گرفتهاند میتوانند بهعنوان یك راه نفوذ مخفی عمل كرده و به مهاجم راه دور اجازه دهند به جریان ویدئوی RTSP دسترسی یابد.
بنا بر ادعای Core Security، این شركت در ۲۹ مارس در مورد این مشكلات به D-Link اطلاعرسانی كرده است.
itna.ir
-
دراپ باکس، گوگل و توییتر؛ ستاره های درخشان حفاظت از داده های کاربران
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنیاد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در گزارش سال 2013 خود، هشدار داده که برخی از شرکت ها نباید برای نگه داری داده های شما مورد اطمینان قرار بگیرند و در مقابل، برخی حتی در دفاع از کاربران خود، در دادگاه ها هم حاضر می شوند.
18 شرکت دنیای تکنولوژی و وب در گزارش مذکور حضور دارند که تنها 6 تا از آنها توانسته اند 5 از 6 ستاره این ارزیابی را به دست آورند. این 6 شرکت در صورت لزوم، داده های شما را از دسترس دولت ها مصون خواهند داشت و حتی به نیابت از شما در محاکم قضایی حضور یافته و از حق سری ماندن اطلاعات مذکور، دفاع می کنند.
در گزارش سال 2013 بنیاد EFF، توییتر و Sonic.net تنها دو شرکتی بودند که 6 ستاره به دست آوردند، در انتهای طیف هم Verizon و MySpace بی ستاره ماندن. Yahoo تنها یک ستاره برای دفاع از حقوق کاربرانش در دادگاه ها دریافت کرده و اپل و AT&T نیز با یک ستاره برای دفاع از حقوق کاربران در کنگره، در نزدیک آن هستند.
Dropbox تنها در دادگاه ها به دفاع از حقوق کاربرانش حاضر نمی شود ولی با 5 ستاره، در سایر حوزه ها عملکرد قابل تقدیری دارد. گوگل نیز در ارائه اطلاعات کاربران به دولت ها ستاره ای دریافت نکرده ولی در سایر بخش ها، 5 ستاره دارد. مایکروسافت نیز 4 ستاره دریافت کرده.
نتیجه کامل گزارش را در جدول زیر می بینید.
negahbaan.ir
-
شبیه سازی بصری از یک حمله DDoS
هفتههای زیادی از حملات پی در پی به سایتها و شبکههای اجتماعی نامدار نگذشته و در این بین نیز بعضی از این حملات از روش DDoS بهره برده بودند. اما شاید بد نباشد یکبار دیگر آن را مطالعه کنید. DDoS یا distributed denial of service به طور بسیار خلاصه وارد کردن ترافیک بسیار زیاد و غیر قابل تحمل به یک سرور است که در نهایت منجر به زمینگیر شدن آن و غیر فعال شدن تمامی سرویسهای آنلاین سرور میشود. به تازگی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که توسعه دهنده وبسایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که ارائه دهنده نرمافزار محبوب VLC نیز هست، ابزاری به نام
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تهیه کرده است که قابلیت نمایش ترافیک وارده به یک وبسایت را دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Fauvet به این وسیله توانسته است تا حمله اخیر ۲۳ آوریل را که به شیوه DDoS بر روی وبسایتش اتفاق افتاده شبیه سازی کند و آن را به نمایش بگذارد. میتوانید ویدئوی کامل این تصویرسازی را
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ببینید. همانطور که در ویدئو نیز کاملا مشخص است ترافیک وارده به وبسایت به صورت یک بازی پینگ پنگ نمایش داده میشود که سرور مورد نظر باید به ضربات واکنش نشان دهد که در برخی موارد پاسخ داده شده اما بیشترین بار ترافیک بیپاسخ باقی مانده است. ترافیک وارده به میزان ۴۰۰ درخواست در ثانیه بوده است که مقدار زیادی تلقی میشود اما به خاطر
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
استفاده شده در سرور وبسایت چندان مشکل خاصی پیش نیامده و حتی در آن لحظه درخواستهای عادی کاربران نیز پاسخ داده شده.
گاهی هکرها نیازی به استفاده از اطلاعات شخصی شما ندارند بلکه تنها از بار شبکه شما برای این گونه از حملات استفاده میکنند، در نتیجه رعایت نکات امنیتی نه تنها به حفظ اطلاعات شخصی شما کمک میکند بلکه در ایمنی شبکه اینترنت نیز تاثیر گذار خواهد بود. دقت داشته باشید که هر کدام از نقاط نمایش داده در تصویر یک درخواست ارسالی از سوی یک کامپیوتر تلقی میشود در نتیجه هر چقدر کاربران باهوشتری در اینترنت وجود داشته باشد این تعداد کمتر نیز میشود.
weblogina.com
-
سرورهای آپاچی هدف حملات بدافزار 'Cdorked'
محققان امنیتی، راه نفوذ مخفی جدیدی را در سرور آپاچی كشف كرده اند كه هیچ اثری از تغییر رفتار خود بر روی درایو هارد یا در فایل های ثبت وقایع سرور به جا نمی گذارد.
بر اساس تجزیه و تحلیل های صورت گرفته توسط شركت امنیتی ESET یا Sucuri، ماژول Linux/Cdorked.A یك چالش اساسی برای ادمین های وب می باشد.
به گزارش ایتنا از مرکز ماهر، برخلاف اكثریت چنین بدافزارهایی، بدافزار Cdorkedهیچ فایلی را بر روی درایو هارد نمی نویسد، پیكربندی خود را در یك حافظه اصلی چند مگابایتی ذخیره می كند كه به راحتی با فرآیندهای دیگر به اشتراك گذارده می شود.
Pierre-Marc Bureau از شركت امنیتی ESET اظهار داشت كه مهاجمان از دو طریق می توانند رفتار راه نفوذ مخفی موجود در سرور را كنترل نمایند.
مهندسان شركت ESET تخمین می زنند كه صدها سرور تحت تاثیر این بدافزار قرار دارند كه احتمالا این بدافزار از هزاران وب سایت برای تغییر مسیر سوء استفاده می كند.
به منظور تشخیص و خلاص شدن از این بدافزار باید یكپارچگی سرورهای آپاچی را بررسی كرد یا بهتر است تا نگاهی به روگرفت حافظه انداخت تا بدافزار را كشف كرد.
شركت ESET گفت: ما به مدیران سیستم توصیه می كنیم كه سرورهای خود را بررسی نمایند تا اطمینان حاصل شود كه تحت تاثیر این تهدید قرار ندارند.
قبلا ESET گزارش كرده بود كه كاربران اینترنتی بانك ها تحت تاثیر این بدافزار قرار گرفته اند. باید توجه داشت كه تمامی اصلاحیه ها را در زمان خود اعمال نمایید چرا كه در حال حاضر مهاجمان از آسیب پذیری سرورها برای اینگونه حملات استفاده میكنند.
itna.ir
-
تروجانها رکورددار بدافزارها
آزمایشگاه پاندا طی گزارشی از وضعیت امنیت در سه ماهه اول سال ۲۰۱۳، نشان داد تنها در مدت سه ماه، بیشتر از ۵/۶ میلیون نمونه بدافزار جدید کشف و شناسایی شده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در گزارش این شرکت از تهدیدات سه ماهه اول سال ۲۰۱۳ میلادی، تروجانها همچنان به روال سال گذشته به عنوان مهمترین انواع کدهای مخرب مطرح و شناسایی میشوند.
بطوریکه در سه ماهه اول امسال از هر چهار کد مخرب، سه نوع آن به تروجانها تعلق داشته است. این آمار دقیقاً آمارهای سال ۲۰۱۲ را تصدیق میکند.
براساس این گزارش همچنین تروجانها مسبب ۸۰ درصد آلودگیهای جهان نیز بودهاند.
این تروجانها قادر به راهاندازی یک آلودگی گسترده و سوءاستفاده از آسیبپذیریهای موجود در مرورگر جاوا و آکروبات ریدر هستند.
این روش حمله به هکرها این اجازه را خواهد داد تا از تروجانها به عنوان سلاح سایبری استفاده کرده و با کمک پارامترهایی نظیر محل قربانی و یا سیستم عامل مورد استفاده کاربر، ظرف مدت چند دقیقه هزاران کامپیوتر را آلوده کنند.
بیشترینها و کمترینها
طبق گزارش منتشر شده از سوی شرکت پاندا سکیوریتی از تهدیدات سه ماهه اول سال ۲۰۱۳، میانگین تعداد کامپیوترهای آلوده در سراسر جهان، ۳۱ درصد بوده است.
این در حالیست که کشور چین با ۵۰ درصد سیستمهای آلوده در صدر و پس از آن کشورهای اکوادور با ۴۱ درصد و کشور ترکیه با ۴۰ درصد در رتبههای دوم و سوم بیشترین سیستم های آلوده قرار گرفتهاند.
در گزارش پاندا سکیوریتی همچنین کشورهای فنلاند با ۱۷ درصد، سوئد با ۲۰ درصد و سوئیس با ۲۱ درصد به ترتیب مقام های اول تا سوم کمترین میزان سیستم های آلوده در جهان را کسب کردهاند.
itna.ir
-
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هر روزه در مورد میلیون ها کامپیوتر که در سراسر جهان توسط بدافزارها مورد حمله قرار می گیرند خبرهای زیادی منتشر می شود ولی تصور کردن این حملات در یک نقشه ی واقعی بسیار سخت به نظر می رسد.
سایت The HoneyMap این کار را برای شما انجام میدهید، در این سایت می توانید مشاهده کنید که مردم چه نقاطی از جهان مورد حمله بدافزارها قرار گرفته اند و منشاء این حملات کجاست.
نقطه های زرد رنگ تمام کاربرانی را که در حال از دست دادن تمام موجودی حساب های بانکی خود هستند را نشان می دهد، اما نقاط قرمز افرادی را نشان می دهد که در حال نابود کردن زندگی های دیجیتال بسیاری هستند.
افراد تیزبین حتما دقت کرده اند که شهر Aachen در آلمان بسیار مورد حمله قرار می گیرد، ولی در حقیقت دلیل این امر این است که سنسورهای هانیپاتی (Honeypot) که در آنجا قرار دارند محدوده بسیار وسیعی از آی پی ها را بررسی میکند و محدود به Aachen نیستند.
با این وجود، این نقشه تمام حملات سایبری را نمیتواند به نمایش بگذارد، به این دلیل که در تمام نقاط دنیا هانیپات وجود ندارد که بتوانند اتفاقات رویداده را رصد کنند، اما دیدن اینکه حملات از کجا انجام می شوند جالب و جذاب است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
هشدار در مورد بستن بخش جاوای مرورگرها apple و mozila دست به کار شدند
از دفعه ی اوّلی که به کاربران اینترنتی هشدار داده شد تا بخش جاوای مرورگر خود را غیرفعال کنند، مدت زیادی میگذرد اما مساىٔل امنیتی اخیر دوباره این موضوع را ، با سرعت و هشدار بیشتری نسبت به دفعه ی قبل، مطرح کرده است.
