-
نفوذ به اسرار هکرها
ایتنا- استفاده روز افزون کاربران از برنامههای کاربردی تحت وب، پتانسیل پرخطرِ بسیاری را از شبکه اینترنت به سمت کاربران آن سوق میدهد.
استفاده روز افزون کاربران از برنامههای کاربردی تحت وب، پتانسیل پرخطرِ بسیاری را از شبکه اینترنت به سمت کاربران آن سوق میدهد.
علاوه بر این بروز خطاهای انسانی و توسعه برنامههای مبتنی بر وب توسط برنامه نویسانی که آشنایی کافی با مسائل امنیتی ندارند، سرآغاز بروز تهدیدات امنیتی خواهد شد.
وقوع حملات علاوه بر بی اعتمادی کاربران نسبت به این گونه برنامهها و توسعه دهندگانشان، موجب کاهش امنیت عمومی در محیط وب گشته، فضای کسب و کار را به طورکلی نسبت به وب بی اعتماد و هراسان میکند.
حفظ امنیت این برنامهها سخت اما بسیار ضروری است. از این رو شناخت این حملات برای توسعه دهندگان برنامههای وب بسیار حیاتی است. در سناریوی حملات تحت وب آنچه در ابتدا مهاجم برای نفوذ به برنامه به آن نیازمند است، شناخت چگونگی عملکرد برنامه مورد نظر و تشخیص نوع و هویت برنامه میباشد.
در بیشتر این موارد، نفوذگران به کمک ضعفهای موجود، سعی در نفوذ، خرابکاری، سرقت و یا عملیاتی میکنند که مجاز به انجام آن نیستند. در این مقاله سعی شده است نقاط آسیبپذیر برنامههای کاربردی تحت وب و روشهای مورد استفاده مهاجمان برای حمله بیان شود.
دستیابی به این دانش و مطالعه دقیق این حملات کمک میکند تا طراحی و مدیریت برنامههای کاربردی موردِ استفاده به نحو مطلوبتری انجام پذیرفته و تا حد قابل قبولی آسیبپذیریهای آن کاهش یابد. بنابراین با توجه به میزان خطرپذیری مورد قبول و سیاستهای امنیتی تدوین شده، امنیت سیستم مورد نظر به سطح مناسبی خواهد رسید.
سرویس وب
سرویس وب یک تکنولوژی است که امکان ارتباط نرمافزارهای کاربردی را مستقل از نوع سیستم عامل و زبان برنامهنویسی با یکدیگر میسر میسازد.
این سرویس شامل نرمافزارهایی است که از XML جهت انتقال اطلاعات بین نرمافزارها، از طریق پروتکلهای متداول اینترنتی استفاده میکند. XML ها فایلهای متنی هستند که برای ذخیره اطلاعات بکار میروند.
از XML همچنین میتوان برای ذخیره اطلاعات در فایلها و بانکهای اطلاعاتی استفاده نمود. به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام میدهد و نتایج آنرا به سایر برنامهها میفرستد.
این بدین معنی است که برنامهای که در یک کامپیوتر در حال اجرا میباشد، اطلاعاتی را به کامپیوتر دیگری میفرستد و از آن درخواست جواب میکند. برنامه مستقر در کامپیوتر دوم نیز کارهای خواسته شده را انجام داده و نتیجه را به برنامه اول باز میگرداند.
از میان تعداد بسیار پروتکلهای موجود، سرویسهای وب بیشتر از HTTP که مهمترین آنهاست استفاده میکنند. سرویس وب هر نوع خدمت رایج نظیر دریافت اخبار روزانه، ارتباطات پست الکترونیکی، انجام اعمال ریاضی، مشاهده صورت حساب بانکی و... را میتواند انجام دهد. سرویس وب دارای خواصی است که آن را از دیگر تکنولوژیها و مدلهای کامپیوتری متمایز مینماید.
سیاستگذاری سرویس وب
سیاستگذاری مدیران به سرویسهای وب امکان میدهد نیازها، تنظیمات و تواناییهای خود را براساس مجموعهای از عوامل بیان و مستند سازی نمایند. البته تمرکز این سیاستگذاریها بیشتر بر روی اهداف امنیتی قرار دارد و هرچه به جلو پیش میرویم بر اهمیت موضوع امنیت افزوده میشود. برای مثال سیاستگذاری امنیتی یک سرویس وب میتواند برخی سازوکارهای امنیتی، نظیر رمز گذاری و امضای دیجیتال را شامل شود.
امنیت سرویس وب
امنیت سرویس وب مشخصهای جامع است که مجموعهای از تکنولوژیهای متداول امنیتی نظیر امضاهای دیجیتال و رمزگذاری مبتنی بر برچسبهای امنیتی، شامل گواهیهای X.۵۰۹ را در خود دارد. همانطور که پیش از این گفته شد، نرمافزارهای سرویس وب از XML برای جابجایی اطلاعات استفاده میکنند.
بنابراین رمزیسازی این ارتباط بخش مهمی از امنیت سرویس وب را پوشش میدهد. رمزنگاری XML مجموعهای از عناصر XML و قواعد پردازشی را تعریف میکند که محرمانگی را ایجاد نموده و آن را به انواع مختلفی از محتواها اضافه میکند. این رمزنگاری، محرمانگی را در انتقال و ذخیره سازی فراهم مینماید.
روششناسی حمله به نرمافزارهای تحت وب
دستهبندی آنچه به آن روششناسی حملات به برنامههای تحت وب نامیده میشود، به صورت زیر است:
حمله ردپا به زیرساخت وب
حمله به سرورهای وب
تحلیل نرمافزارهای تحت وب
حمله به سازوکار احراز اصالت
حمله به ساختار احراز اصالت
حمله به سازوکار مدیریت نشست
اجرای حملات تزریق
حمله به اتصال داده
حمله به نرمافزارهای تحت وب مشتری
حمله به سرویسهای وب
حمله ردپا به زیرساخت وب
حمله ردپا به زیرساخت وب اولین گام در حمله به نرمافزارهای تحت وب میباشد. این موضوع در انتخاب قربانیان و شناسایی نقاط آسیبِ برنامههای تحت وب به مهاجمان کمک میکند. این حمله بر اساس چهار مرحله اکتشاف سرور، اکتشاف سرویس، شناسایی سرور و اکتشاف محتوی پنهان آن دسته بندی میگردد.
بدین صورت که مهاجم در ابتدا باید از موقعیت فیزیکی سرور اطلاع پیدا نموده، سپس خدمات در حال اجرا بر روی سرور وب را کشف نماید تا بتواند از آن به عنوان مسیرهای حمله برای -- کردن برنامههای وب استفاده نماید.
آنگاه مهاجم به ربایش علائم سرور نظیر نوع نرمافزار سرور و نگارش آن اقدام میکند و پس از آن نسبت به کشف و استخراج محتوای پنهان شده و به طور کلی قابلیتهای پنهان شده ای که به طور مستقیم قابل دسترس نیستند، میپردازد. در ادامه به بررسی این مراحل خواهیم پرداخت.
با یافتن سرور قربانی، اطلاعاتی درباره محل سرورها و نیز روشن بودن سرور هدف بر روی اینترنت بدست میآید. این هدف همان مرحله اکتشاف سرور است که به سه روش صورت میگیرد.
در روش اول که موسوم به روش جستجوی Whois است میتوان اطلاعات تماس را درباره آدرس آی پی سرور وب و نیز دامنههای آن، بدست آورد. از طرفی میتوان با عملیات تجسسی از DNS محل قرار گیری سرور و نوع آن را مشخص نمود.
پس از این مرحله مهاجم اقدام به کاوش درگاههای سرور جهت اتصال به مجموعه خاصی از درگاههای TCP و یا UDP میکند تا خدماتی را که بر روی سرور وجود دارند را شناسایی نموده و جهت بهره برداریهای آینده خود مورد استفاده قرار دهد.
بنابراین یافتن درگاههای باز منجر به شناسایی سرویسهای فعال در سیستم میگردد. بدین ترتیب در مرحله اکتشاف سرویس مهاجم اقدام به کاوش سرویس دهنده وبِ مورد نظر جهت شناسایی درگاههایی میکند که در آن سرویسدهندههای وب برای ارائه خدمات مختلف از آن استفاده میکند.
شناسایی این سرویسها به مهاجم کمک میکند تا از آن به عنوان مسیرهای حمله برای نفوذ به برنامههای تحت وب استفاده نماید.
سرویسهای معمول و درگاههای آن در پروتکل HTTP
گام سوم از حمله ردپا به زیرساخت وب، شناسایی سرور و ربایش علائم آن میباشد. این مرحله با تجزیه و تحلیل فیلد سرایندِ پاسخِ سرور برای شناسایی سازنده، مدل و نسخه نرمافزار سرور وب انجام میگیرد. این اطلاعات به مهاجمان کمک میکند تا برای حمله به سرور وب و نرمافزارهای تحت آن رفتارشان را مطابق با قابلیتهای آسیبپذیری پایگاه داده انتخاب نمایند.
شناسایی سرور و نوع آن
کشف محتوی پنهان آخرین مرحله این حمله میباشد که هدف آن دستیابی به محتوایی است که از دید کاربر پنهان بوده و امکان بهره برداری از آن توسط کاربر ممکن نیست و به طور کلی از امتیازات نرمافزار برای کاربر نمیباشد.
این موضوع اجازه میدهد تا مهاجم رونوشتهای پشتیبان را از فایلهای جاری، فایلهای تنظیمات، فایلهای ثبت وقایع شامل اطلاعات حساس، آرشیو نسخه پشتیبان که خود نیز حاوی اطلاعات لحظهای از فایلهای موجود در ریشه اصلی وب است و نیز قابلیتهای جدیدی که به نرمافزار اصلی ارتباط داده نشده است و... را بدست آورد.
یک روش برای کشف محتوای پنهان استفاده از جستجوگر عنکبوتی وب است. جستجوگر عنکبوتی به طور خودکار اقدام به بازیابی قابلیتها و محتوای پنهان مینماید. این عمل به کمک تجزیه و تحلیل درخواستها و پاسخهای متون اسکریپ HTML از سمت کلاینت امکان پذیر میگردد.
به طور نمونه میتوان به کمک نرمافزارهایی، جستجوگر وب را مانند یک ------ محلی تنظیم نمود و با ارسال فرم درخواست دسترسی امکان دستیابی به تمام برنامههای مورد نظر در هر لینک یا آدرس موجود را فراهم نمود.
همچنین میتوان نگاهی به فعال یا غیرفعال بودن جاوا اسکریپت و فعال یا غیرفعال بودن کوکیها انداخت و یا بوسیله عامل جایگزین، نقشه سایت ایجاد شده را بررسی نموده و هر عملکرد یا محتوای پنهان مربوط به برنامه کاربردی را شناسایی نمود. ادامه این مراحل به صورت بازگشتی تا آنجا ادامه مییابد تا تمامی محتوا و قابلیتها شناسایی گردند.
این جستجوی عنکبوتی به شیوه مستقیم نیز قابل انجام است. بدین صورت که مهاجم به تمام قابلیتهای نرمافزار کاربردی دسترسی پیدا نموده و از یک عامل جایگزین نفوذی جهت نظارت بر تمامی درخواستها و پاسخها استفاده میکند. عامل جایگزین نفوذی تمامی پاسخهای نرمافزار کاربردی را تجزیه کرده و قابلیتها و محتوا کشف شده در آن را گزارش مینماید.
حمله به سرورهای وب
پس از شناسایی محیط و زیرساخت سرویس دهنده وب، جستجوی سرویس دهنده برای شناسایی قابلیت آسیبپذیری آن صورت میگیرد. سپس حمله به سرویس دهنده وب بر اساس بهره برداری از قابلیتهای آسیبپذیر و شناخته شده انجام میگیرد.
این موضوع به کمک حمله اخلال در سرویس در سرویس دهنده وب انجام میگیرد. برای این منظور، نرمافزارهایی این نقاط آسیبپذیر امنیتی را در نرمافزارهای وب به کمک اسکنهای تعاملی شناسایی میکنند. بنابراین مهاجم میتواند پس از شناسایی نقاط آسیبپذیر، حملاتی را به سرویس دهنده وب ترتیب دهد.
تحلیل نرمافزارهای تحت وب
تجزیه و تحلیل قابلیتها و فناوریهای نرمافزار فعال در یک سیستم به منظور شناسایی سطح حملهای است که نرمافزار در معرض آن قرار دارد و مهاجم میتواند با توجه به نتایج آن تصمیم گیری نماید.
این تقسیم بندی شامل شناسایی نقاط ورودی کاربر، شناسایی عملکرد برنامههای سمت سرور، شناسایی فناوریهای موجود در سرور و برنامهریزی متناسب با سطح حمله میباشد.
برای شناسایی نقاط ورودی کاربر درخواستهای تولید شده HTTP مرور میگردند. محل قرار گیری فایلها یا برنامهها، سرآیند HTTP، پارامترهای رشته پرس و جو، دادههای POST، و کوکیها به منظور تعیین تمامی زمینههای ورودی کاربر مورد بررسی قرار میگیرند.
پس از آن تکنیکهای رمزگذاری URL و دیگر اقدامات رمزگذاری که جهت امن نمودن ترافیک وب مانند SSL اجرا میگردند، مشخص میگردد. از طرفی پارامترهای سرآیند HTTP نیز که میتواند توسط نرمافزار به عنوان ورودی کاربر مورد پردازش قرار بگیرد، همچون عامل کاربر، ارجاع، تایید، زبانِ مورد پذیرش و سرایندهای میزبان شناسایی میگردند.
شناسایی عملکرد برنامههای سمت سرور در گام بعدی دنبال میشود. بدین صورت که با مشاهده و رصد برنامههایی که از طرف سرویس دهنده برای کاربر به نمایش گذارده میشوند، قابلیتها و ساختار آن شناسایی میگردد.
بنابراین آدرس منابع صفحات و URL آنها را مشخص نموده و با تخمینی علمی و اصولی جهت تعیین ساختار داخلی و قابلیتهای نرمافزارهای وب، آن سرویس دهنده را مدل سازی میکند.
شناسایی URL سرویسدهنده وب
از طرف دیگر مهاجم اقدام به شناسایی فناوریهای موجود در سرور مینماید. فناوریهای فعال موسوم به اثر انگشت بر روی سرور با استفاده از تکنیکهای مختلفِ اثر انگشت از قبیل انگشت نگاری HTTP انجام میگیرد.
در گام نخست انگشت نگاری دقیقی از سرویسدهنده انجام گرفته و هدرهای HTTP و کد منبع HTML مورد تجزیه و تحلیل قرار میگیرند تا فناوریهای سمت سرور شناسایی گردند.
در مرحله بعد آدرسهای URL برای شناسایی پسوندها، فهرست فایلهای ذخیره شده و دیگر اطالاعات مورد بررسی قرار گرفته و پس از آن پیامهای خطای صفحات بررسی میگردند و در انتها علائم مشخصه نشستها مورد ارزیابی قرار میگیرند.
در انتها نیز حملات قابل انجام مطابق با اطلاعات بدست آمده از برنامه تحت وب را بررسی نموده و با استفاده از نرمافزارها و قابلیتهای آسیبپذیری موجود در هر یک از آنها، سطح حمله قابل انجام را در چندین حالت شناسایی میکند.
