-
تمپورا: برنامه جاسوسی انگلیس روی فیبر نوری، وحشتناکتر از برنامه پریسم!
ایتنا- بر اساس این اسناد، این تنها امریکا نیست که علیه کاربران اینترنت جاسوسی می کند، بلکه برنامه اجرا شده توسط سازمان اطلاعات انگلیس به مراتب بدتر و وحشتناک تر از امریکاست.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس سند جدید منتشر شده از سوی ادوارد اسنودن، سازمان اطلاعات بریتانیا GCHQ با جاسوسی مستقیم علیه دیتای کاربران روی فیبر نوری، برنامه ای به مراتب وسیعتر و وحشتناک تری از برنامه پریسم امریکا ایجاد کرده است.
گاردین در ادامه افشاگری ها درباره نقض مستقیم حریم خصوصی کاربران اینترنت و موبایل توسط حکومتها با جاسوسی کردن روی دیتا آنها، به نقل از اسنودن - کارمند شرکت مقاطعه کاری که روی برنامه پریسم آزانس امنیت ملی امریکا کار می کرد - نوشت سازمان اطلاعات بریتانیا که به اختصار GCHQ گفته می شود، روی صدها کابل فیبر نوری در انگلیس و اروپا، برنامه ای بنام تمپورا را نصب کرده که صدها برابر وسیعتر از پریسم، اطلاعات و دیتای کاربران را مانیتور می کند.
برنامه مذکور با نام عملیاتی تمپورا Tempora حدود ۱۸ ماه است که به صورت شبانه روزی راه اندازی شده و هدف اصلی این برنامه تسلط بلامنازعه بر اینترنت است.
گاردین نوشته این اسناد نشان می دهد که دو سازمان اطلاعاتی (سازمان اطلاعات انگلیس و آژانس امنیت ملی امریکا) به یکدیگر کمک کرده و با قدرت بافر کردن تمپورا و دسترسی انگلیس به شبکه فیبر نوری و ورودی و خروجی آن به عنوان ترافیک اصلی اینترنت در داخل و خارج بریتانیا ، عملیات مدیریت می شود.
ظاهرا قدرت GCHQ خیلی زیاد بوده و قدرت جمع آوری و ذخیره تمام دیتاهای روی اینترنت را دارد. در این راستا به گفته اسنودن، ابزارهای لازم و پشتیبانی فنی را از سوی آژانس امنیت ملی امریکا دارد
اسنودن می گوید این تنها امریکا نیست که علیه کاربران اینترنت جاسوسی می کند، بلکه برنامه اجرا شده توسط سازمان اطلاعات انگلیس به مراتب بدتر و وحشتناک تر از امریکاست.
به گفته وی ۳۰۰ مهندس سازمان اطلاعات بریتانیا GCHQ، و ۲۵۰ مهندس آژانس امنیت ملی امریکا به صورت شبانه روزی مشغول گردآوری دیتا و آنالیز آن هستند.
انگلیس در گلوگاه اطلاعات ورودی خروجی در غرب اروپا قرار گرفته و دیتاها به سوی امریکا از انی محل رفت و آمد دارند و مطابق شکل زیر می توان فهمید چرا موقعیت اطلاعاتی انگلیس حساس تر بوده و می تواند بهتر دیتا ها را جمع آوری کند.
انگلیس خود را چشم ۵ متحد اطلاعاتی (خودش، امریکا، کانادا، استرالیا و نیوزیلند) می داند و بدین وسیله خود را در مرکز سازمان های اطلاعاتی می داند و نقش پدربزرگ را برای آنها ایفا کرده و به همین خاطر ابزارهای استراق سمع الکترونیکی-اینترنتی را در خاک خود توجیه می کند.
-
آنتی ویروس ویژه اندروید یک ضرورت است
ایتنا - اخیراً تعدادکاربرانی که از امکانات موجود در یک تلفن هوشمند استفاده میکنند افزایش پیدا کرده است. سر زدن به سایتهای مختلف اینترنتی، دانلود بازی و همچنین دانلود سایر برنامههای کاربردی خطرات آلودگی کاربران را افزایش داده است.
این حقیقت را باید پذیرفت! اگر شما با یک رایانه متصل به اینترنت کار می کنید احتمالاً ظرف چند دقیقه یا حتی چند ثانیه به انواع بدافزارها آلوده خواهید شد. از این رو انکار این موضوع که سیستم های کامپیوتری نیاز به حفاظت همه جانبه و کاملی دارند، غیرمنطقی و غیرممکن به نظر میرسد. چراکه حفاظت آنتی ویروس ها از کاربران سبب شده است تا آنها رفته رفته نسبت به خطرات بدافزارها در دنیای مجازی آگاه شده و به منظور جلوگیری از گسترش آنها اقدامات لازم را انجام دهند!
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، به تازگی کاربران علاوه بر توجه به امنیت سیستم های کامپیوتری شان نسبت به هدف گیری تلفنهای همراه توسط بدافزارها نیز حساس شدهاند.
اما خوب است بدانید که نفوذ به تلفنهای همراه اتفاق جدیدی نیست. اولین بار همان تلفنهای قدیمی و معروف نوکیا که به ظاهر امکانات خاصی هم نداشتند، -- شدند.
به هر حال از همان زمان یعنی در حدود ۱۰ سال پیش، شرکتهای تولید کننده آنتی ویروس نسبت به افزایش حملات به گوشی های تلفن همراه هشدار داده بودند. چراکه آنها از همان زمان به پتانسیل این تلفنها در حمله و نفوذ هکرها آگاهی داشتند.
اما بی توجهی شرکتهای سازنده موبایل و همچنین کاربران به این مقوله تا جایی ادامه پیدا کرد که حالا شاهد رشد خیره کننده بدافزارهای ویژه موبایل هستیم.
اما امروزه زمان این بی توجهیها به سر رسیده است.
کاربران بیشتر از هر زمان دیگری به یک آنتی ویروس بر روی گوشی تلفن همراه و یا تبلت خود نیاز دارند. چرا که اگرچه بدافزارهای ویژه تلفنهای همراه در حال گسترش اند اما خود را پشت تعداد انبوهی از حملات به سیستم های کامپیوتری پنهان کردهاند تا از چشم کاربران دور بمانند. پس باید هوشیارتر از گذشته باشید.
فکر میکنید اگر با یک گوشی مجهز به سیستم عامل اندروید به اینترنت متصل شوید، چقدر بدون آلودگی دوام خواهید آورد؟ رکورد این اتفاق پنج سال است.
اما در طول چند سال اخیر اوضاع کاملاً فرق کرده است. آیا فکر میکنید در حال حاضر بتوانید حتی لحظهای بدون آلودگی سر کنید؟
محال است! البته اگر شما از گوشی تلفن همراه خود تنها برای تماس، صحبت کردن و یا نهایتاً ارسال عکس استفاده میکنید بله به شما اطمینان میدهیم که سالها بدون آلودگی دوام بیاورید. شما نیاز به آنتی ویروس ندارید. اما اخیراً تعداد آن دسته از کاربرانی که از سایر امکانات موجود در یک تلفن هوشمند استفاده میکنند افزایش پیدا کرده است. سر زدن به سایتهای مختلف اینترنتی، دانلود بازی و همچنین دانلود سایر برنامههای کاربردی خطرات آلودگی کاربران را افزایش داده است.
متاسفانه بعضی کاربران تصور میکنند تا زمانی که برنامههای بازی را از فروشگاههای رسمی گوگل (Google Play) دریافت میکنند، ایمن هستند. اما این یک باور خطرناک با عواقب جدی است. چراکه طبق مستندات موجود در این زمینه، سالانه بیش از هزاران نوع آلودگی از طریق همین برنامههای دانلود شده از فروشگاههای گوگل، در سراسر جهان گسترده میشود.
پس در چنین شرایطی کاربران بیشتر از هر زمان دیگری باید از خود دفاع کنند. باید ضمن کسب اطمینان از برنامه های جانبی آنها را از یک فروشنده قابل اعتماد تهیه کنند و قبل از نصب، وضعیت مجوز آن را نیز بررسی کنند.
اما به نظر شما چند درصد کاربران این اقدامات را انجام میدهند در حالی که آنتی ویروس کلیه این وظایف را بر عهده دارد؟
راه حل های امنیتی یک آنتی ویروس ویژه موبایل، به شما این امکان را میدهد تا قبل از دریافت هر برنامهای آن را اسکن کنید و نسبت به نیاز و یا عدم نیاز آن تصمیمگیری کنید.
از این رو در حالی که کاربران بیشتر از گذشته خواستار استفاده از راه حلهای حفاظت از موبایلهای هوشمند هستند، شرکتهای امنیتی نیز به دنبال ارائه راه حلهای چند کاره، در کنار حفاظت از سیستمهای کامپیوتری کاربران، تبلتها و گوشیهای تلفن همراه آنها را نیز از نظر دور نگه نمیدارند.
-
هند آلودهترین وب سایتها را دارد
ایتنا - جالبترین بخش از این گزارش انتشار نقشهای است که به کاربر این امکان را میدهد تا با حرکت موس بر روی هر یک از کشورها، وضعیت گسترش نرمافزارهای مخرب و همچنین وب سایتهای آلوده را در آن کشور خاص مشاهده کند.
گوگل در تازهترین گزارش خود از وضعیت جهانی گسترش بدافزارها در کشورهای مختلف، نشان داده است که کشور هند بیشترین آمار وب سایتهای آلوده به بدافزار را در جهان داراست.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این گزارش، گوگل به خوبی وضعیت تهدیدات اینترنتی و همچنین وضعیت نظارت دولتها بر این تهدیدات را نشان داده است.
اطلاعات به دست آمده از گزارش غول جستوجوگر اینترنت، حاصل یک برنامه امنیتی ویژه گوگل است که به کاربران هنگام ورود به وب سایتهای آلوده به بدافزار هشدار میدهد.
این برنامه امنیتی علاوه بر نمایش جزئیات تهدیدات، وضعیت کلی امنیت وب سایت مورد نظر را نیز نشان میدهد.
جالبترین بخش از این گزارش انتشار نقشهای است که به کاربر این امکان را میدهد تا با حرکت موس بر روی هر یک از کشورها، وضعیت گسترش نرمافزارهای مخرب و همچنین وب سایتهای آلوده را در آن کشور خاص مشاهده کند.
براساس اطلاعات به دست آمده از این نقشه و اسکن گوگل از وب سایتها، کشور ایالت متحده آمریکا با داشتن تنها دو درصد وب سایت آلوده، کمترین میزان آلودگی را در بین سایر کشورها دارد.
در حالی که برخلاف همیشه مظنونین اصلی گسترش بدافزارهای مخرب یعنی روسیه و اوکراین در صدر جدول قرار نداشته و کشور هند با ۱۵ درصد آلودگی در جایگاه اول ایستاده است.
بعد از آن نیز کشورهای آمریکای لاتین مثل مکزیک با ۱۲ درصد و شیلی با ۱۱ درصد در رتبههای دوم و سوم بیشترین میزان وب سایتهای آلوده قرار گرفتهاند.
این میزان از آلودگی نشان میدهد که علیرغم افزایش نظارت دولت ها بر تهدیدات اینترنتی، نرمافزارهای مخرب نیز با سرعت بیشتری شیوع پیدا میکنند و دولتها باید ساز و کارهای نظارتی خود را به منظور مقابله با گسترش بدافزارها افزایش دهند.
شما میتوانید وضعیت آلودگی در سایر کشورها را از روی نقشه گوگل در این آدرس ببینید.
-
کدام آنتیویروس بهتر است؟
ایتنا- در میان انبوه آنتیویروسها که تولیدکنندگانشان محصول خود را برتر میدانند، انتخاب سخت است. این مقاله مزایا و کمی هم معایب آنتیویروسهای معتبر در بازار را برای شما شرح میدهد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تمام کامپیوترهایی که به شبکه جهانی وب متصل هستند برای جلوگیری از نفوذ مهاجمان به نرمافزارهای امنیتی نیاز دارند تا بتوانند در مقابل این حملات ایستادگی کنند.
به گزارش ایتنا از ایسنا امروز حملات بسیاری به کاربران در دنیای مجازی میشود و برای جلوگیری از این حملات کاربران نیازمند نرمافزارهای قدرتمند امنیتی هستند که نام بهترین آنها به ترتیب در زیر آمده است.
در صدر جدول نام آنتی ویروس نورتون ۲۰۱۳ به چشم میخورد. این نرمافزار به خوبی میتواند در مقابل هرزنامه واکنش نشان دهد و به خوبی فایلهای دریافتی از اینترنت که به ویروس آلوده هستند را شناسایی کند. قیمت این آنتیویروس در مقایسه با سایر رقبا پایینتر است.
مقام دوم متعلق به آنتیویروس بیتدیفندر است. این آنتیویروس از نقل و انتقالات بانکی به خوبی محافظت و فایلهای آلوده را به سادگی شناسایی میکند. شاید بتوان تنها ایراد این نرمافزار را طولانی کردن زمان پاکسازی سیستم دانست.
سایت PCMAG مقام سوم را به Webroot SecureAnywhere ۲۰۱۳ اهدا کرده است. سرعت این نرمافزار در اسکن کردن کامپیوتر بسیار بالا است و توانایی شناسایی فایلهای آلوده در میل هم از دیگر نقاط مثبت آن است. از نقاط ضعف این آنتی ویروس میتوان به متوسط بودن تشخیص صفحات تقلبی ملقب به فیشینگ اشاره کرد.