بعد از اینکه این خبر برای اولین بار در روز سه شنبه توسط محققان امنیتی منتشر شد، سازمان وضعیت های بحرانی اینترنتی آمریکا (US-CERT-- زیرمجموعه ای از سازمان امنیتی آمریکا) خودش وارد عمل شده و طی هشداری در روز جمعه، صراحتاً اعلام کرد که کاربران اینترنتی حتماً باید بخش جاوای مروگر خود را غیرفعّال کنند. این اشکال حاکی از ضعف در بخشِ مدیریت امنیت جاوا است که طی این اشکال یک حکر براحتی میتواند
کدهای مورد نظر خود را در کامپیوتر قربانی به اجرا در بیاورد.
برخی از شرکت ها ، بدون منتظر بودن برای چاره ای برای رفع این اشکال، از قبل برای جلوگیری از این سوءاستفاده ها پا پیش گذاشته اند. یکی از این شرکت ها Apple میباشد که برای پیشگیری،آخرین نسخه ی جاوا را در لیست سیاه همه ی کاربران OS X خود قرار داده و شرکت دیگر Mozila میباشد که به تازگی قابلیت جدید "click to play" را برای همه ی ورژن های جاوا، در مرورگرFireFox قرار داده (البته این قابلیّت، قبلاً بطور پیش فرض فقط برای ورژن های قدیمی جاوا وجود داشت). همچنین Appleتصمیم دارد درآینده ، تمام plug-in های جاوا را در OS X 10.7 و به بالا، از مرورگرهایش حذف کند.
نظر شما در مورد بستن امکان جاوا از مرورگر ها چیست
gora.ir
-
پادشاه جدید هرزنامه معرفی شد - هند
هند از آمریکا که بیشترین هرزنامه های جهان را دارد ، پیشی گرفت. با استناد به گزارش ها ماه اکتبر شرکت امنیتی آنلاین Sophos ، کامپیوتر های هند تقریبا یک ششم از 100 میلیارد هرزنامه تولید شده روزانه در جهان را تولید می کنند.
این افزایش از جمعیت به سرعت در حال رشد کاربران تازه کاری ناشی میشود که ناخواسته ویروس هایی را دانلود می کنند که کامپیوتر های آن ها را به زامبی توزیع کننده هرزنامه تبدیل می کنند. کمپین های امنیتی و کاهش اشتباهات ISP ها باعث شده که آمریکا به رتبه 3 سقوط کند.
پراکندگی هرزنامه ها در جهان
کشور |
2012 |
2011 |
1. هند |
16.1% |
8.8% |
2. ایتالیا |
9.4% |
1.9% |
3. آمریکا |
6.5% |
11.3% |
4. عربستان صعودی |
5.1% |
N/A |
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
8 مورد از خطرات مرتبط با بدافزارها که به طور تصادفی برای دوستان خود به وجود می آوریم
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چیزی که بسیاری افراد در نظر نمی گیرند این است که پشت گوش انداختن نکات امنیتی، فقط به ضرر خود آنها تمام نمی شود و نزدیکان، آشنایان و دوستان شان را هم به خطر می اندازد.
در اینجا به چند مورد می پردازیم که بهتر است آنها را به خاطر بسپارید تا امنیت دیجیتال کسی به واسطه آشنایی با شما به خطر نیفتد.
1. اسکن نکردن فایل ها قبل از به اشتراک گذاشتن با دیگران
وقتی می خواهید یک فایل را از طریق ایمیل یا سرویس های ابری با دوستان خود به اشتراک بگذارید، لطفاً آن را با یک آنتی ویروس که به روز هم هست، چک کنید. اکثر دوستان به صحت و سلامت فایل هایی که با آنها به اشتراک می گذاریم اعتماد دارند، بنابراین در این زمینه همیشه مراقب آنها باشید تا از اعتمادشان به شما ضربه نخورند.
2. استفاده از حافظه های یو اس بی دور انداخته شده
آیا شما حاضر هستید از یک شانه سر که کف خیابان افتاده، استفاده کنید؟ احتمالا نه، کسی چه می داند که چه چیزهای کثیفی با آن در تماس بوده. اما چرا نوبت به دنیای دیجیتال که می رسد، همین وسواس را نداشته باشید؟ طبق تحقیقات انجام شده، عده زیادی از افراد حافظه های یو اس بی بدون صاحب را برداشته و استفاده می کنند. حتی از آنها برای دادن فایل به دوستان شان نیز بهره می جویند. مشکل این است که در بسیاری از کامپیوترهای ویندوزی، درایو های یو اس بی به صورت خودکار اجرا می شوند، شاید شما با آنتی ویروس خود در امان بمانید ولی دوستان تان چطور؟
3. کلیک کردن روی هر لینک احمقانه ای در فیسبوک
اوه خدایا، یکی از دوستان دوران دبستان تان لینکی را به اشتراک گذاشته که با کلیک روی آن یک گونی پول از آسمان نازل می شود. امتحانش چه ضرری دارد؟ شاید بگویید هیچ و کلیک کنید، ولی اکثر این لینک ها ناسالم هستند و می توانند به سرقت اطلاعات شما یا دوستان منجر شوند. در چنین مواردی، حسابی بدبین باشید و به حریم خصوصی دوستان خود هم فکر کنید، چون اگر حساب کاربری شما گروگان گرفته شود، اطلاعات آنها هم در معرض سرقت قرار می گیرد.
4. به دام ایمیل های فیشینگ افتادن
روش های فیشینگ دارند روز به روز پیچیده تر می شوند و لینک هایی که در اصل برای سرقت حساب کاربری شما به ایمیل تان می رسند، چنان ادعاهای عجیب و غریبی برای وارونه نشان دادن ماهیت خود دارند که آدم را می ترساند. ولی همیشه، بهتر است که پیش از اعتماد کردن، راستی آزمایی کنید. از آنجایی که یکی از اهداف حملات فیشینگ این است که داده های مربوط به فهرست تماس ها را به سرقت برند، دوستان شما هم در معرض خطر قرار دارند. بنابراین اگر ایمیلی رسید که در آن ادعا شده بود یکی از حساب های شما در خطر است و باید با کلیک بر روی لینک داخل ایمیل، آن را مجددا امن کنید، بهترین کار این است که مستقیما به حساب کاربری خود سر بزنید.
5. استفاده از رمزهای ضعیف برای ایمیل یا حساب شبکه اجتماعی
استفاده از رمزهای ضعیف در شبکه های اجتماعی نه فقط باعث به خطر افتادن اطلاعات شخصی خودتان، بلکه باعث خطری مشابه برای دوستان تان می شود. برای هر حساب خودتان، رمزهای منحصر به فرد انتخاب کنید یا از افزونه های مدیریت رمزهای عبور مثل lastpass استفاده کنید.
6. استفاده بی اجازه از وای-فای همسایه
در حالی که روز به روز بر تعداد کاربران مودم های وای-فای خانگی افزوده می شود، دست یافتن به رمز همسایه و صرفه جویی در ترافیک مصرفی می تواند وسوسه بر انگیز باشد. ولی شما هرگز نمی توانید بفهمید که سطح امنیتی چنین مودم های چگونه است. اگر اعضای خانواده تان هم به شبکه شما وصل باشند، آن وقت دیگر فقط شما نیستید که در معرض خطر احتمالی قرار گرفته اید.
7. نصب نرم افزارهای غیرقانونی روی کامپیوتر دوستان
نرم افزارهایی که دستکاری شده اند تا استفاده از آن به طور غیرقانونی میسر شود، در عین حال می توانند مأمن خوبی برای بدافزارها باشند. نصب کردن آنها روی کامپیوتر خودتان که از هر نظر به وضعیت امنیتی آن آگاهی دارید یک چیز است و نصب آنها بر روی کامپیوتر دوستان، چیز دیگر. یکی از راه های انتشار بد افزارها این است که آنها را در داخل برنامه هایی که به طور غیرقانونی کرک شده قرار دهند، بنابراین نباید همیشه فکر کرد که بدون هزینه، می توان بی خطر همه چیز را به دست آورد.
8. تنبل بودن در زمینه آپدیت ورد پرس
دوستان شما عاشق وبلاگ تان و مطالب آن هستند، پس بهتر است شما هم با به روز نگه داشتن ورد پرس یا دیگر قالب های محتوا، آنها را از گزند بد افزارهای احتمالی در امان نگه دارید. بسیاری افراد که سیستم وبلاگ آنها قدیمی است و به روز نشده، با اهمال کاری شان بازدیدکننده های خود را به خطر می اندازند. پس سعی کنید در این زمینه همیشه به روز باشید و اگر هم زمانی بابت این مشکل، مخاطبین خود را از دست داده اید، با ارسال ایمیل به آنها عذرخواهی کرده و از به روزرسانی امنیتی خبر دهید. ماهی را هر وقت از آب بگیرید، تازه است.
negahbaan.ir
-
قوانین جدید به پلیس آلمان اجازه ه.ک می دهد
لایحه جدیدی از سوی دولت آلمان پیشنهاد شده است که در صورت تصویب و تبدیل شدن به قانون، به پلیس آلمان اجازه -- کردن کامپیوتر مظنونین را در هر کجای دنیا که باشند، میدهد.
همچنین پلیس مجاز خواهد بود تا اقدام به جمع آوری اطلاعات از کامپیوترهای -- شده نماید و یا ترافیک ورود و خروجی به آن را مسدود کند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، طبق این قانون جدید، نهادهای انتظامی دولت آلمان خواهند توانست ایمیل متهمان را خوانده و تماسهای این افراد را شنود کنند.
همچنین این مجوز را خواهند داشت تا امکانات مکان یابی (GPS) گوشی های همراه مظنونین را فعال نمایند.
یکی از مشکلاتی را که دولت آلمان امیدوار است با اجرایی شدن این قانون برطرف نماید، دسترسی به اطلاعات رمز شده(encrypted) است که از طریق سرویسهای مختلف اینترنتی رد و بدل میشود؛ سرویسهایی نظیر Gmail، Twitter، Facebook و Hotmail. همچنین برخی گوشیهای همراه نظیر Blackberry به طور استاندارد تمام ارتباطات را رمزگذاری می کنند.
بعلاوه این قانون به مقامات امنیتی دولت آلمان امکان خواهد داد تا در حملات سایبری که برای از کاراندازی سرویس های اینترنتی انجام میشود، با قدرت بیشتری دخالت کرده و با مراکز حمله مقابله کنند.
قانون جدید اجازه خواهد داد تا به کامپیوترهای حمله کننده و سرورهای فرماندهی، حتی اگر در خارج از خاک آلمان باشند، دسترسی پیدا کرده و اقدامات لازم برای متوقف کردن حملات را بعمل آورند.
یکی از نکات بحث برانگیز در این لایحه پیشنهادی، مجازات افرادی است که از رمزگشایی (decryption) اطلاعاتی که بر روی کامپیوترهای خود دارند، خودداری خواهند کرد.
پلیس آلمان مجاز خواهد بود تا از شهروندان آلمانی بخواهد تا اطلاعات مشکوک و مورد نظر پلیس را رمزگشایی کنند. خودداری از این کار، می تواند حداکثر سه سال زندان داشته باشد.
