-
معضلی بنام روشن بودن موبایل در پرواز به زودی حل می شود؟
اینترنت - موبایل هنگام تیک آف کردن، باید به طور کامل خاموش شود یا فقط قرار دادن آن در حالت flight mode کافی است؟ به زودی در این باره تصمیم گیری خواهد شد.
هواپیماها برای از دست ندادن سیستم مانیتورینگ و ارتباطی خود، از کاربران می خواهند هنگام تیک آف و فرود، ابزار الکترونیکی خود را خاموش کنند اما بر اساس تحقیقات جدید، یک سوم از کاربران ابزار خود مانند گوشی هوشمند و تبلت و لپ تاپ خود را روشن نگه می دارند.
در تحقیقات صورت گرفته توسط APEX و CEA بیش از 30 درصد از مسافران، به طور تصادفی ابزار خود را علی رغم دریافت هشدار از سوی مهامانداران، روشن نگه می دارند.
بر اساس این تحقیق، هنگامی که به کاربران هشدار داده می شود که ابزارهای خود را خاموش کنند، بیش از 59 درصد کلا سیستم خود را خاموش کرده، 21 درصد آنرا در حالت flight mode در آورده و 5 درصد نیز گاهی اوقات!! سیستم خود را خاموش می کنند.
در ماه ژانویه 2013 کمیته مخصوصی در اداره هوانوردی فدرال تشکیل شده و مجموعه پیشنهادات جدید را در مورد ابزار الکترونیکی بررسی کرد. کمپانی هایی از امریکن ایرلاینز، بوئینگ، Thales، Garmin و CEA نیز در این مذاکرات حضور داشته و مجموعه تصمیمات آنها در ماه جولای 2013 منتشر خواهد شد.
گروه فنی مذکور نتیجه نهایی از اینکه بالاخره ابزار الکترونیکی برای پرواز خطرناک است یا نه را به استحضار عموم خواهد رساند. همچنین مفهوم flight mode را نیز بازنگری کرده و مفاهیم جدید در این باره را منتشر کرده تا سازندگان از آن برای ساخت نسل های بعدی ابزارهای خود استفاده کنند.
بوئینگ در چند حادثه هواپیمایی موضوع دخالت ابزارهای الکترونیکی مسافران در پرواز را بررسی کرده و هنوز به نتیجه قطعی درباره رابطه مستقیم حوادث مربوط با روشن بودن ابزار الکترونیکی، نرسیده است.
اما اخ هر حال نگرانی در مورد تداخل تلفن همراه در سیستم های ارتباطی هواپیما، همچنان باقی است.
داگ جانسون قائم مقام در CEA می گوید قطعا رفتار مسافران در تصمیم آتی ما در این باره موثر خواهد بود.
khabaronline.ir
-
به تکمیل پاندا 2014 کمک کنید و جایزه بگیرید
شرکت پاندا سکیوریتی، تولید کننده بزرگ ضدویروس و راهکارهای امنیت فناوری اطلاعات، از انتشار نسخه آزمایشی جدیدترین محصول خود ویژه کاربران خانگی خبر داد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، بر این اساس، نگارش ۲۰۱۴ از نرمافزار Panda Global Protection به صورت آزمایشی در اختیار کلیه کاربران اینترنت قرار گرفته است تا با نصب و بررسی ویژگیهای آن بتوانند در روند تکمیل هر چه بهتر آن مشارکت کنند.
بنا بر اعلام شرکت پاندا سکیوریتی، کلیه کاربرانی که نسخه آزمایشی محصولات ۲۰۱۴ را دانلود و نصب کنند، حداقل ۵۰ درصد تخفیف بینالمللی هنگام خرید نسخه نهایی و رسمی محصول دریافت خواهند کرد.
علاوه بر این، کاربرانی که بتوانند در بهسازی نرمافزار و یا رفع اشکالات احتمالی آن مؤثر باشند، یک کارت خرید ۲۰۰ دلاری از شرکت اسپانیایی پاندا دریافت خواهند کرد.
این درحالیست که شركت ايمن رايانه پندار نمايندگي اين شركت در ايران نيز به کاربران اين نرمافزارها كه اين نرمافزار را از سايت محلي به نشاني
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دريافت کرده و كشف ايرادات احتمالي و يا ملاحظاتشان به بهبود کارایی نرمافزار كمك کند، جوايزي از جمله دو میلیون ريال جایزه نقدي، ١٠ عدد محصول ٢٠١٤ و ٥ عدد ميكرو SD هشت گيگابايت اهدا ميكند.
برنامه نرمافزاری Panda Global protection 2014 که نسخه نهایی و رسمی آن اواخر تابستان سال جاری منتشر خواهد شد، از ویژگی های منحصر بفردی نظیر بهرهگیری از تکنولوژی ابر(Cloud Technology) برای امنیت بیشتر کاربران و نیز حفاظت یکپارچه از تجهیزات یا سیستمهای عامل مختلف (ویندوز، مک، اندروید، iOS و ...) برخوردار است.
علاوه بر این، نسل جدید نرمافزارهای ضدویروس پاندا، مجهز به یک کیت پاکسازی ویژه هستند که میتوانند رایانههای به شدت آلوده را از طریق ساخت یک Bootable CD و یا یک Bootable USB به طور کامل پاکسازی و مجدداً راهاندازی کنند.
لازم به ذکر است بر اساس اعلام شرکت پاندا سکیوریتی، از زمان انتشار نسخه نهایی این محصول در ماه آگوست(مرداد و شهریور)، امکان ارتقای رایگان به نسخه ۲۰۱۴ برای کلیه کاربرانی که از این پس نسخه ۲۰۱۳ ضدویروسهای پاندا را به صورت رسمی در رایانههای خود نصب کردهاند، وجود خواهد داشت.
برای دانلود رایگان نسخه آزمایشی Panda Global Protection 2014 لینک زیر را دنبال کنید:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
itna.ir
-
مدير ارشد اچپي: چشمانداز امنيت در دنياي آيتي اميدوارکننده نيست
خبرگذاری فارس / مدير امور عملياتي HP در اظهارنظري تصريح کرد وضع امنيت در فضاي سايبر روز به روز بدتر ميشود و چشمانداز دنياي آيتي در اين عرصه اميدوارکننده نيست.
به نقل از تک نيوز، پيچيده تر شدن تهديدات پيشرو موجب شده که شرايط امنيتي در دنياي فناوري اطلاعات نگران کننده باشد. Bill Veghte همچنين در اين مورد گفت: افزايش تهديدات سايبري در يک سال گذشته بسيار فراتر از تهديداتي بوده که در کل يک دهه اخير ظهور کرده اند.
اين متخصص به تجربيات شخصي خود در اين زمينه اشاره و افزوده است: به تازگي من با يک ه ک ر نوجوان روبرو شده ام که بسيار باهوش بود و توانسته بود ويندوز سرور را ه ک کند و از آنجا که به دنبال شهرت و کسب درآمد بود قصد داشت ده هزار دلار باج گيري کند.
وي افزود: در کنار انگيزه هاي مادي، توطئه هاي پيچيده، تروريسم، اغراض نژاد پرستانه و .... به امنيت دنياي فناوري اطلاعات آسيب مي زند و تداوم اين وضعيت هم به بخش خصوصي و هم به بخش دولتي آسيب خواهد زد. نتيجه اين امر افزايش تقاضا براي بهره مندي از خدمات امنيتي از سوي نهادها و موسسات مختلف دولتي و خصوصي بوده است.
-
فريب کاربران با استفاده از نرمافزار تحليلي
فارس / طراحان يک بدافزار اينترنتي براي فريب کاربران و کنترل سيستمهاي آنها از يک ابزار تحليلي معروف به نام Aheadlib استفاده کردهاند.
به نقل از پي سي مگ، اين بدافزار که توسط شرکت امنيتي ترندميکرو شناسايي شده قادر به نفوذ به رايانه هاي شخصي و سرقت اطلاعات مختلف است.
بدافزار ويتني با پسوند DLL که مخصوص فايل هاي سيستمي و متعارف است در رايانه هاي شخصي منتشر مي شود و به نظر مي رسد که طراحي و انتشار گسترده آن با سوءاستفاده از ابزار تحليلي Aheadlib صورت گرفته باشد.
بسياري از شرکت هاي تجاري از Aheadlib براي کدنويسي مبتني بر زبان برنامه نويسي C با استفاده از فايل هاي DLL استفاده مي کنند. تاکنون گزارش هاي متعددي در مورد دور زدن پروتکل هاي امنيتي با استفاده از اين بدافزار منتشر شده است. Aheadlib تمامي فايل هاي DLL را که قادر به کدنويسي به زبان C باشد را مي پذيرد و همين مساله مورد سوءاستفاده هکرها قرار گرفته است.
بررسي هاي ترندميکرو نشان مي دهد که اين بدافزار به سرقت فايل هاي مايکروسافت آفيس، پي دي اف و همين طور فايل هاي داراي پسوند TIFF علاقه زيادي دارد.
-
۸ منبع مطمئن برای پیگیری اخبار و هشدارهای ویروس های رایانه ای
کامپیوترها روز به روز به ابزاری بیشتر و بیشتر ضروری برای ما تبدیل می شوند. آنها اکنون تبدیل به محیط اصلی ذخیره عکس های دیجیتال ما ، اسناد ، فاکتورها ، چند رسانه ای ها و غیره شده اند. حجم خالص کاربران کامپیوتر و ظهور کامپیوترهای ارزان به همراه افت قیمت اینترنت و اتصال دائمی رایانه ها به این شبکه باعث شده رایانه های امروزی به اهداف جذابی برای هکرها و ویروس نویسان ، و طراحان جاسوس افزار ها و سایر نرم افزار های مخرب بدل شوند.
ممکن است شما نرم افزار آنتی ویروسی بر روی کامپیوتر خود نصب کره باشید که خود را در برابر آخرین تهدیدات به شکل اتوماتیک به روز رسانی می کند. اگر این چنین نیست، در اینجا می توانید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را مشاهده و مطالعه کنید. علاوه بر آن ، ایده خوبی است که همیشه خودتان از صدر اخبار مربوط به امنیت رایانه ای آگاهی داشته باشید تا این اگاهی سبب ایجاد نوعی محافظت از شما در برابر خطرات احتمالی گردد. ویروس ها و تهدیدات دیگر تمایل به تکثیر و گسترش خود در جامعه مجازی دارند، همین امر هم هست که روز رسانی های مداوم را برای تولید کنندگان نرم افزارهای امنیتی دشوار اما غیر قابل اجتناب می کند. در مقاله حاضر لیستی از منابع رسمی قابل اعتماد و مستقل که به انتشار اخبار مرتبط با ویروس های کامپیوتری و هشدارها هنگامی که یک ویروس شیوع پیدا می کند می پردازند برای شما آورده ایم.
منابع رسمی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ESET نام قابل اعتماد در صنعت امنیت رایانه های رومیزی است. آنها با به روز رسانی سریع اخبار ویروس ها، گاهی در صورت لزوم چند بار در روز، موفق به کسب رضایتمندی هر دو طیف کاربران تجاری-اداری و کاربران خانگی به طور یکسان شده اند. همچنین این سایت دارای یک وبلاگ و فروم فوق العاده با نام ESET Threat blog است که اطلاعات هر کاربری در مورد ویروس های جدید و یا تروجان ها به روز نگه می دارد. وبلاگ به طور مرتب به روزرسانی می شود و علاوه بر ارائه آخرین اطلاعات در مورد ویروس ها ، متخصصان این سایت، اطلاعات اضافی دیگری از جمله مقالات مفید به صورت راهنمایی مرحله به مرحله از طریق سوال و جواب برای جلوگیری از دستکاری هکرها، نفوذ و غیره در اختیار ما قرار می دهد. ESET مدام مطالب وبلاگ خبری خود را با محتوایی که به کار همه بیاید به روز رسانی می کند: از کاربران مبتدی گرفته تا حرفه ای ها.
مقالات این سایت حاوی جزئیات مانند چگونگی کار زیرزمینی بدافزارها در رایانه ها، چگونگی توزیع تروجان توسط هکرها از طریق بازی های آنلاین و چگونگی دستکاری بازار سهام توسط روبات های botnets می باشند. البته اینها تنها برخی از موضوعات جالب تحت پوشش این سایت هستند.
ترند میکرو یکی از پیشگامان در صنعت امنیت کامپیوتری است. از خدمات ارزنده این موسسه همین بس که دانشنامه ای از زمینه های مختلف تهدید ها تهیه کرده که برای حفظ کاربران خود با اطلاع رسانی از آخرین اخبار و هشدار ویروس های کامپیوتری بسیار مفید است. گونه های اخیر و به روز از بدافزار ها ، جاسوس افزار ها و آسیب پذیری های امنیتی به تفکیک در جداول مربوطه لیست شده اند ، به همراه رتبه بندی احتمال وقوع حمله به رایانه های کاربران. کلیک روی نام هر بدافزاری سبب باز شدن یک مشاوره بسیار دقیق در مورد چگونگی آسیب رسانی این تروجان به کامپیوتر و سیستم عامل هایی که تحت ان ها این بدافزار فعال می شود خواهد شد.
این سایت با نشان دادن نقشه جغرافیایی ریسک حملات ویروسی در سطوح مختلف و لیستی از آخرین تهدیدات از بالاترین سطوح گرفته تا سطوح عمومی و همه گیر ملاحظه می شود صفحه اطلاعات ویروس مک آفی خیلی خوب سازمان یافته است. منابع رایگانی برای آموزش مبتدیان در مورد تهدیدات مختلف مانند ویروس های، تروجان ها ، جاسوس افزار و غیره و چگونگی شناسایی یکی از دیگری وجود دارد. ابزارهای مخصوص تشخیص ویروس و حذف رایگان را نیز می توان از اینجا دانلود کرد.
مترادف بودن نام نورتون با امنیت صنعت کامپیوتر سبب شده این سایت وابسته به کمپانی نورتون یک منبع جامع شناسایی تهدیدات شاخص در نظر گرفته شود. شما می توانید کلیه تهدیدات امنیتی ذکر شده مرتبط با کامپیوتر را در یک صفحه به ترتیب الفبایی مشاهده کرده و حتی به جستجوی اطلاعات درباره یک ویروس خاص اگر نامش را می دانید بپردازید.
Securelist پورتال دیگری در زمینه نگهداری اطلاعات و تهدیدات ویروس های کامپیوتری تهیه شده توسط آزمایشگاه کسپرسکی می باشد. آنها در مطالب این مرجع به لیست ویروس های اخیر و شرح انها ، بررسی مفصل رفتار تروجان در سیستم های تحت آزمون ، اخبار و تحلیل هایی از موضوعات داغ امنیتی ، آمار ماهانه مرتبط با نرم افزارهای مخرب و بسیاری مطالب دیگردر رابطه با امنیت فن آوری اطلاعات پرداخته اند.
منابع مستقل
ComputerWeekly ، یک وبلاگ مشهور فناوری اطلاعات است که دارای بخش منحصر به فردی اختصاص داده شده به هشدارهای امنیتی کامپیوتر و تجزیه و تحلیل های آن است. علاوه بر پوشش اخبار در مورد تهدیدات امنیتی کامپیوتر ، کارشناسان این وب گاه همچنین مقالات مفصل و مشروحی درباره آسیب پذیری های موجود در لوازم اکترونیکی بی سیم و تلفنهای هوشمند محبوب منتشر می کنند. نگاه آینده نگرانه این مرجع بیشتر متمرکز بر تهدیدات آینده و مبارزات قریب الوقوع با اسپم ها و مقالات مفصلی حاوی هشدارهای امنیتی در بحث آی تی نوشته شده به زبان ساده متمرکز است که درک این مطالب را برای افراد مبتدی و با کمترین سطح دانش آی تی نیز آسان و امکان پذیر می سازد.