-
آمریکا، ایران و چین را در صدر قدرتهای سایبری میداند
وزیر دفاع و پشتیبانی نیروهای مسلح گفت: آمریکا، دو کشور ایران و چین را در صدر لیست قدرتهای سایبری بزرگ میداند.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، سردار احمد وحیدی امروز در افتتاح مرکز توسعه نرمافزارهای متن باز و افتتاح مرکز تحقیقات وب اظهار داشت: امروز بحث فناوری اطلاعات و فضای مجازی به عنوان یک جهان جدید امروز مقابل چشم ماست و گریزی از شناسایی و کنترل این فضای جدید نداریم.
وزیر دفاع و پشتیبانی نیروهای مسلح افزود: امروز فناوری اطلاعات، جامعه و زندگی روزمره را درگیر خود کرده است و ایران میتواند در حوزه ارتباطات و فناوری اطلاعات سرآمد باشد.
وی ادامه داد: همچنان که آمریکا کشورهای ایران و چین را در صدر تهدیدات سایبری بزرگ علیه خود میپندارد.
وحیدی خاطرنشان کرد: در مرکزی که امروز شاهد افتتاح آن هستیم، باید جمعیتی صد هزار نفری فعالیت کنند، تا نتایج آن مشخص شود.
وزیر دفاع گفت: دانشگاه مالک اشتر در حوزه پروژههای امنیتی تاکنون فعالیت خوبی داشته و از این به بعد نیز امیدواریم در حوزه نرمافزارهای متن باز نیز همین موفقیت را تکرار کند.
-
عرضه 40 وصله امنیتی برای جاوا
شرکت اوراکل اعلام کرده که قصد دارد مجموعهای از وصلهها را برای برنامه جاوا عرضه کند.
به گزارش
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، وصله های تازه Java SE، چهل آسیب پذیری امنیتی را در برنامه پرکاربرد یاد شده برطرف میکند.37 مورد از این آسیبپذیریها از طریق شبکه اینترنت قابل بهره برداری هستند و هکرها بدون استفاده از نام کاربری و کلمه عبور میتوانند از طریق فضای مجازی از آنها سواستفاده کنند. شرکت اوراکل در ماه های اخیر به علت سواستفاده گسترده هکرها از ضعفهای برنامه جاوا به شدت مورد انتقاد بوده است.به غیر از خود برنامه Java SE تعداد دیگری از محصولات جانبی مرتبط با جاوا دارای چنین مشکلی هستند که از جمله آنها می توان به کیت توسعه جاوا موسوم به (JDK ، JRE (Java Runtime Environment و پلاتفورم JavaFX اشاره کرد.اوراکل به کاربران برنامه جاوا توصیه کرد تا هر چه سریع تر وصلههای یاد شده را بارگذاری و نصب کنند. اوراکل در ماه آوریل هم 128 وصله مختلف برای برطرف کردن آسیبپذیریهای برنامه جاوا عرضه کرده بود که در نوع خود بیسابقه بود.
-
هکرها چطور طعمه را فریب میدهند؟
هنگامی که حرف از ه.ک کردن و هکرها به میان میآید کاربران نگران حفاظت از اطلاعات شخصیشان میشوند و میخواهند بدانند که چطور میتوان از این حملات جلوگیری کرد.
به گزارش خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اگر از هکرهای کلاه سفید یا هکرهای خوب چشمپوشی کنیم، به گروهی خواهیم رسید که قصد سوءاستفاده از اطلاعات کاربران را دارند و بعضی از آنها در رسیدن به هدف خود از روشهای سادهای استفاده میکنند و طعمههایشان را به دام میاندازند.
در ابتدا برای درک بهتر لازم است با مفهومی به نام مهندسی اجتماعی آشنا شویم. یک هکر بوسیله مهندسی اجتماعی سعی میکند اعتماد طعمه خود را جلب کند و سپس اطلاعات مورد نظر را از خود کاربر دریافت کند.
هر مرحله چرخه مهندسی اجتماعی بسته به شرایط و تکنیکهای مختلف مورد استفاده، منحصربهفرد بوده و هر مرحله به تکمیل و موفقیت مرحله قبل وابسته است. اغلب، برای انجام حملهای موفق، بعد از برقراری ارتباط نفوذگر به جمعآوری اطلاعات اقدام کرده و سپس از اطلاعات استفاده میکند و هدف خود را عملی میسازد.
در نگاه اول این شیوه ساده لوحانه به نظر میرسد اما بسیاری از هکرها با استفاده از این روش اطلاعات مفید و یا حداقل اطلاعات خام را از طعمه مورد نظر دریافت می کنند.
یکی از این شیوهها درست کردن یک صفحه ساختگی است برای مثال هکر ، صفحهای مانند صفحهی یاهو را طراحی کرده و بعد از جلب اعتماد کاربر صفحه را با ترفندی به او ارسال میکند؛ هنگامی که شخصی نام کاربری و کلمه عبور خود را وارد می کند، این اطلاعات برای هکر ارسال میشود.
این ترفند برای صفحات بانکی هم قابل استفاده است و بعد از مدتی کاربر با حساب خالی خود مواجه میشود.
در بعضی از موارد هم هکر با ایجاد یک رابطه احساسی مثلا از طریق چت رومها به دریافت اطلاعات اقدام میکند و سپس به طعه مورد نظر حمله میکند.
اما این تمام داستان نیست در مواردی فرد نفوذگر نقش فرشتهی نجات را بازی میکند؛ یعنی شرایط را طوری فراهم میسازد که خود فرد از وی تقاضا کمک کند به این روش مهندسی اجتماعی معکوس گفته میشود.
در این رابطه سایت sans.org نوشته است در این روش ابتدا هکر کارشکنی و خرابکاری میکند برای مثال سیستمهای کامپیوتری را دچار اختلال کرده در مرحلهی بعد مهاجم خود را بگونهای به کاربر معرفی میکند، برای مثال کارت ویزیت خود را در محل کار کاربر قرار میدهد تا طعمه خود با او تماس بگیرد و تقاضای کمک کند. در مرحلهی آخر مهاجم مشکل طعمه را برطرف میکند البته در کنار برطرف کردن مشکلات اطلاعات مورد نظر خود را هم جمعآوری میکند.
شیوه دیگری که برای دریافت اطلاعات استفاده میشود تروجانها هستند. هکرها با طراحی یک فایل به طور مثال فایل عکس در کنار آن نرمافزار بسیار کوچکی را قرار میدهند و بعد از ارسال این فایل و اجرا شدن آن توسط طعمه اطلاعات درون کامپیوتر برای هکر ارسال میشود.
برای مثال هنگامی یک کامپیوتر به تروجان صفحه کلید آلوده میشود هر کلمهای که توسط صفحه کلید نوشته شود برای هکر ارسال خواهد شد.
بعضی از هکرها هم به چک کردن کامپیوتر قربانی به وسیله شناسهی IP از طریق اینترنت اقدام کرده و حفرههای موجود در کامپیوتر کاربر را می یابند و به کامپیوتر طعمه نفوذ میکنند. کاربران میتوانند با استفاده از بستههای امنیتی نرمافزاری این احتمال را کاهش دهند.
به طور کلی استفاده از نرمافزار و بستههای امنیتی و عدم اعتماد به هر فرد در فضای مجازی می تواند از احتمال ه.ک شدن کاربران جلوگیری کند.
-
سرقت دهها هزار رمز عبور کاربران ایرانی در سرویس Gmail
ایتنا - یک عملیات اینترنتی مخرب برای سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail صورت گرفته است.
شرکت گوگل با انتشار بیانیهای توضیح داد که یک عملیات اینترنتی مخرب برای سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail صورت گرفته است.
به گزارش ایتنا، این شرکت بزرگ اینترنتی توضیح داد که حملات یاد شده با هدف سرقت یا گمراه کردن کاربران برای ورود شناسه کاربری و رمز عبور در سایتهای کلاهبرداری انجام شده است و هدف اصلی آن کاربران ایرانی بودهاند.
به گفته گوگل، نزدیک شدن به زمان انتخابات ریاست جمهوری در ایران مهمترین دلیلی بوده است که این حملات در مقابل کاربران ایرانی انجام شده است.
در بیانیه شرکت گوگل به درستی توضیح داده نشده است که این حملات به چه علت انجام شده است، اما گفته میشود که فرآیند سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail از سه هفته قبل آغاز شده است.
گوگل توضیح داده است که مسؤول این سرقتها همان گروهی است که دو سال قبل نیز حملات اینترنتی گستردهای را به ایران انجام داده بود.
-
کشف یک بدافزار راه نفوذ مخفی جدید در قاره آسیا
ایتنا- این بدافزار که از طریق ایمیل فرستاده و تکثیر میشود به سیستمهایی که آفیس را آپدیت نکردهاند صدمه میزند.
کاربران کشورهای ویتنام، هند، چین، تایوان و احتمالا کشورهای دیگر آسیا هدف حمله بدافزاری قرار گرفتند که از اسناد Word مایکروسافت استفاده میکند تا برنامه راه نفوذ مخفی را نصب کند و به مهاجمان اجازه دهد تا اطلاعات کاربران را به سرقت ببرند.
به گزارش ایتنا از ایسنا، در این حملات هدفمند از اسناد Word دستکاری شده استفاده میشود و از طریق پست الکترونیکی برای قربانیان مورد نظر فرستاده میشود. این اسناد از آسیبپذیریهای شناخته شده سوء استفاده میکند که سیستمهایی را تحت تاثیر قرار میدهد که مایکروسافت آفیس را به روز رسانی نکردهاند.
زمانی که این اسناد مخرب باز شوند، دو سند از آسیب پذیری های اجرای کد از راه دور در مولفه کنترلی ویندوز سوء استفاده می کند. این آسیب پذیریها با عنوان CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۲-۱۸۵۶ شناخته میشوند و مایکروسافت آفیس نسخههای ۲۰۰۳، ۲۰۰۷ و ۲۰۱۰ را تحت تاثیر قرار میدهند. در سال ۲۰۱۲ شرکت مایکروسافت این آسیبپذیریها را به عنوان بخشی از بولتنهای امنیتی MS۱۲-۰۲۷ و MS۱۲-۰۶۰ اصلاح کرد.
اسناد مخرب یک برنامه راه نفوذ مخفی را نصب میکند که محققان Rapid۷ آن را KeyBoy نامیدند. این بدافزار یک سرویس جدید ویندوزی را ثبت میکند که MdAdum نامیده می شود و میتواند یک فایل DLL مخرب را با نام CREDRIVER.dll بارگذاری کند.
بنا بر اعلام مرکز ماهر، بدافزار KeyBoy اعتبارنامههای ذخیره شده در اینترنت اکسپلورر و موزیلا فایرفاکس را به سرقت میبرد و یک مولفه keylogger را نصب میکند که میتواند اعتبارنامههای ذخیره شده در گوگل کروم را نیز به سرقت ببرد.
همچنین این راه نفوذ مخفی به مهاجمان اجازه میدهد تا اطلاعات کامپیوترهای هدف حمله، فهرست دایرکتوریها را بدست آورند و فایل های دلخواه را دانلود یا آپلود کند.
علاوه بر این، این بدافزار میتواند یک پوسته فرمان (command shell) ویندوز را بر روی سیستم آلوده باز کند و بدین ترتیب دستورات ویندوز را از راه دور بر روی آن سیستم اجرا کند.
-
ویروسهای ساده هم ابزارهای امنیتی اندروید را دور میزنند
ایتنا - کارشناسان هشدار دادند بیشتر ابزارهای امنیتی که این روزها برای اندروید ساخته میشود ضعیف هستند و بدافزارها به راحتی این قبیل ابزارها را دور میزنند.
گوشیهای هوشمند و رایانههای لوحی مبتنی بر سیستم عامل اندروید به شدت مورد حملات امنیتی قرار میگیرند و این طور که محققان دانشگاههای Northwestern و North Carolina در آمریکا توضیح دادهاند، بیشتر ابزارهای امنیتی که این روزها برای اندروید ساخته میشود ضعیف هستند و بدافزارها به راحتی این قبیل ابزارها را دور میزنند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، محققان فناوری جدیدی را با نام DroidChamelon ارائه کردهاند که میتواند تکنیکهای معمول برای آسیبرسانی به سیستمعامل اندروید را شناسایی کند.
این روش به ابزارهای امنیتی کمک میکند تا کدهای مخرب مخصوص ویروسها را شناسایی کنند.
ابزار DroidChamelon هماکنون در محصولات امنیتی شرکتهای AVG، Kaspersky، ESET، Symantec و Webrootمورد آزمایش قرار گرفته است.
"یان چن"(Yan Chen) از اساتید رشته مهندسی الکتریک و علوم رایانه در دانشکده مهندسی و علوم McCormick وابسته به دانشگاه Northwestern توضیح داد: «نتایج حاصل از بررسیهای ما در این زمینه بسیار غافلگیرکننده بوده است. بسیاری از محصولات امنیتی که توسط این شرکتها تولید میشوند قادر به شناسایی سادهترین هشدارهای امنیتی هم نیستند و بدافزارها به راحتی میتوانند این نرمافزارهای امنیتی را دور بزنند.»
-
شب انتخابات،اکانت جی میل دهها هزار ایرانی ه ک شد
خبر رسیده که مدیران فنی گوگل، هزاران ایمیل فیشینگ Phishing را به مقصد کاربران ایرانی بلوکه کرده اند.
خبر رسیده که مدیران فنی گوگل، هزاران ایمیل فیشینگ Phishing را به مقصد کاربران ایرانی بلوکه کرده اند.
به گزارش سافتگذر به نقل از خبرآنلاین؛ بر این اساس و با انگیزه سیاسی و قبل از انتخابات، ایمیلی به صورت فیشینگ به باکس کاربران ایرانی رفته که از آنها می خواهد برای تایید تصدیق دوم امنیتی روی لینک موجود در ایمیل کلیک کنند و بعد قربانی، به صفحه ای ظاهرا با آرم گوگل و در واقع صفحه ای جعلی برای لو دادن پسورد به طریقه غیر ارادی، لینک داده می شود.
گوگل با ردیابی حمله که از داخل ایران صورت گرفته، آن را کمپین سایبری دانسته و معتقد است این، کار همان کسانی است که 300 هزار اکانت ایرانی را در سال 2011 با استفاده از سرقت تصدیق امنیتی کمپانی هلندی DigiNotar مورد حمله قرار داده و سرقت کردند، و حالا در قالب کمپین جدید سایبری، رد پایشان در ماجرای ارسال فیشینگ انتخاباتی 2013 نیز دیده می شود.
در سال 2011 گوگل ضمن بلوکه کردن تصویق امنیتی شرکت هلندی DigiNotar، سعی کرد از سیستم دو تصدیقه در جهت حمایت از کاربران ایرانی استفاده کند که این موضوع نیز با توجه به کمپین سایبری این هفته نشان می دهد خیلی هم کاربرد نداشته است.