البته اقدامات نظارتی سختی برای جلوگیری از سوءاستفاده از این قانون در نظر گرفته شده است. اقداماتی نظیر لزوم داشتن حکم قضایی و ثبت تمام عملیات کامپیوتری انجام شده توسط پلیس.
طبیعی است که پس از انتشار جزئیات این لایحه قانونی، مخالفت ها و انتقاداتی از آن مطرح شود.
این لایحه فعلاً در مرحله جمع آوری نظرات و پیشنهادات ارگانها و سازمانهای دخیل و مرتبط است و پس از طی مراحل بعدی، احتمالاً در اواخر سال میلادی جاری در مجلس قانونگذاری آلمان برای تصویب طرح خواهد شد.
itna.ir
-
جعبهابزار امنیتی در جیب شما
اگر در میان دوستان و آشنایان خود به یک متخصص کامپیوتر مشهور هستید، حتماً هر کس دچار یک حمله ویروسی میشود، سراغ شما میآید. شما نیز میتوانید با داشتن ابزارهای مناسب در یک درایو USB همیشه آماده چنین درخواستهایی باشید.
آیا خانواده و دوستان شما هر وقت به مشکل امنیتی بر میخورند، سراغ شما را میگیرند؟ آیا همیشه هر پیغام غیرمنتظرهای دریافت میکنند با شما تماس میگیرند، حتی اگر موضوع جدی نباشد؟ آیا آنها عبارت «نه! من کامپیوتر شما را درست نمیکنم!» را که بر تیشرت خود نوشتهاید، نادیده میگیرند؟ در نهایت، مجبور میشوید مقدمات کار را آماده کنید تا به آنها کمک کنید. برای اینکه این کار بهراحتی انجام شود، میتوانید مجموعه ابزارهای مناسبی را روی درایو USB خود همیشه همراه داشته باشید. با دردست داشتن ابزارهای مناسب و ضروری میتوانید تعمیرها را سریعتر انجام دهید و حتی حفاظت بیشتری به کامپیوتر دوستتان ببخشید؛ تا مجبور نباشید هفته بعد برای حل همان مشکل دوباره نزد او برگردید.
ابزارهای پاکسازی بدافزارها
تصور نکنید هر کس که مشکل امنیتی پیدا کرد، به سایتهای مشکوک سر زدهاست. سایتهای پاک نیز میتوانند طوری -- شوند که فقط باز کردن آنها باعث دانلود بدافزار روی سیستم قربانی شود. از آن بدتر، بسیاری از حملههای نوین با نصب ضد ویروس مقابله میکنند. حتی در برخی موارد جلوی اجرای فایلهای ضد ویروسهای شناختهشده گرفته میشود. در موارد دیگر ترافیک اینترنتی تحت نظر و جلوی دسترسی به سایتهای شرکتهای امنیتی گرفته میشود تا کاربر نتواند محصول مورد نظر را بهروز یا رجیستر کند. برخی از آنها بسیار هوشمند و مبتکرانه عمل میکنند، البته در راه منفی.
وقتی کاربر نمیتواند یک ضد ویروس را تماموکمال نصب کند، ممکن است بتواند آثار مخــرب را با یک ابزار رایگان پاکسازی کند. شاید Anti-Malware Free محصول Malwarebytes بهترین نمونه در این زمینه باشد. در برخی شرکتهای امنیتی متخصصان پشتیبانی برای کمک به کاربرانی که در نصب دچار مشکل شدهاند، از این ابزار استفاده میکنند. چند سال پیش حتی به یک متخصص پشتیبانی سیمانتک برخوردم که از این ابزار استفاده میکرد. کاری که کاملاً ضد سیاستهای سیمانتک است؛ البته متخصصان پشتیبانی سیمانتک دیگر به Malwarebytes احتیاجی ندارند؛ زیرا آنها خود Norton Power Eraser را برای چنین بدافزارهای مقاومی عرضه کردهاند. در آزمایشهای ما این ابزار در کل از ابزار Malwarebytes عقب ماند؛ اما در مقابل روتکیتها بسیار موثر عمل کرد (روتکیتها نوعی بدافزار هستند که در عمق ویندوز ریشه میدوانند تا اعمال خود را مخفی کنند). Comodo Cleaning Essentials نیز عملکرد خوبی در مقابل روتکیتها داشت و از بسیاری ابزارهای پولی امتیاز بیشتری کسب کرد. خب؛ کدامیک باید در درایو USB اضطراری شما قرار بگیرد؟ پاسخ ساده است: همه آنها. اگر یکی نتوانست کار را انجام دهد، سراغ ابزار بعدی بروید.
درایو USB قابل بوت
دوست شما با شما تماس گرفته و نالهکنان میگوید: «نمیدانم چه شد! من داشتم وبگردی میکردم که کامپیوترم کرش کرد و حالا حتی بالا نمیآید.» این سناریو دلایل زیادی میتواند داشته باشد؛ اما اگر دلیل اصلی یک تروجان باشد، ممکن است بتوان قربانی را نجات داد.
تقریباً هر تولیدکننده ضد ویروسی یک دیسک رایگان قابل بوت تحت عنوان Rescue Disk برای چنین مواقعی عرضه میکند. این دیسک در یک سیستمعامل جایگزین و معمولاً یک نسخه از لینوکس بوت میشود. امکان ندارد که بدافزار تحت ویندوز در کار این اسکن اخلال ایجاد کند؛ زیرا ویندوز اصلاً در حال اجرا نیست.
از طرفی، حمل یک سیدی یا دیویدی در جیب عملی نیست. خوشبختانه برخی تولیدکنندگان به کاربر اجازه میدهند که یک Rescue USB رایگان درست کند. از آن جمله میتوان به کسپرسکی، AVG و نورتون اشاره کرد؛ البته توجه داشته باشید که Norton Bootable Recovery Tool فقط برای مشتریهای نورتون رایگان است و در هر بار استفاده باید کد محصول خود را وارد کنید و استفاده تجاری از آن نیز ممنوع است.
اگر تولیدکننده محبوب شما ابزار قابل بوت خود را فقط در قالب دیسک عرضه میکند، ناامید نشوید. در این صورت باید فایل ISO دیسک قابل بوت را دانلود کنید و از یک ابزار اپنسورس با نام UNetbootin استفاده کنید و با استفاده از آن و فایل ISO یک درایو USB قابل بوت درست کنید. سپس درایو USB قابل بوت خود را چند بار امتحان کنید، تا مطمئن شوید که کار میکند و به طرز کار آن نیز وارد شوید.
محافظت از قربانی
پس از اینکه یک ساعت را صرف پاکسازی سیستم دوست خود کردید، میتوانید سیستم مربوط را در همین مرحله رها کنید و یک هفته بعد دوباره درخواست پاکسازی را از دوستتان دریافت کنید! اما راه بهتر این است که یک راهکار حفاظتی برای سیستم دوستتان در نظر بگیرید تا در حد ممکن از تکرار مشکلات در آینده جلوگیری کنید.
به این ترتیب، ابزار بعدیای که باید به درایو USB خود اضافه کنید یک ضدویروس رایگان است. یک ابزار پیشنهادی AVG Anti-Virus FREE 2013 است. این ضد ویروس در آزمایشهای ما از برخی محصولهای پولی نیز عملکرد بهتری داشت؛ البته نصب آن در برخی سیستمهای آلوده با مشکل مواجه شد؛ بنابراین قبل از نصب، استفاده از یک ابزار پاکسازی روی پیسی مورد نظر توصیه میشود.
گزینه دیگر ZoneAlarm Free Antivirus + Firrewall است. اگرچه این نرمافزار در آزمایشهای ما به پای AVG نرسید، اما علاوه بر ضد ویروس شامل یک فایروال نیز است. در نهایت، میتوانید ضدویروس برگزیده خود را در درایو USB قرار دهید یا بیش از یک ضد ویروس را در آن داشته باشید.
محافظت بیشتر
گاهی اوقات ممکن است درخواست کمکی درباره یک ایمیل یا اشتراک شبکه اجتماعی هکشده دریافت کنید. این امکان وجود دارد که «هک» به معنای این باشد که یک نفر رمز عبور ضعیف کاربر را حدس زده باشد. به این ترتیب، میتوانید یک نرمافزار مدیریت رمز عبور برای دوست خود نصب کنید تا از رمز عبورهای قوی و مطمئنی استفاده کند و از فراموش کردن این رمزها نیز هراسی نداشته باشد.
یک نرمافزار پیشنهادی برای مدیریت رمز عبور LastPass است. این نرمافزار رمزهای عبور را بهصورت رمزنگاری شده و آنلاین ذخیره میکند تا کاربر از کامپیوترهای مختلف به رمزهای خود دسترسی داشته باشد. اگر این قابلیت مد نظر کاربر نباشد، یا یک نرمافزار سادهتر مدنظر باشد Dashlane گزینه دیگر است. عملکرد بهتر کاربر از نظر امنیتی باعث میشود که Dashlane امتیازهایی به او اختصاص دهد که این خود میتواند باعث شود عادتهای کاربر از نظر امنیتی بهبود یابد. میتوانید فایل نصب هر دو نرمافزار را در درایو USB خود داشته باشید؛ اما شاید راه راحتتر ساخت یک حساب کاربری آنلاین LastPass برای کاربر باشد.
بهروز بودن
بسیاری از بدافزارها از نقطه ضعفهای سیستمعامل، مرورگر یا نرمافزارهای محبوب برای حمله سوءاستفاده میکنند. به محض آشکار شدن یک نقطه ضعف امنیتی، شرکت سازنده نرمافزار یک وصله امنیتی عرضه میکند. نصب این وصله کاربر را از خطر حمله در امان میدارد، دستکم تا کشف نقطه ضعف بعدی. اما نصب نکردن این وصلهها کاربر را در معرض خطر حمله قرار میدهد.
وقتی سرگرم درست کردن کامپیوتر کاربر دیگری هستید، توصیه اکید میشود که آخرین بهروزرسانیهای ویندوز و نصب آنها را چک کنید؛ اما این فقط یک بخش ماجرا است. نرمافزار رایگان Secunia Personal Software Inspector 3.0 به چک کردن حجم وسیعی از بهروزرسانیها برای انواع و اقسام نرمافزارهای مختلف میپردازد و در اغلب موارد فرآیندی برای نصب خودکار بهروزرسانی در نظر میگیرد تا کاربر مجبور نباشد این کار را بهصورت دستی انجام دهد.
میتوانید این نرمافزار را از روی درایو USB خود روی سیستم کاربر نصب و بهروزرسانیها را پیدا و نصب و سپس نرمافزار را پاک کنید؛ اما بهتر است در صورت امکان نرمافزار روی سیستم باقی بماند، تا در آینده نیز به چک کردن و یافتن و نصب بهروزرسانیهای جدید بپردازد.