درست مانند نام خود ، بولتن ویروس یک وبلاگ اختصاص داده شده به مسائل امنیتی برای پوشش دادن انواع مسائل مربوط به شیوع ویروس ها ، تروجان و جاسوس افزارهاست. بولتن ویروس حامل تعداد بسیاری مقاله در زمینه آزمون های بدافزارها و تحلیل کامل با تفسیرهای پیچیده گرافیکی است. جدول فوق العاده جالبی هم در این منبع وجود دارد که لیستی از نرم افزارهای مخرب مهم و درصد شیوع کامپیوترها به هر کدام را نشان می دهد که صفحه اصلی این سایت را مزین کرده است. همچنین تقویم و زمان برگزاری کنفرانس ها و کنوانسیون های مختلف امنیتی در سراسر جهان نیز در این صفحه برای اطلاع عموم به نمایش در آمده.
با طراحی خلاقانه و ابتکاری این پورتال، لیستی از تهدیدات امنیتی برجسته حوزه فناوری اطلاعات به صورت رنگی نمایش داده شده تا پورتال اخبار امنیتی تحسین هر بازدید کننده ای که برای بار اول به این سایت سر می زند را برانگیزد. پورتال همه سیستم عامل ها را پوشش می دهد اما بسیاری از مقالات و مطالب در مورد آسیب پذیری های برجسته سیستم عامل مایکروسافت ویندوز است ، که شاید بزرگترین مشکلات را در میان همه سیستم عامل ها داشته باشد!
نتیجه
در میان منابع رسمی ، وبلاگ ESET منبعی لذت بخش ومفیدتر از سایرین است و یکی از نامزد های بسیار جدی برای بدست گرفتن عنوان کامل ترین وبلاگ امنیتی کامپیوتر است.
Securelist وابسته به کسپرسکی با هشدار های ویروس های کامپیوتر و تجزیه و تحلیل خود می تواند در جایگاه دوم قرار گیرد.
بقیه منابع رسمی به طور منظم با توضیحاتی که بیشتر در زمینه تهدیدات کامپیوتری ابتدایی به نظر رسیده و برای نگاه اجمالی مفیدند به روز رسانی می شوند.. ComputerWeekly و Virus Bulletin نیز هر دو کارشان را در گزارش و پوشش هشدار های خطرات بالقوه به زبانی که حتی مبتدیان نیز می توانند ان را درک کنند بسیار عالی انجام می دهند.
گویا آی تی
-
عرضه اصلاحیه و ترمیم دو آسیبپذیری حیاتی در IE
به گزارش ایتنا از ایسنا، روز سهشنبه مایکروسافت ۳۳ آسیبپذیری را در ۱۰ بولتن برطرف خواهد کرد که دو آسیبپذیری مرتبط با IE آن در رده امنیتی حیاتی قرار دارند.
درحالی که جزئیات کمی درباره این مسائل امنیتی ارائه شده است، بولتن امنیتی روز گذشته مایکروسافت نقایصی را در برخی محصولات دیگر نیز مشخص کرد.
بولتن شماره ۱ به تمامی نسخههای IE از ۶ تا ۱۰ مرتبط بوده و سیستمهای ویندوز ۸ و ویندوز RT را شامل میشود. این اصلاحیه مسائل کشف شده در دو کنفرانس امنیتی در سال جاری را برطرف میکند.
بولتن شماره ۲ به نقص امنیتی اخیر IE۸ که برای هدف قرار دادن کارمندان دولت آمریکا مورد سوء استفاده قرار گرفته بود، مرتبط است. این شرکت نرمافزاری اعلام کرده است که در حال کار برای ارائه یک اصلاحیه کامل برای این نقص امنیتی بوده است که روز پنجشنبه نیز یک اصلاحیه خارج از نوبت Fix It برای آن عرضه کرد.
هشت بولتن دیگر در رده امنیتی «مهم» قرار گرفتهاند.
بنا بر اعلام مرکز ماهر، هشت اصلاحیه باقی مانده مربوط به نقایصی از خطاهای انکار سرویس گرفته تا اجرای کد از راه دور در Microsoft Office و Lync افزایش حق دسترسی و افشای اطلاعات در Windows Essentials ۲۰۱۱ و Windows Essentials ۲۰۱۲ هستند.
این شرکت از زمان عرضه ویندوز ۸ و ویندوز RT (نزدیک به ۷ ماه)، ۷۳۹ بهروزرسانی برای این سیستم عاملها عرضه کرده است.
این ترمیمهای امنیتی در روز سهشنبه ۱۴ ماه می از طریق کانالهای معمول بهروز رسانی عرضه خواهند شد.
itna.ir
-
۶۰ درصد تخفیف مهاجرت به آویرا
جشنواره بهاره شرکت رایان سامانه آرکا با هدف استقبال از مهاجران آغاز گردید.
به گزارش ایتنا از روابط عمومی آرکا، این شرکت بعد از برگزاری موفق جشنواره زمستانه و این بار در راستای استقبال از مشتریان جدید، جشنواره بهاره خود را با عنوان تخفیف ویژه مهاجرت به آویرا برگزار میکند.
شعار ویژه این جشنواره «زیر چتر آویرا ایمن بمانید» انتخاب شده است و در طول این جشنواره ۶۰ درصد تخفیف شامل حال مشتریانی خواهد شد که تا پایان خردادماه از دیگر محصولات به آویرا مهاجرت نمایند.
لازم به ذکر است که محصولات آویرا با کسب چندین و چند تاییدیه و جایزه از مراکز مختلف بررسی و تست محصولات امنیتی، در سالهای گذشته جزوبرترینها بوده است و همواره محصولات آویرا در تستهای مراکزی چون AV-Comparatives، Virus Bulletin و AV-TEST رتبههای نخست را به خود اختصاص دادهاند.
گفتنی است آويرا محدوده وسيع و جامعي از محصولات را براي كاربران گوناگون از مصرفکنندگان سيستمهاي موبايل تا شبكههاي بزرگ فراهم ساخته است.
برخي از اين محصولات عبارتند از ضدويروس براي سرورهاي ويندوز، يونيكس، سولاريس، ضدويروس براي دروازه هاي اينترنت SQUID و ISA و همچنين ارايهكننده محصولات امنيت ايميل سرورها (ضدويروس و ضداسپم) براي كليه ايميل سرورها از جمله ايميل سرورهاي يونيكس و Exchange و ضدويروس براي سرورهاي پورتال مانند SharePoint و ...
علاقهمندان جهت کسب اطلاعات بیشتر و دریافت مشاوره از کارشناسان میتوانند از طریق وبسایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با شرکت رایان سامانه آرکا نماینده انحصاری آویرا در ایران تماس حاصل نمایند.
itna.ir
-
پیدا شدن اپلیکیشن های تروجان در فروشگاه گوگل پلی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
معمولا گوگل پلی به عنوان جای امنی شناخته می شود که کاربران اندروید می توانند در آن بی دغدغه از خطرات بیرونی، نظیر کدهای مخرب و سایر تهدیدهای امنیتی، به نصب اپلیکیشن های سالم بپردازند. اما این خانه امن هم، گاهی با رخنه روبرو می شود و بد نیست کاربران اندرویدی با اطلاع از ساختار این رخنه ها، به مراقبت بیشتر از دستگاه های خود بپردازند.
Webroot که شرکتی امنیتی است و به خاطر راهکارهای امنیتی اش در حوزه موبایل و کسب و کار، معروف شده، نوعی جدید از بد افزارهای اندرویدی را کشف کرده که تاکنون از دید رادارها پنهان مانده بودند. این تهدید امنیتی که اسم رسمی آن Android.TechnoReaper است، در دل چندین اپلیکیشن مجزا قرار گرفته و به کاربران امکان استفاده از فونت هایی غیر از آنچه بر روی دستگاه شان ارائه شده را می دهد.
دستگاه چطور آلوده این تروجان می شود؟ روش مورد استفاده سازندگان این تروجان در اصلی خیلی ساده است. وقتی این بد افزار کشف شد، در ظاهر دو اپلیکیشن اندرویدی وجود داشت که به عنوان پوششی برای فعالیت خرابکارانه، به کاربران اندروید فونت های جدید عرضه می کرد. وقتی کاربران با دانلود یک فونت ساده در منوی برنامه موافقت می کردند، دانلود اصلی با ارجاع به لینکی مربوط به یک جاسوس افزار که روی سروری خصوصی قرار داشت، انجام می گرفت. بنابراین بدون اطلاع کاربر، علاوه بر فونت، یک برنامه خطرناک هم نصب می شد.
این فایل مخرب که ikno.apk نام دارد، در بر دارنده جاسوس افزاری به نام iKno Android Spy است که در گوگل پلی یافت نمی شود ولی می توان آن را از فروشگاه آمازون نصب کرد. این، برنامه ای است که به فرد امکان می دهد به جاسوسی یک دستگاه اندرویدی دیگر بپردازد. کارهایی که این جاسوس افزار از عهده شان بر می آید، به طور خلاصه عبارت هستند از:
• نوشتن و ارسال پیامک های متنی، و نظارت بر پیام های دریافتی. (این برای ام ام اس نیز صدق می کند).
• نوشتن داده ها بر روی کارت حافظه جانبی دستگاه.
• نظارت و دستکاری تماس های گرفته شده با دستگاه و حتی برقراری تماس بدون استفاده از رابط کاربری دستگاه.
• مکان یابی با استفاده از داده های شبکه مخابراتی/وای-فای/جی پی اس یا فعالیت های شبکه.
• دسترسی به داده های فهرست تماس، تنظیمات صوتی و حتی ضبط تماس ها.
حال تصور کنید که چنین مداخلاتی بدون اطلاع شما رخ دهند! آن وقت با نصب این جاسوس افزار، فردی ناشناس به سطح دسترسی مدیریتی دستگاه شما دست خواهد یافت و داده های حساس تان می تواند به روی یک سرور آنلاین، ثبت شود. هر چقدر هم احساس کنید چنین موردی شبیه فیلم های جاسوسی است، ولی با این روش می توان رمز ها یا اطلاعات حساس افراد را سرقت کرد.بدترین بخش قضیه این است که کل این فرآیند بدون بر انگیختن شک کاربر صورت می گیرد. وقتی اپلیکیشن اولیه که در اصل یک اسب تروا با ماهیت نفوذ است نصب شد، کافی است فونتی نصب شود تا ظرف 10 ثانیه جاسوس افزار اصلی از راه برسد و میزبان را قربانی کند.
هم اکنون اپلیکیشن های آلوده از گوگل پلی حذف شده اند ولی مهم تر از اطلاع از این خبر، آشنایی با روش هایی است که خرابکاران استفاده می کنند تا دستگاه ها را مورد حمله قرار دهند.
سال های آینده، می تواند دورانی بحرانی برای امنیت موبایل باشد و به نظر می رسد وضع برای دستگاه های اندرویدی رو به وخامت خواهد گذاشت. انواع جدیدی از خرابکاری ها مشاهده می شود که حتی اپلیکیشن های اصلی را هم تهدید می کند، نه فقط کاربران را. در این بین، یکی از بهترین راه ها برای حفاظت از دستگاه تان در مقابل تهدیدها، استفاده از آنتی ویروس های خوب است.
narenji.ir
-
آیا سارقان با تلفنهمراه میتوانند حساب بانکی را خالی کنند؟
ایتنا- با ارائه نرمافزارهای تلفنهای همراه توسط بانکها و البته رعایت نکاتی ایمنی، میتوان راحتتر و سریعتر کارهای بانکی را انجام داد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سرپرست پلیس فضای تولید و تبادل اطلاعات ایلام با تاکید بر رعایت نکات ایمنی در انجام عملیات بانکی با استفاده از موبایل، توصیه کرد کاربران از گذرواژههای قوی شامل ارقام، علائم و حروف استفاده کنند.
به گزارش ایتنا از ایسنا سرگرد علی عباسی ضمن تاکید بر رعایت نکات ایمنی در انجام عملیاتهای بانکی توسط تلفنهمراه، گفت: اخیرا بانکها اقدام به تولید و عرضه نرمافزارهای مخصوص تلفنهای همراه کردهاند.
وی با طرح این سوال که اگر تلفنهمراه به سرقت رود، آیا سارق میتواند از تلفن همراه شما برای خالیکردن حساب بانکی استفاده کند؟ گفت: با توجه به اینکه تمایل به استفاده از نرمافزارهای بانکداری رشد بسیار سریع داشته، رعایت نکات امنیتی و اقدامات احتیاطی برای پیشگیری از کلاهبرداری بانکی لازم و ضروری است.
عباسی با بیان اینکه رعایت نکات بسیار ساده توسط استفادهکنندگان از این نرمافزارها میتواند راه را بر هر گونه سوءاستفاده و سرقت ببندد، گفت: محرمانه نگهداشتن گذرواژهها، اطلاعات شخصی و حتی شماره حسابهای بانکی، یکی از سادهترین راههای عدم سرقت است.
سرپرست پلیس فتای ایلام با بیان اینکه گذرواژه و شماره رمز عبور شخصی و حتی پاسخهای مربوط به سوالات محرمانه نرمافزار یا شماره حسابهای بانکیتان را در دستگاه خود ذخیره نکنید، گفت: حتیالامکان از گذرواژههای قوی که شامل ارقام، علائم و حروف است، استفاده کنید.
وی به کاربران توصیه کرد که به پیامهای متنیای که شماره حساب بانکی را طلب میکنند، پاسخ ندهند گفت: بانک شما هرگز با ارسال پیام متنی با شما ارتباط برقرار نخواهد کرد و مطمئن باشید که هر پیام ناخواسته و ناآشنا بدین مضمون به قصد کلاهبرداری از شما ارسال شده است.
عباسی با بیان اینکه تلفنهمراه خود را به گونهای تنظیم کنید که زمانی دستگاه روشن میشود، از کاربر گذرواژه بخواهد، گفت: هیچگاه دستگاه خود را به گونهای تنظیم نکنید که به صورت خودکار با حساب بانکی شما ارتباط برقرار کند.
سرپرست پلیس فتای ایلام از مهمترین اقدامات در هنگام انجام عملیات بانکی با استفاده از تلفنهمراه را نصب نرمافزارهای ضدویروس عنوان کرد و گفت: برای تضمین امنیت انتقال پول الکترونیکی، نصب نرمافزارهای ضدویروس مفید خواهد بود و استفادهکنندگان از این نرمافزارها باید ضریب ایمنی دستگاه خود را افزایش دهند.
-
تلاش بی امان هکرهای چینی برای سرقت از سری ترین پروژه دفاعی انگلیس
اینترنت - انگلیس می گوید روزانه هزاران حمله به پروژه دفاعی فوق سری این کشور که از سوی چینی ها انجام می شود را دفع می کند.
پروژه جنگنده های استیلث انگلیس JSF یا stealthy Joint Strike Fighter، که برای نیروی هوایی و دریایی سلطنتی ساخته و در سال 2018 رونمایی می شود، توسط هکرهای ارتش چین مورد حمله قرار می گیرد.