رتبه چهارم را آنتیویروس روسی کسپراسکی به خود اختصاص داده است. نصب آسان این آنتیویروس و تشخیص صفحات فیشینگ از نقاط مثبت آن به شمار میرود. اسکنهای چند بارهی این نرمافزار سبب طولانی شدن فرآیند تشخیص ویروس میشود.
همچنین در رتبهی پنجم ۲۰۱۳ Trend Micro Titanium قرار گرفته است. این نرمافزار به خوبی میتواند فایلهای آلوده را بلوک کند و فیلتر اسپم آن از ورود هرزنامه به میل کاربر جلوگیری خواهد کرد. یکی از مشکلات این نرمافزار شناسایی فایلهای پاک به جای فایلهای آلوده است.
نباید این نکته را از قلم انداخت که اگرچه کرک شدهی این آنتیویروسها در بازار موجود هستند اما بهتر است برای سهولت در کار و بالا بردن امنیت سیستم از نسخهی اصلی آنها استفاده شود.
-
هکرها و سرقت گواهینامه های امنیتی اوپرا از طریق حمله زیرساختی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مسئولان مرورگر نروژی Opera تایید کرده اند که حمله ای به زیرساخت شبکه این شرکت، باعث به سرقت رفتن گواهینامه های لازم برای تایید کدهای مورد استفاده توسط مرورگر اوپرا شده.
این شرکت اشاره دقیقی به جزئیات این حمله نکرده ولی تاثیرات ناشی از آن را محدود می داند. گواهینامه ای که به سرقت رفته می تواند در ساخت بدافزارها مورد استفاده قرار بگیرد به صورتی که ناشر آنها را اوپرا یا منبع آنها را مرورگر اوپرا جلوه دهد و به این صورت کاربران را مورد هدف قرار دهد.
اوپرا می گوید که سیستم های شرکت پاکسازی شده اند و اثری از درز کردن اطلاعات کاربران یافت نشده ولی جریان تحقیق برای یافتن عاملین و محدود کردن خطرات احتمالی ادامه دارد.
این احتمال وجود دارد که برخی کاربران ویندوز که در روز 19 ژوئن از مرورگر اوپرا استفاده می کرده اند، به طور خودکار بدافزارهایی را دریافت کرده باشند. به همین منظور اوپرا در صدد است نسخه ای از مرورگر خود را منتشر کند که از گواهینامه جدید بهره می برد. البته هنوز زمان عرضه دقیق آن اعلام نشده.
پرونده اوپرا نشان می دهد که گرایش هکرها برای حمله به زیرساخت شرکت های بزرگی که کاربران زیادی از نرم افزارهای آنها استفاده می کنند، رو به افزایش گذاشته. سال گذشته نیز شرکت ادوبی با موردی مشابه از این حمله های زیرساختی روبرو شده بود.
negahbaan.ir
-
نقل قول:
ایتنا - جالبترین بخش از این گزارش انتشار نقشهای است که به کاربر این امکان را میدهد تا با حرکت موس بر روی هر یک از کشورها، وضعیت گسترش نرمافزارهای مخرب و همچنین وب سایتهای آلوده را در آن کشور خاص مشاهده کند.
شما میتوانید وضعیت آلودگی در سایر کشورها را از روی نقشه گوگل در این آدرس ببینید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایران هم وضعیت خیلی بدی داره...از 16609 سایتی که گوگل برای بدافزار اسکن کرده 8% اونها میزبان بدافزارها هستند!
توجه کنید آلمان در حالی حاوی 10% هاست آلوده است که میزبانی نزدیک به یک میلیون سایت رو داره، اوکراین 8% از 108 هزار سایت و روسیه 8% از 530 هزار و چین 5% از 328هزار....یا آمریکا با آمار تنها با دو درصد آلودگی از 14 میلیون و دویست هزار سایت.
با این تعداد پایین سایتهای کشور درصد ایجاد خطر هم رشد معناداری هم داشته!
-
حمله امنیتی جدید چینیها به دهها سازمان دولتی در کره جنوبی
شرکت امنیتی Seculert در یک گزارش جدید اعلام کرد که چینیها طی چند روز گذشته به بیش از ۱۰۰۰ دستگاه رایانه حمله کردهاند که بیشتر آنها مربوط به دهها شرکت و سازمان واقع در کشور کره جنوبی میشده است.
به گزارش ایتنا، بدافزار اصلی که در این حملات مورد استفاده قرار گرفت PinkStats نام دارد که این روزها توسط چند گروه خرابکار به زبان چینی استفاده میشود و هدف از فعالیت آن طی چهار سال گذشته حمله به ادارات و سازمانهای دولتی در سراسر جهان بوده است.
بدافزار PinkStats به گونهای طراحی شده است که برای آغاز فعالیتهای خود باید بارگذاری شود و برنامههای مخرب دیگری را روی رایانه مورد نظر نصب کند.
زمانی که این بدافزار رایانه مورد نظر را آلوده کرد به سرور اصلی خود پیغام میدهد که عملیات را با موفقیت انجام داده است.
در حمله اخیر به کشور کره جنوبی این بدافزار توانست بر اساس یک حمله معمول مخصوص چینیها موسوم به zxarps به اهداف خود برسد.
در این حمله بدافزار یاد شده به عنوان یک کرم اینترنتی وارد یک شبکه سازمانی میشود و پس از مدتی تمام رایانهها را آلوده میکند.
ابزار zxarps از یک تکنیک بهخصوص موسوم به ARP بهره میبرد که به کمک آن میتواند فعالیتهای اینترنتی در دیگر رایانههای متصل به شبکه را زیر نظر بگیرد و کدهای مخرب ActiveX را به آنها منتقل کند.
اگر کدهای ActiveX فعال شوند میتوانند کنترل و نصب بدافزار PinkStats را در اختیار بگیرند.
itna.ir
-
گاردین: کاربران امریکایی هنوز استراق سمع آنلاین می شوند
فناوری اطلاعات > اینترنت - روزنامه گاردین اعلام کردعلی رغم افشاگریهای اخیر در مورد شنود آنلاین کاربران اینترنت، همچنان حکومت امریکا تحت رهبری دولت اوباما مردم خود را مانیتور می کند.
بر این اساس دولت اوباما مجوزهایی را برای آژانس امنیت ملی امریکا صادر کرده تا بتواند دیتای آنلاین مردم را ضبط و ردیابی کند.
برنامه جمع آوری دیتای کاربران آنلاین در ابتدا توسط دولت جورج دبلیو بوش راه اندازی شده که بعد در سال 2011 قطع شد اما سپس در دوره اوباما با قدرت و شدت بیشتری ادامه یافته است.
آنچه که برای دولتمردان امریکایی مهم نشان داده شده، تاکید بر اینکه هدف آنها مبارزه با تروریست و تاکید روی کاربران مظنون به بمب گذاری و عملیتهای تروریستی است؛ و این موردی است که علی رغم تاکید حکومت، مردم آن را باور نکرده اند و همچنان گروههای طرفدار مردم می گویند نقض حریم خصوصی افراد به طور واضح مورد هدف قرار گرفته است.
ضبط مکالمات تلفنی مردم از طریق نصب و اجرای برنامه هایی مانند پریسم بر اساس FISA و ... فعالیتهای جاسوسی دولت اوباما علیه مردم را افزایش داده و به همان نسبت بی اعتمادی در فضای مجازی و مخابراتی را ایجاد کرده است.
همه این بحث ها به یک طرف؛ بحث همکاری شرکتهای بزرگ اینترنتی مانند فیس بوک و مایکروسافت و اپل و توئیتر و ... تحت برنامه پریسم با دولت امریکا نیز ، کاربران جهانی را مردد ساخته است.
khabaronline.ir
-
حذف نام ایران از سایت کسپرسکی
شرکت کسپرسکی به یکباره نام ایران و نمایندگان ایرانی اش را از سایت خود حذف کرد.
با این کار، کسپرسکی هم به جمع شرکت های امنیتی اضافه شد که که نام ایران را از بخش نمایندگان سایتشان حذف کرده اند.
پیش از این اقدام کسپرسکی، شرکت های مک آفی، نورتون، ایست و بیت دیفندر با حذف نام ایران از سایتشان عملاً شرکت خود را از داشتن نماینده رسمی در ایران محروم کرده بودند.
این اقدام کسپرسکی در حالی است که تا مدتی پیش نمایندگان این آنتی ویروس روسی مدعی حمایت کامل کسپرسکی از این شرکت ها بودند و بارها مسئولین منطقه ای کسپرسکی از عدم وارد شدن کسپرسکی به تحریم نرم افزاری علیه ایران سخن گفته بودند.
با توجه به ارتباط نزدیک بین دولت های ایران و روسیه، به ویژه در سال های اخیر، کمتر کارشناسی احتمال تحریم ایران توسط آنتی ویروس کسپرسکی را می داد.
ایجاد اطمینان از عدم ورود کسپرسکی به تحریم، بسیاری از مدیران امنیتی سازمان ها و به خصوص نهادهای دولتی را راضی به استفاده از کسپرسکی برای حفظ امنیت سایبری این سازمان ها نموده بود.
تعداد شرکت های امنیتی هم که در بازار به ارائه محصولات کسپرسکی می پرداختند کم نبود و در سال های اخیر و با تنگ شدن حلقه تحریم، شرکت های زیادی، کسپرسکی را به سبد محصولات خود افزوده بودند.
مشخص نبودن آینده ارتباط شرکت کسپرسکی با نمایندگان ایرانی خود و همچنین معین نبودن نحوه ارتباط کسپرسکی با مشتریان ایرانی بر اهمیت این خبر افزوده است.
منبع :
کد:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
احضار مجدد افشاگر اسرار استاکسنت
تحقیقات از ژنرال سابق ارتش آمریکا به جرم افشای اسناد محرمانه در مورد بدافزار استاکسنت ادامه دارد؛ این بدافزار برای آلوده کردن تاسیسات هستهای ایران طراحی شده بود.
به گزارش فارس به نقل از پی سی ورلد، ژنرال بازنشسته، جیمز کارت وایت که در سال 2011 و در زمان افشای انتشار بدافزار استاکسنت، معاون ستاد مشترک ارتش آمریکا بوده از سوی وزارت دادگستری آمریکا نامهای دریافت کرده و بر همین اساس برای تحقیقات به این وزارتخانه احضار شده است. وزارتخانه یاد شده اطلاعات بیشتری را در این زمینه منتشر نکرده است.
کارت وایت از جمله افرادی دانسته میشود که جرج بوش، رییس جمهوری سابق آمریکا را هم به انجام حملات سایبری بر ضد تاسیسات هستهای ایران به منظور متوقف کردن برنامه هستهای این کشور تشویق کرده بود. همزمانی انتشار این خبر با تلاشهای کاخ سفید برای بازگرداندن ادوارد اسنودن به آمریکا به جرم افشاگری در مورد جاسوسی سایبری کاخ سفید توجه افکار عمومی را به هر دو پرونده جلب کرده است.
استاکس نت کرمی است که از طریق حافظههای فلش منتشر شده و رایانه ها را آلوده می کند. این کرم در اصل برنامه ی متعلق به شرکت آلمانی زیمنس موسوم به WinCC را آلوده میکند که برای مدیریت فرایندهای صنعتی در کارخانهها و موسسات انرژی به کار میرود. ایران در نهایت موفق شد مانع از خرابکاریهای استاکس نت شود.
-
ارتش امریکا سایت گاردین را فیل.تر کرد
ایتنا- اتهام گاردین، لو دادن اطلاعات طبقهبندی شده نظامی است و هر شخص نظامی که این اطلاعات را مشاهده کند در دادگاه نظامی محاکمه خواهد شد.
ارتش امریکا ضمن فیل.تر کردن سایت روزنامه انگلیسی گاردین و برنامه های مرتبط با پریسم، اعلام کرد هر فرد نظامی که چنین اطلاعاتی را دنبال کند، در دادگاه نظامی محاکمه خواهد شد.
مسوولان نت کام یا همان Army Network Enterprise Technology Command اعلام کردند گاردین اطلاعات طبقه بندی شده نظامی را لو داده و دیدن چنین اطلاعاتی روی کامپیوتر نظامیان به منزله تخطی از قوانین اطلاعاتی ارتش امریکا است.
به گزارش ایتنا از خبرآنلاین، بر این اساس نظامی خاطی که به طرق مختلف چنین اطلاعاتی را ببیند، ضمن پاک شدن هارد کامپیوترش، در دادگاه نظامی به اتهام دسترسی به اطلاعات محرمانه محاکمه خواهد شد.
گوردون ون ولیت، سخنگوی نت کام در آریزونا تایید کرد که ارتش ضمن فیلتر کردن دسترسی به سایت روزنامه انگلیسی، برخی دسترسی ها در مورد NSA یا آژانس امنیت ملی و افشاگری های اخیر را نیز سانسور کرده است و به نظامیان نسبت به مرور اخبار مرتبط در محیط نظامی خود، هشدار داد.
وی گفت دسترسی های غیر قانونی ایجاد شده نیز ردیابی شده و با نظامیان خاطی مانند مجرمان زمان جنگ برخورد خواهد شد.
ظاهرا حکومت امریکا در حال سانسور هوشمند مطالب منتشر شده در مورد برنامه جاسوسی پریسم و مدیریت آژانس امنیت ملی امریکا بر ضبط و مانیتور کردن دیتای کاربران امریکا و اینترنت در جهان است تا نه تنها نظامیان، بلکه مردم عادی نیز نتوانند تحولات مربوط به اسنودن و افشا گری هایش در مورد برنامه های جاسوسی آنلاین ایالات متحده امریکا را دنبال کنند.
