-
اندروید هدف 99.9 درصد از بد افزارهای جدید موبایل
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اندروید، پرکاربرترین سیستم عامل دنیای موبایل، مشکلاتی در زمینه بدافزارها دارد. این را همه می دانند. ولی گزارش جدید نشان می دهد که این مشکلات قرار است بد و بدتر شوند.
در حقیقت 99.9% از بدافزارهای موبایل کشف شده در سه ماه اول 2013، برای صدمه زدن به ابزارهای اندرویدی ساخته شده اند، این را گزارش جدید Kaspersky Lab می گوید.
بخش بزرگی از این بدافزارها، ویروس های تروجانی هستند که در موارد زیادی به کار گرفته شده اند، از جمله تروجان های اس ام اسی که با 63% بیشترین سهم را دارند.
خارج از دنیای موبایل هم اعداد جالبی وجود دارد. استفاده از لینک های خرابکارانه، در بردارنده 91% از تهدیدها بوده که باعث می شود با فاصله زیاد، این راه محبوب ترین متد برای ضربه زدن به قربانیان باشد.
چنین حملاتی که از جمله آنها می توان به حملات
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اشاره کرد در چند وقت اخیر باعث -- شدن تعداد بسیار زیادی حساب توییتر شده اند.
از خودتان می پرسید منشا بدافزارها کدام کشورها هستند؟ سه کشوری که در صدر قرار دارند، ایالات متحده با 25 درصد، روسیه با 19 درصد و هلند با 14 هستند.
negahbaan.ir
-
كشف آسیب پذیری های بحرانی در موتور بازی های محبوب
ایتنا- محققان امنیتی آسیب پذیریهای جدی را در موتورهای چندین بازی محبوب كشف كردهاند كه میتواند توسط هكرها مورد سوء استفاده قرار بگیرد تا كنترل سرورهای آنلاین آنها را در اختیار بگیرند و به كامپیوترهای بازیكنان دسترسی یابند.
محققان امنیتی آسیبپذیریهای جدی را در موتورهای چندین بازی محبوب كشف كرده اند كه می تواند توسط هكرها مورد سوء استفاده قرار بگیرد تا كنترل سرورهای آنلاین آن ها را در اختیار بگیرند و به كامپیوترهای بازیكنان دسترسی یابند.
به گزارش ایتنا از مرکز ماهر، محققا امنیتی Luigi Auriemma و Donato Ferrante از شركت مشاوره امنیت ReVuln دو آسیب پذیری تخریب حافظه و سرریز بافر را در "CryEngine 3"، "Unreal Engine 3"، "Hydrogen Engine" و "id Tech 4" كشف كردند.
این موتورهای بازی در بازی های ویدئویی مانند "Quake 4"، "Crysis 2"، "Homefront"، "Brink"، "Monday Night Combat"، "Enemy Territory: Quake Wars"، "Sanctum"، "Breach" و "Nexuiz" استفاده می شوند.
آسیب پذیری های كشف شده توسط این دو محقق می تواند از طریق ارسال بسته های داده دستكاری شده خرابكار برای سرورها و كلاینت های بازی منجر به راه اندازی حملات اجرای كد از راه دور و انكار سرویس شوند.
به عنوان مثال مهاجمی می تواند یك سرور جعلی را برای یكی از بازی های آلوده تنظیم نماید و سپس با استفاده از آسیب پذیری اجرای كد از راه دور می تواند كنترل كامپیوتر كاربرانی كه به این سرور متصل می شوند را در اختیار بگیرد.
همچنین سرورها می توانند از طریق ارسال بسته های مخرب از یك كلاینت مورد سوء استفاده قرار گیرند. اگر مهاجم بخواهد تعداد بیشتری از بازیكنان را مورد هدف قرار دهد می تواند فهرستی از تمامی سرورهای بازی موجود را بدست آورد و با استفاده از آسیب پذیری انكار سرویس در بازی آن ها اخلال ایجاد كند.
این دو محقق معتقدند كه آسیب پذیری در این بازی ها می تواند در حملات هدفمند علیه سازمان ها و یا افراد خاص مورد سوء استفاده قرار گیرد.
-
جاسوسافزار سیستمهای مك با امضای معتبر
ایتنا- به گفته محققان این بدافزار از دسامبر 2012 فعال بوده است.
محققان امنیتی چندین نمونه از جاسوسافزار جدید KitM را برای سیستمهای Mac Os X كشف و شناسایی كردهاند كه یكی از آنها به دسامبر ۲۰۱۲ بازمیگردد و كاربران آلمانی زبان را هدف قرار داده است.
KitM كه با نام HackBack نیز شناخته میشود، یك برنامه راه نفوذ مخفی (backdoor) است كه از صفحه نمایش تصویربرداری كرده و این تصاویر را برای یك سرور دستور و كنترل راه دور ارسال میكند.
به گزارش ایتنا از مرکز ماهر، این جاسوسافزار همچنین مسیری برای اجرای دستورات مهاجمان بر روی سیستم آلوده باز میكند.
این بدافزار نخستین بار حدود ده روز پیش توسط یك محقق امنیتی بر روی لپتاپ مك یكی از اكتیویستهای Angolan در یك كنفرانس حقوق بشر در نروژ كشف شد.
جالبترین جنبه KitM این است كه توسط یك Apple Developer ID معتبر امضا شده است، این شناسه در حقیقت یك گواهینامه امضای كد است كه توسط اپل به شخصی به نام «راجیندر كومار» اعطا شده است.
برنامههای امضا شده توسط یك Apple Developer ID معتبر میتوانند ویژگی امنیتی Gatekeeper در Mac OS X Mountain Lion را دور بزنند. این ویژگی امنیتی منبع فایلها را بررسی میكند تا اطمینان حاصل كند كه خطری برای سیستم ندارند.
دو نمونه نخست KitM كه هفته گذشته كشف شدند به سرورهای دستور و كنترل واقع در هلند و رومانی متصل بودند. محققان شركت امنیتی «نورمن شارك»، نامهای دامنه این سرورها را به زیرساخت حمله یك كمپین جاسوسی سایبری هندی به نام Operation Hangover مرتبط كردند.
روز چهارشنبه محققان F-Secure ویرایشهای دیگری از KitM را كشف كردند. این نمونهها در حملات هدفمند بین ماههای دسامبر و فوریه مورد استفاده قرار گرفته بودند و از طریق ایمیلهای حاوی فایلهای zip منتشر شده بودند.
برخی از پیوستهای خرابكار این ایمیلها عبارت بودند از Christmas_Card.app.zip، Content_for_Article.app.zip، Interview_Venue_and_Questions.zip، Content_of_article_for_[NAME REMOVED].app.zip و Lebenslauf_fur_Praktitkum.zip.
نصب كنندههای KitM كه در فایلهای zip قرار داشتند فایلهای اجرایی هستند، اما آیكونهایی مرتبط با فایلای تصویری، ویدئویی اسناد Adobe PDF و اسناد Microsoft Word دارند. این ترفند معمولاً در بدافزارهای ویندوزی كه از طریق ایمیل منتشر میشوند مشاهده میگردد.
ویرایشهای جدیداً كشف شده KitM نیز توسط همان گواهی راجیندر كومار امضا شدهاند. اپل این شناسه را هفته گذشته پس از كشف اولین نمونهها باطل كرد، ولی این كار به قربانیان فعلی كمكی نمیكند. چراكه اگر بدافزاری یكبار از Gatekeeper عبور كند، پس از آن هرگز توسط Gatekeeper چك نخواهد شد و به كار خود ادامه خواهد داد.
البته اپل میتواند با استفاده از ویژگی محافظت در برابر بدافزار خود به نام XProtect، فایلهای باینری شناخته شده KitM را در لیست سیاه قرار دهد، ولی ویرایشهای شناخته نشده این بدافزار همچنان به كار خود ادامه میدهند.
به گفته محققان F-Secure، كاربران مك برای جلوگیری از اجرای این جاسوسافزار باید تنظیمات امنیتی Gatekeeper را طوری تغییر دهند كه فقط برنامههای دانلود شده از Mac App Store مجوز نصب داشته باشند.
البته این نوع تنظیمات ممكن است برای برخی كاربران كه به نرمافزارهای دیگری نیاز دارند دردسرساز باشد.
-
ه.ك شدن اکانت توئیتر بزرگترین شبکه تلویزیونی انگلیس توسط ارتش الکترونیکی سوریه
اینترنت - ارتش الکترونیکی سوریه اکانت توئیتر شبکه تلویزیونی ITV را ه.ك کرد.
ارتش موسوم به SEA با ارسال چندین توئیت غیر معمول، روی صفحه توئیتر بزرگترین شبکه تلویزیونی انگلیس، پیامهای خود را به جهانیان منتقل کرد.
مدیران آی تی وی تایید کردند که ه.ك شده اند و بدنبال این ه.ك شدن، پیامهای نامربوط را پاک کرده اند.
چند روز قبل نیز ارتش الکترونیکی سوریه، فایننشیال تایمز و 29 آوریل نیز گاردین را -- کرده بود.
خبر دو برابر کردن کمکهای نظامی فرانسه به شورشیان سوریایی و زدن پرچم به تسلیحات ارسالی به نوشته بیزینس ویک از جمله این پیام های توئیتی بود که در صفحه آی تی وی منتشر شده بود.
پیام پیروزی بر هکرها نیز دارای لینکی بود که وقتی آنرا باز می کردید نوشته بود: این پیام جوکی بیش نیست، ارتش الکترونیکی سوریه اینجاست!
این پیام در جواب مدیران توئیتر نوشته شده که نشان می دهد توئیتر در جنگ با ارتش الکترونیکی سوریه، نتوانسته موفق شود.
هفته گذشته توئیتر خبر دو مرحله ای شدن تصدیق امنیتی برای لاگین شدن در اکانتها را اعلام کرد که کاربران برای اتصال به اکانت خود باید دو مرحله امنیتی را بگذرانند اما -- آی تی وی نشان می دهد این خبر شاید در مرحله تست فنی باشد!
دو هفته پیش Network Solutions ناگهانی آی پی های سوریایی را مسدود کرد و به طور غیر مستقیم وارد جنگ با ارتش الکترونیکی سوریه شد تا جلوی حملات را بگیرد.
ظاهرا در این جنگ سایبری همچنان پیروزی با ارتش الکترونیکی سوریه است.
khabaronline.ir
-
ارتقای رایگان محصولات امنیتی 2013 پاندا به نسخه 2014
ایتنا - نسخه ۲۰۱۴ محصولات امنیتی پاندا، در سه نسخه مجزای panda Global protection، Internet Security و Panda Antivirus Pro به بازار عرضه خواهد شد تا طیف وسیعی از نیازهای کاربران را پوشش دهد.
با توجه به اینکه به زودی نسخه ۲۰۱۴ محصولات امنیتی شرکت پاندا سکیوریتی به بازارهای جهانی وارد می شود، این شرکت پیشنهاد ویژهای را برای کاربران خانگی محصولات پاندا مطرح کرده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کلیه کاربران خانگی محصولات امنیتی پاندا که از سوم ژوئن ۲۰۱۳ مطابق با ۱۳ خرداد ماه سال جاری اقدام به خرید و نصب نرمافزارهای ۲۰۱۳ پاندا در رایانههای خود نمایند، میتوانند به صورت رایگان، برنامههای امنیتی خود را به نسخه ۲۰۱۴ ارتقا دهند.
نسخه ۲۰۱۴ محصولات امنیتی پاندا، در سه نسخه مجزای panda Global protection، Internet Security و Panda Antivirus Pro به بازار عرضه خواهد شد تا طیف وسیعی از نیازهای کاربران را پوشش دهد.
با ارائه نسخه ۲۰۱۴، محصول panda Global protection کاملترین مجموعه امنیتی در کشور خواهد بود که علاوه بر حفاظت از اطلاعات و تجهیزات کاربران در برابر نفوذ و حملات غیرمجاز، امکان جستوجوی امن در اینترنت، کنترل دسترسی کودکان و نوجوانان به اینترنت، رمزگذاری اطلاعات، مدیریت رمزهای عبور و... را در اختیار کاربران قرار میدهد.
ویژگی های جدید
• پشتیبانی نسخه ۲۰۱۴ محصولات پاندا سکیوریتی برای اولین بار از سیستم عامل های مک و اندروید
• اختصاص ۲۰ گیگابایت فضای رایگان ابری برای ذخیره سازی اطلاعات و دسترسی به آنها در هر زمان و هر کجای جهان
• سیستم همسان سازی اطلاعات کلیه تجهیزات کاربران- به این معنی که کلیه اطلاعات کاربران بر روی هریک از تجهیزات تبلت، PC، لپ تاپ و تلفن هوشمند، از طریق همان فضای ابری در دسترس، به یکدیگر متصل شده و بطور خودکار بهروز میشوند.
• امکان پشتیبان گیری (Backup) از کلیه اطلاعات تماس مربوط به دوستان و افرادی که با آنها در ارتباط هستید.
• ابزارهای اختصاصی پاندا برای حفاظت از تراکنش های مالی شما در اینترنت که این نرمافزار را به یکی از بهترین گزینهها برای امنیت بانکداری آنلاین تبدیل می کند.
علاقهمندان به تهیه هر یک از محصولات امنیتی شرکت پاندا سکیوریتی میتوانند به سایت محلی این شرکت در ایران به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنند.
-
اینفوگرافیک: چطور هکرها در دو روز کاری، 45 میلیون دلار را از خودپرداز بانک ها به سرقت بردند
سرقت تاریخی بانک در عصر دیجیتال اینگونه رقم خورد: بدون هیچ ماسکی، یا اسلحه ای، یا دوئلی با پلیس، فقط با چند کیبورد و یک نقشه -- فوق استادانه.
در دو عملیات سریع که اولی در 22 آذر 1391 و دومی در 1 اسفند همان سال انجام گرفت، یک تیم بین المللی از هکرها در مجموع 45 میلیون دلار را از بیش از 5000 خودپرداز در چهارگوشه دنیا دزدیدند. در نهایت 8 مظنون به دست داشتن در این عملیات ها، در 19 اردیبهشت 92 دستگیر شدند. با این حال، این سرقت پیچیده را باید بهتر شناخت و از آن درس گرفت.