ام.آی.فایو (سرویس جاسوسی داخله انگلیس) و اف بی آی معتقدند حملات هکری که تعداد آن بیش از هزار بار در روز است، مستقیما از سوی هکرهای وابسته به ارتش چین هدایت و مدیریت می شود.
به همین دلیل هکرهای با اخلاق و نخبه های ضد هکری از دانشگاه کاونتری با درجه فوق لیسانس ماموریت پیدا کرده اند که جلوی این حملات را بگیرند.
دکتر سراج شیخ مدیر گروه واحد امنیت سایبر در دانشگاه کاونتری می گوید با حملات بسیار پیشرفته هکری از سوی چینی ها روبرو شده ایم که با استفاده از فارغ التحصیلان دانشگاه و دانشجویان نخبه، سعی در دفع این حملات داریم.
سخنگوی لاکهید مارتین می گوید پروژه اف 35 و سایر پروژه های فوق سری، اولویت اول هکرهای وابسته به ارتش خلق چین است و ما سعی داریم جلوی آنرا بگیریم.
البته چین در آن سو، هر نوع حمله هکری را مردود اعلام کرده است.
پروژه JSF انگلیس آپدیت کردن اف 35 با قابلیت های جدید است که می تواند در خاک دشمن اهداف را بدون ردیابی شدن مورد هدف قرار دهد.
به گفته مقامات نظامی، با وارد کردن قابلیت موسوم به VLO یا Very low Observable، جنگنده مذکور نامرئی شده و با سرعت 1300 مایل بر ساعت تا 2333 کیلومتر وارد منطقه دشمن شده و بازگردد.
khabaronline.ir
-
خرابکاری در مرورگر، خرابکاری در فیس بوک
مرکز حفاظت از تروجان شرکت مایکروسافت در یک پست رسمی که در وبلاگ خود منتشر کرده است، نسبت به ظهور تهدید جدیدی که ابتدا مرورگر و در نهایت پروفایل فیس بوک شما را هدف قرار میدهد، هشدار داده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این تهدید که از کشور برزیل شروع شده است، بر پایه خرابکاری در مرورگر گوگل کروم و فایرفاکس است.
براساس این گزارش، این آلودگی با عنوان Trojan.JS/febipos.A. با تخریب مرورگر، پروفایل فیس بوک شما را هدف قرار میدهد.
طبق اعلام مایکروسافت این تروجان، یک برنامه مخرب افزودنی به مرورگر است که فعلاً مرورگر کروم و فایرفاکس را هدف قرار داده است و هنوز گزارشی از آسیب پذیری مرورگر IE نسبت به این تروجان دریافت نشده است.
عملکرد تروجان
این تروجان با نفوذ به سیستم کاربر، وی را هنگام ورود به حساب کاربری فیس بوک خود، تحت نظر میگیرد.
در اولین مرتبه از ورود کاربر، تروجان لیستی از برنامههای افزودنی مخرب به مرورگر را به همراه دستورات انجام کار، در اختیار کاربر قرار میدهد.
در صورت اعمال این دستورات توسط کاربر، آلودگی به سیستم وی نفوذ کرده و کلیه فعالیتهای کاربر در فیسبوک نظیر لایک صفحه، اشتراک گذاری پست، پیوستن به یک گروه، دعوت از دوستان، اظهار نظر برای پستهای مختلف و... را تحت تاثیر قرار میدهد.
در چنین شرایطی مایکروسافت به کاربران پیشنهاد میکند به منظور جلوگیری از به دام افتادن این تروجان، همیشه، در هر لحظه و در هر مکانی آنتی ویروس خود را بروز نگه دارند.
itna.ir
-
چطور دانشگاه نیوساوث ولز، بهترین ه.کرهای کلاه سفید دنیا را تربیت می کند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
عصر سه شنبه است و گروهی 4 نفره از دانشجویان با لپ تاپ های شان در اتاقی از کمپ کنزینگتون دانشگاه نیوساوث ولز نشسته اند، جایی که قرار است برای 24 ساعت آینده به ه.ک کردن سیستم های کامپیوتری اقدام کنند. پشت سرشان، استاد و مدرس تحسین شده امنیت آی تی ایستاده، که ترجیح می دهد به عنوان یک فرد آکادمیک از او یاد نشود، و البته به واژه هکادمیک هم بلند می خندد. او فیونبار دیویس نام دارد.
تا عصر فردا، این دانشجویان به سختی چشم روی هم گذاشته اند، زیرا تازه حضورشان در مسابقه "چالش امنیت سایبری 2013" به پایان رسیده. رقابتی که شرکت Telstra و سازمان های دولتی هفته گذشته آن را برگزار کردند. Telstra در دومین سال برگزاری این رویداد، به دنبال یافتن کاندیدهای مناسب برای امنیت آی تی بود، شغلی که تقاضا برای آن رو به افزایش است.
در این مسابقه، شرکت کنندگان به طور 24 ساعته و بدون وقفه، به تست یک سیستم آی تی که Telstra به این منظور ساخته بود پرداختند. این مسابقه شامل "تست حمله و نفوذ به سیستم" بر روی اپلیکیشن های تحت وب این شرکت، و نیز شبکه ها و محصولات آن بود. تست نفوذ، به منظور بررسی یک سیستم کامپیوتری یا شبکه از طریق شبیه سازی حملات هکری، انجام می شود.
43 گروه شرکت کننده، هر کدام متشکل از 4 عضو، در این مسابقه شرکت کردند و استقبال به حدی بود که Telstra مجبور به محدودسازی تعداد تیم های هر دانشگاه به 3 بود. جالب اینجا است که هر سه مقام اول مسابقه، به تیم های دانشگاه نیوساوث ولز اختصاص یافت.
اما چرا این دانشگاه بهترین ه.کرهای "کلاه سفید" را دارد؟
فیونبار دیویس که از اساتید امنیت آی تی در این دانشگاه است، بر خلاف سایر افراد آکادمیک که خیلی جدی هستند، در پروفایل خودش به شوخی نوشته "یک کت و شلوار پوش حرفه ای" که "فنون ه.ک" و "اچ تی ام ال" و "ناکام کردن تهدیدات آدم های زرنگ" را تدریس می کند.
بسیاری از دانشجویان او و سایر همکارانش به شرکت های امنیتی گردن کلفت رفته و مشغول کار هستند، برخی دیگر هم در جاهایی مثل گوگل دوره کارآموزی می گذرانند. تئو جولین که یکی از دانشجویان دیویس است می گوید چیزی که او را یک هکر کلاه سفید عالی کرده، روش های آموزشی غیر مرسوم دیویس است. آموزش های او، عملی و در میدان جنگ صورت می گیرد، و نه در قالب بیان تئوری ها.
یکی از همکاران دیویس می گوید: «اگر شرکت ها کارهای احمقانه ای انجام دهند، او آنها را در مقالاتش نقد می کند. در این طور موارد مؤدب کنار نمی نشیند.» جولین هم می گوید: «دیویس سرش را توی تئوری ها نمی کند. در عوض به ما می گوید راه انجام نفوذ این است و برای اینکه سدش کنید، باید این کار را بکنید.»
با این که کار در شرکت های امنیتی بیش از تدریس درآمد دارد، دیویس به خاطر لذت شخصی، به این کار می پردازد: «تربیت شاگردانی که خیلی خوب کار می کنند، بی نهایت رضایت بخش است. بردن جایگاه های اول تا سوم، عالی است.»
درباره متفاوت بودن روش های آموزشی اش می گوید: «کار ما واقعاً با دوره های آموزشی کامپیوتر که می بینید فرق دارد زیرا وقتی سر کار می روید در اصل وارد حوزه هوش مصنوعی شده اید. شما به دانشجو می گویید که این مشکل است، این هم الگوریتمی که برای بر طرف کردنش باید استفاده کند، و او هم همین کار را می کند. ولی این بخش آموزش من شبیه یک تز کوچک است. ما دانشجو ها را می اندازیم در جای عمیق و می گوییم "بسیار خوب، باید پروژه خود را دست بگیری. کار سختی خواهد بود و ما بر اساس آن تو را قضاوت می کنیم."»
«خیلی از افراد یکی دو هفته بعد از شروع ترم، انصراف می دهند چون می فهمند که خروار خروار کار سرشان خواهد ریخت. بسیاری از دانشجوها نمی خواهند کار زیادی بکنند.»
دیویس با دیدن روش آموزش دانشجوهای سایر دانشگاه ها شوکه می شود: «آنها توسط اساتیدی بار می آیند که هرگز در عمرشان چیزی را -- نکرده اند. دانشجوها خوبند، مشکل از اساتید است... در صحبت با دانشجوهای سایر جاها، از سرفصل هایی که یاد گرفته بودند متعجب شدم. انگار اصلا علم کامپیوتر واقعی نبود.»
60 درصد کار دیویس بر روی پروژه های عملی متمرکز است. وقتی از او پرسیده می شود که آیا روش آموزشی عملی اش ممکن هست به تشکیل یک لشگر از ه.کرهای بد بینجامد یا نه، او یک جمله خیلی جالب می گوید: «من مطلقا از بابت ایجاد یک لشگر از "کلاه سیاه ها" نگرانی ندارم. در حقیقت، این دانشجوها تبدیل به پژوهشگرانی بسیار خوب در زمینه امنیت آی تی خواهند شد. فکر می کنم افرادی تبدیل به کلاه مشکی می شوند که قبل از آمدن به دانشگاه، در فکرشان چنین چیزی بوده باشد.»
negahbaan.ir
-
امنترین رمزها برای حسابهای بانکی
ایتنا- اگر الگوریتم تولید رمزهای عبور کشف شود، تمامی رمزهای عبور ایجاد شده توسط سیستم در معرض خطر قرار میگیرند.
گرچه رمزهای عبور رایجترین روش احراز هویت محسوب میشوند، اما با این وجود این روش به عنوان ضعیفترین شکل حفاظت محسوب میشود و همین مساله ایجاب میکند در انتخاب رمزهای عبور دقت بیشتری صورت گیرد.
به گزارش ایتنا از ایسنا، رمزهای عبور در صورتی که هوشمندانه انتخاب شده و به درستی مدیریت شوند، میتوانند بسیار کارآمد باشند اما قطعا در این زمینه باید دقت ویژهای صورت بگیرد.
رمزهای عبور یکبارمصرف قویترین نوع رمزعبور محسوب میشوند و از آنجا که انسان توانایی به خاطر آوردن یک سری نامتناهی از رشته کاراکترهای تصادفی را ندارد، بنابراین رمزهای عبور یکبارمصرف اغلب به عنوان عاملهای نوع دو شناخته میشوند که از دستگاههای پردازشی مانند token استفاده میکنند.
در برخی از محیطها، رمزهای عبور اولیه برای حسابهای کاربری کاربران به طور خودکار تولید میشوند. اغلب رمزهای عبور تولید شده به صورت رمز عبور ترکیبی است. رمز عبور ترکیبی، رمز عبوری است که از ترکیب دو یا چند کلمه نامرتبط به همراه عدد و نشانه در بین آنها ساخته میشود.
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهیی، تولید رمزهای عبور ترکیبی برای کامپیوتر آسان است اما نباید برای مدت زمان طولانی از آنها استفاده کرد زیرا نسبت به حملات حدس زدن رمز عبور آسیبپذیر میشوند.
اگر الگوریتم تولید رمزهای عبور کشف شود، تمامی رمزهای عبور ایجاد شده توسط سیستم در معرض خطر قرار میگیرند.
یک روش رمز عبور که کمی موثرتر از رمز عبور اولیه است، عبارت عبور است. عبارت عبور رشتهای از کارکترها است که معمولا طولانیتر از رمز عبور است.
استفاده از عبارت عبور فوایدی دارد از جمله آن که توسط ابزار brute force به سختی شکسته میشوند و همچنین کاربر را تشویق میکند تا از رمز عبورهایی با کارکترهای متعدد استفاده کند که در عین حال به خاطر سپردن آنها هم آسان است.
با این حال در این میان بسیاری از سیستمها، سیاستهایی برای رمز عبور اتخاذ میکنند تا ویژگیها و املای رمز عبور را محدود کنند و بدین ترتیب امنیت بیشتری را برای شبکه خود به ارمغان آورند.
تعیین حداقل طول رمز عبور، حداقل عمر رمز عبور، حداکثر عمر رمز عبور، استفاده از سه یا چهار نوع کاراکتر در رمز عبور (حروف کوچک، حروف بزرگ، اعداد و نشانهها) و ممانعت از استفاده مجدد برخی از رایجترین محدودیتهایی رمزهای عبور به شمار میروند.
-
بحران مالی، جرقه کلاهبرداریهای اینترنتی
ایتنا - این ایمیل های جعلی با عنوان "خیلی فوری" (Very Urgent) و با نام کاربری یکی از دوستان شخص قربانی ارسال می شود.
آزمایشگاه شرکت پاندا سکیوریتی به کاربران از وجود کمپین ایمیلهای کلاهبرداری که به تازگی در فضای مجازی به راه افتاده است خبر داد و آنها را نسبت به خطرات باز کردن ایمیل های ناآشنا آگاه کرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، همزمان با گسترش بحران مالی در جهان، مجرمان سایبری سعی میکنند با استفاده از هر ابزار در دسترس، پول مردم را به جیب خود منتقل کنند.
در این نوع از کلاهبرداریها، مجرمان با ارسال یک پیام به ایمیل قربانی، سعی در به دست آوردن اطلاعات حساب بانکی آنها دارند تا در یک فرصت مناسب از این اطلاعات به نفع خود بهره ببرند.
براساس گزارش پاندا، این ایمیل های جعلی با عنوان "خیلی فوری" (Very Urgent) و با نام کاربری یکی از دوستان شخص قربانی ارسال می شود.
در متن این پیام جعلی توضیح داده شده است که فرستنده پیام که خود را دوست قربانی نشان داده است، در تعطیلات است و کیف پولش، کارت های اعتباری و بلیط هواپیما همگی به سرقت رفته اند و برای بازگشت به خانه به پول نیاز دارد.
اگر گیرنده پیام در دام این کلاهبرداری بیفتد، پولش را به حساب فرد کلاهبردار منتقل کرده است.
به گزارش آزمایشگاه پاندا، هر روزه کلاهبرداری هایی از این دست و با هدف فریب کاربران اتفاق می افتد.
پیغام هایی که برای مدتی در اینترنت به راه می افتند و بعد از مدتی هم به دست فراموشی سپرده می شوند.
اما این پیام های جعلی نه تنها به مجرمان سایبری اجازه می دهد از حساب های بانکی قربانیان خود به نفع خود سود ببرند بلکه آنها توانسته اند به آدرس ایمیل دوستان شما دسترسی پیدا کرده و اعتماد شما را جلب کنند.
متاسفانه یکی از مشکلات مهم قربانیان پس از یک حمله هکری و دسترسی به حساب کاربری قربانیان، تغییر رمز عبور آنها و جلوگیری از ورود مالک اصلی حساب، به حساب کاربری خود است.
این مشکل زمانی جدی تر می شود که بسیاری از کاربران از یک رمز عبور یکسان برای حساب های کاربری فیسبوک و یا توئیتر خود استفاده می کنند و این اقدام به مجرمان سایبری اجازه می دهد کلیه حساب های کاربری فرد قربانی را تحت کنترل خود در آورند.