خبرآنلاین به کاربران محترم توصیه می کند ضمن باز نکردن ایمیل های شب انتخابات با اسم گوگل به عنوان ارسال و درخواست کننده تغییر تصدیقیه(certification)، به ایمیل های تصدیق دوم که از کاربر می خواهد از طریق موبایل و یا تلفن کد جدید را وارد کند نیز پاسخ ندهید، چرا که با poison کردن (مسموم کردن) این روش تصدیق نیز، اکانت شما ممکن است بدست نااهلان داخلی که شماره تلفن شما را داشته و می توانند با روشهایی (-- کردن و دسترسی مستقیم به مراکز سوئیچ) روی خط شما بیایند و آن را مدیریت کنند، بیفتد.
گفتنی است فیشینگ (به انگلیسی: Phishing) به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وبسایت، آدرس ایمیل و... گفته میشود. شبکههای اجتماعی و وبسایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
چنین ایمیل هایی را پاسخ ندهید
-
تاکنون در تله فیشینگ گرفتار شدهاید؟
ایتنا- یک راه امن برای شناسایی نشدن رمزتان، تایپ بخشی از رمز در صفحه اصلی و سپس تایپ چند حرف در محیط ورد، و در آخر تایپ ادامه رمز در صفحه میتواند تا حد زیادی شما را از حملات فیشینگ و هکرها در امان نگاه دارد.
رییس پلیس فتای خراسانرضوی به مردم هشدار داد که در خریدهای آنلاین، نهایت دقت و هوشیاری را داشته چرا که کلاهبرداران در فضای مجازی با ایجاد صفحات جعلی اقدام به فریب افراد میکنند.
به گزارش ایتنا از ایسنا، سرهنگ عرفانی در این باره گفت: با رشد فناوریهای اطلاعاتی و ارتباطی و تکنولوژیهای مرتبط با آن و روبروشدن جامعه با عصرجدیدی از زندگی به نام عصر سایبر یا عصراطلاعات و شکلگیری دهکده جهانی به واسطه درنوردیدن مرزهای فیزیکی و جغرافیایی، انسان امروزی جرائم جدیدی را نیز تجربه کرد که این جرائم به واسطه دسترسی مجرمان به ابزار و فناوریهای جدید بود این ابزار جدید به مجرمان امکان ارتکاب جرم درحد وسیع و سپس پنهانشدن پس از آن بدون نیاز به روبروشدن فیزیکی یا بزهدیده یا قربانی خود را میداد.
وی در تشریح عنوان «فیشینگ» با بیان اینکه عدهای از کلاهبرداران که به داخل کشور هم محدود نمیشوند و به صورت فراملی، با ایجاد صفحات جعلی (فیشینگ) اقدام به کلاهبرداری میکنند که تعداد آنها نیز رو به افزایش است و طعمههای خود را از بین افراد ناآگاه یا کمآگاه انتخاب میکنند، ادامه داد: با توجه به توسعه علم و تجارتالکترونیکی شهروندان در خریدهای آنلاین به خصوص تجار برای خرید از خارج از کشور به صورت واریز پول به حساب فروشنده، از طریق اینترنت نهایت دقت و هوشیاری را داشته باشند؛ چراکه کلاهبرداران در فضای مجازی با ایجاد صفحات جعلی اقدام به فریب افراد میکنند.
وی به شهروندان توصیه کرد قبل از به خطرافتادن سرمایه و برای جلوگیری از خطرات احتمالی صفحات جعلی، آگاهی خود را نسبت به درگاهی که میخواهند پول را واریز کنند بالابرده و با استعلام از مبداء خرید و شناخت کامل از سفارش خود، این درگاه را بررسی کرده تا مورد نفوذ واقع نشوند.
رییس پلیس فتای خراسانرضوی گفت: کاربران اینترنتی تا حد ممکن به مراکز عمومی برای استفاده از عملیات بانکی مراجعه نکرده و در صورت نیاز نکات ایمنی را مد نظر قرار دهند که کاربران در مورد واردکردن رمز کارت عابربانک از صفحه کلید مجازی استفاده کنند.
وی افزود: برای امنیت بیشتر درباره واردکردن رمز اینترنتی بهتر است پس از واردکردن قسمتی از رمز، به صفحه دیگری مانند word رفته و با تایپ چند کاراکتر مختلف، مجدد به صفحه رمز برگشته و ادامه رمز را تایپ کنید تا رمز شما قابل شناسایی نباشد.
-
بازگشت باگ دو ساله فلش؛ خطر جاسوسی از طریق وبکم و میکروفون در کمین کاربران مرورگر کروم
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک نقص امنیتی مهم در ادوبی فلش که فکر می کردیم 2 سال پیش رفع شده، دوباره با یک نمونه تاییدی که نشان می دهد چطور می توان بدون اجازه کاربر، ویدیو از وبکم یا صدا از میکروفون کامپیوتر او گرفت، سر بر آورده و مورد توجه قرار گرفته.
هکر ها با استفاده از این نقص می توانند یک لایه شفاف از جنس فلش بر روی عکس ها در صفحات وب تعبیه کنند. سپس با فریب کاربر برای کلیک و فعال سازی محتوای زیر این لایه مخرب، حتی با وجود تنظیمات قبلی او بر روی کامپیوترش، دسترسی به وبکم و میکروفون آزاد می شود.
توسعه دهنده روسی آقای ایگور هوماکف این نقص امنیتی را با استفاده از کدی که محقق امنیتی آقای اولگ فیلیپف نوشته، به نمایش در آورده. او می گوید که این نقص فراگیر نیست ولی به هر حال با آن می شود عکس های گرفته شده از وبکم را بر روی یک سرور مجزا ذخیره کرده و آن طور که امروزه مد شده، بابت حذفشان از قربانی پول درخواست کرد.
این نقص که بر روی Mac OS با استفاده از دو مرورگر کروم و فایرفاکس، بر روی ویندوز 8 با مرورگرهای کروم و اینترنت اکسپلورر، و بر روی سیستم عامل کروم مورد تست قرار گرفته، تنها بر روی مرورگرهای کروم وجود دارد و به هیچ وجه در ویندوز 8 بروز نمی کند. با این حال بهتر است همه کاربران مراقبت باشند.
آقای رابرت هانسن که در زمینه محصولات امنیتی کار می کند، مشکل را این گونه توضیح می دهد: «ایراد بزرگ فلش این است که
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که خارج از مرورگر باز شوند و به کاربر در زمینه اتفاقات در حال وقوع هشدار بدهند، ندارد. زیرا این هشدارها در همان صفحه ای هستند که کد مخرب نیز قرار دارد و در نتیجه لایه نوشته شده توسط فرد خرابکار، روی آنها را می پوشاند و به طرزی موثر، هر هشداری را مخفی می کند.»
گوگل و ادوبی هنوز به این نقص امنیتی واکنشی نشان نداده اند، ولی احتمالا به زودی وصله امنیتی مناسب ارائه می شود.
negahbaan.ir
-
اسرائیل روزی 100 هزار بار مورد حملات سایبری قرار میگیرد
ایتنا - مدتی پیش که اسرائیل حمله نظامی خود به سرزمینهای اشغالی فلسطین را افزایش داده بود تعداد حملات سایبری روزانه به این کشور به بیش از یک میلیون عدد میرسید.
کارشناسان امنیتی سراسر جهان هفته گذشته در "کنفرانس امنیت سایبری" گرد هم آمدند تا آخرین دستاوردها و تحولات این عرصه را با یکدیگر بهاشتراک بگذارند.
به گزارش ایتنا، در این کنفرانس افرادی از جمله دیپلماتها، مدیران ارشد شرکتهای تولیدکننده ابزارهای امنیتی، شرکتهای نوظهور، دانشگاههای پیشرو، فرماندهان مراکز نظامی و اعضای ارتشهای مختلف جهان حضور یافتند تا بتوانند راههای جدید مقابله با حملات سایبری را بررسی کنند.
پروفسور "یتزچاک بن"( Yitzchak Ben) در این خصوص توضیح داد که هر روز بر تهدیدهای امنیتی افزوده میشود و همسو با آن ابزارهای امنیتی هم تقویت میشوند؛ اما باید توجه داشت که مجموع توان ابزارهای امنیتی برای مقابله با این تهدیدها کم است.
یکی از اخبار قابل ملاحظهای که در این کنفرانس مطرح شد این بود که روزانه بهطور میانگین ۱۰۰ هزار حمله سایبری در مقابل کشور اسرائیل صورت میگیرد که به گفته "یتزچاک بن"، مدتی پیش که این کشور حمله نظامی خود به سرزمینهای اشغالی فلسطین را افزایش داده بود تعداد حملات سایبری روزانه به این کشور به بیش از یک میلیون عدد میرسید.
لازم به ذکر است که این کشور توان مقابله با حملات سایبری یاد شده را ندارد و این طور که گفته میشود، در بسیاری از موارد مورد تهدیدهای جدی قرار میگیرد.
-
هکرها وارد بازی محبوب Bad Piggies شدند
ایتنا - بدافزار جدید بازی محبوب Bad Piggies را نشانه گرفته است و در آن از طراحیهای گرافیکی و توضیحات مربوط به این بازی هم استفاده شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این روزها بازی با نام Bad Pigs یا Bad Piggies روی فروشگاه اینترنتی Play Store گوگل منتشر شده است که محبوبیت زیادی نزد کاربران دارد و بسیار مورد توجه قرار گرفته است.
اما برخی هکرهای هوشمند سعی کردهاند از طریق این بازی محبوب به داخل دستگاههای الکترونیکی کاربران راه یابند.
به گزارش ایتنا از شماران سیستم، هکرها به تازگی ابزار آلوده به بدافزاری طراحی کردهاند که کاملا شبیه به بازی محبوب یاد شده در فروشگاه Google Play Store است و پیش از آنکه کاربران از مشکلات آن مطلع شوند بیش از ۱۰ هزار بار بارگذاری شده است.
شرکت امنیتی F-Secure در این خصوص هشدار داد که بدافزار جدید بازی محبوب Bad Piggies را نشانه گرفته است و در آن از طراحیهای گرافیکی و توضیحات مربوط به این بازی هم استفاده شده است.
تنها تفاوت بین این بدافزار و بازی یاد شده نام آنها و شرکتی است که این دو محصول را به تولید رسانده است. شرکت Rovio که بازی محبوب Angry Birds را تولید میکند بازی Bad Piggies را نیز به تولید رسانده است.
اما بازی مشابهی که با این شکل و شمایل در فروشگاه اینترنتی گوگل عرضه شده در شرکت Dan Stokes به تولید رسیده است.
نسخه اصلی این بازی Bad Piggies نام دارد و گوگل هماکنون نسخه آلوده آن یعنی Bad Pigs را از روی فروشگاه خود حذف کرده است.
بازی ساخته شده توسط شرکت Rovio مخصوص سیستمعامل اندروید و iOS ساخته شده است و محبوبیت آن نزد کاربران جهانی فضای مناسبی را برای حضور هکرها به وجود آورده است.
-
اسناد لو رفته NSA و ماجرای جاسوسی از رییس جمهوری اسبق روسیه
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گویا آژانس امنیت ملی امریکا علاوه بر هدف گرفتن مظنونین به فعالیت های تروریستی، حسابی سرگرم سرک کشیدن در کار سران کشورهای دیگر دنیا هم هست.
یکی از اسناد لو رفته در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نشان می دهد که دولت امریکا در جریان اجلاس G20 در لندن که به سال 2009 برگزار شد، مشغول جاسوسی از دمیتری مدودف (Dmitry Medvedev)، ریس جمهوری وقت روسیه بود.
طبق اسناد افشا شده، ظاهرا جاسوسان امریکایی موفق به شنود ارتباطات فوق سری بین مدودف و هیئت نمایندگان او شده و سپس اطلاعات به دست آمده را با سران بریتانیا، استرالیا، کانادا و نیوزلند به اشتراک گذاشته بودند.
گویا این جاسوسی، درست چند ساعت بعد از دیدار مدودف و اوباما و صحبت بر سر مسایلی نظیر همکاری روی مسئله مهم خلع سلاح اتمی صورت گرفته و از طریق این کار، آژانس امنیت ملی امریکا پی به تغییری در نحوه دریافت و ارسال پیام های روسیه در ارتباطات مربوط به رییس جمهوری این کشور شده.
ماجرای افشاگری اخیر بیشتر روی جاسوسی NSA از کاربران شرکت های بزرگ فناوری امریکا متمرکز بود و این سازمان همواره ادعا کرده که هدف برنامه PRISM ردیابی تروریست ها بوده و حتی به واسطه فعالیت های صورت گرفته، نقشه های تروریستی برای حمله در 20 کشور دنیا خنثی شده، ولی اکنون باید پرسید:
آیا دمیتری مدودف هم جزو حلقه های تروریستی مد نظر NSA بوده؟
سوالی که جواب آن قطعا نه است و باعث می شود ادعای اصلی NSA به طور کامل زیر سوال برود و دست نظریه پردازان برای شاخ و برگ دادن به مقوله "برادر بزرگ" بیش از پیش باز شود.
negahbaan.ir
-
رسوایی جاسوسی الکترونیک از سران دولتها در اجلاس G20 !
وزیر امور خارجه ترکیه از دولت انگلیس خواسته در قبال گزارش هایی که از ردیابی مکالمات تلفنی و زیرنطر داشتن ارتباطات دیحیتال هیات های سیاسی اش منتشر شده توضیح دهد.
دیوید کامرون نخست وزیر انگلیس در خصوص این اتهامات که گفته می شود منبع آن افشاگری های یک پیمان کار در زمینه فن آوری ارتباطات است اظهارنظری نمی کند.آفریقای جنوبی این گزارش ها را دال بر نقض حریم خصوصیدانسته و یک سیاستمدار عالیرتبه روسیه آن را رسوایی خوانده است.
این گزارش ها همزمان با برگزاری اجلاس سران هشت کشور صنعتی جهان در ایرلند شمالی منتشر شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
GCHQ موسوم به مقر ارتباطات دولت، سازمان جاسوسی انگلیس در پهنه های دیجیتالیست
تمام کشورهایی که در اجلاس گروه ۸ امسال شرکت دارند سال ۲۰۰۹ نیز در اجلاس گروه بیست که گفته می شود زیر نظر نهادهای اطلاعاتی انگلیس برگزار شده حاضر بودند.
این روزنامه نوشته GCHQ یا نهاد موسوم به مقر ارتباطات دولت که سازمان جاسوسی انگلیس در پهنه های دیجیتالیست جاسوسی مقامات و سیاستمدارانی را کرده که در دو اجلاس گروه بیست در ماه های آوریل و سپتامبر ۲۰۰۹ در انگلیس برپا شده است.ادعاهایی که درباره جاسوسی در طول اجلاس گروه بیست شده توسط روزنامه گاردین منتشر شد.
بر اساس گزارش روزنامه گاردین که منبع آن مدارک افشا شده از سوی ادوارد اسنودن، پیمان کار آژانس امنیت ملی آمریکا است، آژانس های اطلاعاتی انگلیس نت کافه هایی را با هدف وارسی محتوای ای میل شرکت کنندگان در این اجلاس برپا کرده اند.
براساس این گزارش مجوز این عملیات از سوی یکی از مقامات ارشد دولت گوردون براون نخست وزیر سابق انگلیس صادر شده بود و گزارش های حاصل از آن به وزرای دولت ارائه شده است.
گفته می شود هیات های سیاسی ترکیه، آفریقای جنوبی و روسیه از جمله اهداف این عملیات جاسوسی بوده اند.