در اینفوگرافیک ادامه مطلب، چگونگی این حمله برای شما به تصویر در آمده. با ما همراه باشید.
-
40 درصد تخفیف ویژه محصول سازمانی پاندا
ایتنا - این محصول از نخستین روشهای امنیت شبکه مبتنی بر ابر و مجهز به تکنولوژی Device Control و نیز فناوری malware Freezer است.
به مناسبت ولادت حضرت علی (ع) و روز پدر تا عید سعید مبعث، مدیران شبکههای سازمانی میتوانند محصول panda Cloud office protection را با ۴۰ درصد تخفیف ویژه تهیه کنند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این طرح فروش ویژه چنانچه مدیران شبکههای سازمانی از تاریخ سوم خرداد لغایت ۱۷ خرداد ماه سال جاری اقدام به خرید محصول panda Cloud office Protection نمایند، از ۴۰ درصد تخفیف بهرهمند خواهند شد.
خوب است بدانید این محصول از نخستین روشهای امنیت شبکه مبتنی بر ابر و مجهز به تکنولوژی Device Control و نیز فناوری malware Freezer است.
این دو تکنولوژی پیشرفته به ترتیب برای کنترل انواع حافظههای جانبی و ارتباطات متصل به شبکه و نیز کاهش احتمال خطا در شناسایی ویروسها و بدافزارهای جدید بکار گرفته میشوند.
این در حالیست که panda Cloud office Protection کاملترین سطح امنیت را در سرورها و رایانههای سازمانی شما فراهم کرده و از نفوذ ویروسهای جدید به محیط عملیاتی شبکه جلوگیری میکند.
همچنین در کنار عدم نیاز به ارتقای سختافزاری و یا منابع عملیاتی که تا حد زیادی سبب کاهش هزینههای سازمانی میشود، امکان مدیریت شبکه از راه دور، از هر زمان و هر کجای دنیا از طریق یک کنسول متمرکز تحت وب، امنیت همه جانبه ای را برای شبکه سازمانی شما به ارمغان خواهد آورد.
علاقهمندان به دریافت اطلاعات بیشتر در مورد این محصول می توانند به سایت محلی شرکت پاندا سکیوریتی به آدرس pandasecurity.ir مراجعه کنند.
-
هشدار محققان نسبت به افزایش فعالیت بدافزار Zeus
ایتنا- حجم فعالیت بدافزار Zeus در اواسط ماه می به نقطه اوج خود رسیده است وبه نظر می رسد این افزایش تا ماه ژوئن ادامه یابد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با توجه به یافته های محققان امنیتی از شركت امنیتی ترند میكرو، در طول چند ماه گذشته حجم فعالیت مجرمان سایبری كه از خانواده Zeus (برنامه تروجان مالی) استفاده می كنند، افزایش یافته است.
به گزارش ایتنا از مرکز ماهر، محققان ترند میكرو معتقدند كه گونه های مختلف بدافزار سارق اطلاعات ZeuS/ZBOT در حال فعالیت می باشند و امسال فعالیت آن ها افزایش یافته و گونه ای جدید از این بدافزار مشاهده شده است.
این بدافزار نیز به عنوان یك Zbot شناخته می شود كه یكی از قدیمی ترین خانواده بدافزارهای مالی است كه هم چنان فعال می باشد. استفاده اصلی آن در كلاهبرداری بانكداری آنلاین است اما می تواند برای انواع مختلف سرقت اطلاعات شخصی و اعتبارنامه های ورود مورد استفاده قرار بگیرد.
بدافزار Zeus توسط نویسنده اصلی آن توسعه نیافته است. با این حال كد منبع آن در سال ۲۰۱۱ افشاء شد و باعث شد تا نسخه های جدیدی از این بدافزار مانند Citadel و GameOver تولید شوند.
محققان شركت امنیتی ترند میكرو اظهار داشتند كه از اواسط ماه فوریه سال ۲۰۱۳، تعداد گونه های بدافزار Zeus افزایش یافته و در اواسط ماه می به نقطه اوج خود رسیده است.
Botezatu، یكی از محققان شركت امنیتی ترند میكرو گفت: به نظر می رسد این افزایش تا ماه ژوئن ادامه یابد زیرا در این ماه ها رزرو هتل و بلیط هواپیما توسط افراد افزایش می یابد و در نتیجه هرزنامه نویسان می توانند با سوء استفاده از این موقعیت كاربران را فریب دهند تا پیوست های مخرب را باز نمایند و بدین طریق كامپیوتر آن ها به بدافزارهای مالی آلوده می شود.
-
هکر آیفون، در استخدام فیسبوک
ایتنا- جرج فرانسیس، هم قفل آیفون را شکسته بود و هم پلیاستیشن 3 را ه.ک کرده بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جرج فرانسیس هاتز، هکر معروف، به استخدام فیسبوک درآمده است.
پیشتر، این جوان امریکایی متولد دوم اکتبر ۱۹۸۹، با شکستن قفل آیفون معروف شده بود و بعد با ه.ک کردن پلی استیشن ۳ سونی، معروفتر از قبل شد.
به گزارش ایتنا از خبرآنلاین، جاشوآ هیل از اعضای تیم موسوم به Chronic-Dev Team اولین نفری بود که خبر حضور جرج هاتز را در فیس بوک منتشر کرد.
جاشوآ در مصاحبه آنلاین گفت هاتز، چالش با آی پد ۲ را کنار گذاشته، چرا که کار در شبکه اجتماعی فیس بوک ، وقت وی را کاملا پر کرده است.
گابه ریورا بعدا توئیت کرد که پروفایل هاتز در فیس بوک اظهارات جاشوا را تایید می کند.
پیش تر، هاتز از کار در فیس بوک ابراز علاقه کرده بود ولی مدیران فیس بوک حاضر نشدند درباره حضور هاتز سخنی به میان بیاورند.
هاتز در سال ۲۰۰۷ با جیلبریک کردن آیفون بر اساس شبکه AT&T، اجازه داد تا کاربران به راحتی قفل روی دستگاه خود را باز کرده و سیم کارتهای مختلف را در ان قرار دهند.
در سال ۲۰۱۰ نیز پلی استیشن ۳ را ه.ک کرد و باعث شد تا سونی در سال ۲۰۱۱ علیه هاتز اقدام قانونی انجام دهد. هر چند بعدا مقامات سونی با هاتز در بیرون از دادگاه به توافق رسیدند، اما حملات هکرهای موسوم به Anonymous باعث عصبانیت سونی شد. حملات بعدی روی شبکه اصلی پلی استیشن باعث شد تا این شبکه آنلاین برای چند هفته خاموش شود.
-
لیست تسلیحات و سیستم های فوق سری امریکا که به دست ه.کرها افتاده
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ظاهرا نمی شود روزی را بدون داستان ه.کرها و ه.ک شدن ها سپری کنیم.
حملات سایبری برای سرقت اکانت توئیتر رسانه ها و حملات DDOS و یا تلاش برای حمله به تاسیسات انرژی امریکا!
از همه اینها که بگذریم خبر داغ سرقت بلوپرینت تسلیحات فوق سری امریکا توسط هکرهای چینی ، یک چیز دیگر است.
اسناد فاش شده حکومتی به نوشته واشنگتن پست نشان می دهد ه.کرهای چینی به نقشه های طراحی و ساخت پیشرفته ترین تسلیحات امریکا دسترسی پیدا کرده اند.
ظاهرا گزارش که برای پنتاگون تهیه شده بود لو رفته و این خبر در ان به چشم می خورد که شامل جزییات حمله سایبری چین و سرقت بلوپرینت تسلیحات فوق پیشرفته امریکا است.
واشنگتن پست به نقل از منابع آگاه نوشته دو جین از سیستم ها و سرورهای نظامی -- شده است. بنا بر این گزارش، جزییات سیستم دفاع موشکی امریکا در برابر حملات احتمالی دشمن فرضی و ... نیز در این حملات سرقت شده است.
گزارش ظاهرا توسط بوردی بنام Defense Science Board تهیه شده و قرار بوده برای پنتاگون ارسال گردد. این گزارش روی سروری قرار داشته که توسط هکرها به اصطلاح compromise شده است. کارشناسان معتقدند با لو رفتن این اطلاعات هم اطلاعات چینی ها برای ساخت سلاح های برتر افزایش پیدا می کند و هم سیستم تسلیحاتی امریکا لو رفته و دیگر ارزشی نخواهد داشت.
مقام ارشدی که نخواست نامش فاش شود گفته این گونه کارها معمولا توسط هکرهای چینی انجام می شود و آنها هم سرور های بیزینس و هم نظامی را مورد هدف قرار داده اند. پیمانکاران نظامی طرف قرارداد با صنایع نظامی امریکا، شرکتهایی هستند که قربانی شده و اطلاعات از آنجا معمولا لو می رود.
از جمله تسلیحاتی و سیستم هایی که قربانی حملات سایبری شده اند شامل موارد زیر است:
Missile System PAC-3
ballistic missile system Terminal High ALtitude Area Defense/THAAD
ballistic missile defense Aegis of the US Navy
F/A-18
Black Hawk heli
V-22 Osprey
Littoral Combat Ship
khabaronline.ir
-
10 نکته برای امن ساختن رمزهای عبور
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رمزهای عبور ضعیف همیشه خطرساز بوده اند و خواهند بود. برای اینکه بتوانید شانس هکرها در زمینه نفوذ به حساب های آنلاین خود را کاهش دهید ابتدا باید بدانید که یک رمز عبور خوب، چیست. رمز عبور قوی حداقل 11 کاراکتر دارد و شامل حروف انگلیسی کوچک و بزرگ، اعداد، و کاراکترهای خاص (مثل &) است. اما در آن سو، یک رمز عبور ضعیف 8 کاراکتر یا کمتر طول دارد و فقط از حروف کوچک تشکیل شده.
برای اینکه ایده ای از تفاوت بین این دو در زمینه امنیتی پیدا کنید، با فرض اینکه دار و دسته هکرها با یک کامپیوتر فوق سریع بتوانند در هر ثانیه 100 میلیارد تلاش برای حدس زدن رمز شما کنند، این وضعیت ها را خواهیم داشت.
• رمزی کوتاه که از 6 حرف کوچک و تصادفی تشکیل شده، در 1 ثانیه کشف می شود.
• رمز عبور طولانی متشکل از 11 (یا بیشتر) حرف تصادفی، در 11 ساعت هویدا می شود.
• رمز عبور 11 حرفی متشکل از حروف کوچک و بزرگ تصادفی، در 2 و نیم سال کشف می شود.
• رمز عبور طولانی با 11 کاراکتر متشکل از حروف کوچک و بزرگ، اعداد و کاراکترهای خاص، در 500 سال کشف می شود.
با در نظر داشتن موارد فوق، 10 نکته برای انتخاب و استفاده از رمزهای امن را برای تان می آوریم:
1. اطلاعات خصوصی را به عنوان رمز به کار نبرید. بسیاری افراد از نام سگ یا فرزندشان استفاده می کنند ولی اگر هکرها شما را بشناسند و یا از فیسبوک به اطلاعات شما پی ببرند، کارتان ساخته است.
2. از رمزهای رایج استفاده نکنید. شرکت امنیتی Sophos
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که هکرها همیشه امتحان شان می کنند را منتشر کرده. رایج ترین آنها شامل "123456"، کلمه "password" و "qwerty" هستند.
3. هیچ کلمه تکی یا جفتی را که در دیکشنری می یابید استفاده نکنید. زیرا هکرها همیشه از نرم افزارهایی استفاده می کنند که می توانند کلمات موجود در دیکشنری ها را تست کنند. همچنین از معادل های ظاهری مسخره ای مثل 5 به جای S (مثال pa55word) نیز استفاده نکنید. تفاوت های دیگری ایجاد کنید که هکرها و نرم افزارهای شان قادر به پیش بینی آنها نباشند.
4. استفاده از رمزهای 11 یا 12 رقمی باید کافی باشد ولی انستیتو SANS که یک سازمان تحقیقات امنیتی است می گوید حدقل 15 کاراکتر استفاده کنید.
5. از دریای حروف و کاراکترها بیشترین استفاده را کنید، یعنی حروف بزرگ، حروف کوچک، اعداد و کارکترهای خاص، همگی را به کار بگیرید. البته برخی سایت ها امکان استفاده از کاراکترها را نمی دهند ولی سایت های مهمی مثل زیرمجموعه های گوگل، حتی امکان استفاده از فاصله بین حروف را هم به شما خواهند داد.
6. یک راه برای ساختن رمزی بلند که یادآوری آن هم آسان باشد، به کار گرفتن عبارت های کامل است مثل "WhoDaresWins". راه دیگر استفاده از حروف اول یک عبارت قابل حفظ کردن و بلند است به این صورت که حرفی کوچک، حرف بعدی بزرگ و به همین شکل الی آخر، تمام حروف اول آن عبارت استفاده شوند.
7. وقتی یک رمز بلند و پیچیده ساختید، می توانید برای امن تر کردن آن از یک قطعه چند حرفی مثل B52 یا M&S استفاده کنید. مثلا WhoDaresWins تبدیل شود به WhoDaresWinsB52.
8. تغییر دادن رمزها معمولا به سردرگمی می انجامد، به خاطر سپردن رمزهای جدید سخت است و آدم را از تغییر منصرف می کند. ولی این، تغییری است که تا حدی ضرورت دارد. یک راه برای ساده سازی آن این است که به انتهای رمز فعلی عدد مربوط به سال جاری (میلادی یا شمسی) را اضافه کنید.
9. اگر رمزهای زیادی دارید، از برنامه هایی نظیر LastPass یا RoboForm استفاده کنید. اینها با کدگذاری و ذخیره رمز شما در محلی امن، و وارد کردن خودکار رمزها در صفحات وب، از زحمت شما می کاهند. با این حال برای خود این برنامه ها نیاز به یک رمز اصلی هست که برای آن دیگر چاره ای جز به خاطر سپاری ندارید.