PandaActiveScan یک راهکار همیشگی و رایگان
قبل از هر چیز آزمایشگاه پاندا به کاربران توصیه می کند همیشه گوش به زنگ این حملات بوده و به دنبال یک راه حل امنیتی موثر باشند.
از این رو پاندا استفاده از نرم افزار آنلاین و رایگان ActiveScan را به منظور شناسایی و پاکسازی کدهای مخرب و تهدیدات امنیتی به کاربران پیشنهاد می کند.
این نرم افزار وضعیت فعلی سیستم را به صورت آنلاین رصد و کلیه حفره های امنیتی، نقایص، آسیب پذیری های سیستم عامل و نرم افزارهای کاربردی و در نهایت نفوذهای غیرمجاز به سیستم شما را شناسایی می کند.
همچنین نرم افزار رایگان PandaActiveScan ۲.۰ از فناوری هوش یکپارچه پاندا و همچنین فناوری ابر بهرهمند است وبا هر نوع ضدویروس نصب شده بر روی سیستم شما سازگار خواهد بود. علاوه بر این، این نرم افزار ضمن بروز رسانی دائم، مستمر و لحظه به لحظه با کلیه انواع مرورگرهای اینترنت نیز سازگاری کامل دارد.
-
حملات سایبری همزمان به عابربانکها
در پی حملۀ سایبری به عابربانکها، همزمان با حملات هکری، 45 میلیون دلار از داراییهای چند مؤسسۀ مالی در نقاط مختلف جهان طی چند ساعت به سرقت رفت.
به گزارش ایسنا، گروهی هفت نفره که مقر اصلی آن در نیویورک است، تنها با استفاده از روشهای هک، پس از ورود به سیستمهای شرکتها، به دستگاههای عابر بانک آنها دسترسی یافته و میلیونها دلار را ظرف تنها چند ساعت به سرقت بردند.
بنا بر گفتۀ مسوولان مربوطه، این گروه اکتبر 2012 تا آوریل 2013 در دو عملیات مجزا به کلاهبرداری سایبری اقدام کردند.
اولین عملیات آنها در 22 دسامبر اجرا شد که طی آن، گروه مذکور یک پردازندۀ عابر بانک را مورد هجوم قرار دادند. این پردازنده مبادلات کارتهای پیشپرداختی مسترکارت را که بانک ملی رأسالخیمه در امارات متحدۀ عربی منتشر کرده بود به عهده داشت.
گروه هکری مذکور پس از -- کردن شبکۀ سازمان، به حسابهای کارتهای پیشپرداختی وارد شدند و در تراز حسابها و محدودۀ برداشت از حساب دست بردند.
در مجموع، بیشتر از 4500 نقل و انتقال عابربانکی در حدوداً 20 کشور جهان صورت گرفت که نتیجۀ آن خسارتی 5 میلیون دلاری بود. تنها در منطقۀ نیویورک 400 هزار دلار از 140 دستگاه مختلف عابربانک در مدت زمان 2 ساعت و 25 دقیقه برداشت شد.
بر اساس اطلاعات سایت سازمان فناوری اطلاعات، این گروه در دومین عملیات خود که مابین 19 و 20 فوریه انجام شد، باز هم به شبکۀ پردازندۀ کارت اعتباری که به کارتهای پیشپرداختی مسترکارت خدمات میداد نفوذ کردند. این کارتها را بانک مسقط در عمان صادر کرده بود. مانند عملیات قبلی، گروه مذکور حسابهای کارتهای پیشپرداختی را -- و دادههای آنها را منتشر کرد.
در نهایت، این گروه در اقدامی سراسری، به برداشت از حسابها دست زد و در 24 کشور در مدت حدوداً 10 ساعت مبلغ 40 میلیون دلار برداشت کرد.
بنا به گفتۀ تام کراس، مدیر بخش تحقیقات امنیتی لانکوپ (Lanope)، چیزی که این نوع حملات را منحصر به فرد میسازد تنها مهارت فنی لازم برای آن نیست، بلکه سطح تدارکات و همکاری لازم برای اجرای همزمان برداشتها از تعداد فراوان دستگاههای عابربانک نیز هست.
به گفتۀ این متخصص، باید نقاط ضعفی را که به این نفوذ منجر شده پیدا کرد.
هم اکنون بانکهای خسارت دیده در حال بررسی شیوههای جبران خسارتاند و نظر به تازگی این نوع خسارات در دنیای سایبری مالی، هنوز قوانین و مقررات مربوط به آنها در حال شکلگیری است و قطعیت نیافته است. متخصصان مربوطه معتقدند که جبران خسارات وارده یا باید از طریق شرکتهای پردازنده صورت گیرد و یا بیمهگرها خسارت را بپردازند. شرکتهای پردازنده از این جهت مسوول شناخته میشوند که بعضی بررسیها حاکی از ضعف یا فقدان سیستمهای دفاعی استاندارد در آنها بوده است.
پردازندۀ بانک مسقط شرکت اینستیج در کالیفرنیا و پردازندۀ بانک ملی رأسالخیمه شرکت الکتراکارد سرویسز هندوستان بود.
-
بیت دیفندر: مقام اول در آزمون AV-TEST
ایتنا - بار دیگر، بیت دیفندر محفاظت در سطح بالا، قابلیت استفاده و عملکرد بسیار خوب را در جدول AV-TEST به دست آورد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بیت دیفندر مقام اول را در نخستین تست نسخه آزمایشی ضدبدافزارها در سال ۲۰۱۳ کسب کرد.
به گزارش ایتنا بیت دیفندر، خالق راهکارهای جهانی نرمافزار ضدبدافزارها، پس از شرکت در آزمایش شرکت تحلیلگران مستقل AV-TEST، پیشتازی خود را در گستره صنعت سال ۲۰۱۳ حفظ کرد.
بیت دیفندر این آزمایش را با کسب امتیازی عالی برای مبارزه با ویروسها، کرمها، تروجانها و دیگر تهدیدات آنلاین پشت سر گذاشت.
نرمافزار اینترنت سکیوریتی ۲۰۱۳ شرکت بیتدیفندر که در این آزمون مورد تست قرار گرفت، با کسب امتیاز ۱۷ از مجموع امتیاز کل ۱۸ رتبه نخست را در بین ۲۵ محصول امنیتی دیگری که در این آزمون شرکت کرده بودند کسب نمود.
جزئیات امتیازاتی که بیت دیفندر کسب کرده به این شرح است: امتیاز ۶ از مجموع کل ۶ امتیاز در بخش حفاظت، امتیاز ۶ ازمجموع کل ۶ امتیاز در بخش قابلیت استفاده و امتیاز ۵ از مجموع کل ۶ امتیازات در بخش عملکرد.
گفتنی است که این آزمایش مربوط به ماههای ژانویه و فوریه ۲۰۱۳ میباشد و برای اولین بار توسط AV-TEST بر روی ویندوز ۸ صورت گرفت.
این نتایج تمامی ۲۵ رقیب دیگر را از گردونه خارج کرد و بار دیگر مهر تاییدی بر پیشتازی بیت دیفندر در گستره این صنعت زد
سایر رقبایی که در کنار بیت دیفندر تست و بررسی شدند شامل سیمانتک، کسپرسکی، PC Tools، AVG و دیگر برندها بودند.
در ضمن کسب ۵/۱۱ امتیاز از مجموع ۱۸ امتیاز ممکن برای برنامه پیش فرض کاربردی مدافع ویندوز، که همراه با بسته ویندوز ۸ عرضه میشود، نشان داد که کاربران ویندوز ۸ به یک ضد بدافزار پیشرفته برای حفاظت از سیستم عاملشان نیاز دارند.
آندریاس مارکس، مدیر عامل شرکت AV-TEST در این رابطه اظهار داشت: بار دیگر، بیت دیفندر محفاظت در سطح بالا، قابلیت استفاده و عملکرد بسیار خوب را در جدول به دست آورد.
وی همچنین افزود ما در AV-TEST به این عملکرد برجسته توسط BitDefender ، به عنوان شرکتی که ثبات قابل توجهی نشان داده شده است، عادت کردهایم.
کاتالین کوزوی، مدیر بخش امنیت استراتژیک بیت دیفندر، نیز بعد از کسب این موفقیت اعلام کرد که بیت دیفندر با کسب نتایج فوقالعاده درتمام تستهایی که توسط شرکتهای تست مستقل در سالهای اخیر صورت گرفته اعتباری غیرقابل انکار کسب کرده است. ما مشتاق هستیم تا ببینیم که چگونه میتوانیم در سال ۲۰۱۳ پیشرفت بیشتری داشته باشیم. وی گفت ما تلاش و شور و شوق خود را چند برابر کردهایم تا در فشردهترین رقابتهای موجود پیروز شویم.
همچنین در مراسمی که توسط شرکت AV-Comparatives، یکی دیگر از سازمانهای بزرگ تست مستقل، در اوایل سال جاری جهت اعطای جوایز برگزار شد، بیتدیفندر به عنوان محصول برتر سال ۲۰۱۲ معرفی شد، این جایزه پس از آن به بیت دیفندر اعطا شد که سه ستاره کامل در هشت دوره آزمون سال گذشته کسب کرد.
علاوه بر این، ماه گذشته، بیت دیفندر موفق به کسب جایزه VBSpam+ از شرکت تجزیه و تحلیل مستقل و آزمایش Virus Bulletin گردید.
این جایزه برای تشخیص قابل توجه هرزنامه و صفر بودن میزان تشخیص نادرست اهدا گردید.
بیت دیفندر به مدت چهار سال متوالی موفق به کسب این جایزه در هر مرحله از تستهای Virus Bulletin شد.
این موفقیت، بیت دیفندر را به محصولی در بازار تیدیل کرده است که مورد بیشترین آزمایشها قرار گرفته و نیز بیشترین جوایز را به خود اختصاص داده است.
-
همکاری افبیآی و بانکها برای مبارزه با حملات سایبری
ایتنا- پلیس فدرال آمریکا همکاری نزدیک با بانکها را برای مبارزه با حملات سایبری ضروری دانست.
به گزارش ایتنا از ایسنا، ریچارد مکفیلی، از مقامات بلندپایه پلیس فدرال آمریکا در این خصوص گفت: در این راستا افسران امنیتی بانکها و دیگر افراد فعال در این زمینه را در ۴۰ دفتر خود در سراسر آمریکا گردهم آوردیم تا در یک ویدئو کنفرانس محرمانه شرکت کنند.
وی تصریح کرد: این ویدئو کنفرانس یک روزه بخشی از تلاش گستردهتر پلیس فدرال آمریکا برای ارتباط با قربانیان حملات سایبری بوده است که برخی از آنها تصور میکنند همکاری با افبیآی میتواند به حساستر شدن رسانهها و سرمایهگذاران به بانکهای آنها منتهی شود.
او افزود: ما پس از حملات گسترده اخیر شیوه عملکرد خود را برای مقابله با حملات سایبری تغییر دادهایم.
به گزارش رویترز، این اظهارات در حالی صورت میگیرد که طی ماههای گذشته بانکهای آمریکا به طور گسترده مورد حملات سایبری قرار گرفتهاند و دولت آمریکا هکرهای چینی را مسوول این حملات میداند.
در این راستا چندی پیش چین و آمریکا توافق کردند تا کارگروهی برای بررسی مشکلات سایبری بین دو کشور ایجاد شود.
به گزارش ایسنا، حملات سایبری اخیر به وبسایتهای آمریکایی که انگشت اتهام را به سمت چینیها نشانه رفت و گسترش اعتراضات در این خصوص، باعث شد تا دو کشور برای بررسی این موضوع با تشکیل کارگروهی دوجانبه موافقت کنند.
جان کری، وزیر امور خارجه آمریکا که در یک سفر کاری در چین به سر میبرد، از پکن اعلام کرد که دو کشور برای تشکیل این گروه اعلام آمادگی کرده و در خصوص آن به توافق رسیدند.
وی پس از دیدار با وانگ یی، وزیر امور خارجه چین گفت: در دنیای مدرن امروزی امنیتی سایبری بخش مالی، بانکها، نقل و انتقالات مالی و بسیاری دیگر از بخشها را تحت تاثیر قرار میدهد و برای ما واضح است که هر کشوری تلاش میکند تا در این خصوص از شهروندان خود، حقوق خود و زیرساختهای خود محافظت کند.
به گزارش خبرگزاری رویترز، پیشتر وزیر امور خارجه چین درخواست کرده بود تا تلاش مشترکی از سوی دولتهای آمریکا و چین برای افزایش امنیت در فضای مجازی صورت بگیرد.
وی تصریح کرده بود که آمریکا و چین باید برای افزایش اعتماد دوجانبه در این زمینه با یکدیگر همکاری نزدیکتری داشته باشند.
-
ارتباط ربایی حسابهای فیسبوك با استفاده از یك تروجان جدید
ایتنا- این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در كشور برزیل مشاهده شده است و سعی می كند تا خودش را به روز نگه دارد.
شركت مایكروسافت به كاربران فیس بوك هشدار می دهد كه یك قطعه بدافزار جدید با ظاهر یك توسعه دهنده گوگل كروم یا یك افزونه فایرفاكس مشاهده شده است و به عنوان یك تهدید برای ارتباط ربایی حساب های كاربری فیسبوك به شمار می رود.
به گزارش ایتنا از مرکز ماهر، این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در كشور برزیل مشاهده شده است و سعی می كند تا خودش را به روز نگه دارد.
زمانی كه این بدافزار دانلود می شود، بررسی میكند كه آیا كامپیوتر آلوده شده وارد حساب كاربری فیس بوك شده است یا نه و پس از آن یك فایل پیكربندی شده را دانلود میكند كه شامل فهرستی از دستورات لازم برای توسعه مرورگر می باشد.
سپس این بدافزار یكسری عملیات را بر روی فیس بوك اجرا می كند از جمله موافقت با یك صفحه، به اشتراك گذاری، گذاشتن مطلب، عضو گروه شدن و گفتگو با دوستان دارنده حساب كاربری.
شركت مایكروسافت توضیح نداده است كه این بدافزار چگونه خود را نصب می كند و یا چه تعداد حساب كاربری توسط این بدافزار آلوده شده است.
-
تماس تلفنی پیش از ارسال بدافزار
ایتنا- هكرها پیش از ارسال ایمیلهای بدافزاری، اقدام به تماس گرفتن با قربانی میكنند تا اعتماد وی را جلب نمایند.
سایمانتك اظهار كرده است كه یك كمپین پیچیده مهندسی اجتماعی، كارمندان فرانسوی زبان وزارت مالیات و دارایی را هدف قرار داده است.
به گزارش ایتنا از مرکز ماهر، در این روش با قربانی تماس گرفته شده و از وی سؤال میشود كه آیا میتواند فاكتوری را كه از طریق ایمیل ارسال میشود پردازش نماید یا خیر. در نتیجه اعتماد قربانی جلب شده و راحتتر فریب میخورد.
این نوع حمله پیشتر نیز علیه سازمانهای فرانسوی اتفاق افتاده بود.
به گفته سایمانتك شواهدی وجود دارد كه نشان میدهد این حملات از فوریه ۲۰۱۳ آغاز شدهاند، اما از ماه آوریل مهاجمان شروع به تماس تلفنی پیش از ارسال ایمیل كردهاند.
مهاجمان شماره تلفن و ایمیل فرد قربانی را به دست میآورند. این اهداف به اطلاعات حساس مالی دسترسی دارند و رسیدگی به فاكتورها بخشی از كار عادی روزمره آنها است.