-
Panda Cloud Systems Management با امکانات جدید می آید
ایتنا - براساس این گزاش، از مهمترین مزیت های اضافه شده به نسخه جدید محصول PCSM میتوان به سیستم تیکتینگ (Ticketing System) اشاره کرد.
شرکت پاندا سکیوریتی با انتشار نسخه جدید از محصول سازمانی Panda Cloud Systems Management (PCSM) امکان مدیریت از راه دور و نظارت و پشتیبانی برای انواع دستگاههای موجود در یک سازمان را تکمیل کرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، با تکمیل این محصول، کلیه مدیران فناوری اطلاعات شرکتها و سازمانها این امکان را خواهند داشت تا کنترل و حفاظت بیشتری بر روی فرآیندهای کسب و کار و همچنین ارائه پشتیبانی در مواقع لزوم داشته باشند.
براساس این گزاش، از مهمترین مزیت های اضافه شده به نسخه جدید محصول PCSM میتوان به سیستم تیکتینگ (Ticketing System) اشاره کرد.
این مزیت به کاربر نهایی این امکان را خواهد داد تا درخواست های پشتیبانی خود را از راه دور به گروه پشتیبان ارسال کند. همچنین مدیر واحد پشتیبانی می تواند با توجه به حجم فعالیت ها و همچنین اولویت بندی هر یک از درخواست ها، آنها را سازمان دهی کرده و از راه دور بین تکنسین ها تقسیم بندی کند.
از دیگر ویژگی های نسخه جدید محصول PCSM می توان به امکان کنترل کامل کامپیوتر از راه دور، اشاره کرد.
مدیران شبکه با کمک این مزیت می توانند صرف نظر از اینکه سیستم خاموش یا روشن است، در هر زمان و در هر کجا از وضعیت سیستم های درون سازمان، آگاه شده و بر کلیه پوشه ها، فرآیندها و سایر فعالیت های کاربران نظارت داشته باشند. این ویژگی در نهایت منجر به کاهش هزینه های سازمانی نیز خواهد شد چرا که مدیران می توانند بدون نیاز به روشن کردن سیستم ها، آنها را از راه دور کنترل و مدیریت کنند.
همچنین به لطف نسخه جدید این محصول، مدیران IT می توانند کنترل کاملی بر روی کلیه نرم افزارهای نصب شده بر روی سیستم های کاربران داشته باشند و از طریق سیاست های سازمانی هر یک را در فهرست مخصوص خود قرار دهند. به عنوان مثال نرم افزارهای غیرضروری و نامناسب در لیست سیاه قرار گیرند. نرم افزارهایی که نصب آنها فاقد اشکال است در لیست سفید و نرم افزارهایی که نصب و استفاده از آنها واجب است در لیست طلایی قرار داده شوند.
مدیریت کلیه دستگاه ها
امروزه بسیاری از مدیران و کارمندان علاوه بر سیستم های سازمانی از سایر دستگاه های قابل حمل شخصی نظیر تبلت، لپ تاب و موبایل در محیط کار استفاده می کنند. از این رو سازمان ها با نوع جدیدی از امنیت و چالش های امنیتی روبرو هستند. به همین دلیل مهمترین وظیفه مدیران IT سازمان تامین کامل امنیت بدون کوچکترین تاثیر منفی بر روی عملکرد کاربران است.
از آنجائیکه بیشتر این دستگاه ها از انواع مختلف سیستم عامل استفاده می کنند در اغلب موارد مدیریت و نظارت بر تک تک آنها کار دشواری است. به همین منظور شرکت پاندا سکیوریتی تا اواخر سال جاری میلادی پشتیبانی از سیستم عامل های اندروید، بلک بری و iOS را به محصول PCSM اضافه خواهد کرد.
این قابلیت به مدیران IT سازمان ها این امکان را می دهد تا در صورت بروز هرگونه حادثه مثل سرقت دستگاه ها، حتی با یک گوشی موبایل ساده و از هر زمان و از هر کجا، وضعیت دستگاه را کنترل کرده و مدت زمان پاسخگویی و عکس العمل را به حداقل برسانند.
ابزارهای سفارشی
و اما یک ویژگی دیگر! علاوه بر همه آنچه گفته شد، محصول بسیار ساده و پرکاربرد PCSM این امکان را دارد تا به نام تجاری نمایندگان فروش شرکت پاندا سکیوریتی در سراسر جهان شخصی سازی شود. این قابلیت باعث می شود تا نمایندگان به راحتی کلیه خدمات قابل ارائه به مشتریان خود را مدیریت کرده و همچنین مشتریان نسبت به اصلی بودن محصول و خدمات دریافتی خود اعتماد کامل داشته باشند.
علاقه مندان به کسب اطلاعات بیشتر در خصوص این محصول می توانند با شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران به شمره تلفن ۸۸۱۷۰۸۰۱-۵ تماس و یا به وب سایت این شرکت به آدرس pandasecurity.ir مراجعه کنند.
سایر ویژگی ها
- دریافت هشدارهای مهم در خصوص احتمال بروز مشکل در تجهیزات IT سازمان
- امکان خودکار سازی فرایندهای مفید اما تکرار شونده در حوزه آی تی
- امکان ثبت اطلاعات و رخدادهای مهم مربوط به هر کدام از تجهیزات رایانه ای سازمان
- امکان مدیریت اصلاحیه ها برای بروز نگاه داشتن کلیه تجهیزات IT در سازمان
- امکان اطلاع از آخرین تغییرات در تجهیزات و قطعات سخت افزاری در شبکه سازمان و نحوه فعالیت آنها - جلوگیری از فعالیت های بی ارزش، خطرناک و یا نامناسب کارکنان سازمانی
- پنل مدیریتی صد در صد مبتنی بر فناوری ابر، بدون نیاز به حضور فیزیکی در شبکه
- بروزرسانی و بهسازی تمام ابزار و گزینه های مدیریتی در لحظه
- ارتباط های دو یا چند جانبه بسیار سریع و ساده
- عدم اختلال در فرایندهای عادی و معمول سازمان، توزیع سریع نرم افزار در سراسر شبکه
- امکان اطلاع از نحوه، مدت و کیفیت کارکرد کارکنان سازمانی
- صرفه جویی در زمان و هزینه های مربوط به پشتیبانی و مدیریت شبکه
- امکان شناسایی نرم افزارها و یا سخت افزارهای مشکل زا در سراسر شبکه سازمانی
- امکان بررسی کامل سیستم های سازمانی و حل سریع مشکلات احتمالی
-
اچ.پی وجود رخنه امنیتی در یکی از سیستمهای ذخیره سازی خود را تایید کرد
ایتنا- این رخنه امنیتی، میتواند به هکرها امکان سواستفاده از حجم وسیعی از دادههای اچ.پی را بدهد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مقامات اچ.پی تأیید کردهاند که یکی از سیستمهای ذخیرهسازی این شرکت که مورد استفاده کسب و کارهای تجاری است، دارای رخنه امنیتی است.
به گزارش ایتنا از همکاران سیستم به نقل از وبسایت zdnet، مقامات اچ پی تایید کردهاند که سیستم ذخیرهسازی استور وان (StoreOne) دارای یک رخنه امنیتی جدی است که هکرها با سوءاستفاده از آن میتوانند به حجم وسیعی از دادههای شرکتی دست یابند.
استور وان یکی از سیستمهای ذخیرهسازی اچ پی است که کسب و کارها و شرکتهایی که با حجم وسیعی از دادهها سروکار دارند، از آن استفاده میکنند.
این سیستم یکی از گرانقیمتترین سیستمهای ذخیرهسازی اچ پی است که خرید آن برای شرکتهای مشتری دهها هزار دلار هزینه برمیدارد.
شرکت اچ پی اعلام کرده است تلاش میکند هرچه سریعتر برای رفع این رخنه یک وصله امنیتی را عرضه کند. اچ پی گفته است این وصله امنیتی را تا هفتم ماه ژوئیه عرضه خواهد کرد. این رخنه امنیتی برای اولین بار توسط چند پژوهشگر امنیتی مستقل کشف شده بود.
بر اساس این گزارش، رخنه امنیتی یاد شده در واقع یک حساب کاربری ویژه متصدیان آی تی است که به صورت مخفیانه در این سیستمها وجود دارد.
هکرها به کمک این حساب کاربری میتوانند به حجم وسیعی از دادههای شرکتی دست یابند. وجود این حساب کاربری مخفی این ظن را نیز تقویت کرده است که ممکن است اچ پی به اطلاعات و دادههای مشتریان خود دسترسی داشته باشد.
-
مدیر واحد آنتی ویروس نمایندگی شرکت کسپراسکی: کسپراسکی ایران را تحریم نکرده است
مدیر واحد آنتیویروس نمایندگی شرکت کسپراسکی در ایران گفت: حذف نام ایران و نمایندگان شرکت کسپراسکی به علت بهروزرسانی و ایجاد تغییراتی در سایت کسپراسکی رخ داده و ایران تنها کشوری نیست که نامش از سایت کسپراسکی حذف شده است.
احد دورانیپور - مدیر یکی از نمایندگیهای رسمی شرکت کسپراسکی در ایران - در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، علت این امر را تغییرات در سایت این شرکت دانست و ادامه داد: ما در حال پیگیری این موضوع هستیم. این موضوع به عمد انجام نشده و شرکت روسی کسپراسکی ایران را تحریم نکرده است.
وی در پایان گفت: این مشکل به زودی برطرف خواهد شد و ما مانند گذشته در حال انجام فعالیتهای خود در ایران هستیم.
چندی پیش بود که نام ایران و نمایندگان رسمی شرکت کسپراسکی، از سایت رسمی این شرکت بزرگ روسی حذف شده بود. البته مسوولان کسپراسکی خاورمیانه در گذشته بر این نکته تاکید داشتند که ایران را در زمینهی نرمافزارهای امنیتی تحریم نخواهند کرد و به حمایت از نمایندگان خود در ایران ادامه خواهند داد.
-
جاوا را غیر فعال کنیم؟ کارشناسان می گویند بله
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جاوا به طور مشخص خودش را به جایگاه شماره ۱ تهدیدهای تحت وب رسانده -و اگر آن را غیرفعال کنید٬ کار هوشمندانه ای کرده اید.
جاوا همه جا هست. یک زبان برنامه نویسی است که در میلیاردها صفحه وب٬ تلفن های هوشمند٬ کارت های پرداخت هوشمند٬ و حتی تلویزیون ها و خودروها به کار رفته.
شما هم قطعا هر روز از دستگاه های زیادی که جاوا بر روی شان نصب شده استفاده می کنید٬ بدون اینکه واقعا متوجه این کار باشید. از آنجایی که جاوا در تمام گونه های رایانش ریشه دوانده٬ از این رو تبدیل به یک لایه مستعد برای حملات خرابکاران شده.
مارکوس چونگ مدیر ارشد عملیات در Malwarebytes می گوید: «جاوا یک نوع نرم افزار بین پلتفرمی است که بر روی پی سی٬ مک٬ تبلت٬ تلفن هوشمند٬ و حتی سیستم های لینوکس استفاده می شود. در نتیجه٬ تهدیدهای مرتبط با جاوا فراگیر هستند و تقریبا هر پلتفرم و دستگاهی هم در دسترس شان است.»
اپلیکیشن های بی شماری در حوزه کسب و کارها برای اجرای فرآیند های حساس از جاوا استفاده می کنند و هر سیستم مهمی در این عرصه از اوراکل و آی بی ام گرفته تا SAP و سایرین نیز به جاوا وابسته اند. در نتیجه جاوا یک سیبل بزرگ برای حملات است.
پر واضح است که مجرمان سایبری مدام به دنبال یافتن رخنه های امنیتی در جاوا هستند. اما یکی از راه های سو استفاده از جاوا برای تزریق بد افزارها به داخل دستگاه ها٬ دانلود drive-by است.
دانلود های drive-by ساکت و نامرئی وارد می شوند. شما روی یک لینک کلیک می کنید یا وبسایتی را مرور می کنید٬ و ناگهان دستگاه تان آلوده می شود. آدم بد ها نام و رمز عبور حساب ها٬ اطلاعات شخصی و فهرست تماس های شما را می دزدند٬ ولی اینجا متوقف نمی شوند. وقتی کنترل دستگاه شما را به دست گرفتند٬ گذرگاه های عبور اطلاعات و داده ها٬ و نیز سایر دستگاه های شما روی هر شبکه ای٬ در دسترس شان خواهد بود.اینگونه حملات تا کنون دامان گوگل٬ توییتر٬ یاهو٬ بسیاری بانک ها٬ وال استریت ژورنال و نیویورک تایمز را گرفته اند.
امروزه به نظر می رسد غیر فعال کردن جاوا٬ برای بسیاری کاربران و کسب و کارها بیش از فعال بودن آن فایده داشته باشد. اوراکل که صاحب جاوا است می گوید در حال کار بر روی رفع ایرادات آن است ولی نصب جاوا به طور پیش فرض بر روی کامپیوترهای ویندوزی و مک٬ کاربران زیادی را در معرض خطر قرار داده.
اپل آپدیت هایی را منتشر کرده که جاوا بر روی Mac Os 10.6.x و نسخه های قبل از آن را به طور خودکار غیر فعال می کند. ولی برای غیر فعال کردن آن بر روی مرورگرها می توانید به سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سری بزنید که در آن علاوه بر راهنمایی برای دریافت جدید ترین آپدیت جاوا٬ طریقه غیرفعال کردن آن هم آمده.