10. برای اینکه از میزان امن بودن یک رمز اطلاع حاصل کنید، می توانید آن را در صفحه تستی نظیر
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به محک بگذارید. ولی به خاطر داشته باشید که اگر کامپیوتر شما توسط یک keylogger آلوده شده باشد آن وقت هکر نا به کار می تواند تمام رمزهایی را که وارد می کنید در اختیار داشته باشد، و فرقی نمی کند آنها چقدر امن باشند. به همین دلیل مهم است که رمزهای مختلفی برای سایت های مختلف به کار ببرید.
negahbaan.ir
-
ه.ک شدن سایت دروپال و در خطر قرار گرفتن اطلاعات 1 میلیون کاربر
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک روز دیگر، یک ه.ک بزرگ دیگر و زندگی ادامه دارد. تا اینجای کار 2013 سال خوبی برای امنیت وب نبوده.
در جدیدترین نفوذ امنیتی مهم،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خانه این پلتفرم پر طرفدار مدیریت محتوا، -- شده. در حالی که عدد دقیقی اعلام نشده، ولی به نظر می رسد نزدیک یک میلیون حساب کاربری تحت تاثیر قرار گرفته اند.
همچنین حساب های کاربری در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نیز از گزند در امان نمانده اند. سایتی که زیرمجموعه دروپال است و در آن اعضا می توانند ملاقات های عمومی در دنیای واقعی ترتیب دهند.
خبر نفوذ به سایت دروپال زمانی به بیرون درز کرد که دروپال ایمیل های هشدار برای دارندگان حساب های مورد نفوذ فرستاد. در یک پرسش و پاسخ پیرامون این موضوع در سایت دروپال، مدیران آن اعلام کرده اند که هنوز نمی دانند چه کسی پشت این حمله بوده. به نظر می رسد که هکرها به اسامی کاربری، ایمیل ها و رمزهای عبور (به صورت Hash شده) دسترسی یافته اند.
دروپال اقدام به ریست کردن فوری رمز عبور تمام کاربران کرده. اگر شما هم یکی از میلیون ها کاربر دروپال هستید باید با استفاده از تاییدیه ایمیل، یک رمز جدید تعیین کنید. همچنین در صورت استفاده از رمزهای مشابه برای حساب خود در سایت های دیگر، بهتر است آنها را هم تغییر دهید.
در حالی که دروپال به خوبی از ذخیره رمزها با درجه امنیت بالا اطمینان کسب کرده بود (کلمات عبور به صورت رمزنگاری شده و با استفاده از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ذخیره شده بودند)، با این حال انجام تمام دستور العمل های رایج در چنین موقعیتی، بهترین کار است.
در اینجا به این مورد هم اشاره می کنیم که این هک،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را هدف قرار داده و نه خود سامانه مدیریت محتوای دروپال را. به بیان دیگر: اگر سایتی دارید که در ساخت آن از دروپال استفاده شده، نگران نشوید. به گفته مدیر اجرایی دروپال، هالی راس، هکرها با سوء استفاده از ابزار یک شرکت ثالث که بر روی سرور سایت دروپال قرار داشته، دست به این حمله زده اند.
همچنین مهم است که یادآور شویم: دروپال هیچ یک از جزئیات کارت های اعتباری را بر روی سرورهای خود ذخیره نکرده، ولی هنوز در حال کسب اطمینان از عدم جاسازی کدهای مخرب و مخفی در سامانه سایت خود است. در نتیجه هر کسی که در این سایت اقدام به پرداخت مالی می کند، بهتر است چشم به صورت حساب بانکی خود هم داشته باشد تا برداشت اضافه ای صورت نگیرد.
negahbaan.ir
-
قویترین برنامههای امنیتی اندرویدی بهراحتی ه.ک میشوند
کارشناسان دریافتند که انواع برنامههای امنیتی ویژه سیستمعامل اندروید در مقابل ضعیفترین ویروسها هم هیچ کاری انجام نمیدهند و در مقابل حملات مختلف مقاومتی ندارند.
به گزارش خبرگزاری فارس به نقل از سلولار – نیوز، محققان دانشگاه Northwestern آمریکا با همکاری کارشناسانی از دانشگاه ایالتی کارولینای شمالی 10 برنامه امنیتی برتر مخصوص سیستمعامل اندروید را مورد مطالعه قرار دادند و در پایان دریافتند هر یک از آنها به سادگی و حتی با استفاده از پیشپا افتاده ترین روشهای خرابکاری به راحتی دور زده می شوند و هیچ محافظتی از گوشی و اطلاعات کاربر نمیکنند.
اگر شما جزء آن دسته از کاربرانی هستید که فکر میکنید برنامه امنیتی مورد نظرتان میتواند گوشی هوشمند اندرویدی شما را در مقابل حملات احتمالی سایبری ایمن کند، بیشتر در این زمینه فکر کنید.
یان چن (Yan Chen) از پروفسورهای رشته مهندسی الکتریک و علوم رایانه در دانشگاه Northwestern در این خصوص گفت: «نتایج حاصل از این مطالعه جدید واقعا جالب توجه بوده است. بسیاری از این برنامههای امنیتی حتی در مقابل بدیهیترین حملات امنیتی هم مقاومتی از خود نشان نمیدهند و برنامههایی که توسط نوجوانان هم نوشته شده باشند، میتواند این ابزارهای امنیتی را دور بزند.
این محققان برای انجام آزمایشهای خود 6 نوع ویروس مختلف را روی 10 برنامه امنیتی و ضدویروسی برتر مخصوص سیستمعامل اندروید مورد مطالعه قرار دادند و به نتایج یاد شده دست یافتند.
کارشناسان دریافتند که تمام انواع برنامههای امنیتی مخصوص سیستمعامل اندروید در مقابل ضعیفترین ویروسها هم هیچ کاری انجام نمیدهند و در مقابل حملات مختلف هیچ مقاومتی نمیکنند.
-
محکومیت هکر گروه ناشناس به زندان و جریمه 2.5 میلیون دلاری
یکی از اعضای سابق گروه هکری ناشناس به جرم اقدامات هکری مختلف به زندان و پرداخت جریمه نقدی محکوم شده است.
به گزارش فارس به نقل از فوربس، جرمی هاموند 28 ساله به مشارکت در دهها حمله هکری اعتراف کرده است. وی در سال های 2010 و 2011 در این حملات مشارکت داشته است و در همین سال ها عضو گروه هکری ناشناس بوده است.
احتمال می رود این هکر به پرداخت 2.5 میلیون دلار جریمه نقدی نیز محکوم شود. حکم نهایی جرمی هاموند که با نام مستعار Anarchaos در عرصه مجازی فعال بود، در تاریخ شش سپتامبر صادر خواهد شد.
جرمی هاموند تنها در یکی از اقدامات هکری خود اطلاعات 860 هزار کاربر یک سایت را به دست آورده و سپس این اطلاعات را منتشر کرد. از جمله اطلاعات یاد شده می توان به آدرس های ایمیل، شماره های کارت اعتباری و کلمات عبور کاربران اشاره کرد. این هکر با سواستفاده از اطلاعات به سرقت برده معادل 700 هزار دلار خرید نیز انجام داده بود.
همزمان با دستگیری و محاکمه این هکر تلاش برای شناسایی دیگر اعضای گروه هکری ناشناس در نقاط مختلف جهان ادامه دارد و تعدادی از این افراد در برخی کشورهای اروپایی شناسایی و دستگیر شده اند.
-
راز ایمیلهای مخوف در سینه پسر همسایه
ایتنا- متهم با ارسال ایمیل حاوی عکس و مطالب توهین آمیز نسبت به همسر و فرزند شاکی، موجب عصبانیت و در نتیجه شکایت وی را فراهم آورده بود.
کارآگاهان پلیس فتای پایتخت پسر جوانی را که با ارسال ایمیلهای توهینآمیز سعی بر هتک حیثیت دختری ۱۵ ساله داشت، دستگیر کردند.
به گزارش ایتنا از ایسنا، مردی ۵۲ ساله به نام «رضا» در سیام اردیبهشت ماه سالجاری، با در دست داشتن شکایتنامهای به پلیس فتای پایتخت مراجعه کرد و در حالی که هیچ تسلطی بر اعصاب خود نداشت، به کارآگاهان پلیس گفت مدتی است فردی ناشناس با ارسال ایمیلهای توهینآمیز حاوی عکسهای همسر و دخترش او را مورد آزار و اذیت قرار میدهد.
با ثبت اظهارات این مرد، کارآگاهان پلیس فتای پایتخت اقدام به مستندسازی و استخراج ادله دیجیتال کرده و ظرف ۴۸ ساعت از تحقیقات، مشخص شد که متهم در طبقه فوقانی آپارتمان شاکی زندگی میکند که اقدامات قانونی برای دستگیری و توقیف تجهیزات یارانهای متهم، انجام و وی در یک عملیات غافلگیرانه دستگیر شد.
متهم که جوانی ۲۰ ساله به نام «امیر» بود، هنگام مواجهه با ادله پلیسی، لب به اعتراف گشود و با بیان اینکه با دختر ۱۵ ساله شاکی به نام «طناز» مدت سه سال است که رابطه دوستانهای دارد، عنوان کرد که در طول این مدت چند بار نیز در منزل شاکی با وی ارتباط نامشروع برقرار کرده و در طول این مدت به صورت مداوم از طریق بلوتوث، sms و ارسال ایمیل با یکدیگر در ارتباط بودند.
تحقیقات پلیسی از این متهم ۲۰ ساله ادامه داشت تا این که شاکی پرونده هنگامی که از این موضوع مطلع شد، ابتدا از هوش رفت و با مراجعه سریع اورژانس و اقدامات آنان، هوشیاری خود را به دست آورد و در ابتدا ضمن انکار هر گونه رابطه میان دختر ۱۵ ساله با پسر همسایه عنوان کرد که هیچگاه دخترش اقدام به چنین کاری نخواهد کرد، اما هنگامی که با تایید «طناز» روبرو شد، متوجه عمق ماجرا شد.
بررسیهای پلیسی نشان داد که پدر این خانواده به دخترش در سن ۱۲ سالگی گوشی تلفنهمراه هدیه داده و این وسیله سبب آشنایی متهم با دختر شاکی شده است.
سرهنگ محمد مهدی کاکوان، رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی پایتخت از خانوادههای ایرانی تقاضا کرد، خطر هجوم فرهنگی را جدی گرفته و با نظارت و آموزش صحیح، از هر گونه ابزار و تجهیزات نوین، در راستای علم و کرامت انسانی از هر گونه بیبند و باری درون خانواده خود جلوگیری کنند.
-
دستگیری وبلاگنویس هرزهنگار
رییس پلیس فتای استان آذربایجان غربی از شناسایی عامل ترویج فساد در فضای اینترنت خبر داد.
به گزارش سرویس «حوادث» خبرگزاری دانشجویان ایران (ایسنا)، سرهنگ کوره بلاغی با اعلام این خبر گفت: درپی رصد و پایش مستمر پلیس در فضای مجازی، وبلاگی که اقدام به انتشار تصاویر مبتذل و مستهجن کرده و قصد ترویج فساد را داشت مشاهده و اقدامات ماموران برای شناسایی گرداننده آن آغاز شد.
رییس پلیس فتای استان آذربایجانغربی افزود : ماموران پس از انجام تحقیقات و استعلام از مراجع مربوطه، متهم که اهل و ساکن ارومیه بود را شناسایی و دستگیر کردند.
کورهبلاغی با بیان اینکه پس از بازرسی از منزل متهم تعداد زیادی عکس و فیلم مستهجن کشف و برای امحاء در اختیار اداره فرهنگ و ارشاد اسلامی ارومیه قرار گرفت، گفت: این وبلاگ نیز فیلتر و متهم به همراه پرونده تحویل دادسرا شد.
به گفته وی پلیس فتا آمادگی برخورد با هرگونه جرایم اینترنتی به منظور ایجاد بستری امن در فضای مجازی را دارد.
-
برنامه جاسوسی جدید با قابلیت دور زدن همه ابزارهای امنیتی
ایتنا - برنامه جاسوسی Stuxnet که پیشتر در نیروگاه اتمی نطنز ایران منتشر شده بود، از تکنیک یاد شده پیروی میکرد.
کارشناسان مرکز امنیتی ESET از انتشار نسخه جدیدی از بدافزار Tibetan با هدف جاسوسیهای سایبری خبر دادهاند که از تکنیکها و روشهای جدید برای فرار از ابزارهای امنیتی استفاده میکند و قادر است به صورت مستمر روی سیستم آلوده باقی بماند.
به گزارش ایتنا، این بدافزار با نام Win32/Syndicasec.A شناخته میشود و در سیستمعامل ویندوز از مکانیسم UAC استفاده میکند و بدون آنکه کاربر مطلع شود یا اینکه نیاز به تایید او باشد، وارد رایانه شخصی میشود و به فعالیت خود ادامه میدهد.
"لئو داویدسون"( Leo Davidson) از کارشناسان امنیتی در سال ۲۰۰۹ برای نخستین بار ورود این بدافزار جاسوسی به رایانههای شخصی کاربران را شناسایی کرد.
اما این روزها گفته میشود که نسخههای جدید از این برنامه مخرب به صورت گسترده در سراسر جهان عرضه شه است و کاربران را بیش از قبل محاصره کرده است.
"الکسیس دورایس-جونکاس"( Alexis Dorais-Joncas) مدیر گروه امنیت هوشمند شرکت ESET هشدار داد که بدافزار جدید نسبت به نسخه سال ۲۰۰۹ بسیار ارتقا یافته است و برنامههای امنیتی امروزی نمیتوانند به راحتی آن را تشخیص بدهند.
کارشناسان میگویند که تاکنون نمونههای کمی از برنامههای جاسوسی شناسایی شده است که با سوءاستفاده از مکانیسم UAC اجازه شناسایی توسط برنامههای امنیتی را از بین میبرد.
لازم به ذکر است برنامه جاسوسی Stuxnet که پیشتر در نیروگاه اتمی نطنز ایران منتشر شده بود، از تکنیک یاد شده پیروی میکرد.