FIXMESTICK؛ ابزاری سختافزاری
در این مقاله فقط به ابزارهای پاکسازی نرمافزاری روی حافظههای فلش اشاره شده است؛ اما ابزارهای USB آمادهای نیز در بازار یافت میشود که میتوانند دستیارهای بسیار خوب کاربران برای مقابله با انواع ویروسها و بدافزارها باشند و به علاوه میتوانند سیستم را به طور کامل پاکسازی کنند و قابلیت بوت هم داشته باشند. یک نمونه از این محصولات FIXMESTICK است. فیکسمیاستیک ابزاری برای کشف و پاک کردن ویروسها از روی حافظه فلش است که هسته مرکزی آن را سه شرکت بزرگ امنیتی کسپرسکی، سوفوس و جیافآی ساختهاند. فیکسمیاستیک چندین موتور ضدویروس دارد که با قابلیت ویژه خود میتوانند تعداد ویروسهای بیشتری را کشف کنند. علاوه بر این محصول یاد شده میتواند تجهیزات خارجی متصل به کامپیوتر را هم بررسی کند و از پنهان شدن یا مخالفت ویروس با پاک کردنش جلوگیری کند. این محصول ابزاری تحت لینوکس است که پیش از راهاندازی ویندوز اجرا میشود؛ تا پیش از فعال شدن بدافزارها بتواند آنها را پاک کند. این محصول هر آنچه برای کشف و پاک کردن ویروس لازم دارد را روی یک حافظه فلش قرار داده است. از این رو نیازی به دانلود و اجرای نرمافزار جدید ندارد و به همین دلیل با هیچ کدام از نرمافزارهایی که در سیستمعامل اجرا میشود، تداخل پیدا نمیکند.
یک کامپیوتر سالم و پاک
حالا یک جعبهابزار مجهز در جیب خود دارید که میتوانید با استفاده از آن بهسرعت مشکلات امنیتی دوستان خود را حل کنید. ابتدا مشکل بوت نشدن سیستم را حل کنید، یک پاکسازی با استفاده از ابزار مناسب انجام دهید، سپس یک ضد ویروس مناسب برای جلوگیری از مشکلات آینده نصب کنید، از بهروز بودن ویندوز و نرمافزارها مطمئن شوید و در نهایت ابزارهای مورد نیاز را نصب کرده و یک کامپیوتر پاک و مجهز را تحویل دوست خود دهید.
ماهنامه شبکه
-
Panda Cloud Office Protection نسل جدید ضدبدافزارهای تحت شبکه
ایتنا - عدم نیاز به ارتقاء زیرساخت های نرم افزاری و سخت افزاری در کنار عدم نیاز به برنامه های کاربردی و یا سیستم عامل های خاص، باعث کاهش هزینه های سازمانی خواهد شد.
نشست خبری معرفی دو محصول جدید شرکت پاندا سکیوریتی با عنوان panda Cloud Office Protection و Panda Cloud Partner Center با حضور سید محمد مهدی شبیری مدیر عامل، رضا پرسته مدیر بازاریابی و فروش و کارشناسان ارشد فنی شرکت ایمن رایانه پندار با حضور جمع کثیری از اصحاب رسانه های حوزه IT در محل سالن اجتماعات سازمان نظام صنفی رایانه ای کشور برگزار گردید.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در ابتدای این مراسم مدیر عامل شرکت ایمن رایانه پندار ضمن خوشامدگویی به اهالی مطبوعات این شرکت را یکی از نخستین شرکت های فعال در حوزه امنیت دانست که بیشتر از ۱۵ سال است در حوزه امنیت فناوری اطلاعات مشغول فعالیت است.
وی همچنین شرکت پاندا سکیوریتی اسپانیا را یکی از بزرگترین و قدیمی ترین شرکت های امنیتی در جهان معرفی کرد که هم اکنون ده ها میلیون کاربر فعال در سراسر جهان دارد. شبیری همچنین گفت: «شرکت ایمن رایانه پندار به عنوان نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران هم اکنون کار سیاست گذاری، بازاریابی، فروش و پشتیبانی محصولات این شرکت در ایران را برعهده دارد. همچنین مشاوره، طراحی، راه اندازی و پشتیبانی فنی شبکه های کامپیوتری، طراحی و پیاده سازی پروژه های خرد و کلان امنیت شبکه، اجرای تست های نفوذپذیری شبکه و وب سایت، پیاده سازی نرم افزارهای مربوط به مدیریت اصلاحیه های نرم افزاری در شبکه نیز از دیگر فعالیت های شرکت ایمن رایانه پندار است.»
در ادامه این نشست خبری بهزاد جان بزرگی مدیر تحقیق و توسعه شرکت ایمن رایانه پندار، فناوری ابر (Cloud Computing) را یک ضرورت اجتناب ناپذیر در دنیای فناوری اطلاعات عنوان کرد و در این مورد گفت:« ظرفیت و منابع محدود عملیاتی در اغلب سازمان ها، نیاز به ارائه خدمات سریع تر و گسترده تر به علت رقابت های تجاری فزاینده، دسترسی به فضای اختصاصی برای ذخیره سازی اطلاعات، صرفه جویی در زمان و هزینه های سازمانی، افزایش تعداد سیستم ها و تجهیزات همراه توسط کارکنان سازمانی همه سبب شده است تا بیش از گذشته نیاز به راهکارهای جدید در حوزه فناوری اطلاعات احساس شود و فناوری ابر یکی از بهترین گزینه ها در این حوزه است.»
وی تکنولوژی محاسبات ابری (Cloud Computing) ، را عامل افزایش ظرفیت اجرایی شبکه های سازمانی دانست که قابلیت های عملیاتی سیستم ها و تجهیزات رایانه ای را به شدت افزایش می دهد.
وی در مورد مزیت های استفاده از فناوری ابر خاطرنشان کرد:« عدم نیاز به ارتقاء زیرساخت های نرم افزاری و سخت افزاری در کنار عدم نیاز به برنامه های کاربردی و یا سیستم عامل های خاص، باعث کاهش هزینه های سازمانی خواهد شد.» جان بزرگی ارائه پشتیبانی قابل اعتماد از سوی شرکت مادر، دسترسی به فضای عمومی و یا اختصاصی برای ذخیره اطلاعات در هر زمان و از هر کجای جهان و امنیت کافی و حفاظت موثر را از دیگر مزایای عمده استفاده از فناوری ابر دانست.»
Panda Cloud Office Protection یک راهکار جدیدتر
در ادامه مراسم رونمایی از جدیدتین نسخه از محصول Panda Cloud Office protection مهسا توانا کارشناس ارشد فنی شرکت ایمن رایانه پندار با اشاره به افزایش جرایم اینترنتی و حملات مخرب هدفدار و تبدیل شدن اینترنت به مهمترین بستر انتشار تهدیدات، ضدویروس ها، ضدبدافزارها و نرم افزارهای امنیتی سنتی را فاقد کارایی لازم دانست و به معرفی جدیدترین نسل از روش های امنیت شبکه پرداخت.
وی در توضیح استفاده از جدیدترین نسخه از محصول ابری شرکت پاندا گفت:« با استفاده ازPanda Cloud Office Protection قدرت دفاعی مناسبی در برابر بدافزارهای پیچیده و پیشرفته فراهم خواهد شد. همچنین این محصول قابلیت بروزرسانی و ارتقای دائم و لحظه به لحظه با استفاده از تنها یک سیستم متصل به اینترنت را دارد. و نیز امکان مدیریت یکپارچه و متمرکز در سراسر شبکه های محلی یا پراکنده را با کمترین پهنای باند در اختیار مدیر شبکه قرار میدهد.»
وی این محصول را دارای ۴ بخش ضدبدافزار، ضدهرزنامه، فایروال و Device Control عنوان کرد و در این مورد یادآور شد:« ماژول ضدبدافزار این محصول با استفاده از تکنولوژی Heuristic اقدام به شناسایی و انسداد رفتارهای مشکوک می کند. همچنین ماژول جدید و قدرتمند Malware Freezer برای کاهش احتمال خطا در ردیابی کدهای مخرب در این محصول جدید بکار گرفته شده است.»
توانا در ادامه فناوری Device Control این محصول را دارای قابلیت ویژه ای دانست و در این خصوص گفت:« با استفاده از این فناوری می توان انواع حافظه ها و دستگاه های جانبی را در هر میزان سطح دسترسی در شبکه مدیریت کرد.» کارشناس فنی شرکت ایمن رایانه پندار به مزایا و ویژگی های منحصر به فرد این نرم افزار نیز اشاره کرد و در این خصوص گفت:« کمترین بارمنفی بر روی سیستمها، ارتقا و بروز رسانی خودکار از طریق اینترنت و یا به صورت اشتراکی، فایروال قابل تنظیم با عملکرد خودکار، نصب بسیار ساده با یک سیستم متصل به اینترنت از هر کجای جهان، ارائه گزارش های کاربردی و مفصل در خصوص امنیت شبکه و... از مهمترین این ویژگی ها هستند.»
Panda Cloud Partner Center راهی برای یک تجارت ساده
در ادامه نشست مطبوعاتی شرکت ایمن رایانه پندار رضا پرسته مدیر بازاریابی و فروش این شرکت به معرفی نرم افزار جدید شرکت پاندا سکیوریتی ویژه نمایندگان فروش با عنوان Panda Cloud Partner Center پرداخت و در این مورد گفت:« پتانسیل بازار و نرم افزارهای مبتنی بر ابر در سال ۲۰۱۴ به ۴۰ میلیارد دلار در سال خواهد رسید. این به این معنی است که در آینده ای نزدیک استفاده از نرم افزارها و سخت افزارها و حتی زیرساختهای مبتنی بر ابر اجتناب ناپذیر خواهد بود.»
وی بازار فناوری اطلاعات را برای نمایندگان فروش و یا همکاران تجاری دارای مشکلات عدیده ای عنوان کرد و در این مورد گفت:« وابستگی بیش از حد نمایندگان فروش به شرکت مادر موجب می گردد که فرایندهای فروش، سفارش محصول، نصب و پشتیبانی، زمان بر و پر هزینه باشد. ضمن اینکه ریسک سرمایه گذاری نمایندگان را در پی خواهد داشت. این موارد سبب شده است تا شرکت پاندا سکیوریتی به منظور رفع این مشکلات اقدام به عرضه محصول جدیدی به نام Panda Cloud Partner Center ویژه نمایندگان فروش خود نماید. به گفته مدیر بازاریابی و فروش شرکت ایمن رایانه پندار، نمایندگان این شرکت با استفاده از این محصول که یک پنل مدیریتی تحت وب اختصاصی است، می توانند در هر کجای جهان و در هر زمانی، مراحل پیچیده فروش، سفارش و دریافت محصول، تسویه مالی و مدیریت مشتریان خود را به صورت خودکار و در مدت زمان کوتاهی مستقلا پیگیری کنند.
پرسته در اشاره به مزایای استفاده از این نرمافزار توسط نمایندگان فروش؛ امکان سفارش امانی محصول بدون زمان انقضاء مجوز، حاشیه سود بیشتر، مدیریت نوع و نحوه ارائه مجوز محصول به مشتریان خود، کنترل دوره اشتراک محصولات، نظارت بر وضعیت کلی امنیت شبکه و اجرای ساده فرایندهای فروش را از مزایای این محصول عنوان کرد. با ارائه این محصول تعدادنمایندگان و عوامل فروش شرکت پاندا سکیوریتی در دنیا افزایش قابل توجهی داشته است.