سر و کار داشتن با مشکلات امنیتی جاوا در ابعاد شرکتی٬ پیچیده تر هم هست. شرکت ها از آن برای راه اندازی شبکه های مجازی خصوصی و ابزارهای ابری استفاده می کنند که برای استفاده از دومی٬ جاوا باید هم به دستگاه و هم به وب دسترسی داشته باشد. این دسترسی دوگانه آن را به وسیله ای بسیار مناسب برای مهاجمین تبدیل کرده.
کار غیرفعال کردن جاوا در محیط کسب و کارها از آن رو سخت می شود که شرکت های بسیار٬ بانک ها٬ سایت های تجارت الکترونیک٬ سیستم های تامین اجتماعی و درمان٬ همه بر مبنای جاوا کار می کنند. در نتیجه غیرفعال کردن٬ راه حل ممکنی نیست. بدتر اینکه اپلیکیشن های وب محور مختلف٬ از نسخه های متفاوت جاوا بهره می برند که کار را سخت تر هم می کند.
همه اینها به کنار٬ این جنگ تازه در اول راه است و به بلوغ رسیدن کمپین ایستادگی در مقابل هکرهای جاوا٬ برای حفظ تعادل و امنیت و آرامش سال ها زمان می خواهد. وقتی ویندوز در قبل و اوایل هزاره سوم سیبل حملات هکرها قرار گرفت٬ تقریبا یک دهه طول کشید تا مایکروسافت مواضع خود را محکم کند. هکرها همیشه بزگترین چشم اندازها را برای حمله انتخاب می کنند و استفاده گسترده جاوا توسط توسعه دهندگان پی سی و تلفن های هوشمند٬ باعث شده جاوا دروازه بی نگهبان جدیدی برای هکرها باشد.
تبهکاران سایبری منابع زیادی را به یافتن رخنه های جدید و تازه در جاوا اختصاص می دهند و در این میان بدترین مشکل آن است که نرخ پیدا شدن رخنه های جاوا بسیار بالا است٬ چنان زیاد که از چرخه تست و انتشار نسخه های جدید جاوا جلو زده و این یعنی خطر همیشه در کمین است.
negahbaan.ir
-
نفوذ به ويندوز با مرورگر اپرا
10 تير 1392 - خبرگزاریها- هکرها با استفاده از یک بدافزار جاسوس و بهره گیری از یک نقص در گواهیهای دیجیتال مرورگر اپرا توانستند به هزاران رایانه مجهز به ویندوز نفوذ کنند.
شرکت اپرا خود تایید کرده که یکی از گواهیهای دیجیتال اختصاصی اپرا مورد سوءاستفاده قرار گرفته و به سرقت رفته است. این شرکت در مورد سوءاستفاده بدافزار نویسان از این گواهی دیجیتال برای آلوده کردن رایانههای مجهز به ویندوز هشدار داده است.
تعداد افرادی که از این طریق مورد سوءاستفاده قرار گرفتهاند،اندک و کمتر از چند هزار نفر اعلام شده است. اپرا از کاربران خود خواسته است برای مقابله با این مشکل جدیدترین نسخه از اپرا را بر روی رایانههای خود نصب کنند. تلاش برای شناسایی عوامل این حمله کماکان ادامه دارد.
شرکت امنیتی ترندمیکرو، نام بدافزاری که برای این جاسوسی مورد سواستفاده قرار گرفته را TSPY_FAREIT.ACU اعلام کرده و میگوید از آن برای سرقت اسامی کاربری، کلمات عبور و اطلاعات مربوط به مرورگرهای کاربران از طریق اف تی پی استفاده شده است.
-
هشدار مایکروسافت درباره فعالیت دو بدافزار قدیمی
ایتنا- این دو بدافزار میتوانند حسابی شما به دردسر بیندازند و ابته بهتر است بدانید که آنتیویروسها هم به سختی شاید بتوانند از پس آنها بر بیایند!
یکی از کارشناسان امنیتی شرکت مایکروسافت نسبت به فعالیت دو بدافزار نسبتاً قدیمی هشدار داده و گفته است این دو بدافزار به کمک یکدیگر در رایانههای آلوده میمانند و آنتیویروسها نیز از پس آنها برنمیآیند.
به گزارش ایتنا از همکاران سیستم به نقل از وبسایت itworld، هیون چوی، یکی از کارشناسان مرکز مبارزه با بدافزارها در شرکت مایکروسافت در مطلبی نوشته است دو بدافزار وُبفوس (Vobfus) و بیبون (Beebone) به یکدیگر کمک میکنند تا در رایانههای آلوده بمانند و حذف نشوند. هر کدام از این دو بدافزار به ترتیب اقدام به دانلود نسخههای متفاوت یکدیگر میکنند تا آنتی ویروسها از پس آنها برنیایند.
براساس این گزارش، بدافزار وُبفوس که برای اولین بار در سپتامبر ۲۰۰۹ کشف شد، در واقع یک دانلودِر است، یعنی نرمافزاری که سایر کدها و قسمتهای مورد نیاز را دانلود میکند.
این بدافزار پس از آنکه رایانهای را آلوده کرد، از یک سرور کنترل و فرماندهی اقدام به دانلود بدافزار بیبون میکند. بیبون نیز خود یک دانلودر است و کارش نصب دیگر قطعات بدافزاری بر روی رایانه آلوده است. این دو بدافزار معمولاً رایانههای ویندوزی را آلوده میکنند.
کمک این دو بدافزار به یکدیگر باعث میشود آنتیویروسها قادر به کشف و از بین بردن آنها نباشند. به گفته تحلیلگر مایکروسافت، آنتیویروسهای جدید ممکن است یکی از این بدافزارها را کشف کنند، اما قطعه دیگر معمولاً به آسانی و به سرعت کشف نمیشود.
وی همچنین نوشته است: وُبفوس یک کِرم رایانهای نیز هست و خود را به کمک قابلیتهای اتوران (autoran) در درایوهای مختلف کپی میکند.
-
حفاظت از اطلاعات بانکی و مقابله با ویروس جدید زئوس
ایتنا - زئوس تا زمانی که فعالیت بانکداری آنلاین انجام نمیشود در یک خواب عمیق است اما به محض آنکه کاربر از یک وب سایت بانکی برای انجام خدمات بانکداری خود استفاده میکند، ویروس خفته زئوس هم بیدار میشود تا آدرسهای بانکی و اعتبارات شما را به سرقت ببرد.
اگر شما از خدمات بانکداری آنلاین استفاده میکنید و یک حساب کاربری فیس بوک هم دارید، متاسفانه باید بگوییم که ویروس زئوس به شما خیلی نزدیک است!
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، ویروس زئوس یک ویروس تقریباً قدیمی و شناخته شده است که در طول سالهای ۲۰۰۷ و ۲۰۱۰ به شدت فعال بود. بطوریکه براساس گزارشات منتشر شده در سال ۲۰۱۰ بیش از ۵/۳ میلیون کامپیوتر شخصی در ایالت متحده امریکا به این ویروس آلوده و رقمی معادل ۱۰۰ میلیون دلار به این کشور خسارت وارد کرد.
در آن زمان شرکتهای کارتهای اعتباری به کاربران امریکایی نسبت به فعالیت جعلی بر روی کارتهای اعتباری آنها هشدار داده بودند.
البته بعدها مشخص شد این کاربران آلوده، بر روی لینکهای مخربی که از طریق شبکه اجتماعی فیسبوک برای آنها ارسال شده بود، کلیک کرده بودند.
اما خبرها حاکی از آن است که نوع جدید ویروس زئوس با عنوان زئوس فیس بوک جانی تازه گرفته و از طریق همین شبکه اجتماعی در حال گسترش است.
از این رو اگر شما فکر میکنید که به این ویروس مبتلا شدهاید و یا دست کم میخواهید اطلاعات بیشتری در مورد آن داشته باشید ادامه این مطلب را بخوانید.
ویروس زئوس چیست؟
ویروس زئوس یک بدافزار مخرب است که بین سالهای ۲۰۰۷ و ۲۰۱۰ فعالیت گستردهای داشت.
اما حالا این ویروس به شکلی جدید از طریق گوشیهای هوشمند مجهز به سیستم عامل اندروید و بلک بری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است. از این رو کاربران فیسبوک و همچنین طرفداران برنامههای کاربردی گوشی های هوشمند باید بیشتر از هر کس دیگری مراقب و گوش به زنگ باشند.
ویروس زئوس تا زمانی که یک فعالیت بانکداری آنلاین انجام نمیشود در یک خواب عمیق است اما به محض آنکه کاربر از یک وب سایت بانکی برای انجام خدمات بانکداری خود استفاده میکند، ویروس خفته زئوس هم بیدار میشود تا آدرسهای بانکی و اعتبارات شما را به سرقت ببرد.
چگونه ویروس زئوس فیس بوک را شناسایی کنیم؟
در فایلهای کامپیوتری خود جستوجو کنید. با اینکار چنانچه به صورت تصادفی اقدام به نصب نرمافزارهای مخرب کرده باشید آن را شناسایی کرده و پاکسازی خواهید کرد.
ویروس زئوس معمولاً خود را در قالب فایلهایی با نام های NTOS ، WSNPOEM و PP۰۶ پنهان میکند. پس در فایلهای شخصی خود به دنبال فایل هایی نظیر PP۰۶.EXE و NTOS.EXE باشید.
در فیس بوک مراقب سرقت هویت خود باشید
چند سالی است که تکنولوژی و فناوریهای جدید این امکان را به ما داده است تا به راحتی و از طریق سیستمهای کامپیوتری خانگی و حتی گوشیهای تلفن همراه، فعالیتهای بانکی خود را انجام دهیم اما به موازات این رشد سریع، سودجویانی که به دنبال به دست آوردن پول بادآورده نیز هستند موقعیت خوبی را برای سرقتهای از راه دور به دست آوردهاند.
در این راه نیز رسانههای اجتماعی امکانات خوبی از اطلاعات شخصی قربانیان، در اختیار هکرها قرار میدهند.
این اطلاعات به هکرها در راهاندازی حسابهای جعلی مالی و سرقت هویت آنها کمک میکند چرا که هکرها توانستهاند با استفاده از اطلاعات کافی که از قربانیان خود دارند هویت اصلی و حسابهای بانکی وی را به خطر بیاندازند.
از این رو به کاربران توصیه میکنیم به منظور جلوگیری از این اتفاقات همیشه از یک آنتی ویروس خوب و کاملاً بهروز استفاده کنند.
یک آنتی ویروس خوب روی سیستم خود نصب کنید و همیشه از بهروز بودن آن مطمئن باشید.
محصول Panda Global Protection به عنوان یکی از قدرتمندترین و کاملترین نرمافزارهای امنیتی برای کاربران خانگی و شخصی اینترنت میتواند انتخاب خوبی باشد.
شما میتوانید نسخه آزمایشی ۲۰۱۳ این محصول را از سایت محلی این شرکت به آدرس pandasecurity.ir دانلود و نصب کنید.
استفاده از یک آنتی ویروس خوب و بهروز بهترین روش مقابله با بدافزارها است و به شما در تشخیص و پاکسازی انواع ویروسهای جدید و قدیم کمک میکند.
در مرحله بعد با استفاده از یک رمز عبور قوی و منحصر به فرد به هکرها اجازه حدس زدن رمزهای عبور بانکی و یا حسابهای کاربری خود در شبکههای اجتماعی را ندهید.
بعد از این نوبت به عملکرد شما در شبکههای اجتماعی می رسد. به راحتی اطلاعات شخصی خود را در اختیار تازه واردان قرار ندهید. اطلاعات هویتی را تنها در اختیار کسانی قرار دهید که از دوستی آنها مطمئن هستید.
و در آخر اینکه برای انجام فعالیتهای بانکی، از مرورگر جداگانهای که با آن به شبکههای اجتماعی وارد نمیشوید، استفاده کنید و مطمئن باشید با رعایت همین نکات امنیتی ساده و در عین حال مهم هرگز به دام ویروسهایی نظیر زئوس گرفتار نخواهید شد.
-
فعالیت کسپرسکی در ایران با قدرت ادامه خواهد داشت
ایتنا - «نه تنها تمام لایسنسهای صادرشده کسپرسکی تا آخرین لحظه اعتبار فعال خواهد بود، بلکه فروش محصولات این شرکت نیز بدون تغییر و مانند سابق در بازار ایران و از طریق نمایندگان این شرکت ادامه خواهد داشت.»
«فعالیت شرکت کسپرسکی در ایران همچنان با قدرت ادامه خواهد داشت و به هیچ وجه بحث تحریم مطرح نیست.»
مدیرعامل یکی از شرکتهای نماینده کسپرسکی در ایران در گفت وگو با ایتنا و در پاسخ به دلایل حذف نام نمایندگان کسپرسکی در ایران از سایت این شرکت گفت: مشکلات به وجود آمده ناشی از تحریمها برای شرکتهای ایرانی موضوع جدیدی نیست. شرکتهای خارجی به ویژه شرکتهای فعال در حوزه فناوری اطلاعات، سالهاست با مشکلاتی برای همکاری با شرکتهای ایرانی همواره مواجه بودند. کسپرسکی نیز از این قاعده مستثنی نیست و پس از تحریمها، از طریق شرکتهای فعال در دوبی، با شرکتهای ایرانی در ارتباط بوده است. اکنون نیز این ارتباط همچنان برقرار خواهد ماند و تنها تغییر به وجود آمده، حذف نام شرکتها از سایت کسپرسکی است.