وزارت امور خارجه ترکیه در بیانیه ای گفته گزارش گاردین حاکی از شنود مکالمات تلفنی وزیر بازرگانی ترکیه و هیات همراهش در سال ۲۰۰۹ هشداردهنده است.
براساس این بیانیه اگر حتی ذره ای از این ادعاها حقیقت داشته باشد نهایتا برای انگلیس یک رسوایی بزرگ خواهد بود.
در پی این گزارش، آلکسی پوشکوف، رییس کمیته روابط خارجی مجلس سفلای روسیه در توییتر خود نوشت :این یک رسوایی است، آمریکا آن را رد می کند اما ما به آنها اعتماد نداریم.
روزنامه گاردین در عین حال گزارش داده مقر ارتباطات دولت انگلیس گزارش هایی دریافت کرده حاکی از تلاش آمریکا برای شنود مکالمه تلفنی که از طریق ماهواره از این اجلاس توسط دیمیتری مدودیف، رییس جمهوری وقت روسیه به مقصد مسکو برقرار شده است.
دیوید کامرون نخست وزیر انگلیس نیز در پاسخ به اینکه آیا می تواند ضمانت کند عملیات مشابهی در طول اجلاس فعلی گروه ۸ جریان ندارد پاسخ داد هرگز درباره مسائل امنیتی و اطلاعاتی اظهارنظر نمی کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محل اجلاس سران هشت کشور صنعتی در هتلی در ایرلند شمالی
گوردون کوررا خبرنگار امور امنیتی بی بی سی می گوید شکی نیست که کشورها جاسوسی یکدیگر را می کنند، به عنوان مثال انگلیس برای فهمیدن جزییات برنامه هسته ای ایران و کره شمالی جاسوسی این دو کشور را می کند. اما وقتی که پای کشورهایی در میان است که رابطه ای دوستانه تر با انگلیس دارند و یا از متحدان ناتو هستند، مسئله ای بسیار حساس تر مطرح است.
BBC News
-
یک رمز عبور چهار رقمی؛ خیلی هم وقت گیر نیست!
ایتنا - اطلاعات موجود بر روی تلفنهای همراه به مراتب با ارزشتر از اطلاعات موجود بر روی لپتاپ و یا کامپیوتر هستند.
گوشیها هوشمند و البته گران شدهاند.
این یعنی تمایل به سرقت و دزدی تلفنهای همراه هوشمند هم طی سالهای اخیر افزایش چشمگیری داشته است.
از این رو شرکت مایکروسافت کلیه کاربران گوشیهای تلفن همراه را به استفاده از رمزهای عبور ترغیب کرده است. نه برای کاهش دزدیها بلکه فقط و فقط برای حفظ اطلاعات شخصی کاربران بر روی گوشی همراه دزدیده شده!
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، هنگامی که صحبت از امنیت گوشیهای هوشمند تلفن همراه به میان میآید، مهمترین اقدامی که صاحب یک تلفن همراه باید به منظور حفظ اطلاعات و فایلهای شخصی خود انجام دهد، استفاده از یک رمز عبور چهار رقمی است.
اگرچه به اعتقاد برخی از افراد این راه حل کمی قدیمی به نظر میرسد اما خوب است بدانید که همین راه حل به ظاهر قدیمی به عنوان بهترین راه مقابله با سرقت اطلاعات از گوشیهای هوشمند توسط متخصصان امنیت شرکت مایکروسافت معرفی شده است.
قابلیتهای رو به فزونی تلفنهای همراه هوشمند نظیر سهولت حمل و نقل، در دسترس بودن، حافظه جانبی مطلوب و هزاران امکانات دیگر سبب شده است تا کاربران، حجم زیادی از اطلاعات خود را بر روی این گوشیها ذخیره کنند.
از این رو متخصصان مایکروسافت معتقدند اطلاعات موجود بر روی تلفنهای همراه به مراتب با ارزشتر از اطلاعات موجود بر روی لپتاپ و یا کامپیوتر هستند چرا که کاربران جدیدترین و بهروزترین اطلاعات خود را بر روی همین تلفنهای همیشه همراه نگهداری میکنند.
شرکت مایکروسافت چندی پیش در یک نظرسنجی آنلاین جهانی که از ۱۰ هزار کاربر در ۲۰ کشور جهان انجام داد، در نهایت به این نتیجه رسید که تنها ۲۸ درصد کاربران بر روی گوشیهای تلفن همراه خود از رمز عبور استفاده میکنند. در حالی که در انتهای گزارش خود از این نظرسنجی تاکید میکند که با افزایش گزارشهای رسیده در خصوص افزایش سرقت تلفن همراه، استفاده از رمز عبور بر روی گوشی تلفن همراه از هر نوع اقدام امنیتی دیگری مهمتر و کارسازتر است.
براساس این گزارش استفاده از رمز عبور به هیچ وجه از سرقت گوشی موبایل و یا فروش غیرقانونی آن جلوگیری نمیکند بلکه تنها از لو رفتن اطلاعات شخصی شما نظیر پیامکهای خصوصی، شماره تماسهای دوستان و یا اطلاعات حسابهای بانکی شما جلوگیری میکند.
در صورت لو رفتن، این اطلاعات یک ثروت باد آورده برای سارق گوشی تلفن همراه به حساب میآید که شما تنها با استفاده از یک رمز عبور ساده می توانستید جلوی آن را بگیرید.
مایکروسافت همچنین از کاربران خواسته است که نرمافزار رایگان ردیابی گوشیهای هوشمند را نصب کنند تا اگر گوشی خود را در رستوران، کافی شاپ و حتی تاکسی جا گذاشتند! بتوانند موقعیت آن را ردیابی کنند.
سیستم عاملهای ویندوز فون، اندروید، iOS و بلک بری همگی برنامههای رایگان ردیابی گوشی تلفن همراه را دارا هستند.
امروزه استفاده از تلفن همراه در اماکن شلوغ و عمومی به یکی از چالشهای جدید اجتماعی تبدیل شده است.
پس، از تلفن همراهتان مانند کیف پولتان مراقبت کنید. یعنی نه تنها آن را جایی دور از خودتان نگه ندارید بلکه دو دستی آن را بگیرید!!!
-
وضعیت بازار جهانی ابزارهای سایبری طی 10 سال آینده مشخص شد
ایتنا - آمریکای شمالی حاکمیت بازار جهانی ابزارهای امنیتی را در دست دارد و ایالت متحده آمریکا بزرگترین کشور در حوزه پرداخت هزینه در حوزه ابزارهای امنیتی محسوب میشود.
مرکز Market Research Report.biz به تازگی گزارشی را با عنوان "بازار جهانی امنیت سایبری ۲۰۱۳-۲۰۲۳" منتشر کرده است که وضعیت بازار ابزارهای امنیتی طی ۱۰ سال آینده را مشخص میکند.
به گزارش ایتنا از شماران سیستم، این گزارش ضمن بررسی تاریخچه حضور ابزارهای امنیتی، عوامل تاثیرگذار بر این بازار را مورد بررسی قرار داده و اعلام کرده است که میزان سازگاری کاربران با این قبیل برنامهها چگونه پیش خواهد رفت.
در گزارش یاد شده آمده است که آمریکای شمالی حاکمیت بازار جهانی ابزارهای امنیتی را در دست دارد و ایالت متحده آمریکا بزرگترین کشور در حوزه پرداخت هزینه در حوزه ابزارهای امنیتی محسوب میشود.
پیشبینی شده است که طی این دوره زمانی ۱۰ ساله آمریکای شمالی در مجموع ۹۳.۶ میلیارد دلار در زمینه خرید ابزارهای امنیتی و تقویت سیستمهای رایانهای هزینه کند.
در اروپا هم از مدتی قبل طرحهایی مبنی بر کاهش سرمایهگذاری در حوزه ICT به اجرا رسیده است، اما با این وجود ارزش بازار امنیت سایبری این قاره طی دوره یاد شده به ۲۴.۷ میلیارد دلار میرسد و بستر مناسبی را برای حضور سرمایهگذاران در این عرصه فراهم میکند.
در منطقه آسیا – پسیفیک طی سالهای ۲۰۱۳ تا ۲۰۲۳ میلادی ارزش بازار ابزارهای امنیت سایبری ۲۳.۲ میلیارد دلار محسابه شده است و پس از آنهم بازارهای خاورمیانه و آمریکای لاتین بهترتیب با ۲۲.۸ و ۱.۶ میلیارد دلار قرار گرفتهاند.
در گزارش جدید مرکز Market Research آمده است که بیشترین تحولات در حوزه امنیت سایبری توسط شرکتهای خصوصی صورت میگیرد و مراکز دولتی کمتر در این زمینه فعالیت میکنند.
در کشور آمریکا بخشهای خصوصی و عمومی به صورت یکسان در این زمینه حضور یافتهاند که پیشبینی میشود طی ۱۰ سال آینده مجموع سرمایهگذاریهای آنها در این زمینه به ۹۴ میلیارد دلار برسد.
کشور بریتانیا هم از سال ۲۰۱۰ بهبعد سالانه ۸۰۰ میلیون دلار به بودجه خود برای تقویت ابزارهای سایبری افزوده است و تلاشهای خود در این زمینه را افزایش میدهد.
-
رایجترین کلاهبرداریهای اینترنتی کدامند؟
ایتنا- هکرها، نقاط ضعف شما را میدانند! مثلا از اینکه شما دنبال کار مناسب هستید یا قصد ازدواج دارید! یا حتی نیاز به خرید شارژ تلفن همراهتان دارید!
شما برنده شدهاید!! شاید این شروعی برای یک کلاهبرداری اینترنتی باشد که معمولا با بالا رفتن مشکلات اقتصادی یک کشور رشد میکنند و میتوانند زمینهای را برای خالی کردن جیب کاربران ایجاد کنند. بهتر است برای جلوگیری از خالی شدن جیب خود با روشهای این کلاهبرداران آشنا شد.
به گزارش ایتنا از ایسنا، اولین روشی که ممکن است جیب کاربران را پر از خالی کند خرید از فروشگاههایی است که چندان هم خوشنام نیستند.
در این ترفند کاربر به خرید جنسی از اینترنت اقدام میکند ولی در ازای آن جنسی دریافت نمیکند و یا جنسی را دریافت میکند که مورد نظرش نیست. برای مثال اخیرا سایتی به فروش مودمهای سیمکارتی با قیمت ۱۵ هزار تومان اقدام کرده بود اما بعد از خرید جنس کاربر با یک سیمکارت خوان ساده که قیمت آن ۵ هزار تومان بود مواجه میشد. برای جلوگیری از کلاه رفتن به سر خود میتوانید از فروشگاههایی خرید کنید که نماد اعتماد الکترونیک را در سایت خود درج کردهاند.
یکی دیگر از ترفندها ارسال ایمیلهای جعلی است، برای مثال ممکن است کاربر ایمیلی مبنی بر اینکه برندهی جایزهای شده است، دریافت کند و از او درخواست شود در ازای دریافت این جایزه مبلغی را برای هزینههای پستی واریز کند. کاربر بعد از اینکه پول را واریز کند باید تا ابد منتظر جایزهی خود بماند!
حتی نباید به ایمیلهایی که آدرس الکترونیکی آنها، با آدرس الکترونیکی یک شرکت معروف یکسان است اعتماد کرد چرا که ممکن است فرد مهاجم با نرمافزارهای Fake Mail، این ایمیلها را ارسال کند و کاربر به این میلها اعتماد کرده و پولی به حساب مورد نظر واریز کند. در این شرایط بهتر است کاربر با شماره تلفن شرکت مورد نظر تماس گرفته و از اصل بودن میل اطمینان حاصل کند.
اما در کنار این موارد نباید صفحههای تقلبی را از قلم انداخت. ممکن است از طریق ایمیل یا چت رومها کالایی برای خرید معرفی شود و بعد از ارسال لینک برای پرداخت، کاربر تمام اطلاعات خود را وارد و ارسال کند، اما متاسفانه این اطلاعات برای بانک ارسال نمیشود و مهاجم تمام اطلاعات اینترنتی کارت کاربر را دریافت میکند. برای جلوگیری از چنین حادثههایی بهتر است همیشه آدرس درگاه پرداخت در بالای صفحهی مرورگر را بررسی کرد.
استخدام شوید! تنها کافی است برای شرکت در آزمون استخدامی ما مشخصات ورودی خود را وارد کرده و هزینهی مورد نظر را از طریق اینترنت پرداخت کنید و بعد از اینکه هزینه را پرداخت کردید، ما جیب شما را خالی خواهیم کرد و هیچ آزمونی هم برگزار نمیکنیم. این هم یکی دیگر از شیوههای جدیدی است که با توجه به شرایط اشتغال در کشور مهاجمان از آن استفاده میکنند.
مواظب شبکههای اجتماعی باشید چرا که ممکن است در این شبکهها عدهای با استفاده از اطلاعات دوستان شما که میتوان آنها را در اینترنت یافت به ساختن صفحات تقلبی اقدام کنند و بعد از ارتباط گرفتن با شما، بعضی از اطلاعاتی را که چندان هم اهمیت ندارند از شما دریافت کنند و در نهایت از این اطلاعات بعنوان رمز عبور یا پاسخ سوالهای امنیتی وبسایتهای بانکداری، ایمیل و دیگر وبسایتها استفاده کنند.
ترفند دیگر افزایش شارژ سیمکارتهای اعتباری است. در این روش مهاجم با طراحی یک صفحهی ساختگی ادعا میکند که میتواند شارژ سیمکارتهای اعتباری را با وارد کردن کدی چند برابر کند. هنگامی که طعمه این کد را وارد و ارسال میکند، در حقیقت شارژ خود را دو دستی تقدیم صاحب سایت کرده و کلاه گشادی بر سر خود میگذارد.
روشی دیگر که تاجران را هدف میگیرد، فرستادن میلهایی مبنی بر این است که شماره کارت شرکت ما تغییر کرده است و برای ادامهی کار مبالغ را به این شماره کارت جدید واریز کنید. اما هنگامی که تاجر مبلغ را به این حساب واریز میکند، جنسی را دریافت نخواهد کرد چرا که طعمهی مهاجمان اینترنتی شده است.
برای بالا بردن امنیت میلهای دریافتی توسط این افراد بهتر است از امضای دیجیتال استفاده شود. در این روش تاجر میتواند با استفاده از کلیدهایی که روی سایت فروشنده قرار گرفته و کلیدی که خود دارد از اصل بودن میل ارسالی اطمینان حاصل کند.
امضای دیجیتال پیشرفتهترین و پرکاربردترین نوع از امضاهای الکترونیک است و به دلیل امنیت بالای آن جایگزین سایر روشهای موجود شده و بیشتر قانونگذاران از جمله قانونگذار تجارت الکترونیک ایران این شیوه از امضاء را پذیرفتهاند.
امضای دیجیتال مبتنی بر علم رمزنگاری است و از دو نوع الگوریتم به نامهای کلید عمومی و کلید خصوصی استفاده میکند.
البته به شرطی میتوان از این شیوه استفاده کرد که طرف معامله، امضای دیجیتال داشته باشد، در غیر اینصورت بهتر است برای اطمینان با طرف معامله ارتباط تلفنی برقرار و از صحت میل ارسالی اطمینان حاصل کرد.