به گفته سایمانتك از آنجایی كه رسیدگی به فاكتورها كاری است كه این افراد به شكل عادی و روزمره انجام میدهند، احتمال موفقیت این فریب بالا است.
ایمیل ارسالی توسط مهاجمان شامل یك لینك خرابكار یا یك پیوست بدافزاری است. سایمانتك میگوید كه برنامه پیوست این ایمیل ویرایشی از W۳۲.Shadesrat میباشد كه یك تروجان دسترسی از راه دور است كه هكرها برای سرقت اطلاعات از سیستمها مورد استفاده قرار میدهند.
بر اساس گزارش سایمانتك در سال ۲۰۱۱، Shadesrat میتواند كلمات عبور را سرقت كرده و حملات انكار سرویس توزیع شده را هدایت نماید.
این شركت اظهار داشت كه ممكن است مهاجمان صرفاً اطلاعات اندكی در مورد قربانی خود داشته باشند و به كسانی كه چنین تماسهایی دریافت میكنند توصیه كرده است كه با چند سؤال در مورد اعتبار تماسگیرنده اطمینان حاصل كنند. همچنین اطلاعات حساس باید رمز شده باشند.
-
درخواست سناتورهای آمریکا برای تحریم چین در جریان حملات سایبری
ایتنا - سناتورهای آمریکایی دولت این کشور را مجبور کردند تا تحریمهای بیشتری علیه کشورهایی انجام دهند که به شرکتهای آمریکایی و آژانسهای دولتی آن حملات سایبری انجام دادند.
دو سناتور آمریکایی از کنگره و "باراک اوباما"(Barack Obama) رئیس جمهور این کشور خواستند تا تحریمها و فشارهای خود را روی مهاجرت مردم از چین و دیگر کشورهایی که به صورت غیرقانونی حملات سایبری را مقابل آمریکا انجام دادهاند، افزایش دهند.
به گزارش ایتنا از شماران سیستم، این سناتورها که در مجلس قانونگذاری آمریکا حضور دارند دولت این کشور را مجبور کردند تا تحریمهای بیشتری علیه کشورهایی انجام دهند که به شرکتهای آمریکایی و آژانسهای دولتی آن حملات سایبری انجام دادند.
سناتور "شلدون وایتهاوس"(Sheldon Whitehouse) و سناتور "لیندسی گراهام"(Lindsey Graham) به سازمانهای مختلف آمریکا از جمله وزارت دادگستری و دفتر فدرال پیگیریهای آمریکا بیانیه خود را ارسال کردند و توضیح دادند که کشور آمریکا از این طریق میتواند گامی مثبت مقابل حملات سایبری بردارد.
این افراد اعلام کردند که کنگره باید جلوی مهاجرت مردم از کشورهایی که حملات سایبری علیه آمریکا انجام میدهند را بگیرد و محدودیتهای خود را علیه این کشورها بیشتر کند.
گراهام پیش از جلسه کمیته قضایی مجلس سنای آمریکا توضیح داد: «دوستان چینی ما هرآنچه که در آمریکا وجود دارد را به سرقت میبرند و هر طور که بخواهند به ما حمله میکنند. ما قصد داریم ملت خود را از این جریان آگاه کنیم و بگوییم که اگه شما قصد داشته باشید به رویه کنونی ادامه دهید، باید هزینه آن را بپردازید.»
-
هشدار مایکروسافت به کاربران فیس بوک
این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در کشور برزیل مشاهده شده است و سعی می کند تا خودش را به روز نگه دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از مرکز ماهر، شرکت مایکروسافت به کاربران فیس بوک هشدار می دهد که یک قطعه بدافزار جدید با ظاهر یک توسعه دهنده گوگل کروم یا یک افزونه فایرفاکس مشاهده شده است و به عنوان یک تهدید برای ارتباط ربایی حساب های کاربری فیس بوک به شمار می رود.
زمانی که این بدافزار دانلود می شود، بررسی می کند که آیا کامپیوتر آلوده شده وارد حساب کاربری فیس بوک شده است یا نه و پس از آن یک فایل پیکربندی شده را دانلود می کند که شامل فهرستی از دستورات لازم برای توسعه مرورگر می باشد. سپس این بدافزار یکسری عملیات را بر روی فیس بوک اجرا می کند از جمله موافقت با یک صفحه، به اشتراک گذاری، گذاشتن مطلب، عضو گروه شدن و گفتگو با دوستان دارنده حساب کاربری.
شرکت مایکروسافت توضیح نداده است که این بدافزار چگونه خود را نصب می کند و یا چه تعداد حساب کاربری توسط این بدافزار آلوده شده است.
-
منطقه بالتیک بهشت هکرهای رایانهیی!
کارشناسان آزمایشگاه ویروس یابی کاسپرسکی اعلام کردند که کشورهای حوزه بالتیک از کانونهای مهم انتشار ویروسهای مخرب در شبکه های رایانهیی جهان هستند.
به گزارش خبرنگار خبرگزاری دانشجویان ایران(ایسنا) در اروپای شرقی، بر این اساس 26.48 درصد از رایانههای فعال در لیتوانی آلوده به ویروسهای مخرب رایانهیی هستند.
این میزان در دو کشور لتونی و استونی به ترتیب 24.98 درصد و 24.46 درصد است.
به گفته کارشناسان این شرکت، بیشترین روش هکرها برای آلودهسازی سیستمهای رایانهیی و نفوذ به اطلاعات در منطقه بالتیک استفاده از اسکریپتهای مخرب است.
بسیاری از این بدافزارها به شکل هرزنامه و تبلیغات اینترنتی در میان کاربران اینترنتی در سراسر جهان منتشر میشود.
گفته میشود چیره دستترین هکرهای برنامهنویس در منطقه بالتیک حضور دارند و در آزمایشگاههای مخفی خود روزانه هزاران برنامه آلوده را وارد شبکه جهانی اینترنت میکنند.
-
آموزش دافع خطرات فناوری
ایتنا- راحتتر شدن زندگی و ارتباطات از مزایای غیرقابل انکار تکنولوژیها هستند. اما هر تغییری، پیامدهایی هم به دنبال دارد.
عضو هیات علمی دانشگاه ورود تکنولوژی به زندگی افراد را توام با خطراتی دانست و لازمه دفع این خطرات را آگاهی دادن همگانی افراد دانست.
به گزارش ایتنا از ایسنا، امیدعلی مسعودی عضو هیئت علمی دانشگاه گفت: سبک زندگی در واقع مربوط به نوع مصرف است؛ این که چه کالا و خدمتی را برای خود انتخاب کنم و یا برای دریافت اطلاعات از چه رسانهای استفاده کنم.
وی در این رابطه افزود: رسانهها میتوانند با اطلاعات و تبلیغاتی که منتشر میکنند و بر سبک زندگی افراد تاثیر مستقیم یا غیرمستقیم داشته باشند.
این پژوهشگر در ادامه آثار تکنولوژیهای ارتباطی را بستگی به میزان هماهنگی آن با فرهنگ غالب یک کشور دانست و افزود: تاثیر تکنولوژیهای ارتباطی بر سبک زندگی تا وقتی که با فرهنگ و آداب و رسوم هماهنگ باشد مثبت است اما وقتی ناهماهنگی به بار آورد پیامد های منفی آن بروز میکند.
وی در رابطه با کاهش پیامدهای منفی آن گفت: این موضوع به برنامهریزی و سیاستگذاری رسانهای در یک جامعه اسلامی که باید در راستای فرهنگ اسلامی باشد. به طور مثال رسانههای کشوری اسلامی همچون ایران رسانه مصرف گرایی را تبلیغ نمیکنند در حالی که کشورهایی که از این الگو تبعیت میکنند، سعی در ایجاد فرهنگ مصرف دارند.
مسعودی ادامه داد: با حفظ فرهنگ اصیل خود در مقابل تکنولوژی میتوانیم از سبک زندگی مقبول خود حفاطت کنیم و تغییر را فقط در راستای بهبود آن داشته باشیم.
وی در رابطه با خطراتی که تکنولوژی و سوءاستفاده از آن به همراه دارد اظهار کرد: این خطرات برای تمام سنین وجود دارد که با کسب آگاهی می توان در رفع آن قدم موثری برداریم ولی این محیط برای کودکان و نوجوانان و آسیب بیش تری به دنبال دارد.
itna.ir
-
انتخاب کامگارد به عنوان توزیعکننده اول کسپرسکی در خاورمیانه
ایتنا - شرکت کامگارد به عنوان بهترین توزیعکننده VAD در دسته محصولات تجاری کسپرسکی برگزیده شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کسپرسکی کامگارد را به عنوان بهترین توزیعکننده VAD در دسته محصولات تجاری کسپرسکی برگزید.
به گزارش ایتنا در گردهمایی نمایندگان خاورمیانه کسپرسکی که هفته گذشته در راس الخیمه دوبی با حضور مهمانانی از ایران، امارات متحده عربی، کویت، عربستان و عمان برگذار شد، با اعطای جوایزی از همکاران برتر حوزه تقدیر به عمل آورد.
در این همایش که همراه با معرفی قابلیت های جدید محصولات کسپرسکی بود، مدیران منطقه ای کسپرسکی ضمن معرفی برنامههای این شرکت برای شبکه توزیع، بازار خدمات امنیت و ضدبدافزار منطقه و آینده آن را بررسی نمودند.
سخنرانان این مراسم، تارک کوزباری (مدیر منطقهای کسپرسکی)، خالد ابوبکر (مدیر فروش شرکتی) و حسام شیخ علی (مدیر کانال فروش) در خصوص سر فصلهایی همچون مزایای آخرین محصول کسپرسکی End Poin Security ۱۰، برنامههای این شرکت را برای شبکه توزیع به سخنرانی پرداختند و حاضران در کارگاههای عملی با ویژگیهای جدید محصولات کسپرسکی آشنا شدند.
در انتهای این برنامه دو روزه نیز کسپرسکی با اعطای جوایزی از همکاران برتر حوزه تقدیر به عمل آورد که در این بخش شرکت کامگارد به عنوان بهترین توزیعکننده VAD در دسته محصولات تجاری کسپرسکی برگزیده شد.
از مهمترین دلایل این انتخاب، تمرکز دقیق بر روی فروش، بازاریابی و تبلیغات و همچنین پشتیبانی فنی و آموزش مناسب محصولات رده شرکتی و تجاری کسپرسکی است.
کامگارد با کسب بالاترین تعداد مشتریان راضی و وفادار در این رده به این موفقیت دست یافته است.
محمد مبصری ضمن ابراز خرسندی از کسب دوباره عنون توزیعکننده برتر کسپرسکی در خصوص دریافت نشان ویژه توزیعکننده برتر محصولات تجاری گفت: دریافت چنین عنوانی نشانگر تلاش شبانهروزی و بیوقفه کامگارد و تمام همکاران ما است و امیدواریم با بهبود بسترهای مرتبط با کسب و کار دوستانمان و ارتقا سطح دانش فنی کل شبکه توزیع کامگارد این عنوان را در سطوح مختلف حفظ کنیم.
او افزود: همکاری کامگارد در کسپرسکی در سال آینده نیز بر اساس استراتژی و برنامههای کلان دو شرکت در سطوح مالی ادامه خواهد یافت.
itna.ir
-
انتشار بهروزرسانی امنیتی حیاتی ادوب
یکی از رخنههای اصلاح شده ColdFusion هدف حمله مهاجمان قرار گرفته است.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، شرکت ادوب محصولات Reader، فلش پلیر و ColdFusion خود را به منظور برطرف کردن چندین آسیبپذیری حیاتی، به روزرسانی کرد. در حال حاضر یکی از رخنههای اصلاح شده ColdFusion هدف حمله مهاجمان قرار دارد.
در راهنمایی امنیتی شرکت ادوب آمده است: به روزرسانیهای Adobe Reader و آکروبات شامل برطرف شدن 27 آسیب پذیری است که 24 آسیب پذیری می تواند به اجرای کد دلخواه منجر شود و در این میان یکی از رخنهها می تواند به مهاجم اجازه دهد تا از محافظت sandbox در Adobe Reader عبور کند.
شرکت ادوب به کاربران Reader و آکروبات توصیه می کند تا نرم افزارهای خود را به جدیدترین نسخه به روزرسانی کنند. بنا بر اعلام مرکز ماهر، به روزرسانی منتشر شده برای فلش پلیر 13 آسیب پذیری را برطرف میکند که میتوانند به ایجاد خرابی در این نرم افزار منجر شوند و به طور بالقوه به مهاجمان اجازه دهند تا کنترل سیستمهای آلوده شده را در اختیار بگیرند.
کاربران فلش پلیر برای ویندوز و مکینتاش باید این نرم افزار را به نسخه 11.7.100.202 به روزرسانی کنند و کاربران فلش پلیر برای لینوکس باید این نرم افزار را به نسخه 11.2.202.285 به روزرسانی کنند.
-
کالبدشکافی یک حمله فیشینگ و چند نکته امنیتی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حتی اگر با
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آشنایی داشته باشید، باز هم یادآوری بد نیست چراکه در این مورد خاص هرگز نباید گارد خودتان را پایین بیاورید. در اینجا به یک نمونه از چنین حملاتی می پردازیم که هدف آن، مشتریان Absa، یکی از 4 بانک بزرگ افریقای جنوبی بوده.
سعی شده ایمیل کلاهبردارانه زیر، طوری وانمود کند که گویی از طرف اداره درآمد افریقای جنوبی فرستاده شده و رسید مالیاتی است:
زمانبندی ارسال صحیح است چون سال مالیاتی در 28 فوریه تمام می شود. سیستم آنلاین مربوط به مالیات نیز در سال جاری حتی از روی تلفن های هوشمند، قابل دسترسی است. اما مشتریان بانک Absa و هر بانک دیگری، باید هوشیار باشند زیرا "هیچ بانکی در هیچ زمانی" لینک ورود به حساب را از طریق ایمیل نمی فرستد، زیرا می خواهد این جمله برای مشتریانش جا افتاده باشد که "هرگز روی هیچ لینکی در ایمیل کلیک نکنید، چون از طرف بانک تان نیست."
هر چند در متن ایمیل بالا دو ایراد می توان یافت (اولی در طرز نوشتن Efilling که غلط و eFiling صحیح است و دومی در طرز نوشتن تاریخ، که در افریقای جنوبی ماه در وسط نوشته می شود ولی اینجا روز در وسط نوشته شده) ولی بسیاری از قربانیان از این کم توجه تر هستند که چنین گاف هایی را بگیرند، پس بررسی را ادامه می دهیم.
چنانچه مشتریان این بانک روی لینک کلیک می کردند، به سایتی در کره جنوبی می رفتند، نه سایت بانک شان. یک سرور اجاره ای که خدمات رایگان آن مناسب مقاصد سودجویان است. اما این سایت کره ای هم میزبان صفحات جعلی بانک مذکور نیست، بلکه به یک سایت -- شده دیگر در هلند وصل است که در آن فرآیند جعلی ورود به حساب کاربری آغاز می شود.