-
مراقب حملات جدید بدافزار Zeus باشید
ایتنا - طی چند ماه گذشته میزان فعالیتها و جرایم سایبری خانواده بدافزار Zeus که مبتنی بر ویروس Trojan ساخته شده، به میزان قابل ملاحظهای افزایش یافته است.
این طور که نتایج حاصل از بررسیهای جدید مرکز تحقیقاتی Trend Micro نشان داده است، طی چند ماه گذشته میزان فعالیتها و جرایم سایبری خانواده بدافزار Zeus که مبتنی بر ویروس Trojan ساخته شده، به میزان قابل ملاحظهای افزایش یافته است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، گروه تحقیقاتی Trend Micro با انتشار بیانیهای در این خصوص هشدار داد: «انواع مختلف بدافزار ZeuS/ZBOT با هدف سرقت اطلاعات فعالیت میکنند و فعالیت آنها نسبت به قبل بسیار افزایش یافته است. از ابتدای سال جاری میلادی فعالیت انواع مختلف این بدافزار افزایش یافته است که پیشبینی میشود طی ماههای باقیمانده از سال جاری میلادی فعالیت آنها بیشتر هم بشود.»
بدافزار Zeus که با نام Zbot هم شناخته میشود، یکی از قدیمیترین خانواده بدافزارهای مالی در جهان است که همچنان به حیات خود ادامه میدهد.
هدف اصلی از فعالیت آن سرقت و کلاهبرداری از بانکها است و در عین حال میتواند انواع مختلف اطلاعات شخصی را نیز به سرقت ببرد.
لازم به ذکر است که Zeus این روزها توسط خالق اولیه خود توسعه نمیابد.
در سال ۲۰۱۱ میلادی کدهای منبع این بدافزار روی اینترنت منتشر شد و از آن زمان عموم کاربران انواع مختلف این بدافزار را تولید کردند.
-
گزارش کسپرسکی از تحولات تهدیدات IT در سه ماهه نخست 2013
ایتنا - در سه ماهه نخست ۲۰۱۳ اطلاعات کاربران شرکت های متعددی درز پیدا کرد که میتوان به نامهای بزرگی چون اپل، فیس بوک، توییتر و اِوِرنوت اشاره کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
متخصصان کسپرسکی لب در جدیدترین گزارش امنیتی خود به بررسی وضعیت تهدیدات دنیای IT در سه ماهه نخست سال ۲۰۱۳ پرداختند.
به گزارش ایتنا از روابط عمومی گروه شرکتهای آتنا، صنعت IT طی این دوره شاهد حوادث زیادی بود که به طور خاص میتوان به خرابکاریها و سلاحهای سایبری اشاره کرد.
کسپرسکی لب در آغاز سال میلادی، جاری نتایج تحقیقات خود را روی یک برنامه عملیات سایبری خرابکارانه، که پنج سال از فعالیت آن میگذشت، منتشر کرد.
این عملیات سایبری که «اکتبر سرخ» (Red October) نام گرفته بود آژانسهای دولتی، سازمانهای دیپلماتیک و شرکتهای سراسر دنیا را هدف حملات خود قرار داد.
اکتبر سرخ علاوه بر سرقت اطلاعات ایستگاه های کار قادر بود اطلاعات موجود در دستگاههای موبایلی را به سرقت ببرد، دادههای تجهیزات شبکه و درایوهای USB را گردآوری کند، از طریق آرشیوهای Outlook و یا سرورهای راه دور POP/IMAP اطلاعات ایمیلها را سرقت و فایلهای سرورهای FTP روی اینترنت را استخراج کند.
در ماه فوریه بدافزار جدیدی به نام MiniDuke وارد عرصه شد. این بدافزار از طریق آسیبپذیریهای ناشناخته (Zero-day) در نرمافزار Adobe Reader به سیستمهای کامپیوتری نفوذ کرد.
کسپرسکی لب در همکاری با شرکت مجارستانی CrySys Lab به موشکافی این برنامه خرابکارانه پرداخت. نتایج تحقیقات نشان داد قربانیان Miniduke را آژانسهای دولتی اوکراین، بلژیک، پرتغال، رومانی، جمهوری چک و ایرلند تشکیل میدادند.
یک سازمان تحقیقاتی در مجارستان، یک انستیتو تحقیقاتی، دو مرکز تحقیقات علمی و یک مرکز درمانی در ایالات متحده از دیگر اهداف این بدافزار بودند.
MiniDuke روی هم رفته در ۲۳ کشور ۵۹ قربانی از خود به جا گذاشت.
شرکت امنیت سایبری Mandiant نیز در ماه فوریه گزارش جامعی منتشر کرد و در آن به شرح حملات گروهی از هکرهای چینی پرداخت که تحت نام APT۱ فعالیت میکردند.
Mandiant مدعی شد که این گروه در واقع زیرمجموعه ارتش کشور چین هستند.
البته دولت چین این ادعا را تکذیب کرد.
در اواخر ماه فوریه، سیمانتک نتایج مطالعات خود روی یک نسخه قدیمی از بدافزار «استاکس نت» را که به تازگی شناسایی شده، منتشر کرد.
استاکس نت ۵/۰ قدیمیترین نسخه شناخته شده از کرم استاکس نت است که بین سال های ۲۰۰۷ تا ۲۰۰۹ فعال بود.
متخصصان امنیتی بارها اعلام کردهاند که نسخههای قدیمیتری از استاکس نت وجود داشته و شاید هنوز هم فعال است، اما نسخه ۵/۰ استاکس نت یکی از معدود نسخههای قدیمی شناسایی شده آن محسوب میشود.
دنیس ماسِلنیکوف، کارشناس ارشد بدافزار در شرکت کسپرسکی لب می گوید: «در سه ماهه نخست ۲۰۱۳ شاهد حوادث بزرگی در ارتباط با خرابکاری و سلاح های سایبری بودیم. در صنعت ضدویروس، رویدادهایی که تحقیق و بررسی آنها نیاز به چندماه کار بیوقفه داشته باشد انگشت شمار است. از این گذشته، تعداد حوادثی که سه سال بعد از وقوع همچنان ردی از آنها باقیست نیز حتی از آن هم کمتر است. برای مثال میتوان به شناسایی استاکس نت اشاره کرد. چندین شرکت عرضه کننده نرمافزارهای ضدویروس به مطالعه این بدافزار پرداختهاند، اما تعداد زیادی از ماژولها هنوز مورد بررسی دقیق قرار نگرفته و حتی برخی ماژولها هنوز ناشناخته باقی ماندهاند. مطالعه روی استاکس نت ۵/۰ در مجموع اطلاعات بیشتری درباره این کرم ارائه کرد. احتمالا در آینده اطلاعات بیشتری در این زمینه به دست خواهیم آورد. این موضوع در مورد سایر سلاحهای سایبری و بدافزارهایی هم که بعد از استاکس نت شناسایی شده و در حملات سایبری به کار رفته صدق میکند. هنوز ابعاد زیادی از تهدیدات بر ما ناشناخته است.»
در فصل نخست سال ۲۰۱۳ فعالان تبتی و اویغوری هدف حملات سایبری بیشتری قرار گرفتند. به نظر میرسد مهاجمان برای دستیابی به اهداف شان از تمام ابزاری که دراختیار داشتند استفاده کردند، چرا که کاربران Mac OS X، ویندوز و آندروید هدف حملات بودند.
در سال ۲۰۱۱ شاهد موج گستردهای از -- شرکتها و درز اطلاعات کاربران بودیم. شاید گمان شود که این حملات با شکست روبرو شده بود، اما واقعیت چیز دیگری است؛ مجرمان سایبری به -- کردن شرکتهای بزرگ و دستیابی به دادههای محرمانه آنها از جمله اطلاعات کاربران هنوز هم علاقه خاصی دارند.
در سه ماهه نخست ۲۰۱۳ اطلاعات کاربران شرکت های متعددی درز پیدا کرد که میتوان به نامهای بزرگی چون اپل، فیس بوک، توییتر و اِوِرنوت اشاره کرد.
تهدیدات موبایلی هم بازار شلوغی در سه ماهه نخست سال میلادی جاری داشته است.
ویروس نویسان موبایلی در ماه ژانویه کم کار بودند اما کسپرسکی لب طی ماههای فوریه و مارس بیش از ۲۰ هزار بدافزار موبایلی جدید را شناسایی کرد.
این رقم کم و بیش معادل نیمی از بدافزارهای موبایلی شناسایی شده در کل سال ۲۰۱۲ است.
گستردگی تهدیدات از نظر جغرافیایی هم تحولاتی را نشان میدهد.
در سه ماه مورد بررسی، روسیه و ایالات متحده در ردهبندی سرویسهای هاستینگ خرابکارانه دوباره جای خود را با هم عوض کردند، به طوریکه آمریکا (با ۲۵ درصد و افزایش سه درصدی) و روسیه (با ۱۹ درصد و کاهش ۶ درصدی) در جایگاه اول و دوم قرار گرفتند.
اما جدول نرمافزارهای آسیبپذیر از تغییرات چندانی حکایت نمیکند.
جاوا با شناسایی آسیب روی ۲۶/۴۵ درصد از سیستمها، همچنان آسیب پذیرترین پلتفرم کامپیوتری به حساب میآید.
متخصصان کسپرسکی لب هشت شکاف امنیتی مختلف را روی هر سیستم آسیب پذیر شناسایی کردهاند.
علاقه مندان به گزارش کامل تحولات تهدیدات IT در سه ماهه نخست ۲۰۱۳، می توانند این گزارش را در وب سایت securelist.com مطالعه کنند.
-
ارتش سایبری "لوبیای قرمز" در خدمت مخالفان دولت مالزی
ایتنا- «لوبیای قرمزیها» بک ارتش تشکیل دادهاند و به رهبری انور ابراهیم به جنگ دولت مالزی خواهند رفت.
به گفته یکی از رهبران سابق مخالفان دولت، احزاب مخالف با تشکیل یک ارتش سایبری به جنگ دولت رفتهاند.
به گزارش ایتنا از ایسنا، نورین احمد که یکی از رهبران سابق ائتلاف پاکاتان رعیت (حزب مخالف دولت) است میگوید که ائتلاف مخالفان به رهبری انور ابراهیم برای مقابله با ائتلاف حاکم گروهی متشکل از سربازان سایبری ایجاد کرده است که به "ارتش لوبیای قرمز" معروف هستند.
وی اظهار کرده است که هدف از تشکیل این گروه تحریک احساسات مردم بر علیه دولت از طریق انتشار مطالب خلاف واقع در شبکههای اجتماعی بوده است.
به گفته وی، انور براهیم، رهبر مخالفان دولت، از وجود این ارتش سایبری کاملا آگاه بوده و این ارتش سایبری طی شش سال گذشته نیز فعال بوده است.
هدف از تشکیل این ارتش سایبری، انتشار شایعات نادرستی علیه ائتلاف حاکم در فضای مجازی به ویژه فیس بوک بوده است که از آن جمله میتوان به انتشار شایعه وجود مشکل در برخی از شعبات اخذ رای در جریان انتخابات روز پنجم ماه می اشاره کرد.
-
آغاز مذاکرات محرمانه آمریکا و چین بر سر جاسوسی سایبری
دو کشور چین و آمریکا با برگزاری مذاکرات سطح بالا و منظم به منظور بررسی پدیده جاسوسی سایبری موافقت کردهاند.
به گزارش فارس به نقل از نیویورک تایمز، قرار است این مذاکرات در ماه جولای و در قالب گفتوگوهای سالانه اقتصادی و استراتژیک میان چین و آمریکا صورت گیرد.
گفتوگوهای مذکور معمولا موضوعات متنوع و مورد علاقه دو طرف را در بر می گیرد.
قرار است یک گروه کاری نیز به طور تخصصی تر به بررسی موضوعات یاد شده بپردازد. یکی از مقامات آمریکایی حاضر در این گفتگوها که نامش فاش نشده در مورد موضوعات مورد بررسی در این نشستها گفته است: جاسوسی سایبری مساله مهمی است که نمی توان آن را از گفتوگوها کنار گذاشت.
در این زمینه مسائلی مانند مالکیت معنوی و سرقت هویت مورد بررسی قرار خواهد گرفت.
وی افزود: نگرانی های آمریکا محدود به این مساله نیست، ولی این مساله ای است که باید مورد توجه جدی قرار گیرد. چین و آمریکا چندسالی است که مرتبا یگدیگر را به جاسوسی سایبری متهم اما هر دو طرف ادعاهای یکدیگر را رد می کنند.
چاک هگل وزیر دفاع آمریکا هم روز شنبه از افزایش جاسوسی سایبری اظهار نگرانی کرده بود.
کارشناسان معتقدند با توجه به تفاوت ماهیت جاسوسی سایبری و نبردهای سایبری با پدیده هایی مانند جنگ های فیزیکی و سلاح های کشتار جمعی نمی توان از ابزار دیپلماتیک معمول مانند معاهده نامه ها برای حل چنین مشکلی بهره گرفت. لذا کسب اطمینان از نیات طرف مقابل و حل این مشکل کار ساده ای نیست.
-
آیفون شما با یک شارژر تغییر یافته، به راحتی -- می شود!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر خلاف مکانیسم های امنیتی افراطی در iOS، ما موفق شدیم یک نرم افزار دلخواه را به درون ابزارهای نسل حاضر اپل تزریق کنیم که از آخرین نسخه سیستم عامل موبایل این شرکت بهره می بردند... این موضوع می تواند تمام کاربران را تحت تاثیر قرار دهد، زیرا شیوه کار ما نیاز به جیلبریک کردن دستگاه یا هیچ گونه اجازه و عکس العملی از طرف کاربر ندارد.
این شارژر که نام Mactans (اسم دیگر عنکبوت بیوه سیاه) برای آن انتخاب شده، از یک کامپیوتر داخلی کوچک بهره می برد تا از پس ماموریت های حیله گرانه نفوذش به خوبی برآید. این کامپیوتر داخلی در واقع یک
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تولیدی تگزاس اینسترومنتز است که تنها ۴۵ دلار قیمت دارد.