در هر حال در تمام شیوههای کلاهبرداری اینترنتی، مهاجم توجه خود را روی بیدقتی کاربران متمرکز میکند، پس بهتر است تا کلاهی گشاد بر سرتان فرو نرفته است، دقت خود را افزایش دهید و نکات امنیتی را هم رعایت کنید.
-
نگرانی کارشناسان در مورد ه.ک شدن صدها هزار دوربین امنیتی
متخصصان امنیتی میگویند راههایی را برای ه.ک کردن دوربینهای پیشرفته امنیتی از راه دور شناسایی کردهاند و این امر موجب نگرانی است.
به گزارش فارس به نقل از ایندیا تایمز، کارشناسان میگویند دوربینهای پیشرفته کنترل و نظارت در بسیاری از کارخانه های صنعتی، زندان ها، بانک ها و صنایع و نهادهای نظامی به کار گرفته می شوند و امکان ه.ک شدن آنها پیامدهای خطرناکی به دنبال می آورد.
مهمترین پیامد این -- شدن تسهیل جاسوسی از تاسیسات ه.ک شده و دسترسی به شبکههای رایانهای حساس است. مشکل یاد شده در دوربین های امنیتی طراحی شده در بسیاری از شرکت های بزرگ و مشهور مانند سیسکو، دی لینک و TRENDnet مشاهده شده است.
قرار است جزییات فنی در این زمینه در کنفرانس امنیتی بلاک هت که از 31 جولای در شهر لاس وگاس برگزار می شود، ارائه گردد. بررسیهای شرکت Tactical Network Solutions نشان میدهد که صدها هزار دوربین امنیتی در جهان از طریق اینترنت قابل دسترسی و -- شدن هستند.
با ه.ک کردن دوربین های امنیتی میتوان تصاویر جعلی هم از طریق آنها به نمایش گذاشت تا دزدان و سارقان بتوانند وارد محل مورد نظر شده و پول یا دیگر تجهزیات ارزشمند را سرقت کنند. قرار است اطلاعاتی در مورد این تهدیدات در اختیار شرکت های سازنده این دوربینها قرار بگیرد.
-
تروجان جدید؛ سرقت از بانک و سپس به خدمت گرفتن قربانیان
آخرین نسخۀ تروجان زئوس از حساب قربانیان برای انتقال پول به سرقت رفته به حسابهای خود استفاده میکند.
به گزارش ایسنا، بنا بر اعلام شرکت امنیتی تراستیر (Trusteer)، گروهی از مجرمان استفاده از تروجان متداول بانکی زئوس را برای تبلیغ فعالیتهای همدستان خود آغاز کردهاند. این کار با به نمایش گذاشتن تبلیغاتی صورت میگیرد که افراد جویای کار در سایتهای معرفی مشاغل با آنها برخورد و بر رویشان کلیک میکنند.
معمولاً قربانیانی که کامپیوترهایشان به تروجان زئوس آلوده میشود باید نگران خالی شدن حساب بانکیشان باشند. اما اگر قربانیان برای اطلاع از مشاغل به سایت پربینندۀ CareerBuilder.com مراجعه کنند، در اثر فعالیت انواع تازهای از تروجان زئوس، با تبلیغاتی مواجه خواهند شد که به مشاغلی در شرکتهای غیرواقعی اشاره میکنند. در واقع، این تبلیغات به مجرمان در انتقال پول مسروقه به کشورهای دیگر و خرید کالا با این پولها کمک میکنند.
بنا به گفتۀ مسوولان تراستیر، یافتن کسانی که در فعالیتهای غیرقانونی مشارکت کنند از جمله دشواریهایی است که مجرمان با آن مواجهند اما نیاز ضروری آنان نیز هست. بدون وجود این دسته از قربانیان، مجرمان سایبری برای انتقال پولهای مسروقه با مشکلات فراوانی روبهرو
میشوند.
این افراد با دقت تحت کنترل مجرمان قرار میگیرند. وقتی مجرمان سایبری به کامپیوتر مشتریان نفوذ میکنند و به حسابهای بانکی آنان دست مییابند، نیاز به یافتن جایی دارند که بتوان پول برداشته شده را به آن منتقل کرد. در اغلب موارد، این پولها به حساب یک یا چند تن از افراد مذکور انتقال مییابد و از طریق آنان به حسابهایی در خارج از کشور صاحب حساب منتقل میشود. وقتی رد این واسطهها از طرق قانونی پیدا میشود، مجرمان دیگر ارتباطشان را با آنها قطع کردهاند و نمیتوان آنها را یافت.
بعضی از این واسطهها با آگاهی دست به این کار میزنند، اما اغلب آنها در جستوجوی کار یا درآمدی آسان درگیر این کار میشوند. مجرمان در این دست از فعالیتها معمولاً برای استخدام "واسطۀ خرید کالا"، "مدیر مالی" و "کار در خانه" تبلیغ میکنند. تبلیغات ایمیلی عموماً قادر به جلب داوطلب برای این نوع مشاغل نیستند اما تبلیغی که در سایت شغلیابی درج شده باشد معمولاً مورد اعتمادتر است.
بدون وجود این واسطهها، امکان انتقال پولهای به دست آمده از جرایم سایبری فراهم نمیشود. مرکز شکایات جرایم اینترنتی آمریکا اعلام کرده که بنابر گزارشهای به دست آمده از شهروندان آمریکایی، 290000 مورد نفوذ در سال 2012 در این کشور رخ داده است.
این حملات هزینهای بالغ بر 525 میلیون دلار در پی داشتهاند. باتنتهای سیتادل (Citadel) که اخیراً با تلاشی گروهی با هدایت مایکروسافت از کار افتادند، مسوول بیش از 500 میلیون دلار خسارتیاند که بر اثر جرایم سایبری طی دو سال اخیر وارد شده است.
بر اساس اطلاعات سایت سازمان فناوری اطلاعات، با افزایش آگاهی مردم از این نوع جرایم، کار مجرمان در یافتن واسطهها دشوارتر شده است و برای استخدام آنها نیازمند بهکارگیری روشهای مبتکرانهتری شدهاند.
بنا بر اعلام تراستیر، گردانندگان زئوس، با استفاده از سایت کریربیلدر (CareerBuilder) امکان دسترسی خود را به واسطههای بالقوه افزایش میدهند زیرا در این روش کسانی مورد هدف قرار میگیرند که فعالانه در جستوجوی شغلاند و از طریق کریربیلدر راحتتر میتوان به آنان قبولاند که به شغلی قانونی دست یافتهاند.
-
فروش کدهای منبع بدافزار خطرناک بانکی در اینترنت
خبرگزاری فارس: کدهای منبع بدافزار خطرناک Carberp که برای سرقتهای مالی از اینترنت به کار میرود به طور آزادانه در فضای مجازی خرید و فروش میشود.
به گزارش فارس به نقل از کامپیوترورلد، کدهای این تروجان بانکی به قیمت 5 هزار دلار در بازار زیرزمینی سایبری خرید و فروش میشوند و کارشناسان موسسه امنیتی Group-IB نگرانند که با تداوم این وضعیت سرقتهای گستردهای از سرویس های بانکداری آنلاین اتفاق بیفتد.
کارشناسان میگویند 5 هزار دلار قیمت بسیار پایینی برای فروش کدهای منبع چنین بدافزاری است، زیرا نمونههای مشابه این تروجان به قیمت حداقل 40 هزار دلار فروخته شده اند. برخی هکرها نیز این کدها را به طور ماهانه به فروش میرسانند و هر ماه 2 تا 10 هزار دلار از این طریق درآمد دارند.
متخصصان امنیتی ارزش واقعی این کدهای منبع را بین 50 تا 70 هزار دلار تخمین می زنند. تروجان یاد شده اولین بار در سال 2010 طراحی شد وفروش آن نیز از سال 2011 در سطحی محدود آغاز شد. Carberp ابتدا بانکهای روسیه، اوکراین، بلاروس، قزاقستان و دیگر جمهوری های شوروی سابق را هدف قرار داد.
اما دامنه فعالیت نسخه های ارتقا یافته این تروجان در ماههای بعد به آمریکا و استرالیا نیز رسید. در حال حاضر 12 گروه هکری از تروجان Carberpبرای خالی کردن حساب های بانکی مردم استفاده میکنند که عمدتا در روسیه و اوکراین ساکن هستند.
-
بعدی، بعدی، بعدی (Next,Next,Next)
ایتنا - به همه کاربران توصیه می کنیم هنگام نصب نرمافزار تنها بر روی گزینه Next کلیک نکنند و قبل از رفتن به مرحله بعدی کلیه توضیحات ارائه شده در همان بخش را بطور کامل مطالعه کنند.
ما در دنیایی زندگی میکنیم که با نرمافزارهای مختلف احاطه شده اند. نرمافزارهایی کاربردی که زندگی ما را آسان تر کرده اند.
در جستجوها، نگهداری فایلها و مدارک، ذخیره سازی اطلاعات، حتی گوش کردن به موزیک، چک کردن تلفن رستورانها و یا برنامه زمان بندی حرکت قطارها در سفرهای درون و برون شهری، نرمافزارها به کمک ما می آیند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اینها همه تنها بخش کوچکی از کاربردهای فراوان و البته رو به فزونی نرمافزارها محسوب می شود اما روی دیگر سکه چیست؟
ما در این بخش می خواهیم توجه کاربران را به روی دیگر این نرمافزارها جلب کنیم.
با دقت بخوانید...
بسیاری از این نرمافزارها بر روی بستر سیستم عامل هایی نظیر ویندوز و اخیراً بر روی تلفن های همراه هوشمند و سیستم عامل اندروید نصب می شوند.
مراحل نصب بر روی سیستم عامل های ویندوز اغلب به صورت خودکار انجام می شود و نیاز چندانی به دخالت کاربر ندارد.
این درحالیست که در فرایند نصب، کاربران بدون توجه به محتوای نوشته شده در هر یک از مراحل، تنها بر روی دگمه بعدی (Next) کلیک می کنند.
مراحل نصب برنامهها بر روی سیستم عامل ویندوز شامل چندین مرحله مختلف است و باید کاربر هر یک از این مراحل را به دقت مطالعه کند تا با توجه به نیازها و سلایق خود نسبت به فعال کردن هر یک از این گزینهها اقدام کند.
مثلاً نصب مرورگر بر روی ویندوز و تنظیم آن بر روی نوار ابزار، دریافت و یا عدم دریافت آگهی های تبلیغاتی بر روی ویندوز، تغییر ظاهر صفحه خانگی، دانلود نرمافزارهای بروز و جدید از روی سایت اصلی برنامه و... هر یک از جمله بخش هایی هستند که باید با دقت از سوی کاربر مطالعه و نسبت به نصب و یا عدم نصب آنها تصمیم گیری شود.
از این رو کنترل مرحله به مرحله نصب نرمافزار و بازبینی آن کاملا ضروری است.
لازم به یادآوری است که هر برنامه جدید بعد از نصب حداقل به دو یا سه برنامه پیش نیاز احتیاج دارد. اما نکته اینجاست که زمانیکه علیرغم تمام احتیاط های لازم باز هم برنامه های اضافی و ناکارآمد را بر روی سیستم نصب کردیم، چه کاری باید انجام دهیم؟ چراکه برنامهها به همان سرعت و سادگی که نصب شده اند پاک نمی شوند و نیاز به اجرای تنظیمات دیگری دارند.
یکی از شاخص های سلامت نرمافزارها داشتن پروانه تائید است. این نرمافزارهای مادر دارای نشانه مخصوصی برای پاک کردن محصول (Un installer) هستند که از طریق کنسول کنترل پنل و کلیک بر روی گزینه ADD & Remove نرمافزار مورد نظر را پاک می کند. یک روش بسیار ساده و کاربردی دیگر، استفاده از منوی استارت و انتخاب گزینه All Programs و کلیک بر روی Un installer است. ایجاد تغییرات در مرورگری که هنگام نصب نرمافزار برنامه های مختلف غیر قابل کاربرد بر روی آن فعال شده است کار چندان ساده ای نیست. مثلاً کاربر باید برای هر نوع تغییری به بخش تنظیمات مرورگرها (فایرفاکس، اینترنت اکسپلورر و کروم) برود وتنظیمات خاصی را برای غیرفعال کردن برنامه های مورد نظر خود انجام دهد.
به همین دلیل به همه کاربران توصیه می کنیم هنگام نصب نرمافزار تنها بر روی گزینه Next کلیک نکنند و قبل از رفتن به مرحله بعدی کلیه توضیحات ارائه شده در همان بخش را بطور کامل مطالعه کنند.
-
كشف یك رخنه امنیتی در گوشی های هوشمند BlackBerry Z10
ایتنا- در راهنمایی امنیتی منتشر شده توسط شركت BlackBerry آمده است كه یك مشكل در رابطه با حفاظت BlackBerry، ابزار پشتیبان گیری و امنیت آن وجود دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت BlackBerryیك راهنمایی امنیتی برای كسانی كه گوشی هوشمند Z۱۰ با صفحه نمایش لمسی را خریده اند، منتشر كرد.
در این راهنمایی امنیتی آمده است كه یك مشكل در رابطه با حفاظت BlackBerry، ابزار پشتیبان گیری و امنیت آن وجود دارد.
به گزارش ایتنا از مرکز ماهر، با توجه به راهنمایی امنیتی منتشر شده، یك آسیب پذیری بالاترین حق دسترسی در نرم افزار برخی از گوشی های Z۱۰ وجود دارد كه می تواند به یك برنامه كاربردی مخرب اجازه دهد تا مجوزهای دسترسی را بدست آورد. این مساله می تواند به یك هكر اجازه دهد تا به رمز عبور دستگاه دسترسی یابد.
عامل بحرانی در این آسیب پذیری آن است كه این رخنه امنیتی می تواند كاربر دستگاه را برای نصب یك برنامه كاربردی فریب دهد كه این برنامه می تواند از طریق BlackBerry Protect، رمز عبور دستگاه را تغییر دهد. در این حالت با وجود آن كه دستگاه در دستان كاربر است اما داده های دستگاه در اختیار هكرها قرار دارد.
BlackBerry ۱۰ نسخه ۱۰.۰.۱۰.۲۶۱ و نسخه های قبل از آن به استثنای نسخه ۱۰.۰.۹.۲۷۴۳ تحت تاثیر این رخنه امنیتی قرار دارند. BlackBerry ۷ و نسخه های پیش از آن تحت تاثیر این آسیب پذیری قرار ندارند.
شركت BlackBerry در راهنمایی امنیتی خود آورده است كه در حال حاضر از این مشكل به طور فعال سوء استفاده نمی شود اما صاحبان BlackBerry Z۱۰ و مدیران شبكه IT كه در سازمان خود از گوشی های هوشمند BlackBerry Z۱۰استفاده می كنند باید دستگاه های خود را در اسرع وقت به روز رسانی نمایند.
-
بدافزاری مشابه بازی Bad Piggies
ایتنا- یك هكر اقدام به ساخت یك برنامه خرابكار مشابه بازی Bad Piggies بر روی Google Playكرده است و این برنامه بیش از 10 هزار بار توسط كاربران دانلود شده است.