ظاهر صفحات بسیار حرفه ای است، زیرا دزدها از روی کدهای HTML و JavaScript بانک Absa کپی گرفته و آن را در سرور خودشان بازسازی کرده اند. یک کیبورد مجازی که پین کد مشتری را طلب می کند، آغازگر این حمله است:
سپس از قربانی رمز عبورش درخواست می شود:
نکته جالب این است که سیستم ورود به حساب بانک Absa از مشتریان فقط حروف مشخصی در رمز عبورشان را درخواست می کند که این کار در هر بار ورود، به طور تصادفی و با چیدمانی متفاوت انجام می گیرد. در نتیجه از لو رفتن کل رمز عبور مشتری، جلو گیری می شود یا آن را سخت تر می کند. اما در این حمله فیشینگ، سارقین خوش اشتها کل رمز عبور قربانی را طلب کرده اند تا از ورود همزمان به حساب او باز نمانند. پس درسی که می گیریم این است که با جزئیات صفحات آنلاین بانک میزبان خود آشنا شوید.
در گام بعدی، از قربانی خواسته شده که کد تاییدی تصادفی (RVN) که برای موبایل او فرستاده شده را وارد کند و این هم یک زنگ خطر دیگر است زیرا در راهنمای بانک نوشته شده که این کد تنها در موارد خاصی مورد استفاده دارد که چک کردن حساب، از جمله آنها نیست!
این مورد آخر نشانه ای است از حمله فیشینگ از نوع Man-in-the-Middle است؛ یعنی همزمان که قربانی دارد فرم های جعلی را پر می کند، اطلاعات کف دست سارق قرار می گیرد و او نیز معطل نمی کند و آنها را در سایت اصلی بانک وارد می کند. اما زمانی که او به کد RVN نیاز پیدا می کند، با توجه به اینکه به موبایل قربانی دسترسی ندارد، آن را با زیرکی از خود او می پرسد و قربانی هم از همه جا بی خبر، کدی را که به واسطه تلاش سارق برای ورود به حساب، به موبایل او (صاحب اصلی حساب) فرستاده شده، در صفحه جعلی وارد کرده و دو دستی کف دست سارق می گذارد.
یک نکته بسیار جالب دیگر هم در این حمله خرابکارانه هست. بنر زیر که هشداری است نسبت به قربانی شدن در حملات فیشینگ، در سایت جعلی قرار گرفته تا کاملا حواس قربانی را از دهان شیری که واردش شده، پرت کند. این یعنی نهایت پلیدی در رفتار کلاهبردارانه!درس مهم این است که هر فردی، سعی در چک کردن امنیت لینک هایی که در ایمیل دریافت می کند داشته باشد. با بررسی اصل بودن لینک ها، از طریق کلیک بر روی آیکون کوچکی که در سمت راست آدرس وبسایت قرار گرفته، بسیاری از خطرات از سر قربانی ها دور می شود.
و در آخرین مرحله این حمله فیشینگ، تقاضا برای کد انتقال پول (TVN) را داریم:با TVN سارقین می توانند برای افرادی که در لیست ارسال وجه حساب هستند، پول ارسال کنند. خب شاید فکر کنید که این مهم نیست، چون فرد غیر آشنایی در این فهرست نیست ولی با داشتن RVN، سارقین می توانند ابتدا خودشان را در این فهرست ثبت کرده و سپس با داشتن TVN برای خود پول ارسال کنند.
مواردی که برای در امان ماندن از حملات فیشینگ باید به آنها توجه کنید، عبارت هستند از:
• خطاها یا موارد غیر عادی نوشتاری در متن ایمیل
• وجود لینک قابل کلیک کردن در متن ایمیل
• لینک هایی که به سایت هایی در کشورهای دیگر می روند
• صفحاتی که اصل بودن آنها قابل تایید نیست
• HTTPS نبودن صفحه ای که لینک به آن منتهی می شود
• استاندارد نبودن فرآیند ورود رمز
• درخواست های غیر عادی نظیر وارد کردن کد ارسالی به موبایل
با دانستن و رعایت این موارد، نگهبانِ حساب های بانکی خودتان باشید.
negahbaan.ir
-
حمله هکرها به وبسایتهای دولتی عربستان
وب سایتهای دولتی متعددی در عربستان سعودی طی روزهای اخیر هدف حملات شدید سایبری قرار گرفتند که برای مدت کوتاهی موجب از کار افتادن آنها شده است.
به گزارش ایتنا از ایسنا، وزارت کشور عربستان به خبرگزاری دولتی این کشور (SPA) اعلام کرد که بر اساس تحقیقات انجام گرفته، منبع حملات از صدها آدرس پروتکل اینترنتی در چند کشور بوده است.
وب سایت وزارت کشور عربستان چهارشنبه هفته گذشته پس از اینکه با حجم عظیمی از درخواست سرویس روبرو شد، از کار افتاد اما پس از دو ساعت و انجام اصلاحات فنی لازم برای مقابله با حملات، فعالیتش را از سرگرفت.
این گزارش به انگیزه احتمالی هکرها اشاره نکرده است.
حملات سایبری پیشرفته رو به رشد که از سوی خلافکاران، هکرهای اکتیویست و دولتهای خارجی انجام میگیرند، شرکتها، سازمانهای دولتی و اداره کنندگان زیرساختهای مهم و حساس را با چالشهای کم سابقهای روبرو کردهاند.
به گزارش رویترز، حمله سایبری که سال گذشته علیه شرکت نفتی ملی عربستان (آرامکو) انجام گرفت، به حدود ۳۰ هزار رایانه این شرکت آسیب زد و یکی از مخربترین حملات سایبری شناخته شد.
itna.ir
-
هجوم یک بدافزار جاسوسی جدید به بیش از 110 کشور جهان
پژوهشگران امنیتی از کشف بدافزار جاسوسی جدیدی خبر دادهاند که ابزارهای رایانهای سازمانهای دولتی و غیر دولتی در بیش از ۱۱۰ کشور جهان را آلوده کرده است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وب سایت computerworld، پژوهشگران شرکت ترند میکرو (Trend Micro) از کشف بدافزار جدیدی به نام سیف نت (SafeNet) خبر دادهاند که ابزارهای رایانهای در بیش از ۱۱۰ کشور جهان را آلوده کرده است.
این بدافزار که وظیفه جاسوسی از رایانههای میزبان را برعهده دارد، عمدتاً در وزارتخانههای دولتی، شرکتهای تولید کننده فناوری، سازمانهای رسانهای، موسسات پژوهشی، دانشگاهها و سازمانهای مردم نهاد نفوذ کرده است.
بر اساس این گزارش، این بدافزار دارای دو سرور برای فرماندهی و کنترل است که از هر کدام برای یک حمله جداگانه استفاده شده است.
در یکی از این حملات رایانههای کاربران در کشورهای تبت و مغولستان هدف حمله این بدافزار قرار گرفته است که در آن از یکی از رخنههای امنیتی نرم افزار Word مایکروسافت سوءاستفاده شده است. اما در حمله دوم رایانههای کاربران در بیش از ۱۱۶ کشور جهان آلوده شده است.
یافتههای پژوهشگران نشان میدهد این بدافزار در حمله دوم خود یازده هزار و ۵۶۳ آی پی آدرس را آلوده کرده است. هند، آمریکا، چین، پاکستان و فیلیپین پنج کشوری هستند که بدافزار سیف نت بیشترین فعالیت را در آنجا داشته است.
به گفته پژوهشگران، این بدافزار در مرحله اول فقط قادر به سرقت اطلاعات از رایانههای آلوده است، اما پس از آنکه یک رایانه را آلوده کرد، هکرها میتوانند قابلیتهای آن را ارتقا دهند.
این بدافزار میتواند گذرواژههای ذخیره شده در محیط مرورگرهایی مثل فایرفاکس و اینترنت اکسپلورر و یا اعتبارنامههای پروتکل ریموت دسکتاپ را که در ویندوز ذخیره شده است، به سرقت برد.
پژوهشگران شرکت ترند میکرو گفتهاند سیف نت توسط یک مهندس نرم افزار بسیار ماهر و خبره طراحی شده است. آنها درباره انگیزه اصلی طراحان این بدافزار به نتایج مشخصی دست نیافتهاند، اما احتمال دادهاند آنها با مجرمان سایبری چینی در تماس باشند.
itna.ir
-
فریب جدید سرقت هویت در اسكایپ
محققان Malwarebytes فریب جدیدی را كشف كردهاند كه از طریق سرویس پیام فوری مایكروسافت یعنی اسكایپ در حال گسترش است.
به گزارش ایتنا از مرکز ماهر، این حمله فریبكارانه بهصورت پیامی از طرف یك كاربر اسكایپ ظاهر میشود كه ادعا میكند كه كاربر قادر است با كلیك كردن بر روی لینك موجود در پیغام، نرمافزار خود را به اسكایپ Premium ارتقاء دهد.
البته این فریب اقدام به سرقت اطلاعات حساب كاربر كرده و سپس یك تروجان بانكی شناخته شده را به سیستم وی وارد میكند.
اگرچه اسكایپ و سایر سرویسهای پیام فوری مدتها است كه ابزار مطلوبی برای مجرمان سایبری محسوب میشوند، ولی یك تحلیلگر بدافزار در Malwarebytes عقیده دارد كه این حمله خاص غیرمعمول است، چراكه اعتبار قربانی را پیش از ادامه كار بررسی میكند.
وی توضیح داده است كه درصورتیكه جزئیات لاگین جعلی یا غلط وارد كنید، این بدافزار به كار خود ادامه نمیدهد. فقط درصورتیكه جزئیات حساب كاربری بهصورت صحیح وارد شود، صفحهای مشابه صفحه رسمی دانلود اسكایپ به وی نمایش داده میشود كه سعی خواهد كرد یك فایل اجرایی به نام SkypePremiumSetup یا چیزی مشابه آن را نصب نماید.
یك صفحه popup نمایش داده شده و ادعا میكند كه بسته premium كاربر فعال شده است. اما در حقیقت كامپیوتر قربانی با یك تروجان كه قادر است اطلاعات مالی و بانكی وی را سرقت نماید آلوده شده است.
علاوه بر این، اكنون حساب اسكایپ قربانی برای انتشار این فریب مورد سوء استفاده قرار میگیرد و پیغامی مشابه قبلی برای لیست تماس وی ارسال میشود.
itna.ir
-
نقص امنیتی در قفل صفحه نمایش گلكسی نوت II
ایتنا- مهاجم میتواند با عبور از قفل صفحه نمایش به دادههای موجود بر روی صفحه home دسترسی یابد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مهاجمان قادر هستند از قفل صفحه نمایش گوشی هوشمند گلكسی نوت II سامسونگ عبور كنند. این نقص امنیتی به مهاجم اجازه میدهد كه PIN code، كلمات عبور طولانی و حتی ویژگی بازگشایی قفل از طریق بررسی چهره را دور بزند.
به گزارش ایتنا از مرکز ماهر، هنوز مشخص نیست كه این نقص امنیتی به این دستگاه سامسونگ، پلتفورم اندروید و یا هردو مربوط است.
اما به هر حال ممكن است این نقص محدود به نوت II سامسونگ یا اندروید ۴.۱.۲ نباشد و كاربران و مدیران IT باید دستگاههای خود را تست نمایند.
مهاجم میتواند از طریق صفحه نمایش قفل شده، دكمه تماسهای اضطراری را فشار دهد. سپس با فشرده نگاه داشتن دكمه home، صفحه home قفل نشده برای مدت كوتاهی نمایش داده میشود.
این برای مشاهده چیزهایی كه بر روی صفحه home قرار دارند كافی است.
تغییر نرمافزار قفل صفحه نمایش نیز درصورتیكه همچنان دسترسی به شمارهگیر اضطراری را داشته باشد تأثیری در حل این مشكل ندارد.
چند هفته پیش نقص امنیتی مشابهی در قفل صفحه نمایش آیفون اپل كه iOS ۶.۱ را اجرای میكند نیز كشف شده بود. اما برخلاف اپل، هنوز ترمیمی برای مشكل گلكسی نوت II عرضه نشده است.
-
همیشه پای یک هکر در میان است!
ایتنا - مطمئن باشید شما میتوانید با استفاده از روشهای امنیتی موثر و حتی با بکارگیری ابزارهای امنیتی رایگان روی خوش اینترنت را دیده و هرگز در دام ترفندهای مخرب تبهکاران اینترنتی گرفتار نشوید.
ابتدای هفته گذشته مقامات ارشد قضایی امریکا خبر از بزرگترین سرقت سایبری جهان دادند. سرقتی که طی آن، هزاران حساب بانکی در بیش از ۲۶ کشور جهان ه.ک شد و در مجموع ۴۵ میلیون دلار به سرقت رفت.
کارشناسان امنیتی، دلیل اصلی این سرقت ها را پیچیدگی و یا هوشمندی روشهای ه.ک و نفوذ ندانستهاند، بلکه عدم رعایت اصول اولیه امنیت از سوی موسسات کوچک و بزرگ مالی و همچنین کاربران اینترنت عنوان کردند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، ممکن است هر کسی در ابتدا و با شنیدن این خبر به امنیت خدمات اینترنتی، بانکداری و موسسات مالی شک کند و یا حتی ممکن است از خیر یک خرید اینترنتی بگذرد. اما مطمئن باشید شما میتوانید با استفاده از روشهای امنیتی موثر و حتی با بکارگیری ابزارهای امنیتی رایگان روی خوش اینترنت را دیده و هرگز در دام ترفندهای مخرب تبهکاران اینترنتی گرفتار نشوید.
در ادامه ابزارهای امنیتی کاملاً رایگان شرکت پاندا سکیوریتی را به شما معرفی میکنیم تا با نصب آسان آنها از اطلاعات مالی و حسابهای بانکی خود مراقبت کرده و برای خود یک حریم خصوصی غیر قابل نفوذ بسازید.
Panda Bootable Antivirus
این ضدویروس رایگان، ابزاری قدرتمند برای پاکسازی بدافزارهایی است که اجازه راه اندازی مجدد را از سیستم شما گرفته اند. بدافزارهایی مانند Sality, Confiker /K۲و... کاملا با این ابزار قابل پاکسازی هستند.
Panda USB Vaccine
این ابزار، بهترین گزینه برای جلوگیری از نقل و انتقال خودکار ویروس ها از حافظههای جانبی (فلش مموری ها، هارد دیسکهای اکسترنال و...) به رایانه شما و برعکس است. با نصب این ابزار بدافزارهایی که قابلیت انتشار خودکار دارند غیرفعال شده و قادر به کپی شدن نخواهند بود.
Panda secure Vault
این ابزار، فایل ها، اسناد و اطلاعات حیاتی شما را رمزگذاری می کند. بطوریکه حتی در صورت سرقت یا گم شدن، این اطلاعات برای سارق قابل استفاده نخواهند بود.
Panda ActiveScan ۲.۰
این نرم افزار آنلاین برای شناسایی و پاکسازی کدهای مخربی که توسط آنتی ویروس شما شناسایی نشده اند، کاربرد دارد. اگر قصد دارید از خدمات اینترنتی بانک ها استفاده کنید حتما یکبار رایانه تان را توسط این ابزار قدرتمند اسکن کنید.
Panda Firewall
شما برای یک ارتباط امن هنگام خریدهای اینترنتی باید سیستم خود را به یک فایروال قدرتمند مجهز کنید. این فایروال به شما این اطمینان را می دهد تا علاوه بر پیشگیری از حملات هک، امنیت اطلاعات و ارتباطات خود را افزایش دهید.
Panda Virtual Keyboard
یک صفحه کلید مجازی امن برای انجام فعالیتهای مالی و بانکی بسیار ضروری به نظر می رسد. با فعال کردن این ابزار امنیت رمزهای عبوری که تایپ می کنید را تضمین خواهید کرد.