در حالی که این شارژر فقط سه اینچ مربع بزرگتر از منبع تغذیه معمولی مورد استفاده شما است، در صورت نیاز با کمی هزینه بیشتر می توان آن را کوچکتر از این هم تولید کرد. به این صورت دیگر افراد شکاک هم به اندازه اش توجه چندانی نخواهند کرد.
خوشبختانه اطلاعات بسیار کمی در خصوص شیوه کارکرد دقیق این ابزار منتشر شده. اما مهمترین بخش داستان این است که محققان می گویند با این شارژر می توانند در کمتر از یک دقیقه به هر ابزار iOS نفوذ کنند و این آلودگی بدافزاری بسته به نوع و سازنده اش می تواند تا زمان کشف و پاکسازی، بسیار ماندگار و پایا باشد.
گویا لازم است از این به بعد، هنگام اتصال شارژر به تلفن یا تبلت اپلی تان، بیشتر مراقب باشید.
negahbaan.ir
-
Java بالاخره ایمن شد
ایتنا - با توجه به اینکه برنامه Java طی ماههای گذشته بسیار مورد حملات امنیتی قرار گرفت و تلاشهای اوراکل برای حذف مشکلات آن بینتیجه بود، این نخستین باری است که کارشناسان امنیتی بهبود وضعیت Java را تایید میکنند.
کارشناسان از برنامههای امنیتی جدیدی که شرکت اوراکل برای تقویت Java عرضه کرده است استقبال کردند و توضیح دادند که این برنامهها نسبت به گذشته بهبود یافتهاند.
به گزارش ایتنا، اوراکل روز گذشته برنامه امنیتی جدیدی برای Java عرضه کرده است که به عنوان نخستین اولویت این شرکت برای پلتفورمها محسوب میشود. این برنامه جدید شامل تغییراتی میشود که از مهمترین آنها میتوان به بررسی خودکار اعتبار برنامه، جلوگیری از فعالیت برنامههای قفل شکسته و غیرقانونی به صورت پیشفرض و یکپارچهسازی ابزارهای مدیریتی اشاره کرد.
این برنامه جدید به گونهای طراحی شده است که پاکسازی ابزارهای سازمانی را به صورت یکجا اطلاعات میدهد و جلوی بروز هرگونه مشکل در سیستمهای سازمانی را میگیرد.
این تغییرات جدید به همراه دیگر اقدامات امنیتی در وبلاگ رسمی فعالیتهای امنیتی شرکت اوراکل توضیح داده شده است و کارشناسان امنیتی نیز از آن استقبال کردهاند.
با توجه به اینکه برنامه Java طی ماههای گذشته بسیار مورد حملات امنیتی قرار گرفت و تلاشهای اوراکل برای حذف مشکلات آن بینتیجه بود، این نخستین باری است که کارشناسان امنیتی بهبود وضعیت Java را تایید میکنند.
شرکت اوراکل اعلام کرده است که از این پس وصلههای امنیتی برای برنامه Java را به صورت مرتب عرضه میکند. بد نیست بدانید که این شرکت از ابتدای سال جاری تاکنون ۹۷ وصله امنیتی برای Java عرضه کرده است و این برنامه همچنین در معرض آسیبپذیریهای فراوانی قرار دارد.
-
گزارش سیمانتک: بیش از هکرها، اشتباهات فردی باعث نفوذهای امنیتی می شوند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
زمانی که قرار می شود انگشت اتهام را به سوی عامل اصلی نفوذهای امنیتی بگیریم، شاید باید ابتدا به خودمان اشاره کنیم.
هشتمین گزارش سالانه Symantec با عنوان "هزینه سالانه رخنه اطلاعاتی" نشان می دهد که اشتباهات صورت گرفته توسط کارکنان شرکت ها، منجر به دو سوم یعنی 66 درصد از رخنه های امنیتی شده. این در حالی است که معمولا اکثر گزارش ها بر نقش بدافزارها تاکید می کنند ولی عامل انسانی را کم رنگ انگاشته یا نادیده می گیرند.
مشخص است که اشتباهات فردی -و غفلت از آنها و تکرارشان- بسیار گران تمام می شود. به نقل از بررسی سیمانتک، تعداد رخنه های صورت گرفته به سازمان ها درسال گذشته میلادی، 23,647 عدد بوده که به طور میانگین هر یک 130 تا 136 دلار هزینه ایجاد کرده اند. در آلمان و امریکا به ترتیب این هزینه ها 188 و 199 دلار بوده.
• شرکت های برزیلی بیشترین آمار رخنه به واسطه اشتباهات فردی را داشته اند در حالی که هند، بیشترین رخنه ها به واسطه نقص سیستمی را داشته.
• شرکت های آلمانی با بیشترین حمله های خرابکارانه مواجه شده اند و پس از آنها، شرکت های استرالیایی و ژاپنی.
• فرانسه و استرالیا بیشترین نرخ رویگردانی مشتریان به خاطر رخنه های امنیتی را داشته اند در حالی که برزیل و هند، بخشنده ترین مشتریان را دارند.
• شرکت های امریکایی با بیشترین افزایش هزینه به خاطر رخنه های امنیتی روبرو شده اند و شرکت های بریتانیایی نیز گفته اند که دستگاه های گم یا سرقت شده آنها، باعث بیشترین نفوذ ها بوده.
• شرکت های امریکایی و بریتانیایی بیشترین کاهش در هزینه های وارده تحت شرایط واکنش سریع به رخنه ها را رقم زده اند.
• و در آخر، کسب و کارهای امریکایی یا فرانسوی نیز بیشترین کاهش هزینه را پس از استخدام مشاورین برای بازسازی درزهای امنیتی، نشان داده اند.
در سرتاسر دنیا اهمیت عامل انسانی در عرصه امنیت به خوبی مشاهده می شود و باید در نظر داشت که در بحث امنیت شرکت ها، اشتباهات فردی می تواند عواقب به مراتب جدی تری نسبت به امنیت فردی داشته باشد.
negahbaan.ir
-
خشم زئوس! Zeus مهارنشدنی فیسبوک را هدف قرار داد!
فارنت: بدافزار جدیدی که درحال نفوذ به پروفایل کاربران فیس بوک است، آشنای دیرین، Zeus نام دارد و قادر است حساب بانکی کاربران فیس بوک را خالی کند. اگر در مورد قدرت این بد افزار سوال کنید، با نهایت تاسف، این ویروس واقعا قدرتمند است. این بد افزار پول دوست! چندین سال سابقه فعالیت دارد و در این مدت به سرقت اطلاعات شخصی و دولتی پرداخته و متخصصین امنیت سایبری نیز هنوز راهی برای توقف کامل فعالیت آن نیافتهاند.روشهای کاری این سارق کاربلد هم نسبتا ساده است. زئوس اسب تروجانی وحشی است که میلیونها رایانه را در سراسر جهان آلوده کرده و اکثر آنها هم در ایالات متحده آمریکا هستند. زئوس پس از مصالحه با رایانه شما، میهمان آن میشود تا اینکه قربانی وارد سایت بانکی خود شود و پس از این، دست به کار شده و اقدام به سرقت گذرواژههای قربانی میکند و تا آخرین جرعه محتویات حساب را نوش جان میکند.در برخی موارد این بدافزار حتی میتواند وب سایت اصلی بانک را با صفحه تقلبی خودش جایگزین کند تا اطلاعات بیشتری را بدست آورد. در واقع میتوان گفت همه نکتههای منفی که میتواند روزی سیاه برای یک کاربر بسازد با -- شدن حساب شما ممکن است به وقوع بپیوندد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وقتی صحبت از حضور زئوس میکنیم، منظورمان فعالیت در یکی دوسال اخیر نیست، این بدافزار از جولای ۲۰۰۷ حضوری مستمر داشته است و از سایت آمازون تا ناسا، همه و همه را آماج حملات خود قرار داده و دهها میلیون گذرواژه را به سرقت برده و باعث دستگیری بیش از صدنفر در بریتانیا و اروپای شرقی شده است. این بدافزار حتی بعد از انتشار کد منبع در سال ۲۰۱۱ نیز به رشد و نمو خود ادامه داد و هکرهای کلاه سیاه شروع به تجهیز مجدد آن برای مقاصد شوم خود نمودند. خبر بد دیگر درباره حمله جهانی اخیر زئوس اینکه ، این بدافزار درحال رشدی سریع میباشد و در پنج ماهه اول سال جاری میلادی، نرخ افزایشی قابل ملاحظه ای در میزان حملات آن شاهد بودهایم و بدتر از بد اینکه ادعا میشود فیس بوک نیز هیچ تمهیدی در جهت متوقف کردن آن انجام نمی دهد.از نگاه متخصصان ، فیس بوک یکی از (اگر نگوییم اولین ) مقاصد اصلی حملات سایبری است.هکرها ترجیح میدهند اطلاعات حساب اشخاص را از طریق فیس بوک به سرقت ببرند تا اینکه با فرآیندهایی نفس گیر به شرکتهای صادر کننده کارتهای اعتباری حمله ببرند.
-
شناسایی شبکه بوتنت خطرناک و فعال در ۹۰ کشور
مایکروسافت از شناسایی و نابودی یک شبکه خطرناک بوتنت خبر داد که با هدف سرقتهای ملی طراحی شده است.
به گزارش فارس به نقل از زد دی نت، شناسایی این شبکه به دنبال پیگیری بسیاری از نهادهای مالی و بانک ها ممکن شده که از حملات آن ضربات فراوانی را متحمل شده بودند. طراحان شبکه کلاهبرداری یاد شده مسئول نیم میلیارد دلار کلاهبرداری بوده اند.
اعضای این شبکه خرابکار با سرقت اطلاعات بانکی مردم و همین طور هویت اشخاص موفق به خالی کردن حساب های بانکی آنها و همین طور اقدامات دیگری همچون پولشویی می شدند.
بوت نت ها شبکه ای از رایانه های آلوده شده به بدافزار و ویروس را شامل می شوند که توسط جنایتکاران کنترل شده و از آنها برای سرقت هویت، داده های مختلف و ایجاد اختلال در خدمات آنلاین سوءاستفاده می شود.
بدافزار مورد استفاده در این شبکه بوت نت Citadel نام دارد که کدهای منبع آن بر مبنای بدافزار مخرب زئوس نوشته شده است. Citadel ضمن سرقت اطلاعات بانکی کدهای مخرب را به داخل رایانه های آلوده شده تزریق می کند و قادر به ثبت و ضبط کلمات عبور وارد شده از طریق صفحه کلیدها نیز هست.
مایکروسافت می گوید Citadel بیش از 5 میلیون رایانه را در آمریکا، اروپا، هنگ کنگ، سنگاپور، هند و استرالیا آلوده کرده است. بررسی ها نشان می دهد این بدافزار در بیش از 90 کشور جهان فعال است.
-
تاختوتاز بدافزارنویسان در شبکههای اشتراکگذاری فایل
تعداد بدافزارهای رد و بدل شده در شبکههای اشتراکگذاری فایل روز به روز در حال افزایش بوده و این امر نگرانی کارشناسان امنیتی را برانگیخته است.
به گزارش فارس به نقل از سیآیاو، تعداد بدافزارهای موجود در شبکه های اجتماعی در 12 ماه اخیر پنج برابر شده است. یافته های شرکت امنیتی دامبالا همچنین نشان می دهد که علت اصلی این افزایش رشد فعالیت کمی و کیفی بدافزارهایی همچون ZeroAccess، Zeus version 3 و TDL4است.
استفاده از بدافزارهای در شبکه های P2P برای مدتی کاهش یافته و حتی به فراموشی سپرده شده بود، اما افزایش ناگهانی فعالیت آن بی سابقه توصیف شده است. به نظر می رسد تسهیل دسترسی به سرورهای فرمان و کنترل بدافزارها از طریق این شبکه ها عامل اصلی رشد فعالیت آنها در شبکه های P2P باشد.
گردانندگان شبکه های بوت نت در صورت از کار افتادن یا بسته شدن سرورهای کنترل خود امکان دسترسی به هزاران یا میلیون ها رایانه آلوده شده توسط بدافزارها را ازدست می دهند. لذا آنها شبکه های P2P را ابزاری مناسب برای برقراری ارتباط با این رایانه ها تشخیص داده و از این طریق شرکت های امنیتی را نیز سردرگم می کنند.
مزیت دیگر استفاده از شبکه های P2P دشواری کنترل ترافیک آنها و شناسایی مسیر دیتای ردو بدل شده به روش های سنتی است. لذا هکرها و ویروس نویسان به این شبکه ها علاقه زیادی نشان می دهند. TDL4 در حال حاضر متداول ترین بدافزار در شبکه های P2P است.
-
جاسوسی دولت آمریکا از اطلاعات کاربران شرکت های بزرگ فناوری
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روزنامه گاردین دو روز پیش از یک عملیات مخفی در آمریکا پرده برداشت و مشخص شد که بر طبق یک حکم مخفی دادگاهی در آمریکا، تمام مکالمات تلفنی در این کشور طی ۷ سال گذشته ضبط شده اند.
این کار توسط آژانس امنیت ملی آمریکا (NSA) صورت گرفته و تازه بعد از آن مشخص شد که این تنها بخشی از یک پروژه بزرگ تر بوده است.
البته گفته شد که این ضبط اطلاعات شامل اسامی و خود مکالمه ها نبوده و فقط اطلاعات تماس افراد در کامپیوترهای آژانس امنیت ملی ضبط شده اند. بنابراین یک پایگاه داده از تمام مکالمات انجام شده در این کشور طی ۷ سال گذشته ثبت و نگهداری شده است. و ادعا می شود که این اطلاعات جهت کمک به پیشگیری از حملات تروریستی جمع آوری شده اند.
اما موضوع به همینجا ختم نشده و لو رفته که آژانس امنیت ملی آمریکا به صورت مخفیانه در حال جمع آوری اطلاعات از کاربران ۹ شرکت بزرگ فناوری بوده است.
آنها نام این برنامه را PRISM گذاشته اند. برنامه ای که تا روز گذشته «فوق سری» تلقی می شده است و حالا لو رفته است.