این مقام مسئول با تاکید بر این که کسپرسکی به بازار ایران احترام میگذارد و آن را به عنوان بازاری کلیدی و استراتژیک در منطقه به رسمیت میشناسد گفت: نه تنها تمام لایسنسهای صادرشده از طرف کسپرسکی برای کاربران و سازمانهای ایرانی تا آخرین لحظه اعتبار فعال خواهد بود، که فروش محصولات این شرکت نیز بدون تغییر و مانند سابق در بازار ایران و از طریق نمایندگان این شرکت ادامه ” «متاسفانه حاشیه سازیها و جنجال پیش آمده در مورد حذف نام شرکتهای ایرانی از سایت کسپرسکی، از سوی آنتیویروسهای رقیب و در جهت رقابت ناجوانمردانه با پرطرفدارترین آنتیویروس حال حاضر در ایران انجام شده است.» “
خواهد ” «متاسفانه حاشیه سازیها و جنجال پیش آمده در مورد حذف نام شرکتهای ایرانی از سایت کسپرسکی، از سوی آنتیویروسهای رقیب و در جهت رقابت ناجوانمردانه با پرطرفدارترین آنتیویروس حال حاضر در ایران انجام شده است.» “ داشت. حتی روابط مستقیم شرکتهای ایرانی با مقامات کسپرسکی مانند برخورداری از مدیر
منطقهای مستقل برای بازار ایران نیز قطع نخواهد شد و مقامات منطقهای کسپرسکی حاضرند برای جلب اعتماد مشتریان به طور مستقیم با آنها به گفتوگو بپردازند.
وی با اشاره به این موضوع که حذف نام نمایندگان ایرانی در دیگر آنتی ویروسها نیز اتفاق افتاده است گفت: بسیاری از آنتیویروسها در ایران نماینده رسمی دارند اما به دلایل مشابه از ذکر نام آنها در سایت خودداری میکنند. با این وجود این شرکتها همچنان به فعالیت خود در بازار ادامه میدهند.
مدیر عامل شرکت نماینده آنتی ویروس کسپرسکی در ایران در پاسخ به این سوال ایتنا که با وجود رفع تحریم محصولات کامپیوتری از سوی امریکا، چرا تحریمها ادامه دارد گفت: باید تاکید کنیم که تصور تحریم ایران از سوی کسپرسکی غلط است و ایران و کاربران و سازمانهای ایرانی به هیچ وجه تحریم نشدهاند. در مورد خبر رفع تحریمها از سوی امریکا، هنوز در مورد هیچ محصول کامپیوتری این موضوع اعمال نشده است.
وی افزود: متاسفانه حاشیه سازیها و جنجال پیش آمده در مورد حذف نام شرکتهای ایرانی از سایت کسپرسکی، از سوی آنتی ویروسهای رقیب و در جهت رقابت ناجوانمردانه با پرطرفدارترین آنتیویروس حال حاضر در ایران انجام شده است. به همین دلیل از مشتریان کسپرسکی میخواهیم با هوشمندی گرفتار این حواشی نشده و نگرانی از بابت ارایه محصولات و خدمات از جانب کسپرسکی نداشته باشند.
این مقام آگاه افزود: مشتریان کسپرسکی میتوانند با مراجعه به نمایندگان این شرکت در ایران، اطلاعات تماس دفتر منطقهای کسپرسکی در دوبی را دریافت کرده و در مورد ادامه حضور این شرکت در ایران پرسوجو کنند.
-
جوابیه رسمی کسپرسکی به شایعات اخیر
شرکت کسپرسکی در جوابیهای به موضوعات و اخبار ایران مبنی بر تحریم کسپرسکی پاسخ داد:
همکاری با نمایندگان محلی سنگ بنای مهم کسب و کار کسپرسکی است
آرش ایران منش مدیر فروش سازمانی منطقه غرب آسیا (ایران، پاکستان، افغانستان) شرکت کسپرسکی(Territory Corporate Sales Manager - West Asia) در پاسخ به اخبار مطرح شده در خصوص حذف نام شرکتهای ایرانی از سایت این شرکت، جوابیهای صادر و تاکید کرد: روال پیشین در خصوص ارائه محصولات از طریق نمایندگان خاورمیانه ادامه خواهد داشت.
به گزارش ایتنا از روابط عمومی پاد، در این جوابیه آمده است: «نمایندگان خاورمیانه کسپرسکی، به مانند روال پیشین، محصولات را به نمایندگان خود در ایران ارایه خواهند داد و هیچ مشکلی پیش نخواهد آمد. همچنین در مورد تغییرات اخیر باید گفت که لابراتوار کسپرسکی، شرکتی بینالمللی است که ملزم به اجرای مقررات سازمانهای بینالمللی به نمایندگی از جامعه جهانی می باشد. تغییرات اخیر در وبسایت رسمی این شرکت نیز بازتابی از این قوانین اجباری است.
همزمان کسپرسکی بر رویکرد نماینده گرا و تمرکز بالا بر روی نمایندگان محلی به عنوان سنگ بنای مهم کسب و کار خود تاکید داشته و خواهان تداوم پایدار این ارزشها است.
علاوه بر این ما هماکنون در صدد برنامهریزی برای راهاندازی وبسایت کسپرسکی به زبان فارسی هستیم. هرچند هنوز زمان دقیقی برای این مورد تعیین نشده و اطلاعات بیشتر در این خصوص متعاقبا در زمان مناسب اعلام خواهد شد.»
-
کسپرسکی: روال همکاری با ایران تغییر نکرده است
ایتنا - کسپرسکی برای حل این مسئله در حال طراحی و راهاندازی وبسایت شرکت کسپرسکی به زبان فارسی است.
گلمر بحری، عضو هیئت مدیره سازمان نظام صنفی تهران از وصول جوابیه رسمی و کتبی شرکت روسی کسپرسکی به نظام صنفی رایانهای خبرداد.
به گزارش ایتنا از باشگاه خبرنگاران جوان، گلمر بحری، عضو هیئت مدیره سازمان نظام صنفی تهران گفت: جوابیهای که از سوی این شرکت روسی اعلام شده به این شرح است: هیچ روالی در این رابطه تغییر نکرده است و ما همچنان بازار ایران را بازار بسیار مهمی میدانیم و هنوز بر همان ساختار نماینده گرایی قصد ادامه رابطه با شرکتهای ایرانی را داریم.
وی در تکمیل سخنان خود افزود: پیش از این هم نمایندهها از طریق توزیع کنندهها در دفاتر دوبی آنتیویروس خود را تهیه میکردند و این روال به همین صورت ادامه خواهد داشت و هیچ تغییری در این روال پیش نیامده است.
وی افزود: تنها دلیلی که اسامی شرکتها از روی سایتها برداشته شده، پایبندی به قوانینی است که به صورت جهانی در خصوص اعلام اسلامی نمایندگان در ایران روی سایت وب سایت جهانی شرکت کسپرسکی صورت گرفته است و فقط به خاطر اجبار برای اجرای قوانین این اتفاق افتاده است و همچنین کسپرسکی برای حل این مسئله در حال طراحی و راهاندازی وبسایت شرکت کسپرسکی به زبان فارسی است.
-
بدافزارهای همکار، آنتی ویروسها را دور میزنند!
ایتنا - بهتر است با استفاده از آنتی ویروس معتبر و اصلی و همچنین بهروزرسانی لحظه به لحظه از همان ابتدا اجازه ورود این بدافزارها به سیستم را ندهید.
شرکت مایکروسافت به تازگی اعلام کرده است دو بدافزار به نامهای Vobfus و Beebone حتی با وجود نرمافزار آنتی ویروس هم به راحتی پاکسازی نشده و از بین نمی روند!
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، شرکت مایکروسافت به تازگی در گزارشی که منتشر کرده است در توضیح عملکرد این بدافزارها گفته است، این برنامههای مخرب برای باقی ماندن در سیستم شما تلاش میکنند و به سختی پاکسازی میشوند.
کارکرد این دو برنامه در کنار و با همکاری یکدیگر و از طریق دانلودهای پی در پی است. آنها همچنین بوسیله تغییراتی که با کمک هر دانلود بر روی سیستم شما انجام میدهند، از پاکسازیهای نرمافزار آنتی ویروس شما فرار میکنند.
برنامه مخرب Vobfus به عنوان یک برنامه دریافت کننده (Downloader) خود را معرفی میکند و در اولین مرتبه از ورود خود، سیستم را آلوده کرده و از طریق یک سرور کنترل از راه دور بدافزار دیگری به نام Beebone را دانلود میکند.
Beebone نیز نوع دیگری از نرمافزار دریافت کننده (Downloader) است که با کمک و همکاری Vobfus بر روی کامپیوتر شخص قربانی نصب میشود. عملکرد این نرمافزارهای مخرب در تعامل با یکدیگر و دانلودهای پی در پی آنها است که در نهایت سبب گمراهی ضدویروس شده و امکان شناسایی آنها را سلب میکند.
علت این امر این است که اگرچه آنتی ویروس نصب شده بر روی سیستم می تواند نوع فعلی و حال حاضر این نرمافزار مخرب را شناسایی کند اما به دلیل دانلودهای بی وقفه این بدافزار، نوع جدیدتر آن بلافاصله توسط آنتی ویروس شناسایی نشده و این اتفاق فرصت تکثیر را به بدافزار مربوطه میدهد.
همچنین این دو بدافزار همکار، تفاوتهای دیگری هم با سایر بدافزارها دارند.
به عنوان مثال سایر برنامههای مخرب شناخته شده تنها برای یکبار خود را بر روی سیستم قربانی بهروزرسانی میکنند اما در مورد این دو بدافزار، دانلودهای مداوم امکان بهروزرسانی لحظهای را به آنها داده و در نهایت سیستم شما مدت زمان بیشتری آلوده میماند.
Vobfus همچنین به عنوان یک کرم رایانهای خودش را بر روی فایلهای درایوهای قابل جابجایی، کپی کرده و در انتشار و تکثیر آلودگی به نقاط مختلف سیستم بسیار موفق عمل میکند!
از این رو شرکت مایکروسافت به کلیه کاربران هشدار داده است از آنجائیکه شناسایی و همچنین پاکسازی این نرمافزار مخرب پس از ورود به سیستم کار چندان ساده ای نیست، به همین دلیل بهتر است با استفاده از آنتی ویروس معتبر و اصلی و همچنین بهروزرسانی لحظه به لحظه از همان ابتدا اجازه ورود این بدافزارها به سیستم را ندهید.
-
واکاوی بدافزار Zbot.A با حمله خاموش هرزنامه ها مقابله کنید
ایتنا - بدترین حالت زمانی اتفاق می افتد که یک ویروس یا بدافزار، سیستم و یا حساب کاربری ایمیل شما را مجبور به ارسال هرزنامه کند. در این شرایط تا به پایان رسیدن حملات بدافزار فعال، شما به عنوان یک مجرم شناخته می شوید.
هرزنامه(Spam) يکي از جنبههاي منفي و آزار دهنده استفاده از خدمات پست الکترونيکي و در بسياري از مواقع يکي از راههاي آلوده شدن سيستمهاي کامپيوتري به انواع بدافزار است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، سرويسهای پست الكترونيك از راههاي مختلفي براي شناسايي هرزنامهها استفاده ميکنند كه بر اثر آن بسياري از آنها حذف شده و يا به فولدر اسپم كاربر ارسال ميشود.
با اين وجود باز هم تعدادي از هرزنامهها همچنان شناسايي نشده و به Inbox كاربر ارسال ميشوند.
با رعايت نکات زیر ميتوان تعداد هرزنامههاي دريافتي را کاهش داده و از صدمات ناشي از آنها جلوگيري کرد:
- آدرس ايميل اصلی خود را تنها به دوستان و افراد مورد اعتماد بدهيد.
- علاوه بر آدرس ایمیل اصلی یکی دو آدرس اضافی هم داشته باشید.
این امر به شما کمک میکند تا اگر براي ثبت نام در سايتی مجبور به ارائه آدرس ايميل شدید، از آدرس پست الكترونيك اصلی استفاده نکنيد. در اين صورت هرزنامهها به آدرسهاي غيراصلي شما ارسال خواهند شد.
- هنگام پر كردن فرمها در فضای وب و يا عضويت در سايتها به موارد پيش فرض دقت كنيد.
وقتي فرمي را در يک وب سايت تکمیل ميکنيد، به مواردي كه منجر به ارسال نامههاي ناخواسته از طرف سايت براي شما ميشود، توجه كنيد. اين موارد اغلب به صورت پيش فرض فعال هستند كه لازم است آنها را غيرفعال كنيد.
- هيچگاه آدرس ايميل خود را در اختيار وب سايت ها قرار ندهيد.
سعي کنيد آدرس ايميل خود را در اختيار وب سايتها، گروه هاي خبري يا جايگاه هاي عمومي اينترنت(forums) نگذاريد. ارسال کنندگان هرزنامه معمولاً از نرمافزارهاي خاصی براي جمع آوري آدرس هاي ايميل در اينگونه محل ها استفاده مي کنند. چنانچه مجبور به قرار دادن آدرس خود بر روي وب سايتی شدید، به جاي شکلuser@iust.ac.ir از این روش user [at] iust.ac.ir هنگام نوشتار استفاده کنيد.
- وقتي يک نامه را براي چند نفر ارسال مي کنيد، از “BCC” استفاده کنيد.