در خاتمه این کنفرانس مطبوعاتی مدیران شرکت ایمن رایانه پندار در یک جلسه پرسش و پاسخ به سوالات خبرنگاران پاسخ گفتند.
itna.ir
-
اجبار FBI برای ساخت درهای مخفی بر روی اینترنت
ایتنا - اگر این طرح تبدیل به قانون شود، همه شرکتهای اینترنتی، آمریکا باید راهکارهایی برای شنود در سرویسهای خود در نظر بگیرند.
بر اساس گزارشی که در روزنامه آمریکایی The Washington Post منتشر شده دولت آمریکا در تدارک طرحی جهت دسترسی زنده (Real Time) مقامات امنیتی به ارتباطات اینترنتی است.
به گزارش ایتنا از شبکه گستر، طبق این طرح، شرکتهای اینترنتی نظیر Google و Facebook موظف خواهند بود تا دربهای مخفی (back-door) در سرویس های خود جهت دسترسی مقامات امنیتی به اطلاعات رد و بدل شده به طور زنده، ایجاد کنند.
پلیس FBI تایید کرده است که یک کارگروه دولتی متشکل از ارگانهای مختلف جهت تهیه و تدوین این طرح راهاندازی شده است.
گروههای و انجمنهای دفاع از آزادی بیان و حقوق شهروندی از هم اکنون مخالفت خود را اعلام نمودهاند.
از طرف دیگر، کارشناسان فناوری اطلاعات معتقدند اجرای این طرح، شرکتهای اینترنتی کوچک را از بین برده و باعث افزایش حملات نفوذی و سرقت اطلاعات خواهد شد.
طبق بندهای این طرح اولیه، شرکتهای اینترنتی موظف خواهند بود تا به محض درخواست مقامات FBI امکان شنود و دسترسی به اطلاعات مورد نظر را به طور زنده فراهم آورند.
کوتاهی یا خودداری از انجام این درخواست، دهها هزار دلار جریمه خواهد داشت که در صورت عدم پرداخت در ۹۰ روز، روزانه دو برابر خواهد شد.
شرکتهای اینترنتی آزاد خواهند بود تا به هر نحوی که میتوانند این دسترسی زنده را برای مقامات امنیتی فراهم کنند.
بر اساس قوانین تصویب شده در سال ۱۹۹۴ میلادی شرکتهای تلفن و مخابرات موظف هستند که امکان ردگیری و شنود مکالمات افراد را بر روی خطوط ثابت و همراه برای نهادهای امنیتی فراهم آورند.
طی سالهای اخیر این قانون شامل ارتباطات تلفن اینترنتی و VOIP نیز شده است.
ولی مقامات امنیتی آمریکا در حال حاضر محدودیتهایی برای شنود ارتباطات انجام شده از طریق Chat و سایتهای اجتماعی نظیر Facebook دارند.
ارائه دهندگان اینگونه سرویس ها راهکار و وسیلهای برای شنود این نوع تماسها ندارند و اغلب نیز به درخواستهای مقامات امنیتی روی خوش نشان نمیدهند.
اگر این طرح تبدیل به قانون شود، همه شرکتهای اینترنتی، آمریکا باید راهکارهایی برای شنود در سرویسهای خود در نظر بگیرند.
این شرکتها موظف خواهند بود تا در اسرع وقت به درخواستهای مقامات امنیتی پاسخ مثبت دهند.
شرکتهای اینترنتی کوچک که اغلب با محدودیتهای مالی روبرو هستند تا زمانی که چنین درخواستی را دریافت نکنند، اقدام به سرمایهگذاری و هزینه برای ساخت درب مخفی نخواهند کرد.
زمانی هم که چنین درخواستی از آنها بشود، با کمترین هزینه و با سرعت راه حلی ارائه خواهند کرد که به احتمال زیاد باعث ایجاد نقاط ضعف امنیتی در سرویسهای خود خواهند شد.
بدین ترتیب شرکتهایی که به داشتن سرویسهای ارتباطی امن خود میبالیدند، مجبور به ایجاد دربهای مخفی ناامن در این سرویسها خواهند شد.
همچنین تاکنون این شرکتهای اینترنتی بودهاند که از حریم خصوصی و محرمانگی اطلاعات کاربران خود در برابر درخواستهای غیرمتعارف مقامات مختلف دولتی، دفاع و مقاومت میکردند. ولی منبعد که سایه جریمههای سنگین بر روی این شرکتها خواهد افتاد، شاید اولویت این شرکتها تغییر کند.
حتی شرکتهای بزرگی نظیر Twitter هم که تا به حال خود را حامی جدی حریم خصوصی اعضایش نشان داده، میتواند به سرعت زیر بار جریمههای سنگین FBI به ورشکستگی کشیده شود.
itna.ir
-
ActiveX Controls ها چه هستند وچرا خطرناکند؟؟
به گزارش پایگاه خبری ورد آی تی ؛ اگر بخواهیم تعریفی جامع از ActiveX Control ها داشته باشیم باید بگیم که آنها تکه های نرم افزاری هستند که اگر شما اقدام و نصب اجرای آنها بکنید در واقع دسترسی کامل کامپیوتر خود را به غیر از خود به آنها نیز محول کرده اید.اگر شما از مرورگر Internet Explorer استفاده میکنید شاید با این مورد روبرو شده اید که گاهی بعضی از وبسایت ها شما را مجبور میکنند تا ActiveX Controls خاصی را روی مرورگر خود نصب کنید جالب است بدانید این قضیه ممکن است برای اهداف خرابکارانه مورد استفاده قرار گیرد. اما اجازه دهید نگاهی به عملکرد ActiveX Controls ها داشته باشیم با ما همراه باشید. یک ActiveX Control یک برنامه کوچک در مروگر Internet Explorer است که اغلب به عنوان یک add-on شناخته میشود. کنترلهای ActiveX مانند دیگر برنامه ها هستند آنها از انجام کارهای خرابکارانه در کامپیوتر شما محروم نشده اند آنها قادر هستند تا اطلاعات شخصی مرور شما در اینترنت را رصد کنند از دیگر کارهایی که این ActiveX ها انجام میدهند میتوان به نصب برنامه های مخربpop-ups, ها,ضبط رمزها یا به طور کلی رمزهای عبور بانکی و دیگر کارهای خراب اشاره کرد.
جالب است بدانیم ActiveX ها تنها در مرورگر مایکروسافت گنجانده نشده اند بلکه در بسیاری از برنامه های کاربردی مایکروسافت از جمله Microsoft Office نیز جا خشک کرده اند.البته ActiveX ها در دیگر مرورگرها مانند Firefox, Chrome, Safari, and Opera جایی ندارند بلکه آنها از نوع دیگری از پلاگین ها استفاده میکنند.بحث ActiveX تنها در مرورگر مایکروسافت وجود دارد به طوری کلی یک وبسایت که نیاز به یک کنترل ActiveX دارد تنها یک وبسایت مبتنی بر مرورگر Internet Explorer است. مباحث امنیتی:
به طور کلی شما باید از نصب کنترلهای ActiveX که به آنها اعتماد ندارید خودداری کنید و تنها در صورتی اقدام به نصب آنها روی مرورگر Internet Explorer کنید که منبع دریافت آن ActiveX مورد اطمینان باشد.بعضی از کنترل های ActiveX عادی هستند مثلا اگر شما از مرورگر Internet Explorer استفاده میکنید کنترل ActiveX مربوط به فلش پلیر در حالت پیشفرض نصب است اما معمولا باید از نصب کنترلهایی که منبع آنها ناشناخته هستند یا به طور کلی به آنها اعتماد ندارید خودداری کنید. برای مثال شرکت اراکل یک منبع قابل اعتماد است که هیچ آسیبی به کامپیوتر شما نمیزند. پیشنهاد ما این است که کنترل های ActiveX ای که از ماهیت عملکرد آنها اطلاع ندارید را حذف کنید.ورژن های پیشرفته از مرورگر شرکت مایکروسافت شامل ویژگهایی از جمله ActivesX Filtering Protected Mode, و Killbits هستند که باعث جلوگیری از اجرای کنترل های Activex مشکوک میشوند. اما متاسفانه باید اقرار کنیم که کنترل های ActiveX به طور ذاتی ناامن هستند و هیچ چیز نمیتواند باعث شود تا آنها کاملا امن شوند. مدیریت کنترل های ActiveX :
شما میتوانید کنترل های ActiveX نصب شده روی مرورگر مایکروسافت را با کلیک بر روی گزینه Manage Add-ons در لیست منوهای خود باز کنید به احتمال زیاد شما کنترل های ActiveX متنوعی را روی مرورگر خود به صورت نصب شده دارید از جمله آنها میتوان به Adobe’s Shockwave Flash, Microsoft Silverlight, and Windows Media Player اشاره کرد شما میتوانید آنها را در مرورگر خود غیر فعال کنید اما برای حذف کامل آنها از سیستم خود باید به کنترل پنل خود رجوع کنید.به طور کلی کنترل های ActiveX میتوانند بسیار خطرناک باشند و شما باید فقط اقدام به نصب کنترل هایی بکنید که به آنها نیاز دارید و البته مورد اعتماد شما هستند. نتیجه گیری:
همانطور که از متن مقاله متوجه شده اید کنترل های ActiveX در عین اینکه مفید هستند میتوانند بسیار خطرناک باشند و آسیبهای جدی را به سیستم کامپیوتری شما بزنند یا حتی میتوانند سبب لو رفتن اطلاعات شخصی مانند رمزهای عبور بانکی شما و.. شوند. خب این مسئله مطمنا یکی از نقاط ضعف مرورگر شرکت مایکروسافت است در نتیجه علاوه بر سرعت پایین این مرورگر و کارایی پایین آن میتوان این عیب را نیز یکی از عواملی دانست که کاربران بیشتر از مرورگرهای دیگر چون Firefox یا کروم و.. استفاده میکنند نظر شما در مورد عیب آشکار این مرورگر چیست؟
-
روش صحیح رمز گذاری رایانه را میدانید؟
ایتنا- ه.ک شدن، لو رفتن رمز ایمیل از کابوسهایی است که ذهن کاربران را درگیر خود میکند. اما رعایت چندنکته ساده میتوان از رویدادن این کابوس تا حد زیادی پیشگیری کرد!
واردکردن رمز عبور و نام کاربری برای اکثر کاربران رایانه و اینترنت امری تکراری، خستهکننده و به علت تعداد رمزها در موارد گوناگون، مسئلهیی پیچیده است و از این رو بسیاری از کاربران از رمزهای ساده و آسان استفاده میکنند.
به گزارش ایتنا از ایسنا، به گفته کارشناسان این سهلانگاری توسط کاربران، عواقب خطرناکی را در پی خواهد داشت؛ رمزهای ساده در مدت کوتاه و با سادهترین راههای نفوذ شکسته خواهد شد و اطلاعات شخصی کاربر به سرقت خواهد رفت.