یك هكر اقدام به ساخت یك برنامه خرابكار مشابه بازی Bad Piggies بر روی Google Playكرده است و این برنامه بیش از ۱۰ هزار بار توسط كاربران دانلود شده است.
به گزارش ایتنا از مرکز ماهر، شركت امنیتی F-Secure اعلام كرد كه Bad Pigs را كه ظاهر و توضیحی مشابه Bad Piggies دارد شناسایی كرده و به گوگل اطلاع داده است. تنها تفاوتهای واضح بین این دو برنامه، نام برنامه و نام تولید كننده آن است. به گزارش F-Secure، اكنون گوگل Bad Pigs را از Google Play خارج كرده است.
Bad Piggies یكی از بازیهای موجود بر روی Google Play است كه تولید كننده آن، تولید كننده بازی Angry Birds میباشد و بر روی هر دو پلتفورم اندروید و iOS در حال گسترش است.
شهرت این بازی آن را به هدفی مطلوب برای هكرها تبدیل میكند.
به گزارش F-Secure، زمانی كه كاربران Bad Pigs را بر روی دستگاه موبایل خود دانلود میكنند، ممكن است بدافزار مزبور را نیز دانلود كرده باشند.
این بازی مجوزهای زیادی از جمله قابلیت تغییر تنظیمات و دسترسی به اطلاعات شخصی را درخواست میكند.
Google Play دارای فیلترهایی برای تشخیص و مسدودسازی برنامههای حاوی بدافزار، جاسوسافزار و تروجان است، ولی برخی از این برنامهها میتوانند از این فیلترها عبور نمایند.
در چند سال گذشته چندین برنامه خرابكار توانستهاند سیستم امنیتی گوگل را دور بزنند. Bad Pigs در ۲۵ می سال ۲۰۱۳ بر روی Google Play قرار گرفته است.
-
استفاده روز افزون بدافزارها از شبكههای نظیر به نظیر
ایتنا- تعداد نمونههای بدافزاری كه از ارتباطات نظیر به نظیر استفاده میكنند نسبت به یك سال گذشته پنج برابر شده است.
هكرها در حال استفاده از شبكههای نظیر به نظیر (P۲P) برای انتشار بدافزارها هستند.
شركت امنیتی Damballa گزارش كرده است كه تعداد نمونههای بدافزاری كه از ارتباطات نظیر به نظیر استفاده میكنند نسبت به یك سال گذشته پنج برابر شده است.
به گزارش ایتنا از مرکز ماهر، به گفته مدیر محصولات Damballa، تهدیدات پیشرفتهای مانند ZeroAccess، زئوس نسخه ۳ و TDL-۴، مهمترین نقشها را در این میان بازی میكنند.
وی اظهار كرد كه سایر خانوادههای بدافزاری نیز با ارتباطات نظیر به نظیر سازگاری یافتهاند.
صاحبان بتنتها میدانند كه با از كار افتادن هریك از سرورهای كنترل و دستور، دسترسی خود را به هزاران یا میلیونها كامپیوتر قربانی از دست میدهند. به همین دلیل سعی میكنند با استفاده از شبكههای غیرمتمركز نظیر به نظیر، به انعطاف پذیری بیشتری دست یابند.
در این روش كلاینتهای بتنت میتوانند دستورات را برای یكدیگر ارسال نمایند.
تشخیص و مسدود كردن ترافیك خرابكار نظیر به نظیر با استفاده از روشهای معمول مبتنی بر فهرست آدرسهای شناخته شده آیپی و میزبانهای مرتبط با سرورهای كنترل و دستور، كار سختی است.
یك گروه از محققین دانشگاهی و تولید كنندههای امنیتی در گزارشی در مورد بتنتهای نظیر به نظیر، به این نتیجه رسیدهاند كه نیاز فوری به كشف راههای جدید برای مبارزه با ترافیك خرابكار در بتنتهای نظیر به نظیر وجود دارد.
-
رمزهای وای-فای هات اسپات ساخته شده توسط iOS، برای استفاده امن نیستند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تبدیل کردن آیفون به یک هات اسپات برای اشتراک گذاری اینترنت از طریق وای-فای، یک قابلیت بسیار خوب در نوع خود است و اپل که همیشه به دنبال سادی سازی زندگی کاربران است، تا جایی جلو رفته که iOS امکان ساخت اتوماتیک رمز شبکه وای-فای را دارد. این رمز می تواند دست سارقان و تشنگان اینترنت را از وصل شدن به وای-فای شما دور نگه دارد. یا لااقل فکر می کردیم که می تواند چنین کند. چون بنا به یک تحقیق جدید، رمزهای خودکاری که توسط iOS ساخته می شوند از یک فرمول خاص استفاده می کنند که هکرهای با تجربه، می توانند در کمتر از 1 دقیقه آن را بشکنند.
محققین یک دانشگاه آلمانی، جزئیات رمزهای به اصطلاح امن و تصادفی iOS را مورد بررسی قرار داده و دریافته اند که تنها ترکیبی ساده از کلمات کوتاه در فرهنگ لغت، به علاوه اعداد تصادفی هستند. مسلم است که در این شیوه، هر رمز با رمزهای دیگر متفاوت و اختصاصی است ولی اپل تنها از 1842 کلمه را در ساختن رمزها استفاده می کند و این کلمات از یک بازی لغت به نام Scrabble می آیند.
محققین آلمانی توانسته اند با صحت 100% تمام رمزهای تولید شده توسط iOS را بشکنند. البته بخشی از موفقیت به دست آمده مدیون سخت افزار قوی بوده. آنها از یک گرافیک خوشه ای متشکل از 4 کارت Radeon HD 7970 ساخت AMD استفاده کرده اند که امکان شکستن هر رمز در 50 ثانیه را فراهم کرده. این یافته، همانقدر باید مورد توجه کاربران قرار بگیرد که مورد توجه اپل. توصیه های امنیتی که در این زمینه می تواند داشت عبارت هستند از این موارد:
در زمینه هات اسپات های موبایل، نیازی به ساخت رمزهای کوتاه که راحت به خاطر سپرده شوند نیست، زیرا وقتی با وارد کردن رمز، دستگاه دوم با هات اسپات جفت شد، جزئیات مورد نیاز در داخل حافظه آن کش می شود و در اتصال های بعدی مورد استفاده قرار می گیرد. بنابراین بهتر است رمزهایی که به طور خودکار توسط سیستم عامل ساخته می شوند طول معقولی داشته باشند، و از مجموعه کاراکترهای زیادی تشکیل شوند. به بیان دیگر، رمزهای هات اسپات را به وسیله مجموعه ای تصادفی از حروف، اعداد و کاراکترهای خاص بسازید تا بیشترین امنیت را داشته باشند.
negahbaan.ir
-
گشت زنی در محیط وب توسط آژانس امنیت ملی برزیل علیه معترضین
فناوری اطلاعات > اینترنت - بدنبال گسترش اعتراضات طبقه متوسط در برزیل، آژانس امنیت ملی این کشور مانیتور کردن فضای وب را افزایش داده است.
آژانس امنیت ملی برزیل (ABIN) دست به جمع آوری و آنالیز مجموع اطلاعات منتشره در فیس بوک، توئیتر، اینستاگرام و واتس آپ در مورد تظاهرات به صورت روزانه زده است.
ظاهرا در این مورد بین نیروهای امنیتی و اداره ریاست جمهوری اختلاف وجود دارد.بر اساس گزارش منتشره در روزنامه O Estado de São Paulo، از طریق برنامه ای موسوم به موزائیک، دما و میزان اعتراضات اندازه گیری می شود.
بیش از 700 تم در این برنامه تعریف شده و به صورت دمو، وجود احزاب سیاسی و تاثیر آنها در اعتراضات را نیز می توان با آن اندازه گیری کرد
توسط این برنامه همچنین می توان میزان تامین مالی از سوی احزاب و یا دسته های سیاسی و نیز تخریب اقتصادی ناشی از تظاهرات را اندازه گیری کرد.
اینکه این دیتا چگونه مانیتور می شود نیز مورد سوال واقع شده است. از لحاظ کارشناسان، حکومت برزیل نمی تواند از روی نرم افزار مثلا واتس آپ دیتایی به این دقت را بیرون بکشد.
بسیاری از اپلیکیشن ها حتی اس ام اس را نه از روی توزیع کنندگان اس ام اس، بلکه از راههایی دیگر این کار را می کنند و سوال در همین جا مطرح می شود که حکومت برزیل چگونه دیتای مورد نظر خود را بدست می آورد.
رهگیری دیتا در کشورهایی مانند عربستان و هند انجام شده است و حتی در مورد عربستان ، کارشناسان عربی گفته اند رهگیری دیتای اس ام اس حتی از روی اپلیکیشن، به آسانی انجام می شود، چیزی که باعث شگفتی شده است.
مهمترین سوال این است که دولت برزیل آیا حریم خصوصی افراد را نقض می کند؟ سوالی که به زودی با به روز رسانی اخبار، مشخص خواهد شد.
(با وجود برنامه های مخصوصی مثل پریسم در امریکا و مانیتور کردن کاربران اینترنت در سراسر دنیا، جای تعجب ندارد که حکومت برزیل نیز به کاری مشابه دست بزند. در واقع مسابقه ای در مانیتور کردن دیتای کاربران توسط حکومتها در جهان در حال رخ دادن است)
khabaronline.ir
-
قدرتمندترین سیستم امنیت سایبری
محققان استرالیایی در حال کار بر روی مکانیک کوانتومی هستند که امکان توسعه قدرتمندترین و غیرقابل نفوذترین روش امنیت سایبری را فراهم میکند.
به گزارش سرویس فناوری خبرگزاری دانشجویان ایران (ایسنا)، با کمک محاسبات کوانتومی میتوان قابلیت امنیت دادههای کشور را افزایش داد و محققان در حال توسعه تکنیک جدید «رمزنگاری کوانتومی» هستند.
رمزنگاری شامل سه بخش اصلی فرستنده، گیرنده و هکر است؛ هکرها قادر به رهگیری ارتباطات بدون شناسایی فرستنده و گیرنده هستند، اما در شیوه رمزنگاری کوانتومی با شناسایی هکر و از بین بردن یا تغییر دادن پیام ارسالی از دسترسی به اطلاعات جلوگیری میشود.
در این شرایط هر تلاش برای -- کردن و دسترسی غیرمجاز به دادهها با کمک سد رمزنگاری کوانتومی متوقف میشود.
برای ساخت یک تراشه کوانتومی، یک اتم منفرد فسفر به تراشههای سیلیکونی منظم معرفی میشود که امکان خواندن و نوشتن اطلاعات کوانتومی در جهت مغناطیسی هسته را فراهم میکند.
این فناوری با هدف ایجاد یک شبکه غیرقابل نفوذ برای امنیت دادههای کشور دولت استرالیا در حال توسعه است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
جاسوسی از 20 فیبر نوری و 600 میلیون تماس اینترنتی در روز!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روزنامه ی گاردین چاپ انگلیس اسناد جدیدی از افشاگری های
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
منتشر کرده که نشان می دهد دولت انگلیس یک برنامه ی جاسوسی اینترنتی را اجرا می کند که ابعادش از عملیات مشابه در آمریکا گسترده تر است!
گاردین نوشته این اسناد نشان می دهد GCHQ نهاد نظارت الکترونیکی انگلستان 200 کابل فیبر نوری را رصد می کند که امکان نظارت بر 600 میلیون ارتباط اینترنتی در روز را در اختیارش قرار می داده
بنابراین اسناد اطلاعات حاصله در اختیار NSA در آمریکا نیز قرار می گرفته
منبع : گاردین
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
همه ی دولت ها این کار رو میکنن.
-
دولت آمریکا اسنودن را رسما به جاسوسی متهم کرد
خبرگزاری فارس: پلیس فدرال آمریکا با تنظیم شکایتنامهای علیه ادوارد اسنودن رسما وی را به جاسوسی علیه منافع این کشور متهم کرد.
به گزارش فارس به نقل از واشنگتن پست، وی که قبلا کارمند آژانس امنیت ملی آمریکا بوده، اطلاعات محرمانهای را افشا کرده که نشان میدهد دولت آمریکا به سرورهای 9 شرکت بزرگ اینترنتی این کشور شامل مایکروسافت، یاهو، فیس بوک، اپل و ... دسترسی آنی و مستقیم داشته و در مورد صدها میلیون کاربر آنها جاسوسی کرده است.
در این شکایتنامه، دولت اوباما از مقامات هنگ کنگی خواسته است تا اسنودن را دستگیر کرده و به ایالات متحده بازگردانند. وی به دزدی، تبادل اطلاعات غیرمجاز مربوط به دفاع ملی و انتقال عمدی اطلاعات طبقه بندی شده به افراد غیرمجاز متهم است.
به دنبال اعلام این خبر دهها وکیل و حقوقدان با تماس با وزارت دادگستری آمریکا اتهامات جنایی طرح شده علیه اسنودن را بی اساس دانسته و حامیان وی در فضای مجازی نیز به طرفداری از او برخاستهاند. این وزارتخانه در این مورد سکوت کرده است.
اسنودن ماه گذشته و بعد از ترک شغل خود در آژانس امنیت ملی آمریکا به هنگ کنگ رفت. وی چندی قبل علت این اقدام خود را تهدید آزادیهای مردم توسط دولت آمریکا دانست. بسیاری از فعالان مدنی نیز او را قهرمان ملی آمریکا دانستند که زیاده خواهیهای کاخ سفید را افشا نموده است.
-
ضدویروسهای قلابی کاربران ادروید را کلافه کردهاند
ایتنا- آیا میدانستید از مشهورترین ضدویروسهای قلابی، Fakedefender نام دارد و به هیچ عنوان از گوشی قابل پاک شدن نیست؟
یکی از مشهورترین ضدویروسهای قلابی طراحی شده برای سیستم عامل اندروید از سوی شرکت امنیتی سمانتک Fakedefender نام گرفته؛ این بدافزار پس از نصب بر روی گوشی به هیچ وجه قابل پاک کردن نیست و جلوی بازگرداندن گوشی به تنظیمات کارخانه را نیز میگیرد.
به گزارش ایتنا از فارس به نقل از آرس تکنیکا، این روزها طراحان نرم افزارهای ضدویروس قلابی علاقه فراوانی به آلوده کردن گوشیها و تبلتهای مجهز به سیستم عامل اندروید پیدا کردهاند.
این برنامهها وانمود میکنند برای پاکسازی گوشیها و تبلتها از بدافزارهای مخرب طراحی شدهاند و بدین وسیله کاربران به نصب آنها ترغیب میشوند، اما در عمل نصب این برنامهها سیستم را آلوده کرده و به سرقت اطلاعات شخصی منجر میشود.
بسیاری از این برنامههای ضدویروس قلابی همراه با اسکرین سیور یا دیگر برنامههای جانبی عرضه می شوند تا کاربران علاقه بیشتری به بارگذاری آنها پیدا کنند. بدافزارهای یاد شده تا چند سال قبل رایانه های مجهز به سیستم عامل های ویندوز و مک را آلوده می کردند، اما گسترس کاربرد استفاده از گوشی های هوشمند و نزول جایگاه رایانه های شخصی وضعیت را تغییر داده است.