با استفاده از (Blind Carbon Copy)BCC آدرس ايميل دريافت کننده ها از يکديگر پنهان می گردد. اگر همه آدرس ها را در قسمت “to” قرار دهيد، اين امکان را به فرستنده هاي هرزنامه مي دهيد که يکباره به چندين آدرس بي دردسر و معتبر براي ارسال ايميل هاي نا خواسته خود دسترسي پيدا کنند.
- هيچگاه پاسخ هرزنامه ها را ندهيد يا روي لينک هاي معرفي شده در آنها کليک نکنيد.
وقتي جواب يک هرزنامه را مي دهيد، ندانسته آدرس ايميل خود را به عنوان یک آدرس مجاز و معتبر معرفي کردهايد و باعث تشويق ارسال کننده هاي هرزنامه شده ايد.
- از ويژگي پيش نمايش (Preview) در نمايش دهنده ايميل خود استفاده نکنيد.
بسياري از ارسال کنندههاي هرزنامه، حتي وقتي نامه الکترونيکي باز هم نشده باشد، با استفاده از ويژگي پيش نمايش ميتوانند وضعیت ایمیل خود را رديابي کنند. استفاده از امکان پيش نمايش در حقيقت نوعي از باز کردن ايميل است و به ارسال کننده هرز نامه اين امکان را مي دهد که از دريافت هرزنامه اش توسط شما باخبر شود. بنابراين سعي کنيد بدون استفاده از اين امکان و فقط بر اساس موضوع نامه، ناخواسته بودن آن را تشخيص دهيد.
- اگر نسبت به هرزنامه بودن يك نامه الكترونيكي مشكوك شديد، آن را باز نکرده و از بين ببريد.
بيشتر هرزنامه ها صرفا نقش بازاریابی و تبلیغاتی دارند ولي بعضي از آن ها ممکن است حاوي بعضي از انواع ويروس هاي کامپيوتري باشند. با باز شدن اين گونه نامه ها احتمال دارد کامپيوتر شما آسيب جدي ببيند. لذا در صورتي كه از روي موضوع يا آدرس فرستنده متوجه هرزنامه بودن آن شديد، بدون باز كردن نامه آن را پاك كنيد.
اما اگر به هر دلیلی، در دام این گونه حملات گرفتار شدید چکار کنید؟ شما می توانید با استفاده از سه مرحله زیر و رعایت اصول امنیتی مشکل را بطور کامل برطرف کنید:
- مرحله اول: ارتباط اینترنت خود را قطع کنید
قبل از هر چیز به منظور جلوگیری از انتشار هرزنامه توسط آدرس پست الکترونیکی، ارتباطات شبکه ای و اینترنت را بطور کامل قطع کنید. در واقع اولین مرحله در مواجهه با هرگونه آلودگی، قطع کامل ارتباطات کامپیوتر است. اینکار از انتشار بدافزار به سیستم های دیگر و همین طور خارج از شبکه داخلی جلوگیری می کند.
- مرحله دوم: استفاده از نرم افزار آنتی ویروس
در این مرحله مطمئن شوید که سیستم شما دارای یک آنتی ویروس معتبر و بروز باشد. در غیر این صورت ابتدا یک نرم افزار امنیتی بروز روی سیستم خود نصب کرده و سپس سیستم خود را اسکن کنید. انجام عمل اسکن باعث می شود تا تمامی بدافزارهای ذخیره شده در سیستم توسط آنتی ویروس شناسایی و پاکسازی شوند.
- مرحله سوم: رمز عبور حساب کاربری ایمیل خود را تغییر دهید.
اگر حساب کاربری ایمیل شما ربوده شده است، برای جلوگیری از دسترسی های غیرمجاز، باید کلمه عبور خود را تغییر دهید. به خاطر داشته باشید که رمز عبورتان را بیش از حد ساده انتخاب نکنید. ویروس ها به صورت شبانه روزی در حال فعالیت هستند و ترکیبات مختلف کلمات عبور را بررسی کرده و سعی در دسترسی به کامپیوترها و حساب های کاربری شما دارند.
یک رمز عبور خوب باید حداقل ۸ کاراکتر شامل حروف کوچک و بزرگ و اعداد باشد. استفاده از تمامی کاراکترهای ذکر شده در رمز عبور، مراحل حدس زدن آن را سخت تر و زمان بر تر می کند.
اما ممکن است اتفاقات بدتری هم در انتظار شما باشد. بدترین حالت زمانی اتفاق می افتد که یک ویروس یا بدافزار، سیستم و یا حساب کاربری ایمیل شما را مجبور به ارسال هرزنامه کند. در این شرایط تا به پایان رسیدن حملات بدافزار فعال، شما به عنوان یک مجرم شناخته می شوید.
به این نوع حملات Spoofing Attack گفته می شود. به این معنی که شخص هکر از آدرس ایمیل شما برای ارسال هرزنامه استفاده کرده و آدرس حقیقی خود را پنهان می کند.
به عنوان مثال بدافزار Zbot.A پس از آلوده سازی سیستم، نام کاربری ایمیل فعال موجود بر روی سیستم را نیز آلوده کرده و مجبور به ارسال هرزنامه می کند. تروجان Zbot.A بدافزاری به ظاهر ساده است که بعد از رسوخ به یک سیستم می تواند حملاتی را علیه سیستم انجام دهد. این تروجان به صورت خودکار منتشر نمی شود بلکه با دخالت کاربر بر روی سیستم اجرا و فعال می شود.
در چنین شرایطی تنها به کاربران توصیه می شود با تامین امنیت کامل و همه جانبه سیستم خود، ناخواسته به پیشبرد اهداف مجرمانه مجرمان رایانه ای کمک نکنند.
-
وزیر آلمانی: قطع استفاده از سرویس های وب امریکایی، تنها راه جلوگیری از جاسوسی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وزیر کشور آلمان اعلام کرد تنها راه حل جلوگیری از جاسوسی آژانس امنیت ملی امریکا عدم استفاده از سایتهایی مانند فیس بوک و گوگل و قطع سرویس گیری از سرورهای امریکایی است.
هانس پیتر فردریش در برلین به خبرنگاران گفت هر کسی که از جاسوسی امریکایی ها روی محتوای مورد مبادله در وب واهمه دارد، باید ارتباط خود را با سرورهای امریکایی قطع کند.
وی افزود مقامات ارشد آلمانی در ملاقات هفته آینده خود مراتب اعتراض خود را حضورا به اطلاع مقامات امریکایی خواهند رساند.
بر اساس افشاگری های ادوارد اسنودن، پیمانکار برنامه جاسوسی پریسم متعلق به آزانس امنیت ملی امریکا، دولت اوباما اداره های متعلق به اتحادیه اروپایی را مورد هدف اطلاعاتی قرار داده و دیتای آنها را در واشنگتن ضبط و مانیتور می کند.
انتشار این خبر موجی از خشم به خصوص در آلمان ایجاد کرده و مقامات این کشور دنبال راه چاره هستند. آلمان یکی از کشورهایی است که به شدت از حریم خصوصی افراد خود دفاع می کند اما اتفاقی که افتاده باعث بروز مشکل بین دوستان اروپایی شده است. آلمان به فیس بوک و گوگل در سالهای اخیر گوشمالی خوبی داده و نشان داده که حریم خصوصی افرادش مهمتر از این کمپانی ها است.
می توان رودرروی 82 میلیون آلمانی ایستاد و به آنها گفت از شبکه های اجتماعی آلمانی استفاده نکنید، از موتور جستجوی امریکایی استفاده نکنید... اما برای آنها این مفاهیم معنای دیگری دارد و به هر حال سیاستمداران باید از شهروندان خود علیه هر نوع جاسوسی حمایت کنند.
از آنجایی که اقتصاد جهان، با مرکزیت امریکایی است، و تکنولوژی اینترنت هم همینطور؛ بنابراین آیا می توان موتور جستجوی اروپایی مختص اروپاییان را تصور کرد؟ من که فکر نمی کنم.
از سوی دیگر تمپورا - برنامه جاسوسی انگلیس از روی فیبر نوری - نیز مزید بر این عصبانیت شده است و از آنجایی که سازمانهای جاسوسی امریکا و انگلیس با هم موافقت نامه همکاری دارند، این رخداد به ضرر آلمان و سایر کشورهای اروپایی تمام می شود.
منبع: khabaronline.ir
-
شرکت Bluebox و یافتن حفره امنیتی قدیمی در اندروید؛ خطری برای ۹۹ درصد دستگاه ها
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققین در شرکت امنیتی Bluebox یک نقص مهم را در مدل امنیتی اندروید یافته اند که بنا به ادعای آنها می تواند تا ۹۹ درصد از دستگاه های اندرویدی را دچار مشکل کند.
به گفته بلوباکس٬ این آسیب پذیری از زمان اندروید ۱.۶ (Donut) وجود داشته و به تولیدکنندگان بدافزارها این امکان را می دهد که کدهای یک APK سالم و بدون مشکل را دستکاری کنند٬ آن هم بدون برهم زدن امضای کد؛ در نتیحه کاربران موقع نصب اپلیکیشنی که دستکاری شده٬ هیچ اخطاری دریافت نخواهند کرد.
برای انجام این عمل خبیثانه٬ سازنده بد افزار باید ابتدا کاربر را قانع به نصب آپدیت آلوده کند ولی در صورت عبور از این مرحله٬ امکان به دست گرفتن کنترل کل دستگاه وجود خواهد داشت٬ زیرا مهاجم می تواند این آپدیت را به عنوان یک فایل سیستمی از طرف سازنده اصلی برنامه٬ جا بزند.
بنا به گفته مدیر عامل بلوباکس آقای جف فاریستال٬ این نقص امنیتی ۴ ساله ۵ ماه قبل به اطلاع گوگل رسیده و گلکسی اس ۴ تنها دستگاهی است که در حال حاضر نسبت به آن مصونیت دارد -یعنی احتمالا وصله امنیتی مناسب این نقص هم اکنون ساخته شده و وجود دارد.
فاریستال می گوید که گوگل در حال حاضر مشغول آماده کردن آپدیتی برای دستگاه های نکسوسی خود است ولی این شرکت به اظهار نظر مرتبط با این موضوع نپرداخته. باید دید خود شرکت های تولیدکننده دستگاه های اندرویدی برای حل این مشکل چه اقدامی خواهند کرد.
باز هم یادآور می شویم که بهترین راه برای حفظ امنیت دستگاه تان٬ دریافت برنامه ها و به روزرسانی آنها از بازارهای امن نظیر گوگل پلی است.
negahbaan.ir
-
حفرهای خطرناک در کمین تمام اندرویدیها
یک مؤسسه امنیتی از شناسایی حفره خطرناکی در سیستم عامل اندروید خبر داده که تمامی دستگاههای مجهز به این سیستم عامل در برابر آن آسیب پذیر هستند.
به گزارش فارس به نقل از ونچر بیت، این آسیب پذیری به گونهای است که به هکرها امکان میدهد به داخل تمامی دستگاههای مجهز به سیستم عامل اندروید که در چهار سال اخیر ساخته شده نفوذ کنند و اطلاعات کاربران را بخوانند، به کلمات عبور آنها دسترسی پیدا کنند و تمامی کارکردهای گوشیهای هوشمند اعم از تبادل پیامک، برقراری تماس های تلفنی یا روشن کردن دوربین گوشی را کنترل کنند.
با توجه به اینکه در حال حاضر حدود 900 میلیون گوشی و تبلت مجهز به آندروید در سراسر جهان وجود دارد، آسیب پذیری یاد شده تبعات زیادی خواهد داشت.
این تروجان هم میتواند به برنامه های مختلف گوشی دسترسی یابد و پیامک ها و اسناد و ... را قرائت کند، تمامی اطلاعات ورود به حساب های کاربری را ذخیره و دریافت کند و به طور خلاصه گوشی شما را به کنترل کامل خویش درآورد. آسیبپذیری یاد شده ناشی از نحوه تایید برنامههای اندرویدی در این سیستم عامل است.
شرکت امنیتی Bluebox میگوید جزییات این مساله را از ماه فوریه در اختیار گوگل گذارده و قرار است گوگل در این زمینه با شرکای تجاری و کاری خود مشورت و آنها را در جریان قرار دهد. ظاهرا شدت و ضعف این خطر تا حد زیادی بستگی به مدل گوشی و تبلت و کارخانه سازنده آن دارد.
Bluebox به کاربرانی که از شرایط گوشی خود و سیستم عامل اندروید آن اطلاع ندارند هشدار داده که در زمان نصب برنامههای جدید کاملا هشیار باشند و از نصب برنامههای مشکوک با طراح ناشناخته خودداری کنند.
-
نگرانی چین از افزایش حملات سایبری
مقامات چینی از اینکه حملات تروجانها و همین طور شبکههای بوت نت علیه این کشور افزایش یافته، اظهار نگرانی کردهاند.
به گزارش فارس به نقل از آرنت، بررسیهای یک موسسه امنیتی محلی نشان میدهد میزان این حملات از سال 2012 به این سو علیه چین افزایش چشمگیری یافته است.
بر اساس گزارش این موسسه در سال 2012 میزان بدافزارهای همراه در این کشور هم رشد قابل توجهی داشته است. در این سال تعداد کل تروجانها و سرورهای بوت نت شناسایی شده که علیه چین فعال بودهاند توانستهاند 14.2 میلیون سیستم الکترونیک را در کل این کشور آلوده کنند.