به منظور حفظ امنیت بیشتر در هنگام انتخاب رمز عبور به کاربران توصیه شده است: هرگز از اسامی و لغاتی نظیر شماره تلفنهای شخصی، شماره شناسنامه، تاریخ تولد یا نام فرزندان به تنهایی استفاده نکنند و برای ایجاد کلمه عبور از حروف بزرگ و کوچک به صورت یک در میان استفاده کنند.
کارشناسان همچنین با پیشنهاد انتخاب حروف اول کلمات یک جمله به عنوان رمز عبور کاربران، توصیه کرده اند که کاربران برای رمز عبور خود حداقل از هشت کاراکتر استفاده و عددی را در نظر گرفته و آن را با کلید شیفت تایپ کنند.
کاربران اینترنت نباید رمز عبور خود را در اختیار دیگران قرار دهند از آنان خواست برای انتخاب رمزعبور از اعداد، حروف و علائم به صورت ترکیبی استفاده کنند چرا که این کار کشف کردن پسورد را تقریباً غیرممکن میسازد.
استفاده از امکانات سایت و مرورگر برای ذخیره رمز عبور در کامپیوتر نیز از دیگر شیوههای موثر است چرا که با این شیوه نیازی به واردکردن نام کاربری و رمز عبور بر هر دفعه نیست.
itna.ir
-
چین ادعای واشنگتن را درباره جاسوسی سایبری رد کرد
ایتنا- چین اعتقاد دارد که اتهام واشنگتن،به نفع اعتمادسازی دوجانبه و همکاری بین چین و آمریکا نیست.
دستگاه دیپلماسی چین گزارش وزارت دفاع آمریکا را درباره جاسوسی پکن در شبکههای رایانهای پنتاگون برای دستیابی به فناوری مدرنسازی ارتش خود رد کرد.
به گزارش ایتنا از ایسنا، هوآ چونیینگ، سخنگوی وزارت امور خارجه چین گفت: وزارت دفاع آمریکا بارها اظهارات غیرمسئولانهای را درباره ارتقای نظامی چین مطرح کرده و درباره تهدید نظامی چین جار و جنجال به راه انداخته است.
وی در جمع خبرنگاران افزود: این مسأله به سود اعتمادسازی دوجانبه و همکاری بین آمریکا و چین نیست. ما قاطعانه مخالف این مسأله هستیم و این مخالفت را به طرف آمریکایی انتقال دادهایم.
هوآ گفت: ارتقای نظامی چین برای حفاظت از استقلال و حاکمیت ملی خود است.
به گزارش خبرگزاری رویترز، سخنگوی وزارت خارجه چین درباره اتهامات سایبری گفت: ما قطعا مخالف هرگونه انتقاد بیاساس و جار و جنجال هستیم زیرا جنجال و انتقاد بیمورد تنها به تلاشهای دوجانبه برای همکاری و گفتوگو لطمه میزند.
روز سهشنبه دولت اوباما به طور مستقیم ارتش چین را مقصر حملات سایبری به سیستمهای دولتی و مقاطعهکاران دفاعی آمریکا دانست و گفت: ارتش چین با این اقدام میتواند نقشهای را از تواناییهای نظامی آمریکا تهیه و در زمان بحران از آنها سوءاستفاده کند.
به نوشته روزنامه نیویورک تایمز، در حالی که برخی از ارزیابیهای اخیر نشان میدهند که ۹۰ درصد جاسوسیهای سایبری در آمریکا از چین نشات میگیرد، این اتهامات در خصوص ظرفیتهای نظامی چین در گزارش سالانه پنتاگون در کنگره آمریکا مطرح شدند.
دولت اوباما تاکنون به طور مستقیم دولت و ارتش چین را در خصوص استفاده از سلاحهای سایبری علیه آمریکا با استفاده از یک استراتژی توسعه یافته و حساب شده برای سرقت اطلاعات و دادهها و دستیابی به پیشرفتهای استراتژیک متهم نکرده بود.
پنتاگون در گزارش ۱۰۰ صفحهای خود اعلام کرد: در سال ۲۰۱۲ سیستمهای کامپیوتری فراوانی از جمله سیستمهای دولت آمریکا با هدف سرقت اطلاعات مورد حملات سایبری قرار گرفتند که برخی از آنها مستقیما از سوی دولت و ارتش چین انجام شده است.
این گزارش هدف اولیه چین را سرقت تکنولوژیهای صنعتی توصیف کرد، اما اعلام کرد که بسیاری از این دست اقدامات با هدف دستیابی به افکار و اندیشههای سیاستمداران آمریکایی صورت گرفتهاند.
این اقدام هشدار میدهد که احتمالا این سرقتهای اطلاعاتی برای به تصویر کشیدن شبکههای دفاعی و لجستیکی آمریکا صورت گرفته و این نقشه از تواناییهای نظامی آمریکا احتمالا در زمان بحران مورد سوءاستفاده قرار میگیرند.
اخیرا ژنرال کیت الکساندر، رئیس آژانس امنیت ملی و فرمانده یگان سایبری ارتش آمریکا به کنگره اعلام کرد، وی بیش از ۱۲ یگان سایبری تهاجمی ساخته که برای حمله به شبکههای کامپیوتری خارجی در مواقع ضروری طراحی شدهاند.
اما این گزارش پنتاگون مساله بسیار پیچیدهتر را توضیح میدهد. چین در حال حاضر به جدیدترین تکنولوژیهای سایبری تهاجمی دست یافته است. این تکنولوژی در ظرفیتهای جنگ الکترونیکی به منظور جلوگیری از فعالیت ماهوارههای آمریکا و دیگر تکنولوژیهای فضایی به کار میرود و انتظار میرود که از سیستمهای تسلیحاتی الکترونیکی و قدیمی برای تقویت حضور نظامی آمریکا در حوزه اقیانوس آرام در نزدیکی سواحل چین استفاده شود.
این گزارش همچنین پیشرفت چین در توسعه هواپیماهای رادار گریز را که برای نخستین بار در ژانویه ۲۰۱۱ آزمایش کرد، اعلام میکند.
توماس دانیلون، مشاور امنیت ملی باراک اوباما با ابراز نگرانی از حملات سایبری بیسابقه چین، گفت: جامعه بینالملل چنین فعالیتهایی را از سوی هیچ کشوری تحمل نمیکند.
itna.ir
-
کسب نشان VB100 برای آنتی ویروس رایگان ابری پاندا
ایتنا - این محصول قبل از این نیز در آزمونهای سایر موسسات نظیر AV-Test و AV-Comparative نتایج درخشانی به دست آورده است.
آنتی ویروس رایگان ابری پاندا، در رقابت با راه حلهای امنیتی ۴۰ آنتی ویروس دیگر، موفق به کسب گواهینامه VB100 شد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری پاندا سکیوریتی در ایران، طبق آزمایشات صورت گرفته، محصول Panda Cloud Antivirus Free بر روی کلیه سیستم عاملهای ویندوز ۷، وبندوز ۸ و ویندوز XP بطور کامل مورد بررسی قرار گرفته و ۱۰۰ درصد با این سیستم عاملها سازگار، قابل اعتماد و اطمینان بوده است.
بر اساس نتایج به دست آمده از آزمایشات تعیین معیار عملکرد، مشخص شده است که این محصول ابری رایگان، از جمله معدود آنتیویروسهای رایگانی است که از حداقل منابع سیستمی نظیر CPU و منابع حافظه استفاده کرده و بیشترین کارایی را به لحاظ تامین امنیت سیستم برای کاربران فراهم میکند.
لازم به ذکر است Panda Cloud Antivirus Free قبل از این نیز در آزمونهای سایر موسسات نظیر AV-Test و AV-Comparative نتایج درخشانی به دست آورده است.
itna.ir
-
هر کاری دردسرهای خودش را دارد از جمله هکر بودن. یک هکر برای اینکه به چنگ قانون نیافتد باید برای پاک کردن رد خودش کارهای بسیاری را انجام دهد. عوض کردن IP با استفاده از ترفندهای مختلف، پیدا کردن پراکسیهای مختلف و راهاندازی سرورهای فرماندهی و کنترل تنها بخشی از کارهای پردردسر یک هکر است. هکرهای امروزی دیگر این کارهای پر دردسر را خودشان انجام نمیدهند بلکه برونسپاری میکنند به شرکتهای هاستینگی که برای همین منظور راهاندازی شدهاند و معروفند به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. این شرکتهای هاستینگ قوانین سختگیرانهای را برای مشتری وضع نمیکنند و اصولا با محتوی و روش استفاده از سرورهایشان کاری ندارند و همین مطلب به هکرها، اسپمرها و بسیاری از خلافکاران اینترنتی این امکان را میدهد تا از این سرورها برای مقاصد خود استفاده کنند.
سازنده روس بدافزار Gozi هم از همین روش برای انتشار آن استفاده کرده بود. این بدافزار که ماموریتش سرقت کلمههای عبور و اطلاعات لازم برای سرقت از حسابهای بانکی آنلاین قربانیان بود از سوی دولت آمریکا یکی از مخربترین ویروسهای مالی در تاریخ نامیده شده است. به دام افتادن هکری که این ویروس را نوشته بود ثابت کرد که میتوان با کمی تلاش هاستهای ضدگلوله را هم میتوان به دام انداخت.
Gozi در سال ۲۰۰۵ کدنویسی شد و در سال ۲۰۰۷ منتشر گردید. آنزمان هدف اصلی Gozi اروپاییان بودند. هنگامیکه بر روی یک کامپیوتر نصب میگردید منتظر میماند تا قربانی از سایت یک بانک بازدید کند و سپس ویروس کل اطلاعات لازم برای انتقال وجه از آن حساب را که توسط کاربر وارد سایت بانک میشد برای سرورهای فرماندهی و مدیریت ارسال میکرد.
تا سال ۲۰۱۰ این ویروس در دو بخش دست به نوآوری زد. اول اینکه توانایی انجام عملیاتهای پیشرفته Web Injection را یافت. هنگامیکه قربانی از سایت بانک بازدید میکرده است ویروس تنها اطلاعات مورد نیاز برای ورود به سایت بانک را به سرقت نمیبرده است بلکه میتوانست فیلدهای دیگری را نیز به فرم بانک اضافهکند. بدین ترتیب کاربر با تصور اینکه این اطلاعات را نیز بانک از او درخواست کرده فرم را به صورت کامل پر میکرد و بدین ترتیب اطلاعات بیشتری در اختیار هکر قرار میگرفت. با این روش هکر اطلاعاتی مانند کد ملی، اطلاعات گواهینامه، نام مادری و انواع پینکدها و هر چیز دیگری را که لازم داشت از کاربر میگرفت.