یکی از مشهورترین ضدویروس های قلابی طراحی شده برای سیستم عامل اندروید از سوی شرکت امنیتی سمانتک Fakedefender نام گرفته است. این بدافزار پس از نصب بر روی گوشی به هیچ وجه قابل پاک کردن نیست و جلوی بازگرداندن گوشی به تنظیمات کارخانه را نیز می گیرد.
همچنین این برنامه جلوی دسترسی کاربر به اطلاعات شخصی ذخیره شده بر روی گوشی را می گیرد و تنها زمانی گوشی را آزاد می کند که فرد مبلغی بابت خرید نسخه پولی آن بپردازد.
کارشناسان امنیتی هشدار می دهند که کاربران برای در امان ماندن از چنین خطراتی باید از نصب برنامه های آلوده و مشکوک بر روی گوشی های خود جدا خودداری کنند.
-
ایران یکی از پنج کشور برتر دنیا در دفاع سایبری
ایتنا- وزیر میگوید آمادگی مقابله و جلوگیری از آسیبرسانی در مقابل هرگونه بدافزار را داریم.
زمانی این گونه اعلام میشد که روزانه ۱۴ هزار حمله سایبری نسبت به کشور صورت میگیرد اکنون وزیر ارتباطات در این باره خاطرنشان میکند: با وجود حملات مختلفی که با هزینههای میلیون دلاری طراحی شدهاند، وضعیت دفاعی کشور هیچ ضعفی ندارد و ایران یکی از پنج قدرت برتر دنیا در زمینه دفاع سایبری است.
به گزارش ایتنا از ایسنا، محمدحسن نامی در این باره اظهار کرد: در زمینه دفاع سایبری بیشترین توان را داریم و چه در بخش علمی و چه اجرایی و چه از لحاظ جلوگیری از آسیبرسانی هرگونه بدافزار توسط قدرتهای مطرح جهان، شرایط بسیار خوبی را داریم.
وی ادامه داد: طی سالهای گذشته شاهد بودهایم که با هزینههای بسیار بالا و ساخت بدافزارهایی مانند شعله، اکستاکس نت و دوکو تلاش شده است زیرساختهای ایران مورد حمله قرار داده شود اما خوشبختانه با کمک نخبگان جوان کشور بیشترین توان دفاعی را داریم و حتی خود کشورهای حمله کننده بر این موضوع اذعان دارند.
وزیر ارتباطات و فنآوری اطلاعات در ادامه در پاسخ به این سوال که در حال حاضر روزانه چه تعداد حمله نسبت به ایران صورت می گیرد اظهار کرد: عدد دقیق حملات را نمیدانم اما تاکنون در تمامی حملاتی که صورت گرفته توان دفاعی بسیار خوبی را در دنیا به نمایش گذاشتهایم و جزو پنج یا شش کشور برتر دنیا در زمینه دفاع سایبری به شمار میرویم.
-
دانلود رایگان//امتیاز امن، ابزار رایگان تست امنیت OPSWAT
ایتنا - امتیاز امن (Secure Score)، بعد از بررسی سیستم کاربران و ارزیابی برنامههای امنیتی نصب شده بر روی کامپیوترها، نمرهای بین ۰ تا ۱۰۰ به کامپیوتر کاربر اختصاص میدهد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ابزار رایگان OPSWAT برای تشخیص و ارزیابی برنامههای امنیتی در سیستم کاربران منتشر شد.
به گزارش ایتنا از شرکت آرکا، طی هفته گذشته OPSWAT از انتشار رسمی ابزار رایگانی خبر داده است که به راحتی وضعیت امنیتی کامپیوتر کاربران نهایی را ارزیابی میکند.
این ابزار امنیتی ضمن ارزیابی سیستم، توصیههایی را نیز جهت نحوه بهبود امنیت کامپیوترها به کاربران ارائه مینماید.
ابزار جدید که امتیاز امن (Secure Score) نام دارد، بعد از بررسی سیستم کاربران و ارزیابی برنامههای امنیتی نصب شده بر روی کامپیوترها، نمرهای بین ۰ تا ۱۰۰ به کامپیوتر کاربر اختصاص میدهد.
این نمره بر اساس وضعیت برنامههای امنیتی نصب شده بر روی کامپیوتر کاربر محاسبه شده و در بخشهای مختلفی چون دیواره آتش، ضدویروس، ضد حملات فیشنیگ و ... تقسیمبندی میشود.
OPSWAT «امتیاز امن» را براساس چارچوب OESIS طراحی نموده است. لازم به ذکر است که OESIS یکی از ابزارهای موسسه OPSWAT است که به تشخیص، ارزیابی و مدیریت برنامههای نصب شده بر روی یک دستگاه کامپیوتر میپردازد.
«امتیاز امن» در مرحله اول از قابلیتهای OESIS برای جمعآوری اطلاعات برنامههای امنیتی نصب شده بر روی کامپیوتر کاربران استفاده میکند.
در مرحله بعدی نرمافزار از این اطلاعات جمع شده جهت محاسبه امتیاز کامپیوتر استفاده میکند.
نسخه رسمی این نرمافزار که به تازگی منتشر شده است، قابلیت تشخیص لاگهای باقیمانده از تهدیدات- حتی غیرقابل شناسایی توسط آنتیویروس - را دارد.
این ابزار که به صورت خودکار به روزرسانی میشود به کاربران این اطمینان را میدهد که امتیاز امنیتی که به سیستم آنها داده میشود بر حسب آخرین تغییرات خواهد بود.
همچنین این نرمافزار بعد از تشخیص محصولات، نسبت به نمایش سطح امتیاز محصول و همچنین گواهینامه OPSWAT آن محصول اقدام مینماید. لازم به ذکر است که براساس اعلام OPSWAT، این موسسه بیش از ۱۰۰۰ گواهینامه برای محصولات تولیدی بیش از ۱۰۰ شرکت تولیدکننده نرمافزارهای امنیتی صادر کرده است.
آویرا نیز به عنوان یکی از بزرگترین شرکتهای امنیتی جهان برای اکثر محصولات خود نشان طلایی این موسسه را دریافت نموده است. Avira Internet Security ۲۰۱۳، Avira Antivirus Premium ۲۰۱۳، Avira Server Security ۲۰۱۲ و Avira Professional Security ۲۰۱۳ از جمله محصولات آویرا هستند که در سالهای اخیر موفق به کسب گواهینامه طلایی OPSWAT شدهاند.
گفتنی است که تعداد بالای نشان طلا در گواهینامههای امنیتی OPSWAT نشان از قدرت بالای محصولات است.
آویرا با کسب ۲۷ گواهینامه طلایی از مجموع ۶۹ گواهینامه طلایی صادر شده توسط OPSWAT، در راس شرکتهای امنیتی قرار دارد.
بعد از آویرا، بیت دیفندر با ۱۶ گواهینامه طلایی و Webroot با ۴ گواهینامه طلایی در ردههای بعدی قرار دارند.
از دیگر شرکتهای امنیتی که محصولات آنها در OPSWAT مورد بررسی قرار گرفته است، میتواند به سیمنتک، کسپرسکی، ترندمیکرو، مک آفی، AVG، GFI، Avast، سوفوس، ای ست، پاندا، بولگارد، ای اسکن، جونیپر، امسی سافت، کوییک هیل و ... اشاره کرد.
داستین دکورسی مدیر این محصول در OPSWAT، ضمن ابراز خوشحالی از انتشار نسخه نهایی این نرمافزار، هدف از ارائه این محصول را ایجاد سهولت بر نظارت برای کاربران کامپیوتر عادی دانست.
وی ضمن تشکر از کاربرانی که نسخه آزمایشی این نرمافزار را دانلود کرده بودند گفت: «پس از انتشار نسخه بتا انتقادات و پیشنهادات زیادی دریافت کردیم و استقبال کاربران از این نرمافزار ما را بسیار خوشحال کرد.»
نسخه رایگان را میتوانید از اینجا دانلود کنید.
-
یک اسکن مفت و مجانی از سیستم شما
ایتنا - اولین قابلیت مهم برنامه Panda Cloud Cleaner، شناسایی و پاکسازی کامل هر نوع تهدید و آلودگی “فعال” در رایانه شماست.
آیا به قدرت و عملکرد ضدویروس نصب شده بر روی رایانهتان اطمینان دارید؟ آیا آلوده به ویروسی هستید که آنتی ویروس فعلی شما قادر به شناسایی و یا پاکسازی کامل آن نیست؟ آیا اثرات تخریبی ویروسها با وجود شناسایی و پاکسازی آنها در گذشته، همچنان بر روی سیستمهای رایانهای شما باقی ماندهاند؟
تا به حال به یک ویروس یاب رایگان و قدرتمند فکر کردهاید تا علاوه بر تشخیص و شناسایی بدافزارهای پیچیده موجود در سیستم شما، آثار نامطلوب آنها را هم به طور کامل حذف کند؟
در این صورت جدیدترین ضدویروس رایگان پاندا یک انتخاب عالی و ایده آل برای شما خواهد بود ... چرا؟
Panda Cloud Cleaner
به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، Panda Cloud Cleaner یک ضدویروس ابری رایگان (Cloud-Based) است که می تواند آلودگی های ویروسی و بدافزارهایی که به هر دلیل از دید آنتی ویروس فعلی شما پنهان مانده باشند را شناسایی و “به طور کامل” پاکسازی کند.
برای استفاده از این ضدویروس پیشرفته، شما تنها به یک دسترسی ساده و نه چندان پرسرعت به شبکه اینترنت نیاز دارید و پس از آن همه چیز به صورت کاملاً خودکار انجام می شود.
نصب، اسکن و پاکسازی
بی توجه به نوع نرم افزار امنیتی نصب شده در سیستم خود، به آدرس دانلود این ابزار ضدویروس (اینجا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) مراجعه کنید، فایل اجرایی نرم افزار را دانلود و سپس آن را اجرا کنید.
از این به بعد، فقط کافیست منتظر باشید تا ویروس ها و بدافزارهای موجود در سیستم شما یکی یکی شناسایی و آماده پاکسازی شوند. شاید تعجب کنید اما ممکن است رایانه شما بر خلاف اطمینان امنیتی که تا کنون داشته اید، به شدت آلوده باشد!
اولین قابلیت مهم برنامه Panda Cloud Cleaner، شناسایی و پاکسازی کامل هر نوع تهدید و آلودگی “فعال” در رایانه شماست. این موارد شامل مشکلات موجود در بخش های مهم سیستم از جمله رجیستری نیز می شود.
اما ... این تازه شروع ماجراست. چون قابلیت های امنیتی بیشتر و قوی تری هم در اختیار شما قرار داده شده است.
در موارد آلودگی های شدید که رایانه شما را دچار اختلال های عمیق عملیاتی کرده است، می توانید از قابلیت Boot Scan این برنامه استفاده کنید. با استفاده از این قابلیت حتی بدافزارهای بسیار جدید و ثبت نشده هم قابل شناسایی و پاکسازی هستند. هم چنین این قابلیت برای کنترل و پاکسازی ویروس های قدرتمندی که می توانند حتی برنامه های ضدویروس را هم دچار اشتباه و اختلال کنند، مؤثر است.
با انتخاب قابلیت Boot Scan و راه اندازی مجدد سیستم، ابتدا یک کنترل امنیتی سفت و سخت بر روی تمام پردازش ها و سرویس های سیستم، اعمال می شود. برنامه Panda Cloud Cleaner با اسکن این موارد، فهرستی از موارد مشکوک یا مخرب را برای کاربر نمایش می دهد تا بر حسب تصمیم کاربر، مسدود و یا به طور کامل پاکسازی شوند.
در مرحله بعدی و پس از یکبار راه اندازی مجدد سیستم، برنامه Cloud Cleaner با ایجاد یک لیست سیاه و سفید، تمام فایل ها، پردازش ها، ورودی های رجیستری را که در مرحله قبل به عنوان “مورد نا امن” تشخیص داده شده بودند و یا اجرایشان به دلایلی انجام نشده بود را در لیست سیاه خود قرار می دهد و آن ها را به طور کامل قرنطینه و مسدود می کند. سپس این موارد نامطلوب و مسئله دار را برای کاربر نمایش می دهد تا تا تصمیم نهایی بر روی آن ها اعمال گرد. در این جا کاربر می تواند انتخاب کند که کدام مورد مخرب و نا امن و کدام مورد از نظر وی بدون مشکل امنیتی ست تا در صورت نیاز موارد نامطلوب پاکسازی شوند.
علاوه بر تمام اینها، برنامه Panda Cloud Cleaner می تواند هر نوع تغییر ایجاد شده در MBR سیستم و یا هر گونه نرم افزار یا درایور غیرعادی و مشکوک نصب شده در سیستم را شناسایی و برای انجام اقدامات دیگر نظیر ترمیم یا پاکسازی برای کاربر نمایش دهد.
و حالا کار آخر را شما انجام می دهید ... در مرحله نهایی و با یک کلیک ساده بر روی گزینه Clean و راه اندازی سیستم، کامپیوتر شما عاری از هرگونه ویروس، بدافزار، کد مخرب و یا آلودگی رایانه ای خواهد بود و تمامی اثرات نامطلوب و تخریبی بدافزارها نیز بطور کامل پاکسازی و حدف خواهند شد.
برای دریافت اطلاعات بیشتر و همچنین مشاهده فیلم های آموزشی در باره کار با این نرم افزار فوق العاده قدرتمند به آدرس اینترنتی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنید.
-
افزایش جهانی حملات فیشینگ، مراقب باشید!
يک موسسه مشهور توليد نرم افزارهاي مقابله با ويروسهاي رايانهاي روز جمعه اعلام کرد تعداد حملات اينترنتي موسوم به «فيشينگ» که از طريق کامپیوترها صورت ميگيرد، ظرف يک سال گذشته 87 درصد در کل جهان افزايش يافته است.
به گفته موسسه روسي کاسپرسکي Kaspersky که در زمينه توليد نرم افزارهاي مقابله با ويروسهاي رايانهاي فعاليت گستردهاي دارد، 37 ميليون و 300 هزار کاربر اينترنتي ظرف يک سال گذشته قرباني اين گونه حملات بودهاند.
به گزارش بانکی دات آی آر، کاسپرسکي اعلام کرد «تعداد سايتها و سرورهاي تقلبي استفاده شده در اين حملات از سال 2012 تاکنون سه برابر شده و بيش از 50 درصد از اين حملات، با کپي برداري از سايتهاي اينترنتي بانکها و ديگر موسسات مالي صورت گرفته است.
فیشینگ در واقع تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، رمز عبور، اطلاعات حساب بانکی و...به وسیله جعل یک وبسایت، آدرس ایمیل و اطلاعاتی از این دست است.
بیشترین خطر فیشینگ برای شبکههای اجتماعی و وبسایتهای پرداخت آنلاین است. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
برای جلوگیری از افزایش آمار فیشینگ و سرقت اطلاعات باید آگاهی کاربران را افزایش داد. نباید به ایمیل هایی که در آنها از کاربر خواسته شده فرمی را پر کنید اطمینان کرد. نباید اطلاعات حساب کاربری خود را در اختیار سایت ها قرار داد. کاربران برای پرداخت آنلاین باید از درگاه های مخصوص بانک ها استفاده کنند و همچنین باید به ایمیل های اسپم بی اعتنا بود و آنها را پاک کرد.