جالب اینجا است که شرکت های مشهور دنیا در آن دست داشته اند. اینجا اسم مایکروسافت، یاهو، گوگل، فیسبوک، پالتاک، ای او ال، اسکایپ، یوتیوب و اپل را می بینید.
دراپ باکس جزو این شرکت ها نبوده و قرار بوده که به زودی به این برنامه ملحق شود. بر اساس اطلاعات لو رفته، این شرکت ها همه با اراده خودشان در آن همکاری می کرده اند.
پروژه PRISM از سال ۲۰۰۷ در جریان بوده و در جریان آن اطلاعات مختلفی از جمله صوت، ویدیو، تصاویر، ایمیل و داکیومنت هایی از سرورهای داخلی این شرکت ها جمع آوری می شده است.
مایکروسافت نخستین شرکتی بوده که در سال ۲۰۰۷ به این برنامه پیوسته است و اپل ۵ سال بعد با پیوستن به آن موافقت کرده است در حالی که توییتر عضو آن نشده است.
به نظر می رسد که گوگل هم عضو پروژه PRISM بوده اما این شرکت در بیانیه ای هر گونه دسترسی دولت آمریکا را به اطلاعات کاربرانش تکذیب کرده است.
ساعاتی بعد دولت آمریکا نسبت به این اخبار واکنش نشان داد و گفت که این برنامه فقط برای مقابله با تروریست هاست و شهروندان آمریکایی را هدف قرار نداده است.
اما داستان به همینجا ختم نشد و دقایقی پیش باراک اوباما هم وارد ماجرا شد و در گفتگویی از این برنامه دفاع کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
می گوید سخنان اوباما را می توان در چند کلمه خلاصه کرد: «به ما اعتماد کنید.» او گفته که هدف این برنامه این نیست که به مکالمات شهروندان گوش کنیم و فکر می کنیم که هم اکنون در تعادل مناسبی قرار داریم.
این در حالی است که مرکز حریم خصوصی الکترونیک آمریکا این برنامه را غیرقانونی دانسته و خواستار تحقیق کنگره آمریکا در مورد آن شده است.
از طرف دیگر هم سر و صدای زیادی میان کاربران این شرکت ها به راه افتاده و حالا از آموزش های مختلفی صحبت می شود که چطور می توانیم اطلاعاتمان را به صورت رمزنگاری شده در این سرویس ها نگهداری کنیم تا از دست NSA به دور بماند.
negahbaan.ir
-
لو دادن "دکترین جنگهای سایبری اوباما"توسط گاردین؛ چین، روسیه و ایران در نوک هدف
ایتنا- گاردین میگوید ایران،روسیه و چین در صدر لیست حملات سایبری آمریکا قرار دارند.
روزنامه انگلیسی گاردین در سلسله افشاگری های هفته اخیر خود جزییات دکترین جنگهای سایبری اوباما را منتشر کرد.
در این دکترین که هم دفاعی و هم تهاجمی تعریف شده، سه کشور چین، روسیه و ایران در سر لیست حملات سایبری آینده قرار گرفتهاند.
به گزارش ایتنا از خبرآنلاین، گاردین هفته گذشته در اولین افشاگری خود، پرده از ضبط و ردیابی مکالمات کاربران کمپانی مخابراتی ورایزون توسط آژانس امنیت ملی امریکا NSA و اف بی آی خبر داد که همان روز انتشار، این مقامات آن را تکذیب کردند.
روز بعد گاردین جزییات دادن دسترسی به اف بی آی و آژانس امنیت ملی امریکا به سرورهای مرکزی ۹ سایت بزرگ اینترنتی مایکروسافت، یاهو،گوگل،فیس بوک،پال تاک،AOL،اسکایپ،یوتیوب و اپل تحت برنامه موسوم به PRISM را منتشر کرد که از سوی ۹ شرکت اینترنتی تکذیب شده وسوی جیمز کلاپر مدیر آژانس امنیت اطلاعات NSA نیز ضمن بزرگ خواندن این برنامه، آن را مرتبط با غیر امریکایی های بیرون از مرزهای امریکا آنهم تحت حکم دادگاه خواند.
اما گاردین دست از سر امریکایی ها بر نداشته و اینک جزییات دکترین جنگهای سایبری اوباما را منتشر کرده که در این دکترین هم سیاست تهاجمی و هم تدافعی تعریف شده است.
آنچه در این میان برای کشور ما مهم ارزیابی می شود، تعریف سیاست تهاجمی در دکترین اوباما علیه کشورمان است که نه تنها تاسیسات هسته ای را در اولویت حملات سایبری خود در آینده نزدیک قرار می دهد، بلکه سایر سیستم های مربوط به تاسیسات نفتی، آب، برق و مخابرات و صنایع نظامی را در دستور کار خود قرار می دهد.
پروپاگاندای بین المللی در مورد بزرگ جلوه دادن قدرت سایبری ایران نیز یکی دیگر از سیاستهای تعریف شده در دکترین جنگ سایبری اوباما است تا راه حمله به تاسیسات صنعتی ایران را هموار سازد.
اوباما شخصا به مقامات اطلاعاتی-سایبری خود دستور تهیه لیست کشورهایی که باید به آنها حمله شود را داده است و در این میان همان طور که ذکر شد نام چین، روسیه و ایران در کنار سایر کشورها مانند کره شمالی دیده می شود.
دکترین ۱۸ صفحه ای اوباما اکتبر سال گذشته به صورت محرمانه بین مقامات اطلاعاتی توزیع شد، اما هرگز منتشر نشد؛ تحت نام عملیاتی Offensive Cyber Effects Operations یا OCEO است که قابلیت های منحصر به فرد و غیر متعارف برای پیشبرد اهداف ملی ایالات متحده در سراسر جهان را مورد تاکید قرار داده و زدن ضربه از کم تا نابودی کامل دشمن بدون دادن اطلاع قبلی را در بر می گیرد.
اهداف تعیین شده از سوی OCEO با پشتیبانی نیروهای سایبری چه داخل و خارج از مرزهای امریکا با اولویت دستور شخص ریاست جمهوری مورد حمله قرار می گیرد. {برخی از اطلاعات دسته بندی شده در این سند در ژانویه ۲۰۱۳ منتشر شده است}
دکترین اوباما با اولویت قرار دادن سیاست تهاجمی با ترس از گسترش نظامی گری در اینترنت، تبیین و توجیه شده و گفته می شود به عنوان مکمل تلاشهای دیپلماتیک و نیز نظامی علیه دشمن تعریف شده بکار گرفته می شود.
روز جمعه گذشته مقامات امریکایی دوباره هکرهای وابسته با ارتش چین را به حملات سایبری به تاسیسات هسته ای خود متهم کرد، چیزی که مقامات چینی به شدت آنرا تکذیب کرده اند.
یکی از مقامات امریکایی به گاردین گفته دکترین حمله سایبری اوباما در چارچوب قوانین بین المللی انجام می شود!
حملات سایبری امریکا به تاسیسات هسته ای ایران و ویروس استاکس نت، یکی از این دست حملات سایبری امریکا بوده که بدون توجیه بین المللی و قبل از رسمی شدن دکترین سایبری اوباما انجام شده و امریکایی ها ابایی ندارند از اینکه اعلام کنند که این حملات را با همکاری اسرائیل علیه برنامه هسته ای ایران انجام داده اند.
یکی از مقامات ارشد NSA به گاردین گفته اتهام امریکا به مقامات چینی در مورد حملات سایبری ریاکارانه است چرا که امریکا خود وارد سیستم های کامپیوتری کاربران در سراسر جهان می شود.
لو رفتن برنامه PRISM برای چک کردن کاربران در سراسر جهان توسط اف بی آی و آژانس امنیت ملی بدان معناست که امریکایی ها مدتهاست این کار را انجام می دهند و حالا این بحث رسانه ای شده است.
پروژه ۶ ماهه تعیین تارگت ها تحت نام TS/NFیا top secret/no foreign با مشارکت وزیر دفاع ، رییس امنیت ملی DNI، رییس CIA با عملیات OCEO و دادن گزارش یکپارچه به رییس جمهور تعریف شده است. در این گزارش تعیین خسارت احتمالی و حملات متقابل احتمالی به امریکا نیز لحاظ می شود.
ژانویه ۲۰۱۳ پنتاگون واحد ویژه عملیات سایبری خود تحت فرماندهی کیث الکساندر (رییس NSA) را تقویت کرد و این واحد رسما مسوول حمله و دفاع سایبری در امریکا شد.
پنتاگون و آقای کلاپر مدتهاست با پروپاگاندا و بزرگ جلوه دادن تهدیدات سایبری کشورهایی مانند چین و ... سعی کرده اند لوایح قانونی خود را در کنگره جلو ببرند و کنگره را ترغیب کنند تا این لوایح را به تصویب برسانند و منتظرند تا لایحه CISPA یا Cyber Intelligence Sharing and Protection Act به تصویب رسد؛ لایحه ای که گروههای مدافع حریم خصوصی افرادو کاربران به شدت مخالف آن هستند و تحت چنین قانونی امریکایی ها می توانند آی پی ها، سرورها و سایتهایی که تشخیص می دهند را بلوکه کرده و خاموش کنند {کاری که به صورت مقدماتی در مورد سایتهای سوری علیه ارتش الکترونیکی سوریه چند هفته پیش انجام دادند}
-
دسترسی مستقیم FBIوNSA به اطلاعات کاربران مایکروسافت،یاهو،گوگل،فیس بوک،پالتاک،AOL،اسکایپ،یوتی
ایتنا- هیچ کاربر اینترنتی، در هیچکجای دنیا، از اینکه بداند تمامی فعالیتهایش در این محیط مجازی تحت رصد سازمانهای امنیتی است، خوشحال نخواهد شد.
اف.بی.آی و آژانس امنیت ملی امریکا به طور مستقیم به سرورهای ۹ کمپانی اینترنتی دسترسی مستقیم داشته و همه نوع دیتایی را ضبط و مانیتور میکنند.
واشنگتن پست با فاش نمودن نام کمپانیهایی که سرورهایشان در اختیار اف.بی.آی و آژانس امنیت ملی قرار گرفته، شوک بزرگی را به کاربران اینترنت وارد ساخت.
به گزارش ایتنا از خبرآنلاین، بر اساس اسناد فاش شده، کاربران مایکروسافت، یاهو،گوگل،فیس بوک،پال تاک،AOL،اسکایپ،یوتیوب و اپل به صورت ۲۴ ساعته توسط اف بی آی و آژانس امنیت ملی کنترل می شوند و اطلاعات روی سرورهای اصلی این وب سایتها در سراسر جهان ضبط و ردیابی می شود.
به نوشته واشنگتن پست، برنامهای تحت نام PRISM اجازه می دهد تا هر نوع صوت، ویدئو، عکس، ایمیل، اسناد و لاگ فایل اتصالات از روی سرورهای مرکزی ۹ کمپانی مذکور ضبط و ردیابی شود. با برنامه دیگری بنام BLARNEY ابردیتا یا همان متادیتا روی سرورهای مرکزی به اصطلاح بو کشیده می شوند.(sniffing)
با یک روش جستوجوی هوشمند تعریف شده بعد از جستوجوی اطلاعات کاربران، موارد تعریف شده بیرون کشیده می شوند و نام کاربران در باکس و جعبه مخصوص مظنونان قرار داده می شود و از آن به بعد، این نام در لیست ردیابیهای جدید در سطحی بالاتر قرار می گیرد.
همچنین هر نوع ویدئو کنفرانسینگ، هر نوع نقل و انتقال فایل از طریق اف.تی.پی، VOIP و جزییات کاربران در شبکه های اجتماعی در برنامه PRISM طبق تصویری که در زیر می بینید، کنترل می شود.
فیسبوک و مایکروسافت و سایر کمپانیهایی که نامشان در لیست آمده به صورت جداگانه گفتهاند اطلاعات کاربران را به صورت مستقیم در اختیار آژانس های اطلاعاتی قرار نمی دهند.
همچنین جیمز کلاپر مدیر آژانس امنیت اطلاعات NSA گفت گزارشهای منتشره در گاردین و واشنگتن پست مرتبط با بخش ۷۰۲ قانون موسوم به Foreign Intelligence Surveillance است و این قانون هدف خاصی از کاربران را برای ردیابی دنبال نمی کند.
فاش شدن داستان ردیابی و ضبط مکالمات کاربران کمپانی ورایزون توسط روزنامه گاردین شروع ماجرای لو رفتن کنترل اطلاعات کاربران امریکایی و غیر امریکایی بود که با خبر واشنگتن پست و کنترل و ردیابی اطلاعات کاربران ۹ سایت اینترنتی ، پیچیده تر شده است.
هر چند جوئل سولیوان رییس امنیتی فیسبوک گفته اطلاعات کاربران فیس بوک به مقامات امریکایی داده نمیشود، اما کاملا مشخص است که در موضع انفعالی بوده و برای جلوگیری از ضرر و زیان شرکت در بورس بوده است.
گوگل نیز گفته ما به دقت مواظب حریم خصوصی کاربران خود هستیم!!
مایکروسافت نیر گفته کاری که منجر به لو رفتن اطلاعات شخصی کاربرانش شود، انجام نداده است.
شتابزدگی کمپانیهایی که از آنها نام برده شده با هدف کم رنگ نشان دادن این موضوع، نشان می دهد که چالش بزرگ نقض حریم خصوصی کاربران اینترنت توسط حکومت امریکا را باید جدی گرفت.
-
گسترش بدافزارها در آستانه انتخابات ریاست جمهوری
ایتنا - این احتمال وجود دارد که هکرهای همیشه در صحنه سعی کنند با توجه به نزدیکی به ایام انتخابات موضوعاتی جنجالی نظیر رد صلاحیت، تائید صلاحیت و یا کنارهگیری کاندیداها را دستاویز خود قرار دهند.