فرم اصلی بانک
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فرم هکرهای با فیلدهای اضافی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دومین نوآوری Gozi هم هدف قرار دادن تعدادی از بانکهای آمریکایی بود. اطلاعات جمعآوری شده توسط این ویروس به هکرها و مجرمین دیگر فروخته میشد که آنها هم به سرعت با استفاده از این اطلاعات دست به سرقت پول از حسابها میزدند. برای مثال در ۱۳ آگوست ۲۰۱۰ از حساب فردی در برانکس ۸۷۱۰ دلار به سرقت رفت. در فوریه همان سال از حساب یک شهروند نیویورکی مبلغ ۲۰۰۰۰۰ دلار به سرقت رفت. تحقیقات FBI نشان داد که از آلوده شدن تنها ۲ کامپیوتر ۶ میلیون دلار خسارت به صاحبان آنها خسارت وارد شده است.
با این اوضاع FBI در سال ۲۰۱۰ تحقیقاتی را بر روی این ویروس آغاز کرد. مدت زیادی برای یافتن سازنده Gozi صرف نشد. نویسنده این ویروس جوانی ۲۵ ساله اهل مسکو بود به نام نیکیتا کازمین که به آمریکا داشت دستگیر شده و در سال ۲۰۱۱ محکوم شد و قبول کرد تا درآمدی را که از Gozi داشته است بازگرداند که این درآمد بالغ بر ۵۰ میلیون دلار میشد. جوان لاتوانیایی با ۲۷ سال سن به نام دنیس کالوفسکیس که کدهای Web Injection را نوشته بود و برای بانکهای مختلفی آماده کرده بود نیز در نوامبر ۲۰۱۲ توسط پلیس لاتوانی دستگیر شد.
اما دستگیری صاحب هاست ضدگلولهای که Gozi از طریق آن منتشر میشد کار بسیار زمانبری بود.
FBI اطلاعات بسیار زیادی را درباره این ویروس جمعآوری کرده بود اما آنچه که مالک هاست ضدگلوله را به دام انداخت تنها یک شماره موبایل بود. از آنجا که این شماره در بوداپست قرار داشت FBI با همکاری پلیس رمانی مجوزهای لازم برای شنود این خط را دریافت کردند و برای ۳ ماه تمام عملیات انجام شده بر روی گوشی مانند شمارههای گرفته شده، پیامهای ارسال و دریافت شده و همچنین آدرسهای وب آن را شنود کردند.
در اول آپریل ۲۰۱۲ مالک گوشی پیامی را ارسال کرد با این محتوی:
« جواب بده لعنتی، من ویروس هستم»
روز بعد نیز مردی با گوشی تماس گرفت و خود را برای کاربرانش با نام «ویروس» معرفی کرد. اما ویروس که بود؟
این خط تلفن همراه به نام شرکت «KLM Internet & Gaming SRL» ثبت شده بود که این شرکت هم در رمانی به نام فردی با اسم «Mihai Ionut Paunescu» ثبت شده بود. اما اطلاعت رسمی ثبت شده در اسناد تغییر کرده بود و مقامات رسمی نمیدانستند که همینک چه کسی در حال استفاده از گوشی همراه است. اما روزی در حال شنود خط متوجه شدند که صاحب خط خود را به بانک رومانی با نام «Mihai Ionut Paunescu» و کد ملی صحیح معرفی میکند. او به دنبال برداشت مبلغ ۲۰٬۰۰۰ دلار از حساب شخصیش بود.
بررسی اطلاعات مرورگر گوشی ثابت کرد که این گوشی متعلق به صاحت هاست ضدگلوله بوده است. Paunescu به طور معمول از سایت adminpanel.ro بازدید میکرده است. پلیس رمانی با دریافت دستور قضایی اقدام به بررسی محتوی سایت کردند و به این نتیجه رسیدند که این سایت حاوی اطلاعات مربوط به وضعیت ۱۳۰ سرور است که Paunescu آنها را کرایه کرده بود تا به مجرمین اجاره دهد.
بدین ترتیب پلیس رمانی موفق شد یکی از شرکتهای هاستینگ ضدگلوله را متلاشی کند. جالب اینجاست بدانید که کازمین نویسنده ویروس وقتی کار بر روی این ویروس را در سال ۲۰۰۵ شروع کرد تنها ۱۸ سال داشت کالوفسکیس نیز هنگامیکه کار را شروع کرد تنها ۲۹ سال داشت و Paunescu هنگام دستگیری تنها ۲۸ سال سن داشت. این سه نفر در آمریکا محاکمه خواهند شد و به نظر میرسد کازمین حداکثر ۹۵ سال زندان و دو نفر دیگر هر کدام ۶۵ سال زندان در آمریکا را از آن خود کنند.
منبع : Iclub.ir
-
پارس آتنا دژ توزیع کننده برتر کسپرسکی در خاورمیانه شد
ایتنا - مدیرعامل پاد: این عنوان ارزشمندترین جایزه کسپرسکی در هر منطقه است که با کوشش نمایندگانمان در سراسر کشور و همچنین همکارانمان در شرکت پاد به دست آمد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت پارس آتنا دژ (پاد) توزیع کننده رسمی محصولات کسپرسکی در ایران به عنوان توزیع کننده برتر این شرکت در خاورمیانه انتخاب شد.
به گزارش ایتنا از روابط عمومی پاد، در کنفرانس سالیانه نمایندگان شرکت کسپرسکی در خاورمیانه (Kaspersky Lab Middle East 2013) که روز دوشنبه تا چهارشنبه با حضور بیش از ۱۰۰ نماینده این شرکت در حوزه خاورمیانه و با حضور تیم مدیریت کسپرسکی در این منطقه برگزار شد، شرکت پارس آتنا دژ به عنوان توزیع کننده برتر محصولات کسپرسکی در خاورمیانه انتخاب شد.
گلمر بحری مدیرعامل شرکت پاد در مورد این جایزه گفت: این عنوان ارزشمندترین جایزه کسپرسکی در هر منطقه است که با کوشش نمایندگانمان در سراسر کشور و همچنین همکارانمان در شرکت پاد به دست آمد.
بحری تاکید کرد: همواره تلاش کردهایم تا رابطه دوستانه و صمیمانهای با نمایندگانمان داشته باشیم و آنها را عضوی جدانشدنی از خانواده پاد بدانیم. بدون شک این موفقیت بدون همراهی نمایندگان و تلاش آنها برای ارائه محصولات و خدمات مطلوب به مشتریان حاصل نمیشد و این جایزه در واقع متعلق به کانال نمایندگان پاد است. این عنوان مسئولیت ما را برای حمایت بیشتر از نمایندگان و ارائه خدمات خلاقانه و موثر به آنها سنگینتر میکند.
مدیرعامل شرکت پاد با بیان این که کنفرانس سالیانه نمایندگان شرکت کسپرسکی در خاورمیانه جهت آشنایی هر چه بیشتر نمایندگان سطح بالای کسپرسکی و همچنین آشنایی آنها با دستاوردها و اهداف این شرکت برای سال پیش رو برگزار شد گفت: محصولات کسپرسکی تنها یک ضدویروس نیست، بلکه راهکار امنیتی جامع و کاملی است (EndPoint Security Solution) که بر روی بحثهای مختلفی مانند Social Business، Mobility و Cloud متمرکز است و سعی دارد نیازهای امنیت شبکه و اطلاعات کاربران و سازمانها را به طور کامل برطرف کند.
وی افزود: استقبال از محصولات کسپرسکی در خاورمیانه همواره رو به رشد بوده و این موضوع درباره بازار ایران به عنوان یکی از سه بازار بزرگ کسپرسکی در منطقه نیز صدق میکند.
بحری با اشاره به نظرسنجیهای متنوع کسپرسکی برای آگاهی از نیاز و خواستههای افراد از محصولات امنیت شبکه و اطلاعات گفت: تحقیقی به سفارش کسپرسکی با نظرسنجی از افراد مختلف در سراسر جهان در مورد میزان اهمیت قیمت در مقابل کیفیت یک آنتیویروس انجام شده است که براساس آن، افراد شرکت کننده از منطقه خاورمیانه، کیفیت و ارزش یک آنتیویروس را به قیمت آن بیش از سایر نقاط جهان ترجیح میدهند. این موضوع در ژاپن کاملا برعکس است و افراد حاضر در نظرسنجی از این کشور بیش از سایر افراد، قیمت پایین را به کیفیت ترجیح میدهند.
-
مدیرعامل هوواوی: در حملات سایبری علیه آمریکا دست نداریم
ایتنا - این شرکت همچنین متهم شده است که ارتباط نزدیکی با دولت چین دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
"رِن ژنگفِی"( Ren Zhengfei) موسس و مدیرعامل شرکت مخابراتی هوواوی طی نخستین سخنرانی خود در رسانه ملی چین توضیح داد که هیچ نقشی در حملات سایبری علیه آمریکا نداشته است.
به گزارش ایتنا، رن از زمانی که ۲۶ سال قبل شرکت هوواوی را تاسیس کرده بود تاکنون در هیچ گفتوگوی خبری و رسانهای شرکت نکرده و این روزها از جانب برخی مقامات خارجی مورد انتقاد قرار گرفته است که شرکت وی در خصوص فعالیتهای خود شفاف عمل نمیکند و در برخی حملات سایبری اخیر نقش داشته است.
این شرکت همچنین متهم شده است که ارتباط نزدیکی با دولت چین دارد که البته هوواوی هرگونه ارتباط نادرست با دولت چین را تکذیب کرد.
رن که هماکنون ۶۸ سال دارد به گروهی از خبرنگاران محلی در نیوزیلند توضیح داد: «هوواوی با حملات سایبری که در ماههای اخیر علیه آمریکا صورت گرفته است هیچ ارتباطی ندارد و با حملاتی که هماکنون صورت گیرد و در آینده صورت بگیرد هم مرتبط نخواهد بود.»
رن گفت: «تجهیزات هوواوی هماکنون تقریبا روی هیچ یک شبکههای مخابراتی آمریکا مورد استفاده قرار نمیگیرد. ما تاکنون هیچ گونه تجهیزات اصلی و اساسی به اپراتورهای آمریکایی نفروختهایم و در عین حال هیچ تجهیزات مخابراتی هوواوی تاکنون به آژانسهای دولتی آمریکایی فروخته نشده است.»
-
سرورهای آپاچی هدف حملات بدافزار
محققان امنیتی، راه نفوذ مخفی جدیدی را در سرور آپاچی کشف کردهاند که هیچ اثری از تغییر رفتار خود بر روی درایو هارد یا در فایلهای ثبت وقایع سرور به جا نمیگذارد.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، بر اساس تجزیه و تحلیلهای صورت گرفته توسط شرکت امنیتی ESET یا Sucuri، ماژول Linux/Cdorked.A یک چالش اساسی برای ادمینهای وب محسوب میشود.
برخلاف اکثریت چنین بدافزارهایی، بدافزار Cdorkedهیچ فایلی را بر روی درایو هارد نمینویسد، پیکربندی خود را در یک حافظه اصلی چند مگابایتی ذخیره میکند که به راحتی با فرآیندهای دیگر به اشتراک گذارده میشود.
بنا بر اعلام مرکز ماهر، مهندسان شرکت ESET تخمین میزنند که صدها سرور تحت تاثیر این بدافزار قرار دارند که احتمالا این بدافزار از هزاران وب سایت برای تغییر مسیر سوء استفاده میکند.