منبع:
کد:
-
مراقب سوء استفاده از وب کم خود باشید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به راستی چقدر از امنیت اطلاعات شخصی خود در فضای مجازی مطمئن هستید. همه کاربران اینترنت و به خصوص افراد تازه کار از چند جبهه تحت هجوم قرار دارند. از یک سو
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آنها، سعی در سرقت اطلاعات شهروندان دارند. از سوی دیگر هکرها و خرابکاران مستقل مدام در حال نفوذ به حریم خصوصی افراد هستند. و در نهایت این شرکت های بزرگ چند ملیتی هستند که با ادعای تبلیغات هدفمند، به فروش و بعضاً سوء استفاده از اطلاعات کاربران می پردازند.
احتمالاً اصطلاح «آزار جنسی سایبری» به گوشتان خورده است. مدتی است که محققان به ویژه جامعه شناسان و روان شناسان حوزه امنیت روانی خانواده از بابت وجود و بسط این پدیده در فضای مجازی اخطار می دهند. نا آگاهی افراد از مخاطرات پیش رو در فضای مجازی راه نفوذ و سوء استفاده افراد سودجو را هموارتر می کند.
طی بررسی های به عمل آمده و همچنین طبق گزارشی از سوی «یورو نیوز» وب کم ها یکی از موارد به شدت آسیبپذیر کاربران اینترنت هستند که روزانه هزاران قربانی می گیرند. در این بررسی مشخص شده که تعداد کسانی که به نفوذ و ضبط تصاویر وب کم کاربران در فضای مجازی می پردازند، به علت سهولت انجام این کار بسیار زیاد است و این در حالی است که اکثر قربانیان از دانش کافی برای جلوگیری از آن برخوردار نبوده اند.
آنها با ضبط ویدیوی قربانیان خود یا آن ویدیوها را به اشخاص دیگر می فروشند، یا برای منتشر نکردن تصاویر از قربانی باج طلب میکنند. یا حتی او را مجبور به نشان دادن دیگر اعضای بدن خود می کنند. اینها و دیگر موارد از این دست مادامی که خود کاربران در صدد حفظ حریم خود بر نیایند تمامی نخواهد داشت.
ما در نگهبان همواره متذکر شده ایم که نگهبان اصلی و نهایی اسرار شما، خودتان هستید و هرگز نباید از کنار این مسأله بی تفاوت بگذرید. برای پیشگیری و ممانعت از نفوذ خرابکاران به وب کم رایانه راه کارهایی وجود دارد که البته همه آنها فقط در صورتی که با هم به کار برده شوند مؤثر خواهند بود:
همیشه گفتهایم ضد بدافزارها و فایروال ها فقط زمانی مفید هستند که به هنگام باشند. روزانه هزاران ویروس و تروجان ساخته میشود که میتوانند راه نفوذ به وب کم و رایانه شما را برای خرابکاران هموار کنند، و فقط زمانی میتوانید جلوی آنها را با آنتی ویروس ها بگیرید که به روز باشند.
- مراقب ایمیل از سوی افراد ناشناس باشید. بهتر است به طور کل ایمیلهای ناشناس را باز نکنید. ولی در صورت باز کردن، هرگز روی لینک های احتمالی موجود در آن کلیک نکنید.
- از اعتبار سایت هایی که برای ثبت نام، ایمیل شما را می خواهند مطمئن شوید. بسیاری از سایت ها و حتی تالارهای گفتگو با مبالغ ناچیز حاضر به فروش ایمیل های کاربران خود به اشخاص ثالث می شوند.
- وقتی از وب کم خود استفاده نمیکنید اگر قابلیت بستن لنز در آن وجود دارد آن را ببندید در غیر این صورت یا روی آن را بپوشانید یا آن را به سمت دیوار بگردانید.
- اگر حین گپ با غریبه ای احساس نزدیکی بیش از حد کردید، قبل از تبادل تصویر به خود متذکر شوید که او میتواند این مکالمه تصویری را ضبط و احیاناً منتشر کند.
- قبل از هرکاری راه و رسم آن را باید آموزش داد. والدین باید بدانند همانطور که فرزند خود را به کلاس شنا و زبان و… میفرستند تا آموزشهای لازم را ببیند، نباید او را بدون آموزش در دریای متلاطم و بی رحم اینترنت و شبکههای مجازی رها کنند.
-با مهربانی باید کودکان را ترغیب کرد که اگر از طریق وب کم مورد سوءاستفاده قرار گرفتند به والدین خود گزارش دهند تا از گسترش قضیه جلوگیری شود.
- خود شما هم اگر حس کردید که ممکن است قربانی شده باشید به مراجع ذیصلاح اطلاع دهید.
- در همه حال مراقب باشید و چشم از چراغ وب کم خود بر ندارید!
negahbaan.ir
-
وب سایتهای کره جنوبی هدف حملات سایبری قرار گرفتند
کره جنوبی به دنبال حمله هکینگ به وب سایتهای دولتی این کشور، هشدار سایبری داد.
به گزارش ایتنا از ایسنا، وب سایت دفتر ریاست جمهوری کره جنوبی در میان سایتهای رسانهای و رسمی متعددی بوده که صبح روز سهشنبه هدف حملات سایبری هماهنگ قرار گرفتند.
وزارت علوم کره جنوبی با انتشار بیانیهای، ضمن تایید وقوع حملات سایری و از کار افتادن سایتهای متعدد، اعلام کرد که هویت هکرهای عامل این حملات شناسایی نشده است.
این حادثه مصادف با سالروز آغاز جنگ کره بود که تقسیم شبه جزیره کره را در پی داشت.
بر اساس گزارشها، پیامهای ستایش آمیز از رهبر کره شمالی در وب سایتهای -- شده ارسال شده و گروه آنونیمس را مسئول این حملات معرفی کردهاند.
با اینهمه بر اساس گزارش خبرگزاری فرانسه، این گروه در حساب رسمی توییتر خود هر گونه دست داشتن در این حملات را تکذیب کرد.
آنونیمسها پیش از این مدعی شده بودند که پروفایلهای شبکه اجتماعی مربوط به کره شمالی را در بخشی از "عملیات کره آزاد" -- کردهاند.
خبرگزاری کره جنوبی یونهاپ به نقل از منابع آگاه گزارش داد که شماری از وب سایتهای کره شمالی نیز هدف حمله هکرها قرار گرفتهاند.
وب سایتهای خبرگزاری "کورین سنترال" کره شمالی، روزنامه رودونگ سینمون و پورتال نائنارای این کشور روز سهشنبه آفلاین بودند.
حملات سایبری که ۲۰ مارس علیه شش بانک کره جنوبی و برادکسترهای این کشور انجام گرفت، موجب اختلال ۳۲ هزار رایانه و خدمات بانکی شده بود.
به گزارش شبکه خبری بیبیسی، کره جنوبی در شرایطی که تنش میان دو کره تشدید شده، همسایه شمالی خود را مقصر این حملات معرفی کرده است.
کره شمالی همچنین مسئول حملات سایبری پیشین در سالهای ۲۰۰۹ و ۲۰۱۱ شناخته شده بود.
itna.ir
-
نکات امنیتی در موقع کار با دستگاه های خودپرداز
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جملیه نولز که از کارشناسان امنیتی است، خاطره جالبی را درباره کار با دستگاه های خود پرداز نوشته که در اینجا به آن می پردازیم:
«تا به حال شده یک "کارت گیر" داخل دستگاه خودپرداز پیدا کنید؟ من چند سال پیش یکی پیدا کردم. در آوردنش خیلی ساده بود -ولی در ماجرای من، کمی باید درباره بعدش فکر می کردم.
یک سال تابستان، دم عصر به بانک محلی رفتم، پول تمام کرده بودم و با دوستم رفتم که از ATM پول بگیرم. یک کاری عادی. اما دستگاه کارتم را خورد. اولش لعنت فرستادم و فکر کردم بدشانسی من بوده. مشکل را به دوستم گفتم و شروع کردم به ور رفتن با ورودی کارت.
کم کم کلنجار رفتن با دستگاه باعث جلب توجهم شد. قاب دور ورودی کارت کمی جا به جا شده بود. آن را گرفتم و دست آخر توانستم یک نوار مغناطیسی که کارتم را به دام انداخته بود، خارج کنم. یک "کارت گیر" بود. وسیله ساده ای که کارت شما را گیر می اندازد تا سارق بتواند آن را در فرصتی مناسب بردارد. انواع مختلفی برای آن هست ولی همگی نوعی نوار فیلم و یک قاب در جلو دارند.
حس کردم که دستگاه را خراب کرده ام، چون از وضعیت ارائه خدمت خارج شده بود. پس حتما اتفاقی افتاده و سیستم را مشکوک کرده بود. چند زنی که قبلا نزدیک دستگاه بودند، حالا غیبشان زده بود. با خودم حدس زدم که برای برداشتن کارت آنجا ایستاده بودند ولی من که ناامید نشده بودم، رفته بودند.
گاهی کارت گیرها به همراه یک دوربین کوچک در محل نصب شده اند تا سارقین رمز عبور شما را هم ببینند. من با یک کارت گیر در دست، حتی فکرش را هم نکردم که یک وسیله انجام جرم را نگه داشته ام، یا شاید چیزی که صاحبش احتمالا آن را پس می خواهد و ممکن است برای به دست آوردن دوباره اش به من صدمه بزند.
به کافه برگشتیم، به بانک زنگ زدم و یک متصدی مهربان جوابم را دارد، هیچ نمی دانست که وسیله ای که یافته ام چیست. به هر حال با من همدردی کرد و شماره حسابم را برای هر گونه دسترسی مشکوکی تحت نظر قرار داد.
به ایستگاه پلیس محلی هم زنگ زدم. آنها به من گفتند که وسیله را دور بیندازم. فقط همین. من هم ماموریتم را جدی گرفتم و تا جایی که می شد آن را خراب کردم.
اما الآن که چند سال گذشته، دستورالعمل آنها فرق کرده. حالا می گویند اگر وسیله ای روی خودپردازها یافتید، به پلیس زنگ بزنید تا بیاید آن را ضبط کند (شاید اثر انگشتی هم یافت!) اگر موقع گرفتن پول از ATM گروهی نزدیکی تان ایستاده بودند، بیشتر دقت کنید و قبل از وارد کردن کارت، ورودی را دقیق چک کنید.
بهترین خودپردازها آنهایی هستند که داخل یک ساختمان یا اتاقک قرار دارند زیرا احتمال کار گذاشتن کارت گیر بر روی آنها کم است. همچنین دستگاه هایی که ورودی کارت تنگ تری دارند هم احتمال نصب چنین وسایلی روی شان کمتر است.
چند وقت پیش در رومانی، مردی که دوره زندانش را به خاطر دزدی از ATM می گذراند، تصمیم گرفت از دانش خود برای طراحی یک سیستم چرخ دنده ای برای مکش کارت به داخل استفاده کند که احتمال وقوع جرم را کاهش می داد.
اما سعی کنید تجربه چند سال قبل مرا تکرار نکنید. حمل کردن یک وسیله مجرمانه کار درستی نیست. اگر هم موفق به بازیابی کارت تان نشدید، بهتر است به بانک زنگ زده و آن را همان موقع مسدود کنید تا امکان سوء استفاده باقی نماند، همچنین تماس با پلیس برای خارج کردن کارت گیر هم فراموش نشود.»
دقت داشته باشید که بیشتر مواقع، عصر ها و بعد از تعطیلی شعب بانکی امکان نصب این طور وسایل در خودپردازها هست. بنابراین در چنین ساعاتی توجه دو چندانی داشته باشید.
narenji.ir
-
آنتی ویروس جعلی Android Defender و گروگان گیری دستگاه های اندرویدی در ازای باج 129 دلاری
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سیمانتک که از شرکت های امنیتی معتبر است، به تازگی یک بد افزار اندرویدی یافته که دستگاه ها را در ازای مبلغ 129 دلار به گروگان می گیرد. این بدافزار که یک آنتی ویروس جعلی است، Android Defender Platinum نام دارد و پس از نصب بر روی دستگاه، به اسکن آن می پردازد و یک هشدار دروغین در رابطه با یافتن بد افزار بر روی دستگاه نشان می دهد.
در ادامه از کاربر خواسته می شود که برای پاک کردن بد افزار هایی که در اصل وجود خارجی ندارند، اقدام به خرید گواهی Android Defender به مبلغ 129 دلار کند تا بتواند دستگاه خود را به وضعیت سالم برگرداند.
اما به محض اینکه کاربر قصد خروج از این بد افزار را می کند، با پیغام هایی در زمینه آلوده بودن دستگاه مواجه شده و این امر آنقدر ادامه می یابد تا دستگاه به کلی غیر قابل استفاده می شود. دست آخر نیز این بد افزار یک هشدار دیگر فرستاده و ادعا می کند که اطلاعات حساس کاربر به بیرون درز کرده و در نتیجه دستگاه را تا موافقت کاربر با پرداخت 129 دلار، قفل می کند.
این یکی از سر راست ترین حمله ها به دستگاه های اندرویدی است. البته بد افزار مذکور در گوگل پلی که مرجع اپلیکیشن های اندرویدی است قرار نگرفته ولی در برخی بازارچه های مستقل و وبسایت ها یافت می شود. بنابراین باید دقت زیادی داشته باشید که مبادا غفلت کرده و آن را نصب کنید. مهمتر اینکه اگر آن را روی دستگاه خود دارید، به هیچ وجه اجرای اش نکنید و در اولین فرصت از حافظه پاکش نمایید.
همان طور که قبلا هم در نگهبان نوشته بودیم، اپ ها و بد افزارهای موبایل روز به روز پیچیده تر خواهند شد و شاید در ماه های آینده بسیار نیز خطرناک شوند. همیشه بهترین راه این است که مراقب اپلیکیشن ها باشید و تنها در صورت اطمینان از منبع و ناشر، آنها را نصب کنید.
negahbaan.ir
-
سه چهارم كاربران نگران حریم خصوصی آنلاین خود هستند
ایتنا- آنها معتقد هستند كه شركتهای بزرگ و دولتها بیش از اندازه در مورد آنها اطلاعات دارند.
تحقیقات جدید كه توسط گروه Big Brother Watch انجام شده است نشان میدهد كه بیش از سه چهارم كاربران، نگران حریم خصوصی آنلاین خود هستند.
به گزارش ایتنا از مرکز ماهر، در مطالعهای بر روی ۱۰۳۵۴ نفر از ۹ كشور نشان داده شد كه ۷۹ درصد از كاربران اظهار كردند كه در مورد حریم خصوصی آنلاین خود نگران هستند. این میزان در هند ۹۴% و در برزیل و اسپانیا ۹۰% است.
این نگرانی در بریتانیا ۶۸% و در آلمان كه یكی از قویترین قوانین محافظت از دادهها را در دنیا به خود اختصاص داده است، ۵۶% ثبت شده است.
در مجموع ۴۱% از كاربران احساس میكنند كه مشتریان با جمعآوری حجم زیادی از دادهها توسط شركتهای بزرگ آزار میبینند.
پاسخگویان در كره جنوبی، بریتانیا، استرالیا و فرانسه بیش از دیگران در این مورد منتقد بودند در حالیكه كاربران برزیلی، هندی و اسپانیایی بیشتر با این كار كنار میآیند.