همواره رویدادهای مهم و بویژه رویدادهایی که با زندگی روزمره تعداد زیادی از کاربران گره خورده است، سوژه و موقعیت مناسبی را در اختیار هکرها و ویروس نویسان برای انجام اعمال مجرمانه و کلاهبرداریهای اینترنتی قرار داده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، انتخابات ریاست جمهوری که کمتر از دو هفته دیگر در کشور ما برگزار میشود نیز یکی از آن رویدادهای مهمی است که هکرها احتمالاً سعی در بهرهبرداری از این موقعیت خواهند کرد.
از این رو شرکت ایمن رایانه پندار به کلیه کاربران ایرانی نسبت به دریافت و گشودن ایمیلهایی با موضوعات انتخاباتی هشدار میدهد.
به گزارش ایمن رایانه پندار این احتمال وجود دارد که هکرهای همیشه در صحنه سعی کنند با توجه به نزدیکی به ایام انتخابات موضوعاتی جنجالی نظیر رد صلاحیت، تائید صلاحیت و یا کنارهگیری کاندیداها را دستاویزی قرار دهند تا از این طریق کاربران مشتاق و علاقهمند به خبرهای این چنینی را فریب داده و لینکها و ایمیلهای آلوده و مخرب خود را گسترش دهند.
از این رو به کلیه کاربران توصیه میشود تحت تاثیر ظاهر فریبنده ایمیلهای ارسال شده از سوی هکرها قرار نگیرند. بلکه ضمن اطمینان از بروز بودن ضدویروس خود، از باز کردن هر گونه ایمیل ناآشنا با موضوعات جنجالی خودداری کنند.
بهتر است چنانچه علاقهمند به پیگیری اخبار مربوط به انتخابات ریاست جمهوری و یا کاندیدای مورد علاقه خود هستید، به منابع رسمی و یا سایتهای خبری قابل اعتماد مراجعه کنید.
-
هجوم حملات سایبری جدید با پسوند اینترنتی سایتهای شوروی سابق
ایتنا - این طور که مرکز امنیت سایبری Group IB به تازگی گزارش داده است، تمامی سایتهای اینترنتی که با پسوند .su ساخته شدهاند هماکنون در زمینه انتشار بدافزارها و انجام فعالیتهای مخرب اینترنتی دست دارند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
"اتحاد جماهیر سوسیالیستی شوروی"(USSR) در سال ۱۹۹۰ برخی اقدامات را در حوزه اینترنت انجام داد و در آن زمان یک پسوند رسمی برای سایتهای اینترنتیاش به ثبت رساند.
یک سال پس از این اتفاق سازمان USSR به طور کامل از هم پاشیده شد و البته دامنه اینترنتی و پسوند آن همچنان باقی ماند تا امروز به یکی از بزرگترین مراکز برای انجام جرایم سایبری تبدیل شود.
به گزارش ایتنا، طی دو سال گذشته فعالیتهای پسوند اینترنتی .su وابسته به سازمان USSR به میزان قابل ملاحظهای افزایش یافت و این طور که مرکز امنیت سایبری Group IB به تازگی گزارش داده است، تمامی سایتهای اینترنتی که با این پسوند ساخته شدهاند هماکنون در زمینه انتشار بدافزارها و انجام فعالیتهای مخرب اینترنتی دست دارند.
مرکز امنیتی Group IB در سال ۲۰۱۱ اعلام کرد تعداد پایگاههای اینترنتی آلوده مبتنی بر پسوند .su نسبت به سال قبل از آن دو برابر افزایش یافته است.
در سال ۲۰۱۲ میلادی نیز تعداد این سایتها بازهم دو برابر افزایش یافت و در کنار آن پسوند اینترنتی کشور روسیه یعنی .ru نیز امکان انتشار دیگر سایتهای اینترنتی مخرب را فراهم کرد.
سایتهای مبتنی بر پسوند اینترنتی .su در اصل میتوانند بسیار مضر باشند، زیرا تمامی آنها به انتشار بدافزارها میپردازند و سایتهای آلوده به ویروس Trojan نیز غالبا با این پسوند فعالیت میکنند.
این قبیل سایتها معمولا با هدف سرقت اطلاعات فعالیت میکنند بیشتر سرقتهای اینترنتی بانکها از طریق آنها صورت میگیرد.
لازم به ذکر است که پسوند اینترنتی .ru وابسته به کشور روسیه در گذشته منبع اصلی حملات اینترنتی و جرایم سایبری محسوب میشود که طی چند سال اخیر کمتر در این زمینه مورد استفاده قرار میگیرد.
این مسئله باعث شده است تا مجرمان سایبری تمرکز بیشتری بر پسوند .su داشته باشند و از این طریق تخلفات خود را انجام دهند.
-
لو رفتن ابزار جدید آژانس امنیت ملی آمریکا برای جاسوسی جهانی: ایران در صدر توجه
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روزنامه گاردین طی سه روز گذشته با افشای
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یکی از بزرگ ترین افشاگری های امنیتی چند سال گذشته را به راه انداخته و آژانس امنیت ملی آمریکا و شرکت های بزرگ فناوری را در وضعیت دشواری قرار داده است. اما به نظر می رسد داستان تازه شروع شده و گاردین هنوز برگ های برنده دیگری در دست دارد و حالا یکی دیگر از آنها را رو کرده است. زمانش رسیده که با یک نام جدید آشنا شوید: Boundless Informant
شاید اولین پرسشی که در پایان مطالعه این خبر از خود بپرسید این باشد: دیگر چیز سِرّی هم برای آژانس امنیت ملی امریکا (NSA) باقی مانده؟
تا اینجا می دانیم آژانس امنیت ملی آمریکا از طریق شرکت های بزرگ فناوری به حجم فوق العاده ای از اطلاعات دسترسی داشته است. اما وقتی این همه اطلاعات در اختیار دارید، لازم است روشی هم برای طبقه بندی و استفاده از آنها داشته باشید. اینجاست که ابزار جدید به کار آمده است.
در آخرین افشاگری، گاردین خبر از وجود ابزاری به نام Boundless Informant (خبرچین بیکران) در NSA داده که برای
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اطلاعات جاسوسی به دست آمده از سرتاسر دنیا، استفاده می شود. این در حالی است که دولت امریکا پیش تر در پاسخ به کنگره امریکا، از ناتوانی در ثبت ردپای اطلاعاتی گفته بود که در جریان اقدامات جاسوسی به دست می آیند، ولی حالا به نظر می رسد جریان طور دیگری بوده.
اسناد فوق سری که گاردین به دست آورده پرده از "خبرچین بیکران" بر می دارد. ابزاری که حجم بزرگ اطلاعات گردآوری شده از شبکه های تلفن و کامپیوتر در سرتاسر دنیا را به طور جزء به جزء ثبت کرده و حتی آنها را به تفکیک کشورها، مشخص می کند. تمرکز این ابزار سِرّی بر روی شمارش و دسته بندی تاریخچه ارتباطات موسوم به metadata است، نه محتوای ایمیل ها و پیامک ها.
اسناد مربوط به "خبرچین بیکران" نشان می دهد آژانس امنیت ملی امریکا در بازه زمانی ۳۰ روزه ای که در مارس ۲۰۱۳ خاتمه یافته، نزدیک ۳ میلیارد قطعه-داده از شبکه های کامپیوتری آمریکا و حدود ۹۷ میلیارد قطعه اطلاعاتی را از شبکه های جهانی در کشورهای مختلف دنیا جمع آوری کرده است.
در یکی از اسناد اشاره شده که "Boundless Informant" طراحی شده تا به مدیران آژانس امنیت ملی آمریکا سوالاتی نظیر «در کشور X چه سطحی از پوشش اطلاعاتی داریم؟» را بی درنگ پاسخ بدهد.
در یکی دیگر از سندهای به دست آمده توسط گاردین اشاره شده که "این ابزار به گردانندگان امکان انتخاب هر کشور روی نقشه، مشاهده حجم metadata، و انتخاب جزئیات درباره اطلاعات جمع آوری شده بر علیه آن کشور را می دهد." یعنی با استفاده از آن می توان مشخص کرد چه تعداد سابقه اطلاعاتی و از چه نوعی درباره یک کشور خاص جمع آوری شده.
در نقشه بالا رنگ ها نشان دهنده حجم فعالیت اطلاعاتی است. سبز کمترین حجم جمع آوری داده را نشان می دهد و به ترتیب زرد، نارنجی و قرمز نشانگر افزایش آن هستند. ایران با 14 میلیارد قطعه-داده جمع آوری شده، بیشترین توجه آمریکایی ها را به خود اختصاص داده است و پاکستان با 13.5 میلیارد دوم بوده. اردن با 12.7 میلیارد، مصر با 7.6 میلیارد و هند با 6.3 میلیارد در جایگاه های بعدی قرار داشته اند.
افشای وجود چنین ابزاری در حالی رخ می دهد که در مارس گذشته، یک سناتور دمکرات از رییس آژانس امنیت ملی پرسید: «آیا NSA هیچ گونه اطلاعاتی درباره میلیون ها یا صدها میلیون فرد امریکایی جمع آوری می کند؟» آقای رییس گفت: «خیر آقا.» در اصل تا به حال آژانس امنیت ملی آمریکا مدعی بود چنین کاری به لحاظ تکنولوژیک اصلا شدنی نیست!
اسناد دیگری که توسط گاردین به دست آمده نشان می دهد NSA بر خلاف ادعای سخنگوی اش مبنی بر امکان ناپذیر بودن تشخیص دقیق هویت یا موقعیت برقرارکنندگان ارتباطات مختلف، قادر است اطلاعاتی را که بسیاری از آنها از داخل خود آن کشور نشأت می گیرند، با دقتی در حد آی پی آدرس های شخصی، بازخوانی و تفکیک کند. که این می تواند موقعیت جغرافیایی نسبی افراد را در حد کشور و یا شهر، به دست دهد.
باراک اوباما در اولین واکنش عمومی به افشاگری های گاردین در هفته جاری، گفت نظارت کنگره بهترین تضمین به مردم امریکا برای اطمینان از عدم جاسوسی از آنها بوده. حال آن طور که پیدا است، اساساً جنبه های زیادی از فعالیت های جاسوسی دولت ایالات متحده از کنگره این کشور هم مخفی نگه داشته شده و نه تنها این، بلکه حتی وجود توانایی فنی برای چنین کاری نیز از سوی مقامات امنیتی امریکا، بارها در محضر کنگره رد شده است!
داغ ترین روزهای مربوط به خبرهای امنیتی را در چند سال اخیر پشت سر می گذاریم. باید دید این قطار بالاخره کِی به پایان ریل خواهد رسید.
negahbaan.ir
-
کشف تروجان جدید در اندروید
ایتنا- این تروجان، از رخنههای ناشناخته اندروید استفاده میکند و برای تخریب بیشتر و عدم شناسایی، از روشهای بدافزار ویندوز استفاده میکند.
محققان امنیتی از آزمایشگاه شرکت آنتی ویروس کسپراسکای نام برنامهای مخرب در اندروید کشف کرده و نام آن را Backdoor.AndroidOS.Obad.a گذاشتند و معتقدند که این بدافزار پیچیدهترین برنامه تروجان اندروید است.
به گزارش ایتنا از ایسنا، یک برنامه تروجان به تازگی کشف شده است که از رخنههای ناشناخته در اندروید استفاده می کند و به منظور فرار از تشخیص و پایداری بیشتر بر روی دستگاههای آلوده از روشهای بدافزار ویندوز بهره میگیرد.
این بدافزار به گونهای طراحی شده است که پیام های کوتاه را برای تعدادی کاربر اندروید ارسال می کند و به مهاجمان اجازه می دهد تا توسط باز کردن یک shell راه دور، دستورات مخرب را بر روی دستگاههای آلوده اجرا کنند.
مهاجمان می توانند از این بدافزار استفاده کنند تا هر نوع داده ذخیره شده برروی دستگاههای آسیب پذیر را سرقت کرده و یا برنامه های کاربردی مخربی را بر روی دستگاه آلوده دانلود کرده تا به صورت محلی نصب شود و از طریق بلوتوث بر روی دستگاههای دیگر توزیع شود.
بنا بر اعلام ماهر، بدافزار Obad.a از یک رخنه ناشناخته در Android OS سوء استفاده می کند و بدین ترتیب خود را در لیست مدیران شبکه مخفی می کند در نتیجه کاربران نمی توانند حق دسترسی آن را لغو کرده و یا برنامه کاربردی مخرب را حذف کنند.
-
كشف یك آسیب پذیری در BIND9
ایتنا- آسیب پذیری كشف شده سرورهای DNSای را تحت تاثیر قرار میدهد كه از BIND نسخه 9.6-ESV-R9، 9.8.5 و 9.9.3 استفاده می كنند و به گونه ای پیكربندی شدند كه راه حل های بازگشتی را پشتیبانی می كنند.
سازمان ISC كه نرم افزار BIND DNS را نگهداری و ارتقاء می دهد، یك آسیب پذیری افشاء شده را اصلاح كرده است. این آسیب پذیری می تواند در سرورهای DNSای كه از BIND۹ استفاده می كنند، باعث ایجاد خرابی شود.
به گزارش ایتنا از مرکز ماهر، این آسیب پذیری سرورهای DNSای را تحت تاثیر قرار می دهد كه از BIND نسخه ۹.۶-ESV-R۹، ۹.۸.۵ و ۹.۹.۳ استفاده می كنند و به گونه ای پیكربندی شدند كه راه حل های بازگشتی را پشتیبانی می كنند.
نسخه های قدیمی تر نرم افزار BIND۹ شامل نسخه های ۹.۶.۰ تا ۹.۶-ESV-R۸، ۹.۸.۰ تا ۹.۸.۴-P۲ و ۹.۹.۰ تا ۹.۹.۲-P۲ تحت تاثیر این آسیب پذیری قرار ندارند.
سازمان ISC اظهار داشت كه مواردی كه به طور عمدی از این رخنه سوء استفاده شده باشد، وجود ندارد. با این حال، این آسیب پذیری در یك لیست باز به همراه جزئیات افشاء شده است و به مهاجمان اجازه می دهد تا بتوانند از این آسیب پذیری سوء استفاده نمایند.