به منظور تشخیص و خلاص شدن از این بدافزار باید یکپارچگی سرورهای آپاچی را بررسی کرد یا بهتر است تا نگاهی به روگرفت حافظه انداخت تا بدافزار را کشف کرد.
شرکت ESET اعلام کرده است: ما به مدیران سیستم توصیه میکنیم که سرورهای خود را بررسی کنند تا اطمینان حاصل شود که تحت تاثیر این تهدید قرار ندارند.
قبلا ESET گزارش کرده بود که کاربران اینترنتی بانکها تحت تاثیر این بدافزار قرار گرفتهاند. باید توجه داشت که تمامی اصلاحیهها را در زمان خود اعمال کنید چرا که در حال حاضر مهاجمان از آسیب پذیری سرورها برای اینگونه حملات استفاده می کنند.
-
پرینترها ابزار جدید حمله هکرها
یک شرکت امینتی در گزارشی هشدار داد که پرینترها، مسیریابها، دوربینهای IP، سنسورها و دیگر تجهیزاتی که به اینترنت متصل می شوند، به طور فزاینده برای راهاندازی حملات انکار سرویس توزیع شده مورد استفاده قرار می گیرند.
به گزارش (ایسنا)، مهاجمان از آسیبپذیریهای ذاتی موجود در برخی از پروتکلهای شبکه که توسط این دستگاه ها استفاده میشوند، سوء استفاده کرده و این دستگاهها را به بوتهای مخرب تبدیل می کنند.
در این گزارش سه آسیبپذیری شناسایی شده است که در حملات انکار سرویس توزیع شده مورد استفاده قرار میگیرند. این آسیبپذیریها در پروتکلهای SNMP ، NTP و CHARGEN وجود دارد. هر سه پروتکل در سراسر اینترنت و در تنظیمات سیستمها وجود دارد.
با توجه به یافتههای شرکت امنیتی Prolexic، چندین مشکل امنیتی در پروتکل SNMP وجود دارد. برخی از نسخههای این پروتکل، داده ها را در فرمهای قابل خواندن انتقال میدهد در نتیجه در برابر حملات تغییر داده و رهگیری داده آسیب پذیر است. هم چنین این پروتکل در برابر حملات جعل IP آسیبپذیر است زیرا مبدا انتقال یک درخواست SNMP تایید نمیشود و در نهایت تمامی نسخههای این پروتکل در برابر حملات"brute force" آسیبپذیرند.
براین اساس مهاجمان میتوانند با استفاده از این رخنهها، کنترل دستگاههای متصل به شبکه را در اختیار بگیرند و از آن ها برای راه اندازی حملات انکار سرویس استفاده کنند. در نتیجه مهاجمان میتوانند با استفاده از درخواستهای SNMP، حجم بزرگی از حملات انکار سرویس را ایجاد کنند.
بنا بر اعلام مرکز ماهر، در گزارش این شرکت آمده است: سازمانهایی که می خواهند خطر سوء استفاده از دستگاههای شبکه خود را برای راه اندازی حملات انکار سرویس توزیع شده کاهش دهند، باید پروتکل SNMP را غیرفعال کنند، دسترسیهای SNMP را از طریق فهرست کنترل دسترسیها محدود کرده و هم چنین دسترسی خواندن و نوشتن SNMP را غیرفعال کنند مگر آن که واقعا مورد نیاز باشد. شرکتها باید معیارهای تایید هویت قویتری برای کنترل دسترسی دستگاه های SNMP در نظر بگیرند.
به طور مشابه پروتکلهای NTP و CHARGEN می تواند به منظور راه اندازی حملات انکار سرویس توزیع شده مورد سوءاستفاده قرار بگیرد. شرکتهایی که از این پروتکلها استفاده میکنند باید در صورتی که نیاز به این پروتکلها ندارند آن را غیرفعال کرده یا استفاده از آن را محدود کنند.
itanalyze.com
-
راه حلی ساده برای ساخت و نگهداری رمزهای عبور
ایتنا- داشتن رمز عبور خوب از نان شب هم واجبتر است. باور کنید این جمله به ظاهر طنز در جهانی که روز به روز استفاده از خدمات مختلف اینترنتی گسترش مییابد، یک گزاره با اهمیت است. اما چگونه رمزهای خود را حفظ کنیم؟
به گزارش ایتنا از دویچه وله، اگر برای یادآوری آسان رمز عبور ایمیل خود، عبارتی ساده و کوتاه انتخاب میکنید مشابه این است که اتومبیل گرانقیمت مرسدس خود را بدون دزدگیر و باقفلهایی که به راحتی باز میشوند، درمحلهای پر خطر پارک کرده باشید.
اما اگر رمز عبور خوبی دارید اما آن را در پوشهای روی دسکتاپ کامپیوتر و یا دفترچه یادداشتتان نوشتهاید تا از خاطرتان نرود شبیه آدمهایی هستید که پشت کارت اعتباریشان رمز عبور آن را مینویسند.
اگر هم رمز عبور ایمیل و یا فیسبوک خود را چند سال متوالی است تغییر ندادهاید چون حفظ کردن و نگهداری رمز جدید سخت است، به سارقان گفتهاید تا چند سال آینده خانه نیستید و به راحتی میتوانند همه اموالتان را غارت کنند. اگر هم بخواهند میتوانند در خانهی زیبای شما زندگی کنند.
اگر برای حساب کاربری فیسبوک، ایمیل، توییتر و دیگر شبکههای اجتماعی خود یک رمز مشابه دارید، نه تنها به اصول اولیه امنیت در فضای مجازی اعتنا نکردهاید که یک کلید مشابه برای همه اموال و داراییهایتان ساختهاید و کار سارقان را راحت کردهاید. آنها مطمئناً از شما متشکر خواهند بود.
اگر هم همه این موارد را با هم انجام دادهاید، میتوانید نامتان را در کتاب جهانی رکوردها، گینس، به عنوان بیخیالترین انسان تاریخ ثبت کنید.
اما داشتن چندین رمز با مثلاً ۶۰ کاراکتر مختلف متشکل از عدد و حروف و علامتها واقعاً سخت و حفظ آنها تقریبا غیر ممکن است. تایپ این تعداد کاراکتر برای هر بار ورود به یک سرویس مجازی هم کابوس کاربران خواهد بود. اما راه حل چیست؟
دردی که فعلاً درمان دارد
در قدم اول باور کنید که داشتن رمزعبور خوب بسیار مهم است. هیچ وقت قدرت و هوش هکرها را دستکم نگیرید. اما در جهان فست فودی دردسر ساخت و نگهداری رمزهای عبور طولانی را چطور باید کم کرد؟ آنچه در پی میآید راه حلی است که تاکنون یافت شده و با ترکیب با دیگر موارد امنیتی ضریب بالایی از امنیت را برای شما فراهم میکند.
نرمافزارهای ساخت و نگهداری رمزهای عبور یک راه حل ساده و کم دردسر برای حفظ دهها و صدها پسورد قوی و مطمئن هستند. این نرمافزارها به صورت اتفاقی یک رمز عبور را برای شما میسازند و در فایلی کم حجم که توسط یک پسورد اصلی محافظت میشود، ذخیره میکنند.
به این ترتیب شما تنها میبایست یک پسورد قوی را در خاطر داشته باشید. این پسورد همچنین میتواند به صورت یک فایل مخفی شده در کامپیوتر و یا در استیک شما ذخیره شده باشد. از یاد نبرید که قطعاً کامپیوتر و استیک (حافظه قابل حمل) شما هم باید رمزگذاری شود.
برای وارد کردن هر بار رمز به این نرمافزار مراجعه میکنید و آن را به راحتی کپی میکنید. حتی رمزی با ۶۰ کاراکتر که یافتن آن برای هکرها با نرمافزارهای قوی و امکانات قابل توجه دهها سال ممکن است طول بکشد. تغییر هر شش ماه این رمز نیز کار هکرهای را چندین مرتبه سختتر میکند.
یکی از متدوالترین این برنامهها Keepass است. این نرم افزار رایگان و کم حجم برای سیستمهای ویندوز، مک و لینوکس طراحی شده است. نرمافزارهای دیگری هم هستند که مشابه Keepass کار میکنند که البته برخی از آنها رایگان نیستند.
پیشتر در گزارشی، وبسایت "امنیت در یک جعبه" را به شما معرفی کرده بودیم. در همین وب سایت میتوانید لینک دانلود آخرین ورژن این نرمافزار را بیابید. همچنین دفتر راهنمای نصب و استفاده از آنکه به زبان فارسی است.
برای آنکه مطالب بیشتری در مورد امنیت در فضای مجازی بخوانید میتوانید به صفحه ویژه دویچهوله در این باره مراجعه کنید. همچنین در بخش دنیای وب ضمن دسترسی به آخرین اخبار فضای مجازی، معرفی وبسایتهای مختلفی را خواهید یافت که به شما برای داشتن زندگی آنلاین بهتر و لذتبخشتر کمک میکنند.
itna.ir
-
یک میلیون گواهینامه رانندگی -- شد
اینترنت - هکرها از طریق حفره موجود در نرم افزار کلد فیوژن سرور دادگاه ایالتی واشنگتن را شکسته و اسناد آن را به سرقت بردند.
بر اساس اطلاعیه منتشره از سوی دفتر دادگاه ایالتی، ممکن است هکرها به 160 هزار شماره امنیت اجتماعی کاربران، و یک میلیون گواهینامه رانندگی ثبت شده در این اداره، دسترسی پیدا کرده باشند.
این اداره تاکید کرده که 94 گواهینامه بدون شک لو رفته و رخنه امنیتی بین پاییزسال 2012 تا فوریه سال میلادی جاری روی رخنه امنیتی برنامه coldfusion که سرور اصلی از آن استفاده می کرده، رخ داده است. جزییات حادثه منتشر شده ولی سرور حادثه دیده برای رفع عیب، خاموش شده است.{
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
}
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گفته مقامات، هر کسی که قرار ملاقات زندان برایش بین سپتامبر 2011 تا دسامبر 2012 صادر شده و هر راننده ای که بین 2011 و 2012 بدلیل تخلف رانندگی اطلاعاتش در سرور ثبت شده، تحت تاثیر این حمله بوده است.
از ماه فوریه و بعد از نصب وصله امنیتی، جلوی آسیب پذیری سرور کلد فیوژن گرفته شده است.
کیت های نرم افزاری جاوا و فلش و ادوب ریدر، همچنان در صدر نرم افزارهای آسیب پذیر بوده که هکرها از روی این رخنه ها ، سرورها و سایتهای مختلف را -- می کنند و اطلاعات آنها را به سرقت می برند.
کمپانی ادوب یا ادوبی، این هفته چهارمین وصله عمده امنیتی خود روی coldfusion را عرضه کرد. {
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
} و این سومین وصله امنیتی است که در سال 2013 عرضه شده است که نشان از آسیب پذیر بودن کلدفیوژن دارد و این در حالی است که ادوبی در سال 2012 کلا 4 وصله منتشر کرده بود.
khabaronline.ir