تعداد تروجانها و سرورهای بوت نت در چین در سال 2012 نسبت به سال 2011 حدود 60 درصد افزایش نشان میدهد. از مجموع سرورهایی که برای حمله به چین به کار گرفته شده اند 13 هزار سرور در آمریکا قرار داشتهاند. بیشترین تعداد تروجانها و حملات بوتنت هم از سوی آمریکا به عمل آمده و کره جنوبی و آلمان در رتبههای بعدی قرار دارند.
چین و آمریکا هر دو، یکدیگر را به اجرای حملات سایبری علیه همدیگر متهم کرده و مدعی هستند طرف مقابل با نفوذ به رایانههای دولتی و خصوصی درصدد سرقت اطلاعات است. در ابتدای سال 2013 مقامات آمریکایی به چین اخطار کردند که هر چه سریع تر حمایت خود از حملات سایبری را متوقف کند، اما چینیها هرگونه دخالت خود در این حملات را با قاطعیت رد کردند
-
رشد 17 برابری حملات سایبری به آمریکا
ایتنا - عالیرتبهترین مقام نظامی آمریکا اعلام کرد که طی دو سال گذشته میزان حملات سایبری به زیرساختهای حیاتی و اصلی این کشور 17 برابر شده است.
عالیرتبهترین مقام نظامی آمریکا اعلام کرد که طی دو سال گذشته میزان حملات سایبری به زیرساختهای حیاتی و اصلی این کشور ۱۷ برابر شده است.
به گزارش ایتنا، "مارتین دمپسی"(Martin Dempsey) ژنرال و مدیر مرکز ستاد مشترک ارتش آمریکا اعلام کرد که پنتاگون سرمایهگذاریهای فراوانی را برای افزایش ظرفیت سیستمهای دفاعی خود انجام داده است تا بتواند آمریکا را در مقابل حملات سایبری ایمن کند.
او اظهار داشت که پنتاگون در این راستا قصد دارد ظرف چهار سال آینده ۴ هزار نیروی متخصص امنیت سایبری در اختیار بگیرد و بیش از ۲۳ میلیارد دلار در این زمینه سرمایهگذاری کند.
پنتاگون همچنین در حال تغییر نقش خود در حوزه امنیت سایبری است تا کنترل جنگهای سایبری بتواند ایمنی بیشتری برای کشور آمریکا به وجود آورد.
دمپسی در جمع گروه فکری مرکز Brookings Institution توضیح داد: «در این راستا باید آرام بود. اجرای اقدامات صحیح در حوزه امنیت سایبری ایجاد تهدیدهای متقابل نیست.»
-
اتحاديه اروپا مجازات حملات سايبري و هك را افزايش داد
ایتنا - علاوه بر اين، هر شركت كه از ابزارهاي ياد شده استفاده كند و يا به استخدام هكرها براي فروش اطلاعات بپردازد نيز همچنين مشمول قوانين جديد خواهد بود.
اتحاديه اروپا قوانيني را به منظور جلوگيري از حملات سايبري در زيرساختهاي ملي اين اتحاديه وضع كرد و مجازاتهاي جرايم حملات سايبري و هك را افزايش داد.
به گزارش ایتنا از ايرنا از پايگاه فناوري سي.نت، اتحاديه اروپا مجازات زندان را براي افرادي كه به اتهام هك كردن، نقض دادهها و حملات سايبري مجرم شناخته ميشوند، افزايش داد.
قانونگذاران ۲۸ كشور اتحاديه اروپا چهارشنبه گذشته به تعيين مجازات شديدتر براي جرايم مختلف سايبري راي دادند.
افزايش دست كم دو سال زندان براي دسترسي غيرقانوني به اطلاعات و افزايش پنج سال زندان براي حملات سايبري در زيرساختهاي حياتي مانند نيروگاههاي برق، سيستم آبرساني و شبكههاي حمل و نقل از جمله اين مجازاتها محسوب ميشود.
علاوه بر اين، هر شركت كه از ابزارهاي ياد شده استفاده كند و يا به استخدام هكرها براي فروش اطلاعات بپردازد نيز همچنين مشمول قوانين جديد خواهد بود.
پيش از اين، مجازاتها براي جرايم رايانهاي در اتحاديه اروپا، از كشوري به كشور ديگر متفاوت بود.
-
چرا در دفاع سایبری خودمان را در رده چهارم و پنجم دنیا می دانیم ؟
معاون وزیر ارتباطات در پاسخ به سوال خبرآنلاین که بر چه اساسی خود را چهارم و پنجم دنیا در دفاع سایبری می دانیم، در حالی که قربانی جاسوسی اطلاعات با 14 میلیارد بسته دیتا به صورت ماهیانه هستیم، توضیحاتی را ارائه کرد. مهندس حکیم جوادی در مورد دفاع سایبری گفت: اگر به دفاع به شکل نظامی نگاه کنیم این است که سعی کنیم به عنوان عامل پیشگیرانه بگوییم یک همچین توانمندی هایی را داریم. بحث های زیادی هم می شود که قابل دفاع هم هست و من فرمایشات دوستان را نه تنها رد نمی کنم بلکه با دلایل می گویم ما توانمند هستیم. در حوزه تجاری دفاع یک معنای دیگری می دهد. مثلا سازندگان آنتی ویروس. یک کمپانی ضد بد افزار 10 پارامتر مهم دارد که یکی از آنها زمان پاسخ دهی به حملات است. ایده آل رفتن به سوی پاسخ به Zero Day Attack است. مثلا اگر حمله شود ظرف 2.5 ساعت ضد آنرا بنویسم و بحث اقتصادی دارند و در دنیا نیز رنک می شوندو رتبه می گیرند.
به گفته معاون وزیر ارتباطات؛ اما در دنیا در کشورهایی خاص اتفاقاتی می افتد که در سایر کشورها نشود با هیچ معیاری سنجید. ببینید ویروسهایی نظیر استاکس نت و فلیم سازماندهی شده برای هدفهای خاص نوشته شد و آنتی ویروسهای تجاری سراغ آنها نمی روند و باید نمونه آن را داشته باشند و بتوانند در آزمایشگاه خود تست کنند تا Removal انرا بنویسند. اینها اتفاق نمی افتد جز در کشورهایی شبیه کشور ما که مورد هدف خیلی ها هستیم.
رییس سازمان فناوری اطلاعات ایران افزود : مثلا در کره جنوبی هفته گذشته مورد حمله قرار گرفتند و نمی توانیم بگوییم که آنها تمهیدات جدی علیه ویروسها و حملات نداشته باشند چون من از نزدیک دیده ام که چه سیستم هایی را در کشور خود علیه تهدیدات سایبری به اجرا گذاشته اند. سازمانهای خاص برای این کار دارند. اما ما با بقیه فرق داریم مانند پزشکهای ما در زمان جنگ بدلیل داشتن کیس های خاص پزشکی مهارت زیادی پیدا کردند و الان مهندسان سایبری ما نیز همچین حالتی را دارند. یک نکته ای را عرض می کنم بدون اغراق، هفته گذشته همراه دکتر نامی با وزیر صنعت و ارتباطات چین جلسه ای داشتیم. موضوعات زیادی هم بحث شد . وزیر صنعت و ارتباطات چین اذعان داشت که شما در حوزه سایبری تجربیات تان خیلی از ما بیشتر است. و ما خیلی علاقمندیم از تجربیات شما بهره مند شویم. من در اجلاس های زیادی در دنیا شرکت کرده ام مراجعات زیادی داشتم که علاقمند بودند تا از تجربیات ما استفاده کنند. یک بخشی از اشکالاتی که ما در کشور داریم بر می گردد به اشکالات کاربری نه به اشکالات شبکه ای ما.
متن کامل مصاحبه با معاون وزیر ارتباطات به زودی منتشر می شود.
-
900 میلیون دستگاه اندرویدی در معرض خطر حمله هکرها
کارشناسان فناوری اعلام کردند که در سیستم عامل گوگل، شاه کلیدی وجود دارد که دسترسی کامل به تلفنهای هوشمند و تبلتهای اندرویدی را برای هکرها فراهم می کند.
به گزارش ایتنا از مهر، شاه کلید هکرها در سیستم عاملهای اندروید یک نوع " باگ" است که به هکرها این امکان را می دهد که اطلاعات تلفنها را به سرقت برده، به تلفنهای همراه گوش کرده و توانایی ارسال پیامهای متنی و نامه های الکترونیک را بدست آورند.
محققان اظهار داشتند که این راه گریز از سال ۲۰۰۹ کشف شده و بر این اساس ۹۰۰ میلیون دستگاه در خطر قرار گرفته اند.
جف فوریستال از شرکت بلوباکس که این شاه کلید را معرفی کرده اظهار داشت که التزامات کشف این شاه کلید بسیار زیاد است. این شاه کلید می تواند بر تمام عملکردهای تلفن مسلط شده و هر عملکردی را کنترل کند.
فوریستال اظهار داشت که این شرکت پیشتر گوگل را از این مسئله مطلع کرده است.
سیستم عامل اندروید از نوعی امضای پنهانی برای تأیید این که یک اپلیکیشن قانونی است و دستکاری نشده استفاده می کند و این باگ بر نحوه این تأییدیه اندروید تأثیر می گذارد.
هر اپلیکیشنی که برای استفاده از فرصت فراهم شده توسط این باگ نوشته شده باشد می تواند از همین میزان دسترسی به تلفن برخوردار شود.
فرویستان اعلام کرده که در نظر دارد در همایش هکرها که با عنوان بلک هت در آگوست سال جاری برگزار می شود اطلاعات بیشتری درباره این مشکل ارائه کند.
براساس اظهارات کارشناسان هنوز شواهدی مبنی بر بهره برداری از این نقص توسط هکرها به دست نیامده است.
-
نسخه آزمایشی آنتی ویروس ویژه اندروید
ایتنا - آزمایشگاه پاندا هم اکنون روزانه بیش از ۲۰۶ هزار فایل مشکوک را مورد بررسی قرار می دهد که از این تعداد چیزی در حدود ۷۴ هزار برنامه، به عنوان برنامه مخرب شناسایی می شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت پاندا سکیوریتی از انتشار نسخه آزمایشی آنتی ویروس ویژه دستگاه های تلفن همراه هوشمند مجهز به سیستم عامل اندروید خبر داد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، با توجه به گسترش هر روزه حملات مخرب به گوشی های موبایل، نصب یک آنتی ویروس به منظور حفاظت از اطلاعات شخصی و مقابله با حملات هکری و نفوذی بر روی تلفن همراه یک ضرورت است.
از این رو شرکت پاندا سکیوریتی با انتشار نسخه آزمایشی از آنتی ویروس ویژه تلفن همراه، گام بلندی در جهت حفاظت از دستگاه های مجهز به سیستم عامل اندروید برداشته است.
از ویژگی های این آنتی ویروس می توان به موارد زیر اشاره کرد:
- امکان حفاظتی آنتی ویروس:
اسکن از جدیدترین برنامههای جانبی نصب شده بر روی گوشی تلفن همراه قبل از آنکه کاربر برای اولین بار از آنها استفاده کند.
- حفاظت در برابر دانلود برنامههای ناخواسته:
جلوگیری از دریافت برنامههای ناخواسته و اسکن از آنها بدون ایجاد هر گونه خلل و یا تاثیر منفی بر روی عملکرد دستگاه
- اسکن کارت SD:
اسکن خودکار از کارت SD به منظور مقابله با تهدیدات بالقوه
- ممیزی:
این ویژگی به کاربران این امکان را میدهد تا در جریان وضعیت مجوزهای دسترسی برنامه های نصب شده بر روی گوشی موبایل خود قرار گیرند.
- مدیریت فرآیند
تجزیه و تحلیل از وضعیت فعالیت برنامههای نصب شده بر روی دستگاه موبایل و ارائه گزارش از حجم برنامهها، مصرف پردازنده (CPU)، اشغال حافظه و... علاوه بر این در صورت لزوم امکان قفل و عدم دسترسی به هر یک از این گزینه ها نیز وجود دارد.
محصول Panda Mobile Security for Android به عنوان راه حلی جدید از شرکت پاندا سکیوریتی که فقط و فقط ویژه تلفن های هوشمند مجهز به سیستم عامل اندروید طراحی شده است، از ماه سپتامبر مطابق با شهریور ماه سال جاری بطور کامل در دسترس علاقه مندان قرار خواهد گرفت.
نسخه آزمایشی این محصول که هم اکنون در فروشگاه های Google Play در دسترس است، امکاناتی نظیر آنتی ویروس، مدلی از مدیریت فرایندها و گزینه هایی از مدیریت حریم خصوصی را دارا است.
این درحالیست که به گفته مدیر فروش شرکت پاندا سکیوریتی در آینده امکانات دیگری نیز به محصول نهایی افزوده خواهد شد.
بدافزارهای ویژه اندروید
شرکت پاندا سکیوریتی طی سالیان سال توجه ویژه به مخاطرات و تهدیدات تلفن های همراه، توانسته است زیرساختهای بسیار توسعه یافته ای در شناسایی و تجزیه و تحلیل بدافزارهای مخرب به ویژه بدافزارهای ویژه اندورید فراهم آورد. بطوریکه آزمایشگاه پاندا هم اکنون روزانه بیش از ۲۰۶ هزار فایل مشکوک را مورد بررسی قرار می دهد که از این تعداد چیزی در حدود ۷۴ هزار برنامه، به عنوان برنامه مخرب شناسایی می شود.