Panda Identity Protection
با فعال کردن این ابزار یک لایه اضافی برای کلیه اطلاعاتی که به نحوی با هویت و شخصیت حقوقی و حقیقی شما در ارتباط است، تعریف شده و از هرگونه دسترسی غیرمجاز و یا سوءاستفاده مخصوصا بهنگام انجام تراکنشهای مالی روی اینترنت جلوگیری می کند.
Panda Safe Browser (Sandboxing)
با کمک این ابزار تمام جستجوهای اینترنتی تان در یک فضای مجازی انجام خواهد شد. با کمک این ابزار حتی اگر به وب سایتهای آلوده سر بزنید و یا یک فایل مخرب را دانلود کنید، هیچ آسیبی به رایانه شما وارد نخواهد شد.
Panda Cloud Cleaner
این نرم افزار یکی از قدرتمندترین اسکنرهای حال حاضر با قابلیت پاکسازی انواع بدافزارهایی است که به راحتی قابل ردیابی نیستند. کلیه مراحل بروزرسانی، کشف و پاکسازی توسط این ابزار به صورت کاملاً خودکار انجام می شود.
برای دریافت هر یک از این ابزارها میتوانید به وب سایت فارسی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه نمایید.
itna.ir
-
کشف یک شبکه مخوف جاسوسی سایبری از 100 کشور جهان
محققان موسسه امنیتی ترندمیکرو از شناسایی یک شبکه جاسوسی سایبری فعال خبر داده اند که به رایانه های مختلف در بیش از 100 کشور جهان حمله کرده است.
به گزارش فارس به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، رایانه های مورد حمله قرار گرفته متعلق به وزارتخانه های دولتی، شرکت های فناوری، موسسات رسانه ای، نهادهای تحقیقاتی دانشگاهی و سازمان های غیردولتی بوده اند.برای فریب کاربران رایانه های مورد هدف از حملات موسوم به پیشینگ استفاده شده است. این ایمیل ها حاوی فایل های ضمیمه آلوده ای بودند که با باز کردن آنها بدافزارهای جاسوس بر روی رایانه کاربر نصب شده و سرقت اطلاعات به سهولت صورت می گرفته است.در جریان بررسی موارد این حمله دو سرور کنترل و فرمان شناسایی شده که اگر چه اهداف متفاوتی را مدنظر داشته اند، اما از یک بدافزار واحد استفاده می کردند.محتوای ایمیل های پیشینگ ارسالی مربوط به تبت و مغولستان بوده است. فایل آلوده ضمیمه هم دارای پسوند .doc بوده و با سوءاستفاده از یک آسیب پذیری در نرم افزار ورد طراحی شده که مایکروسافت برای رفع آن در آوریل سال 2012 وصله ای به روزرسان عرضه کرده بود.اگر چه این بدافزار به رایانه هایی در 116 کشور حمله کرده، اما به نظر می رسد تعداد قربانیان اصلی آن محدود به کشورهای خاصی باشد. از مجموع 11563 آدرس IP قربانی تنها 71 آدرس به طور فعال مورد سوءاستفاده هستند.بررسی آدرس های IP نشان می دهد که قربانیان اصلی این حملات عبارت بوده اند آمریکا، چین، پاکستان، فیلیپین و روسیه.این بدافزار به غیر از سرقت اطلاعات برای سرقت کلمات عبور از مرورگرهای Internet Explorer و Mozilla Firefox طراحی شده و می تواند از پروتکل Remote Desktop برای دسترسی از راه دور به ویندوز سوءاستفاده کند. هنوز عوامل طراحی این بدافزار حرفه ای شناسایی نشده اند.
-
دستگیری هکرهای عضو گروه ناشناس در ایتالیا
پلیس ایتالیا چهار هکر مظنون به عضویت در گروه هکری ناشناس را دستگیر کرده که این افراد ظاهراً کنترل شاخه ایتالیایی شبکه هکری ناشناس را بر عهده داشته اند.
به گزارش فارس، این هکرها که بین 20 تا 34 سال سن دارند، در شهرهای تورین، لسی، ونیز و بولوگونا در بازداشت خانگی هستند. علاوه بر این از شش نفر دیگر هم تحقیقاتی به عمل آمده است.دستگیری این افراد پس از دو سال عملیات پلیسی صورت گرفته است.این افراد مسئول حملات سایبری به وب سایت های دولتی و تجاری در ایتالیا دانسته شده اند. از جمله این سایت ها سایتی متعلق به واتیکان، دفتر نخست وزیری ایتالیا، وزارت دفاع، پلیس، بانک ایتالیا و شرکت ملی راه آهن این کشور را می توان نام برد.این دستگیری ها و تحقیقات به عمل آمده ثابت کرده که گروه هکری ناشناس بر خلاف آنچه قبلا تصور می شد گروهی بی قانون و بی ضابطه نیست و نظم و ساختاری مشخص در آن وجود دارد و روابط قدرت در این گروه کاملا مشخص و از قبل تعریف شده است.برخی از این افراد که از متخصصان حوزه فناوری اطلاعات هستند، خدمات مختلفی را به شرکت های تجاری ارائه داده و آسیب هایی را که خود عامل آنها بودند با دریافت پول برطرف می کردند.گفته می شود درگیری های داخلی اعضای گروه هکری ناشناس در شناسایی این افراد و معرفی برخی از آنها به پلیس موثر بوده است.
-
اوباما، توئیتر و تهدید جاوا
ایتنا- یک ه.ک، انتشار یک خبر دروغ مبنی بر زخمی شدن اوباما و در نتیجه تاثیر منفی بر بازار آمریکا، نشان داد که گاهی هم باید اطمینان به فناوریها را باور نکرد...
ه.ک شدن اکانت توئیتر خبرگزاری آسوشیتدپرس چند دقیقهای بیشتر طول نکشید که تنها برای انتشار یک خبر فرصت بود: «دو انفجار در کاخ سفید باعث زخمی شدن اوباما، رئیس جمهور آمریکا شد. اطلاعات بیشتر متعاقباً ارسال خواهد شد.»
این خبر باورنکردنی نبود، چرا که کمتر از یک هفته پیش از انتشار آن، با انفجار دو بمب در مسابقات دو ماراتن بوستون، آمریکا مجدداً وارد فضای شوک و وحشت از حملات تروریستی شده بود. با اینکه این -- در عرض چند دقیقه کنترل و این خبر از سوی خبرگزاری فوق تکذیب شد، اما تاثیر منفی خود را بر بازار سهام آمریکا گذاشت. آیا باید به سادگی از کنار این خبر گذشت؟
با کمی تامل به چند نکته به صورت گذرا اشاره میکنم و نگاه موشکافانه به چنین رویدادهایی را به مقالات تخصصیتری همچون «نفوذ به اسرار هکرها» میسپارم.
توان توئیتر در اطلاعرسانی: پیش از این هم بارها در نوشتههای فراوان، دوستان روزنامهنگار و متخصصان شبکههای اجتماعی از قدرت و توان این رسانههای عصر نوین در اطلاعرسانی سخن گفته بودند ولی اکثر این دوستان ابعاد مثبت شبکههای اجتماعی را مدنظر قرار داده بودند.
برای مثال نقش مثبتی که توئیتر در طوفان اخیر آمریکا برعهده گرفت، بر کسی پوشیده نیست، اما همین شبکههای اجتماعی میتوانند ابعاد منفی داشته باشند. صرفنظر از شوک اقتصادی انتشار این خبر کذب در بازار مالی آمریکا، جو منفی ایجاد شده از انتشار این خبر میتوانست صدمات زیادی به جامعه آمریکا وارد آورد.
تاکید روسای کشورها بر حفظ امنیت سایبری: اخباری از توجه روسای جمهور آمریکا و روسیه و همچنین نخست وزیر انگلیس بر حفظ امنیت سایبری منتشر شده است. امنیت این روزها تبدیل به یکی از دغدغههای بزرگ دولتها شده است.
اما باید دانست که توجه به حفظ امنیت سازمانها و مراکز دولتی، بدون توجه به امنیت مراکز پاییندستی چون بنگاههای خبری و یک شبکه اجتماعی مانند توئیتر کامل نخواهد بود و فقط -- شدن یک اکانت میتواند هرآنچه ساختهایم را نابود سازد.
ترور سایبری: انجام بمبگذاری و حملات تروریستی به جز صدمات جانی و مالی که به اشخاص صدمه دیده از این انفجار وارد میکند، هدف مهمتری هم دارد. مهم ترین هدف گروههای تروریستی شوک و ضربهای است که به جامعه وارد میکنند. زخمها و جراحات بهبودپذیر است و ساختمانها قابلیت بازسازی دارند ولی بهبود شوک روانی که به جامعه وارد شده سالها زمان میبرد.
به نظر میرسد انتشار این خبر هم میتواند نوعی ترور سایبری تعبیر شود. خوشبختانه این ترورها صدمات مالی و جانی ندارند ولی اگر کنترل نشوند، میتوانند شوک و ضربهای مشابه یک حمله تروریستی به جامعه وارد آورند.
در انتها باید خوشنودی خود را از این مورد ابراز کنم که شبکههای اجتماعی چون توئیتر در ایران آنقدر گسترده نشده است که انتشار یک خبر کذب، بازارهای مالی را با تلاطمات فراوان مواجه نماید، اما لازم است همچون بخشی از فعالان سایبری نگرانیهای خود را نسبت به تهدیداتی چون حفرههای جاوا اعلام کنم. در ضمن در خبرها بود که بدافزاری برای خاورمیانه طراحی شده است، این اولین نوع این بدافزارها نیست و آخرین آن نخواهد بود.
باید بیشتر هوشیار باشیم، حملات سایبری هر روز ما را تهدید میکنند.
-
گروگانگیری كه سارق كلمات عبور است
ایتنا- ماژول جدیدی به بدافزار گروگانگیر Reventon اضافه شده است كه میتواند در شرایطی كه قربانی حاضر به پرداخت پول نیست، از تاكتیك سرقت كلمه عبور به عنوان یك تاكتیك پشتیبان استفاده نماید.
نویسندگان بدافزار گروگانگیر Reventon توانستهاند ماژول جدیدی را به این بدافزار اضافه كنند كه در شرایطی كه قربانی حاضر به پرداخت پول نیست، از تاكتیك ثبت ضربات صفحه كلید به عنوان یك تاكتیك پشتیبان استفاده نماید.
به گزارش ایتنا از مرکز ماهر، به نقل از مایکروسافت، این بدافزار كه با استفاده از كیت بدافزاری Blackhole منتشر میشود، كار خود را با یك قفل صفحه نمایش شروع میكند و به بهانهای جعلی كه معمولاً جریمه پلیس برای یك جرم كامپیوتری خیالی است، درخواست پول مینماید.
اما Reventon در پسزمینه یك برنامه سرقت كلمه عبور را دانلود میكند كه سیستم را به دنبال گستره متنوعی از كلمات عبور لاگینها از جمله FTP، بازیها، ایمیل، پیامهای فوری و هر كلمه عبوری كه با استفاده از مرورگر ذخیره شده باشد زیر و رو میكند.
اما نكته اینجاست كه حتی اگر كاربر راهی برای رهایی از دست گروگانگیر و عدم پرداخت پول پیدا كند، باز هم جزء پنهان به كار خود ادامه داده و كلمات عبور را سرقت مینماید و بخش ثبت كننده ضربات صفحه كلید نیز به كار خود ادامه میدهد.
چیزی كه تحقیق مایكروسافت نشان میدهد این است كه این نوع خاص Blackhole در ژانویه ۲۰۱۳ تأثیرگذاری قابل توجهی داشته است.
این كیت در همین زمان با استفاده از آسیبپذیری جاوای CVE-۲۰۱۳-۰۴۲۲ توانست به صدها هزار كامپیوتر ضربه وارد كند.
itna.ir
-
افشای حملات مکرر سایبری به نیروگاههای برق آمریکا
نتایج یک بررسی نشان میدهد بسیاری از نیروگاهها و تاسیسات انتقال برق در آمریکا مورد حملات مکرر سایبری قرار گرفته اند.
به گزارش فارس به نقل از رویترز، تداوم این حملات می تواند در آینده پایداری و کیفیت خدمات انتقال نیروی برق را به خطر بیندازد، خدماتی که بیش از 300 میلیون نفر در سراسر ایالات متحده از آن بهره می برند.
گزارش 35 صفحه ای دو نماینده دموکرات مجلس نمایندگان آمریکا نشان می دهد، دهها نیروگاه در این کشور روزانه یا به طور دائم مورد حملات سایبری قرار می گیرند. این وضعیت ممکن است منجر به قطع برق گسترده در خاک آمریکا و وارد آمدن خسارات اقتصادی شدید و طولانی مدت گردد.
قطع برق و اختلال در ارائه این خدمات می تواند سالانه تا حداکثر 188 میلیارد دلار به اقتصاد آمریکا خسارت وارد کند و خسارت هر مورد قطع در این کشور بالغ بر 10 میلیارد دلار برآورد شده است. در صورتی که این خسارت ها منجر به تعویض ترانفسورمرهای انتقال برق شود بازگشت وضعیت انتقال برق به شرایط عادی ممکن است تا 20 ماه به طول انجامد.
در حالی که همه نیروگاه های برق مورد پرسش در این تحقیق وارد آمدن خسارت به علت حملات سایبری را رد کرده اند، برخی از آنها از ده هزار حمله سایبری به خود در هر ماه خبر داده اند و بسیاری از آنها آسیب پذیری های نرم افزاری و شبکه ای سیستم های خود را پذیرفته اند.
گفتنی است در این گزارش بخش اعظم حملات یاد شده به چین و روسیه نسبت داده شده و ادعا گردیده حمله به زیرساخت های حیاتی در دیگر کشورها نیز آغاز شده است.
iritn.com
-
شناسایی حفرههای امنیتی خطرناک در موتورهای محبوب بازی
محققان امنیتی از شناسایی چند آسیبپذیری خطرناک در موتورهای طراحی شده برای چند بازی محبوب ویدیویی خبر دادهاند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از تک اینوستور، این بازی ها در ژانر تیراندازی اول شخص هستند و مهاجمان با سوءاستفاده از آسیب پذیری های یاد شده می توانند به سرور اجرای این بازی ها نفوذ کرده و از این طریق وارد رایانه هایی شوند که به این سرورها متصل هستند.
محققان امنیتی شرکت ReVuln در بررسی های خود به این نتیجه رسیده اند که آسیب پذیری یاد شده در چند موتور بازی مانند CryEngine 3، Unreal Engine 3، Hydrogen Engine و id Tech 4 وجود دارد.
این موتورها برای طراحی چند بازی از جمله Quake 4، Crysis 2، Homefront، Brink، Monday Night Combat، Enemy Territory: Quake Wars، Sanctum، Breach، Nexuiz و دهها بازی دیگر به کار گرفته شده اند.
آسیب پذیری های یاد شده برای اجرای کدهای مخرب بر روی رایانه های قربانی و همین طور انجام حملات موسوم به denial-of-service قابل استفاده هستند. اطلاعات جزیی تر وفنی در این زمینه در قالب یک ویدیو و همین طور مقاله ای تحقیقی منتشر شده است.
تاکنون طراحان بازی های آسیب پذیر هیچ وصله ای برای حل مشکلات یاد شده عرضه نکرده اند و اصولا اطلاعی از این موضوع نداشته اند. همچنین گزارشی از سوءاستفاده جدی از حفره های یاد شده نیز منتشر نشده است.