نسخه های جدید BIND۹ كه حاوی یك برطرف كننده برای این مشكل است، منتشر شده اند. این نسخه ها عبارتند از: BIND۹ نسخه ۹.۹.۳-P۱، ۹.۸.۵-P۱ و ۹.۶-ESV-R۹-P۱.
هیچ گردش كاری شناخته شده ای وجود ندارد بنابراین راه حل پیشنهادی آن است كه نرم افزار BIND ۹ به نسخه های اصلاح شده به روز رسانی شود.
نرم افزار BIND به طور گسترده در سرورهای DNS در اینترنت استفاده می شود و یك نرم افزار DNS استاندارد در سیستم هایی مانند لینوكس، سولاری و Mac OS X است.
-
عربستان بزرگترین تهدید امنیتی خاورمیانه شناخته شد
ایتنا - مرکز تحقیقاتی سیمانتک گزارش داد که به طور کلی عربستان سعودی بزرگترین تهدید امنیتی خاورمیانه است و در بخشهای مختلف خطرات امنیتی منطقه بیشترین نقش را دارد.
مرکز تحقیقاتی سیمانتک بر پایه یک مطالعه جدید اعلام کرد که در سال ۲۰۱۲ میلادی کشور امارات متحده عربی به عنوان چهلمین تهدید خطرناک امنیت سایبری جهان نامگذاری شد که در سال ۲۰۱۱ جایگاه چهل و ششم را از آن خود کرده بود.
به گزارش ایتنا از شماران سیستم، در منطقه خاورمیانه کشور امارات متحده عربی دومین منبع بزرگ برای سرقتهای اطلاعاتی و چهارمین مرکز انتشار هرزنامه و بدافزار شناخته شد.
در این منطقه مصر به عنوان خطر اول برای انتشار بدافزارها محسوب میشود و در لیست ۱۰ کشور نخست جهان برای انتشار بیشترین میزان انتشار هرزنامه قرار دارد.
مرکز سیمانتک معتقد است که عربستان سعودی در کل بزرگترین تهدید امنیتی خاورمیانه است.
به گفته این مرکز تحقیقاتی طی سال ۲۰۱۲ میلادی میزان تهدیدهای امنیتی کشور قطر در زمینههای مختلف از جمله انتشار هرزنامه، کدهای مخرب و برنامههای جاسوسی کاهش یافته است.
این کشور در منطقه خاورمیانه هفتمین مرکز انتشار کدهای مخرب و نهمین تهدید بزرگ امنیتی محسوب میشود.
در منطقه خاورمیانه قطر در زمینه انتشار ویروس در رتبه هشتم قرار داد و بیشترین برنامههای مخرب را به سازمانها و شرکتها ارسال میکند.
مرکز تحقیقاتی سیمانتک همچنین گزارش داد که به طور کلی عربستان سعودی بزرگترین تهدید امنیتی خاورمیانه است و در بخشهای مختلف خطرات امنیتی منطقه بیشترین نقش را دارد.
این کشور دومین ناشر بزرگ هرزنامه در جهان محسوب میشود و در این زمینه در خاورمیانه رتبه نخست را از آن خود کرده است.
لازم به ذکر است که کشور عربستان در سال ۲۰۱۲ میلادی نوزدهمین تهدید بزرگ امنیت سایبری در جهان محسوب میشده است.
این کشور عربی همچنین توانسته است رتبه دوم منطقه خاورمیانه در زمینه انتشار کدهای آلوده و رتبه سوم در زمینه سرقت اطلاعاتی را از آن خود کند.
-
آسانژ دوم آمد
تصویر جوان لو دهنده اطلاعات محرمانه آژانس امنیت ملی امریکا در هنگ کنگ
ایتنا- ادوارد همان جوانی که باعث شده اوباما و برنامههای امنیتی و البته آژانس امنیت ملی آمریکا حسابی به دردسر بیفتند.
جوانی که لودهنده اطلاعات محرمانه دولت امریکا در زمینه جاسوسی اطلاعات توسط اف بی آی و آژانس امنیت ملی NSA است، در هنگ کنگ مستقر بوده و دچار مشکلات مالی شده است.
ادوارد اسنودن، ۲۹ ساله، با دادن اطلاعات محرمانه به گاردین و واشنگتن پست، پرده از ماجرای دو برنامه موسوم به PRISM و Boundless Informant برداشت و باعث شد تا کاربران اینتنرنت در این هفته دچار شوک شوند.
به گزارش ایتنا از خبرآنلاین، ادوارد برای آژانس امنیت ملی و CIA پیمانکاری می کرده و حالا تصمیم گرفته تا اطلاعات فوق سری را در اختیار رسانه ها از جمله گاردین و واشنگتن پست قرار دهد.
بر اساس اخبار منتشره، آژانس امنیت ملی دو برنامه جاسوسی علیه دیتای کاربران روی اینترنت ایجاد کرده و بوسیله آن هر دیتایی که در اینترنت جابجا می شود را ضبط و مانیتور می کند.
برنامه PRISM اجازه شنود، ضبط و ردیابی کاربران مظنون به کارهای تروریستی را می دهد و برنامه باندلس اینفورمانت نیز اجازه می دهد تا بسته های اطلاعاتی جابجا شده روی اینترنت جمع آوری و ردیابی شوند.
اوباما گفته مجوز ایجاد و استفاده از برنامه های مذکور توسط کنگره داده شده و مشکل قانونی در این باره وجود ندارد.
جیمز کلاپر رییس آژانس امنیت ملی نیز گفته این برنامه برای شهروندان امرکایی تنظیم نشده و برای تروریستها و کاربران غیر شهروند امریکایی مظنون، ایجاد شده است.
مطابق اطلاعات فاش شده از برنامه باندلس اینفورمانت، کاربران ایرانی اینترنت قربانی اصلی این برنامه بوده و ماهیانه بیش از ۱۴ میلیارد بسته دیتا ، از ایرانی ها در سرورهای متصل به برنامه باندلس اینفورمانت ضبط و آنالیز و ردیابی می شود.
در ویدئویی که گاردین از ادوارد واقع در هتلش در هنگ کنگ پخش کرده، آمده است که من قادر به استراق سمع، از هر کسی ، چه قاضی دادگاه فدرال، چه رییس جمهور ، چه یک حسابدار، چه از شما و ... هستم!
ظاهرا ادوارد از لحاظ مالی دچار مشکل مالی شده و قادر به پرداخت پول هتل خود نیست.
ادوارد در مصاحبه با گاردین می گوید سفرش به هنگ کنگ ارتباط مستقیمی به لو دادن اطلاعات آژانس امنیت ملی نداشته اما هنگ کنگ را که جزیی از چین است، سرزمینی آزاد می داند که می تواند حرفهای خود را از آنجا به مردم جهان بدون واهمه بزند.
هنگ کنگ که ۹۹ ساله در اختیار انگلیس بود در سال ۱۹۹۷ به چین برگشت داده شد وامریکا معاهده استرداد مجرمان غیر سیاسی را با این کشور امضا کرده بود ولی در مورد مجرمان سیاسی ذکر شد که هر دو طرف می توانند از استرداد مجرمان سیاسی امتناع ورزند.
ماجرای آسانژ و برگرداندن وی به سوئد برای محاکمه به معضلی حقوقی تبدیل شد و اینک ادوارد که در حال تبدیل شدن به آسانژ دوم است، سعی کرده از قبل خود را از مشکلات حقوقی نجات دهد.
-
مراقب حفرههای امنیتی مرورگر اینترنت اکسپلورر باشید
ایتنا - آسیبپذیریهایی که نسخههای 6 تا 10 مرورگر اینترنتی Internet Explorer وجود دارد، باعث میشود تا بدافزارها از طریق پایگاههای اینترنتی آلوده وارد رایانه شوند و کنترل رایانه را در اختیار سوءاستفادهگران اینترنتی بگذارند.
شرکت مایکروسافت ضمن انتشار وصلههای امنیتی جدید خود توضیح داد آسیبپذیریهایی که نسخههای ۶ تا ۱۰ مرورگر اینترنتی Internet Explorer وجود دارد، باعث میشود تا بدافزارها از طریق پایگاههای اینترنتی آلوده وارد رایانه شوند و کنترل رایانه را در اختیار سوءاستفادهگران اینترنتی بگذارند.
به گزارش ایتنا از شماران سیستم، "کن پیکرینگ"(Ken Pickering) مدیر توسعه ابزارهای هوشمند امنیتی در مرکز CORE Security در این خصوص گفت: «این نقاط آسیبپذیر به هکرها کمک میکند تا از راه دور دسترسی کامل به رایانه شخصی کاربر داشته باشند و از طریق پایگاههای اینترنتی آلوده بتوانند بدافزارهای مورد نظر خود را منتشر کنند».
شرکت مایکروسافت طبق روال چند سال گذشته خود در دومین سهشنبه از این ماه وصلههای امنیتی خود را روانه بازار کرده است و تنها یکی از بولتنهای امنیتی آن از ۲۳ حفره امنیتی شناخته شده در ابزارها مایکروسافت، ۱۹ عدد از آنها را به تنهایی از بین میبرد.
این یکی از ۵ بولتنی محسوب میشود که مایکروسافت این ماه روانه بازار کرد و تمامی آنها در رده آسیبهای امنیتی خطرناک طبقهبندی شد.
البته باید توضیح داد که چهار بولتن دیگر به گونهای ارایه شدهاند که کاربر پس از اجرای آن مجبور است رایانه خود را از نو راهندازی کرده و به عبارت دیگر Restart کند. کارشناسان توضیح دادهاند که هیچ یک از کاربران تمایلی به انجام این کار ندارند.
-
آمریکا بهشت مهاجمان پیشینگ
نتایج یک بررسی نشان میدهد آمریکا هم هدف بیشترین حملات پیشینگ است و هم حجم اعظم این حملات از همین کشور سازماندهی میشود.
به گزارش خبرگزاری فارس به نقل از ای ام سی بررسی تازه موسسه آر اس ای نشان میدهد که ارسال ایمیل هایی با ظاهر مشابه با ایمیل های ارسالی موسسات معتبر و تلاش برای سرقت اطلاعات کاربران از همین طریق به روشی مورد علاقه هکرها مبدل شده است.
طبق گزارش آر اس ای، تنها در ماه آوریل 2013 نزدیک به 27 هزار حمله پیشینگ در جهان رخ داده که نسبت به ماه قبل از آن یعنی ماه مارس 10 درصد افزایش نشان می دهد.
همچنین تعداد کل برندهای تجاری هدف این حملات در ماه آوریل 311 مورد بوده که نسبت به ماه قبل از آن 20 درصد افزایش یافته است. 52 درصد از این برندها 5 بار یا کمتر هدف حمله قرار گرفتهاند.
در ماه آوریل 73 درصد حملات پیشینگ در آمریکا متوجه بانکها بوده و با هدف خالی کردن حسابهای مشتریان صورت گرفته است. در میان کشورهای مختلف آمریکا هدف 46 درصد از کل حملات پیشینگ بوده و انگلیس و آفریقای جنوبی هدف 11 و 9 درصد از این حملات قرار گرفتهاند.رتبه های بعدی نیز به هند و هلند و کانادا رسیده است.
از نظر برندهای تجاری مورد حمله باز هم آمریکا با 29 درصد در رتبه اول و انگلیس و هند و استرالیا و برزیل در رتبه های بعدی هستند. آمریکا بهشت هکرهای سازمان دهنده حملات پیشینگ نیز به شمار میرود و 47 درصد از این حملات را میزبانی میکند.
آلمان، کانادا، هلند، انگلیس و روسیه هم در رتبه های بعدی هستند و در مجموع 20 درصد از حملات پیشینگ از کشورهای یاد شده انجام می شود.
-
هجوم یک بدافزار جدید به رایانههای کاربران در کشورهای آسیایی
ایتنا- این بدافزار خطرناک، که از راه دور نیز قابل کنترل است، میتواند با نصب یک کیلاگر، اعتبارنامههای کروم، IE و فایرفاکس را سرقت کند.
پژوهشگران یک شرکت امنیتی هشدار دادهاند که بدافزار جدیدی به نام «کِی بوی» (KeyBoy) کاربران رایانهها در کشورهای آسیایی را هدف قرار داده است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وبسایت pcworld، شرکت رپید۷ (Rapid۷) اعلام کرده است کاربران در کشورهای ویتنام، چین، تایوان و احتمالاً دیگر کشورهای آسیایی در معرض حمله بدافزار جدیدی به نام کِیبوی قرار گرفتهاند. این بدافزار در واقع یک برنامه مخفی است که قالب فایلهای نرمافزار واژه پرداز Word مایکروسافت را به خود گرفته است و پس از نصب بر روی رایانه کاربران به هکرها اجازه میدهد اطلاعات آنها را به سرقت برند.
براساس این گزارش، بدافزار کی بوی که قالب فایلهای Word را به خود گرفته است دارای رخنههایی است که میتواند رایانه کاربرانی را که وصلههای امنیتی نرمافزار Word مایکروسافت را نصب نکردهاند، آلوده کند.
یکی از فایلهای Word آلوده به این بدافزار که به دست پژوهشگران رپید۷ افتاده است، متنی است که در آن مطالبی درباره بهترین روشهای تدریس و پژوهش درباره موضوعات عملی ثابت شده است.
در فایل دومی که در این زمینه کشف شده است، مطالبی به زبان انگلیسی درباره زیرساختهای ارتباطات راه دور و شبکه های جی اس ام نوشته شده است. پژوهشگران با استناد به محتوای این دو فایل گفتهاند مراکز دانشگاهی و ارتباطات راه دور از جمله مهمترین اهداف بدافزار را تشکیل میدهند.
پژوهشگران این شرکت اعلام کردهاند این بدافزار میتواند اعتبارنامه مرورگرهای اینترنت اکسپلورر و فایرفاکس را سرقت کنند و با نصب یک برنامه کِیلاگر که اطلاعات کلیدهای فشرده شده بر روی صفحه کلید رایانهها را ذخیره میکند، اعتبارنامههای مرورگر کروم را نیز سرقت کند.
یکی دیگر از قابلیتهای این بدافزار این است که از راه دور نیز قابل کنترل است.