-
"کامگارد" توزیع کننده واقعی کسپرسکی است
ایتنا - عابدینیفر: تجارت امن تلاش دارد تا ارائه خدمات پس از فروش را به عنوان مزیت رقابتی کانال خود برگزیند و به همین دلیل هر ساله جوایزی را به بهترین نمایندگان خود که خدمات پس از فروش بهتری ارائه میدهند، اهدا میکند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امیرحسین عابدینیفر مدیر واحد تجارت کسپرسکی در شرکت تجارت امن
شرکت کامگارد با ایجاد شبکه فروش و حمایت از این شبکه به عنوان یک توزیعکننده واقعی عمل مینماید.
به گزارش ایتنا امیرحسین عابدینیفر مدیر واحد تجارت کسپرسکی در شرکت تجارت امن(دفتر ایران شرکت کامگارد) با بیان این مطلب گفت: شرکت کامگارد در ساختار نمایندگان کسپرسکی یک VAD است و به عنوان یک توزیعکننده واقعی، وظیفه آن ایجاد کانال فروش و حمایت از آنهاست.
وی اضافه کرد طبق مقررات کسپرسکی نمایندگان توزیع کننده نباید به صورت مستقیم اقدام به فروش نمایند، لیکن میبایست با تشکیل شبکه فروش و ایجاد ارزش افزوده برای نمایندگان به حمایت از آنها جهت بالا بردن میزان فروش از یک سو و ارتقای سطح خدمات پس از فروش از سوی دیگر اقدام نمایند.
به گفته عابدینیفر در منطقه آسیای غربی سه شرکت کامگارد(تجارت امن)، 4S Technologies (پاد) و تریلیم به عنوان توزیعکنندگان محصولات شرکتی کسپرسکی مشغول به فعالیتند که از این سه شرکت دو شرکت تجارت امن و پاد در بازار ایران حضور دارند.
مدیر واحد تجارت کسپرسکی در شرکت کامگارد در مورد معرفی شاخه جدید محصولات شرکتی کسپرسکی (Kaspersky Endpoint Security for Business) میگوید: این محصول از ابتدای ماه فوریه ۲۰۱۳ به بازار عرضه شده و جایگزین نسخه قبلی یعنی Kaspersky Open Space Security گردیده است.
وی میافزاید کسپرسکی با ارائه سری جدید این محصولات به بازار، دیگر یک شرکت تولیدکننده آنتیویروس نیست، بلکه از این پس میتوان کسپرسکی را یکی از شرکتهای پیشرو در زمینه ارائه راهکارهای گوناگون امنیت سیستمها و شبکه نامید که مدعی تامین امنیت همه جانبه (Endpoint Security) میباشد.
وی همچنین در خصوص رونمایی از محصولات جدید کسپرسکی در شبکه فروش تجارت امن میافزاید ” توزیع کنندگان کسپرسکی نباید مستقیما اقدام به فروش کنند بلکه با ایجاد ارزش افزوده برای نمایندگان و حمایت از آنها جهت بالا بردن میزان فروش از یک سو و بالا بردن خدمات پس از فروش از سوی دیگر اقدام نماید “
همه نمایندگان ” توزیع کنندگان کسپرسکی نباید مستقیما اقدام به فروش کنند بلکه با ایجاد ارزش افزوده برای نمایندگان و حمایت از آنها جهت بالا بردن میزان فروش از یک سو و بالا بردن خدمات پس از فروش از سوی دیگر اقدام نماید “ کسپرسکی در منطقه همزمان محصولات جدید را دریافت میکنند و همه آنها به
صورت یکسان محصولات جدید را به بازار عرضه میکنند. شائبه اینکه شرکت یا نماینده خاصی اقدام به رونمایی از محصولات جدید کسپرسکی نموده است اصلا درست نیست.
به گفته وی تجارت امن نیز همزمان با ارائه محصول جدید توسط کسپرسکی، اقدام به اطلاعرسانی و رونمایی محصول بواسطه شبکه فروش خود نمود و ضمن معرفی گسترده محصول از طریق رسانهها و ارسال خبرنامه، نسبت به برگزاری دورههای رایگان آشنایی با محصولات شرکتی کسپرسکی برای مشتریان اقدام نموده است.
وی افزود پیش از ارائه محصول به مشتریان نسخههای تست آن بین کارشناسان کسپرسکی توزیع میشود و نکات مهم این محصولات برای کارشناسان شرکتهای زیرمجموعه معرفی میشود که این کار توسط شرکتهای توزیعکننده انجام میگیرد.
عابدینیفر در بیان چگونگی رابطه کسپرسکی و تجارت امن گفت: ما اولین توزیعکننده ایرانی محصولات کسپرسکی در آسیای غربی هستیم و کامگارد تنها مرکز آموزش مجاز کسپرسکی در کشورهای حاشیه خلیج فارس و آسیای غربی است.
عابدینیفر در رابطه با نوسانات قیمت دلار و امکان سوءاستفاده برخی از شرکتها از این نوسانات گفت: حدود ۶ ماه است که کلیه استعلام قیمتها به ریال اعلام میگردد. به گفته وی این امر موجب یکسان بودن قیمت برای تمامی نمایندگیها میشود و از تضاد قیمت بین نمایندگان کسپرسکی ممانعت میکند.
به گفته وی تجارت امن تلاش دارد تا ارائه خدمات پس از فروش را به عنوان مزیت رقابتی کانال خود برگزیند و به همین دلیل هر ساله جوایزی را به بهترین نمایندگان خود که خدمات پس از فروش بهتری ارائه میدهند، اهدا میکند.
عابدینیفر در مورد جایزهای که به تازگی به کامگارد تعلق گرفته گفت: در گردهمایی نمایندگان خاورمیانه کسپرسکی شرکت کامگارد به عنوان بهترین توزیعکننده VAD در دسته محصولات تجاری کسپرسکی (با عنوان دقیق Best Enterprise Business) برگزیده شد که تمرکز دقیق بر روی فروش، بازاریابی و تبلیغات و همچنین پشتیبانی فنی و آموزش مناسب محصولات رده شرکتی و تجاری کسپرسکی از مهمترین دلایل این انتخاب، است.
-
ایران دخالت در حملات سایبری علیه آمریکا را رد کرد
ایتنا - «ایران به عنوان یک عضو مسئولیتپذیر جامعه بینالمللی در راس درخواستها برای تقویت ابزارهای قانونی بینالمللی در مقابله با حملات سایبری قرار داشته است.»
رییس دفتر مطبوعاتی هیئت نمایندگی ایران در سازمان ملل در واکنش به سرمقاله روزنامه نیویورک تایمز با عنوان "حملات سایبری علیه شرکتهای آمریکایی افزایش یافته است" هرگونه دخالت ایران در حملات سایبری را رد کرد و خواستار تقویت قوانین بینالمللی برای مقابله با چنین حملاتی شد.
به گزارش ایتنا از ایسنا، علی رضا میریوسفی، رییس دفتر مطبوعاتی هیئت نمایندگی ایران در سازمان ملل در نامه خود نوشت: اگرچه ایران در معرض موجی طولانی از حملات سایبری قرار داشته است که تاسیسات هستهای غیرنظامی ایران، نیروگاههای برق، پایانههای نفتی و دیگر بخشهای صنعتی را هدف قرار دادهاند، ایران هرگز دست به اقدامی برای مقابله به مثل با عاملان این حملات سایبری نزده است. علاوه بر آن برخلاف آن چه نویسنده این مقاله عنوان کرده است، ایران هرگز دست به چنین حملاتی علیه همسایگانش در خلیج فارس که با آنها رابطه حسنهای دارد، نزده است.
میریوسفی در ادامه نوشت: متاسفانه اقدامات نادرستی مانند حمله ویروس استاکسنت به ایران در سال ۲۰۱۰ الگوی بد و خطرناکی را در نقض برخی ضوابط قوانین بینالمللی به وجود آورده است. این اقدام علاوه بر آن ضابطه خودداری از تهدید یا استفاده از زور در روابط بینالمللی را که در منشور سازمان ملل ذکر شده است و قطعا پذیرفتن مسئولیت عواقب آن را به همراه دارد، نقض میکند.
رییس دفتر مطبوعاتی هیئت نمایندگی ایران در سازمان ملل در ادامه نامه خود نوشت: ایران به عنوان رییس فعلی جنبش غیرمتعهدها(نم) و یک عضو مسئولیتپذیر جامعه بینالمللی در راس درخواستها برای تقویت ابزارهای قانونی بینالمللی در مقابله با حملات سایبری قرار داشته است.
او در پایان این نامه نوشت: امنیت سایبری یک مساله جهانی است که از حد و مرزهای ملی فراتر میرود و به همین دلیل نیازمند تلاشهای جمعی کشورهای مسوولیتپذیر برای رسیدن به یک توافقنامه بینالمللی جامع مشابه تمهیداتی است که در زمینه تسلیحات هستهیی، بیولوژیکی و شیمیایی اتخاذ شده است.
به گزارش ایسنا، روزنامه وال استریت ژورنال نیز مدعی شد که ایران شرکتهای برق،گاز و نفت آمریکا را -- کرده است.
این روزنامه آمریکایی در گزارش خود مدعی شد که هکرها توانستند به نرمافزارهای سیستم کنترل که به آنها اجازه میداد خط لولههای گاز یا نفت را کنترل کنند، دسترسی پیدا کنند و نفوذشان آن قدر گسترده بود که باعث ایجاد نگرانیهایی شده است.
مقامات آمریکایی مدعیاند که نفوذ به این سیستمها توسط هکرهای ایرانی برای ایران حکم ماموریتهای شناسایی و اکتشافی را دارد؛ آنها اطلاعاتی درباره چگونگی عملکرد شرکتهای انرژی را جمعآوری میکنند و سعی میکنند بفهمند چگونه میتوانند در آینده آنها را نابود کنند یا در کارشان اختلال ایجاد کنند.
وال استریت ژورنال با بیان این که دسترسی به سیستم کنترل یک امر جدی است نوشت: سیستمهای کنترل عملیاتهای مهم زیرساختی، نظارت و انتقال نفت، گاز یا برق، روشن و خاموش کردن سیستمها و کنترل عملکردهای کلیدی را برعهده دارند.
کارشناسان معتقدند که کنترل نرمافزارها در تئوری میتواند با هدف حذف دادههای مهم یا خاموش کردن عملکردهای امنیتی کلیدی مانند روغنکاری اتومات ژنراتورها مورد استفاده قرار گیرد.
به گزارش ایسنا، این روزنامه آمریکایی در حالی ادعای دخالت ایران در حملات سایبری به شرکتهای آمریکایی را مطرح میکنند که ایران همواره هرگونه دخالتی در عملیات -- کردن شرکتهای خارجی را رد کرده است.
-
افزایش امنیت توئیتر با سیستم ورود دو مرحلهای
شبکه اجتماعی توئیتر سرانجام به دیگر شرکتهای ارائه دهنده خدمات آنلاینی پیوست که برای ورود به حسابهای کاربری سیستم دو مرحلهای ارائه میکند.
به گزارش ایتنا از ایسنا، به نقل از خبرگزاری فرانسه، توئیتر که در حال حاضر دومین شبکه اجتماعی محبوب جهان پس از فیس بوک به شمار میرود، در تازهترین اقدام خود سیستم ورود دو مرحلهای به حسابهای کاربری را معرفی کرده است که هدف از آن افزایش امنیت در این شبکه اجتماعی اعلام شده است.
این اقدام توئیتر پس از آن صورت میگیرد که این شبکه اجتماعی بارها از سوی هکرها مورد حمله قرار گرفته و اطلاعات کاربران به سرقت رفته بود.
توئیتر در اطلاعیهای در این خصوص عنوان کرده است که این سیستم دو مرحلهای اطمینان حاصل میکند که فردی که قصد ورود به حساب کاربری را دارد واقعا مالک آن حساب کاربری است.
توئیتر همچنین تصریح کرده است که به رغم فعال شدن این سیستم جدید کاربران باید برای حفاظت از حسابهای کاربری خود از گذرواژههای دشوار استفاده کرده و تدابیر لازم را اتخاذ کنند.
توئیتر عنوان کرده است که این خدمات جدید برای کاربران به طور دلخواه است و کاربر در انتخاب آن آزاد است.
دویچه وله نیز در این خصوص نوشته است که به این ترتیب کاربران این سرویس محبوب مایکروبلاگینگ در سراسر جهان میتوانند به سادگی و آنطور که توییتر میگوید "با صرف یک دقیقه وقت" برای فعال کردن این سرویس٬ امنیت خود را ارتقاء دهند و از دسترسی هکرها یا افراد ناشناس به اکانت خود جلوگیری کنند.
پسورد دومرحلهای توییتر هم همچون همه سرویسهای دیگری که این امکان را در اختیار کاربران قرار میدهند٬ از جمله گوگل٬ اپل و دراپباکس "کد ۶ رقمی بررسی هویت" را به صورت اساماس به شماره موبایل کاربر ارسال میکند؛ بنابراین پیش از هرچیز لازم است که کاربر شماره موبایل خود را در سیستم ثبت کند.
بدیهی است که استفاده از پسورد دومرحلهای برای کاربران٬ اختیاری است. برای فعال کردن این سرویس باید به بخش تنظیمات رفته و در بخش امنیت اکانت قسمت مربوط به Verification code را تیک بزنید.
با فعال کردن پسورد دومرحلهای توییتر٬ برای اپلیکیشنهایی که هماکنون روی لپتاپ٬ تبلت٬ یا گوشی هوشمندتان در حال اجرا دارید٬ هیچ مشکل و اختلالی به وجود نخواهد آمد. آنها به کار خود ادامه میدهند٬ اما از این پس هر گاه بخواهید از سیستم دیگری به توییتر متصل شوید٬ باید ابتدا "کد ۶ رقمی بررسی هویت" را که به موبایلتان ارسال میشود٬ وارد کنید.
رویدادهای ماههای اخیر و نفوذ هکرهایی از جمله هکرهای "ارتش الکترونیک سوریه" به اکانتهای توییتر مهمی از جمله اکانتهای رسمی خبرگزاری آسوشیتدپرس و رویترز و رسانههای دیگر از جمله الجزیره٬ نیویورکتایمز و بلومبرگ و غیره موجب شد که متخصصان امنیت توییتر راهاندازی این سرویس امنیتی را تسریع کنند.
اکثر کاربران توییتر از طریق حملات فیشینگ به دام هکرها میافتند. با گسترش بیسابقه نفوذ توییتر در میان کاربران سراسر جهان٬ این حملات هم با جدیت بیشتری از سوی هکرها اجرا میشوند.
در این حملات٬ هکرها با طراحی صفحات جعلی مشابه صفحات سرویسهای محبوب نظیر فیسبوک و توییتر٬ کاربران را ترغیب به وارد کردن اطلاعات خصوصیشان میکنند.
شرکت توییتر همچنین وعده داده که قابلیتهای امنیتی دیگری هم برای کاربران در راه خواهد بود. اگر شما هم در میان ۲۵۰ میلیون کاربر فعال توییتر هستید٬ همین حالا پسورد دومرحلهای را برای اکانت خود فعال کنید تا ضریب امنیتتان را بالاتر ببرید و زندگی دیجیتالتان را امنتر کنید.
itna.ir