از این رو و به واسطه دانش گسترده این شرکت در این حوزه، توانسته است یکی از بهترین محصولات امنیتی ویژه سیستم عامل اندورید را ارائه کرده و گام بلندی در جهت حفاظت کلیه کاربران در سطح جهان در برابر تهدیدات و مخاطرات امنیتی بر دارد.
علاقهمندان به دریافت و نصب نسخه آزمایشی این محصول می توانند به سایت محلی این شرکت در ایران به این آدرس مراجعه کنند.
-
اعتراض 10 میلیون کاربر وب به جاسوسی سایبری دولت اوباما
لیگ دفاعی اینترنت اعلام کرد 9.2 میلیون نفر از کاربران وب به اعتراضاتی پیوستند که در واکنش به برنامه جاسوسی سایبری آمریکا موسوم به پریسم آغاز شده است.
به گزارش فارس به نقل از اینکوآیرر، این برنامهها همزمان با روز استقلال آمریکا انجام شد تا هر چه بیشتر مورد توجه افکار عمومی قرار بگیرد.
این سازمان موسوم به IDL از مردم خواسته بود تا خشم خود را نسبت به اقدامات آژانس امنیت ملی آمریکا و برنامه جاسوسی سایبری پریسم نشان دهند. برخی شرکتهای بزرگ اینترنتی مانند موزیلا، وردپرس، ردایت و ... هم پشتیبانی خود از این برنامه را اعلام کردهاند.
تعدادی از حامیان این برنامه در خیابان های شهرهای مختلف آمریکا حضور یافتهاند و تعدادی دیگر نیز با استفاده از لوگو و نشانهای متنوعی که به همین منظور طراحی شده بود و افزودن آنها به وب سایتها و وبلاگهای خود اعتراض به برنامه جاسوسی پریسم را به نمایش گذاردند.
هزاران نفری که در خیابانهای شهرهای آمریکا به این طرح اعتراض کردند معتقد بودند که اجرای برنامه پریسم مخالف قانون اساسی این کشور است و به معنای نقض حریم شخصی و آزادیهای مصرح در قانون یاد شده است. این کار به آزادی بیان و مطبوعات آسیب زده و ناامنی روانی در جامعه را افزایش می دهد.
اعتراضات ناشی از اجرای برنامه پریسم دومین سری از اعتراضات خیابانی در آمریکاست که پس از جنبش اشغال وال استریت ممکن است افکار عمومی در آمریکا را تحت تاثیر قرار دهد.
-
اعتراض برزیل به جاسوسی سایبری آمریکا
پس از کشورهای مختلف اروپایی، برزیل هم خواستار دریافت اطلاعاتی در مورد جاسوسی سایبری ایالات متحده از شهروندان خود در اینترنت شد.
به گزارش فارس به نقل از رویترز، دولت برزیل از اینکه جاسوسان آمریکایی سالهاست به سرورهای شرکتهای اینترنتی بزرگی مانند فیسبوک، مایکروسافت، یاهو و ... دسترسی مستقیم داشته و اطلاعات مختلفی را در مورد میلیونها کاربر این شرکتها و از جمله شهروندان برزیلی جمع آوری کردهاند، خشمگین هستند.
آنتونیو پاتریوتا، وزیر خارجه برزیل از اینکه آژانس امنیت ملی آمریکا به راحتی به ایمیل و تلفنهای کاربران برزیلی دسترسی داشته و آنها را مطالعه کرده اظهار ناراحتی کرده است.
وی افزود که برزیل قصد دارد طرح هایی را برای تغییر قوانین ارتباطی و مخابراتی بین المللی به اتحادیه بینالمللی مخابرات که مقر آن در ژنو واقع است، ارائه کند تا محرمانگی ارتباطات کاربران تضمین شود.
برزیل همچنین پیشنهاداتی را به سازمان ملل ارائه خواهد داد تا از حریم شخصی افراد در حین استفاده از اینترنت و تلفنهای همراه و ثابت حفاظت شود. دولت برزیل با صدور بیانیه ای جداگانه در این زمینه موضع گیری کرده و از اینکه شهروندان برزیلی در معرض توطئه جاسوسی سازمانهای اطلاعاتی آمریکا بوده اند اظهار نگرانی عمیق کرده است.
بر اساس اطلاعاتی که ادوارد اسنودن افشا کرده بیشترین حجم جاسوسی از کاربران اینترنت در قاره آمریکا پس از خود این کشور متوجه شهروندان برزیلی بوده است. از جمله دیگر کشورهایی که هدف جدی جاسوسی آژانس امنیت ملی بوده اند می توان به چین، روسیه، ایران و پاکستان اشاره کرد.
آژانس امنیت ملی آمریکا در دوره جاسوسی 10 ساله خود 2.3 میلیارد تماس تلفنی و پیام را در داخل خاک آمریکا شنود کرد و سپس از شرکتهای بزرگ اینترنتی آمریکا برای تحلیل آنها و یافتن فعالیتهای مشکوک کمک گرفت. برای جاسوسی از شرکتهای مخابراتی برزیل، دولت آمریکا از ارتباطات شرکتهای آمریکایی با شرکتهای برزیلی استفاده میکرد.
-
جزئیات سرقت ۵۰ میلیونی به روش اسکینر کانادایی
ایتنا- اسکینر دستگاهی کوچکتر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست و بدینطریق کار سارقان نیز بسیار راحت تر خواهد بود.
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت ضمن تشریح پرونده سرقت ۵۰ میلیون تومانی از طریق اسکینر، گفت: اسکینر دستگاهی کوچکتر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست.
به گزارش ایتنا از ایسنا، سرهنگ محمد مهدی کاکوان ، در تشریح جزئیات دستگیری افرادی که با واردکردن دستگاه اسکینر اقدام به سرقت اطلاعات و اموال مردم میکردند، گفت: در ۱۷ اردیبهشتماه سالجاری فردی به نام «ناصر» با حضور در پلیس فضای تولید و تبادل اطلاعات تهرانبزرگ عنوان کرد که از حساب وی ۲۳ میلیون تومان سرقت اینترنتی شده است.
وی با بیان اینکه این فرد در تحقیقات پلیسی عنوان داشت که این سرقت در حالی رخ میدهد که کارت عابربانک وی نزدش محفوظ است، گفت: با توجه به نوع پرونده، رسیدگی به زوایای پنهان این سرقت در دستور کار قرار گرفت.
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با بیان اینکه رسیدگی به این پرونده ادامه داشت تا این که پروندهای مشابه برای رسیدگی در اختیار ماموران فتای تهرانبزرگ قرار گرفت، گفت: مالباخته که «حسین» نام داشت در بیست و پنجم خردادماه سالجاری به پلیس مراجعه و اعلام داشت در حالی که کارت عابربانک و اطلاعات حساب بانکیاش را به فردی نداده، اما مبلغ ۱۷ میلیون تومان از حساب وی برداشت غیرمجاز شده است.
کاکوان با بیان اینکه با توجه به وقوع دو پرونده مشاهده در مدت زمان کمتر از دو ماه و بررسی دقیق کارآگاهان، فرضیه استفاده از اسکینر در دستور کار ماموران پلیس قرار گرفت، گفت: اسکینر دستگاهی کوچکتر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست.
وی با بیان اینکه کارآگاهان در بررسیها دریافتند که مقصد تمامی سرقتهای انجام گرفته به یک فروشگاه پوشاک در شهرکغرب میرسد، گفت: در۲۷ خردادماه امسال پروندهای به شکایت «احمد» که پیرو سرقت شش میلیون تومانی به شیوه و روش سرقتهای پیشین انجام شده بود، برای پیگیری به پلیس فتا ارجاع شد وبررسی کارآگاهان نشان داد که این پرونده نیز با فروشگاه پوشاک شهرکغرب در ارتباط است.
به گفته کاکوان، بررسی از مالباختگان نشان داد که تمامی این افراد در روزهای پیش از سرقت به این بوتیک مراجعه داشتهاند.
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با بیان اینکه سرانجام پس از انجام تحقیقات، کارآگاهان پسری ۲۲ ساله به نام «صالح» که در بوتیک شهرکغرب فعالیت میکرد را شناسایی کردند گفت: این فرد پس از دستگیری، ظن ماموران در استفاده از دستگاههای اسکینر را به واقعیت بدل کرد و معترف شد که دستگاه اسکینر را از شخصی به نام «میلاد» که با خواهرش «نفیسه» در ارتباط بود، دریافت کرده و پس از سرقت اطلاعات خریداران، آنها را در اختیار «میلاد» قرار داده است.
کاکوان با بیان اینکه با شناسایی سرشاخه اصلی این سرقتها، تحقیقات برای دستگیری این فرد آغاز شد، گفت: دریکم تیرماه امسال پروندهای مشابه سایر پروندهها برای رسیدگی به پلیس فتا ارجاع شد و مالباخته که «مهدی» نام داشت عنوان کرد که مبلغ چهار میلیون تومان از حساب وی برداشت شده که کارآگاهان در تحقیقات دریافتند این رقم از باشگاه ورزشی مردانهای که در نزدیکی بوتیک «صالح» قرار داشت، ربوده شده که در این مورد فردی به نام «نادر» دستگیر شد که وی در اعترافات خود همانند اظهارات «صالح» عنوان داشت که دستگاه اسکینر را از فردی به نام «میلاد» دریافت کرده است.
وی با بیان اینکه با تعیین نقش اصلی «میلاد» و «نفیسه» در این سرقتها دستگیری آنان در دستور کار قرار گرفت، گفت: نفیسه که متوجه دستگیری برادرش (صالح) شده بود، اقدام به فرار کرده اما سرانجام در کرج دستگیر شد.
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با اشاره به وضعیت مالی بسیار خوب خانواده «نفیسه» و «میلاد»، گفت: با انجام تحقیقات «میلاد» در آستارا دستگیر شد.
کاکوان با بیان اینکه خانواده «میلاد» بسیار ثروتمند بود و این فرد حتی اقامت کانادا را نیز داشت، گفت: میلاد در اعترافات خود عنوان داشت که دستگاه اسکینر را از کشور کانادا وارد کرده است.
وی با بیان اینکه تحقیقات نشان داد که «نفیسه» نیز به دلیل ارتباط با «میلاد» به وی کمک کرده است، گفت: اسکینر دستگاهی شبیه POS است که اطلاعات بانکی افراد را در درون خود ذخیره و با استفاده از کابل به کامپیوتر منتقل میشود که سارقان میتوانند با استفاده از یک نرمافزار، این اطلاعات را به کارتبانکی منتقل و از آن سوءاستفاده کنند.
تفاوت اسکینر و POS
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت درباره تفاوت بین دستگاه POS و اسکینر به ایسنا گفت: روی دستگاه POS، نام بانک ذکر شده و همچنین در برگه صورتحساب علاوه بر درج مبلغ و نام بانک، تاریخ استفاده نیز درج شده که لازم است کاربران نسبت به این مسئله دقت لازم را داشته باشند.
کاکوان با بیان اینکه بارها در مصاحبههایش تاکید داشته که کاربران خود، اقدام به کشیدن کارت در دستگاه POS کنند، گفت: معمولا بنا به دلایلی فروشندگان کارتخرید را از افراد تحویل و خود اقدام به کشیدن آن میکنند که ممکن است از این غفلت سوءاستفاده شود و بار دیگر تاکید میشود که خریداران خود اقدام به استفاده از دستگاههای POS کنند.
-
افشای جاسوسی سایبری، اینبار در فرانسه
بر اساس گزارشهای خبری تازه منتشر شده، دولت فرانسه هم برنامهای مشابه با پریسم را برای جاسوسی سایبری از شهروندان خود اجرا میکند.
به گزارش فارس به نقل از ایندیپندنت، گزارشی که در نشریه لوموند منتشر شده حاکیست مقامات اطلاعاتی در فرانسه از طریق نهادی موسوم به DGSE به پایگاههای داده مختلف در شهر پاریس دسترسی داشته و تلاش میکردند از این طریق در مورد کاربران اینترنت جاسوسی کنند.
مقامات فرانسوی هنوز در این زمینه هیچ توضیحی ارائه نکرده و در رد یا تایید ادعاهای طرح شده مطلبی بیان نکردهاند. سیستم جاسوسی دولت فرانسه شباهت زیادی با سیستم پریسم دارد و از طریق آن لاگ فایلهای فعالیت هر کاربر در سرویس های مختلف اینترنتی مانند اپل، یاهو، مایکروسافت، فیس بوک و توییتر جمع آوری میشد.
آرشیو بزرگی که بدین طریق تشکیل میشد حاوی متادیتا نیز بود تا دستهبندی و طبقه بندی اطلاعات به سرقت رفته از کاربران راحت تر شود.
در دو هفته اخیر افشای جزییات برنامه جاسوسی پریسم و همکاری گسترده انگلیس در این طرح از سوی ادوارد اسنودن افکار عمومی را به شدت علیه دولتهای این دو کشور و همین طور شرکتهای مشهور اینترنتی همچون گوگل تحریک کرده است.
-
چگونه یک رمز عبور غیرقابل ه.ک اما به یادماندنی بسازیم
خاطره و یک اتفاق دوست داشتنی میاندازد، استفاده کنید.
"رمز عبور شما تا چند روز آینده منقضی خواهد شد." اگر کاربر پر و پا قرص اینترنت هستید و از حسابهای کاربری متعددی هم استفاده میکنید، حداقل برای یکبار هم که شده با این پیغام روبرو شدهاید. پیغامی به ظاهر آزاردهنده اما یکی از سادهترین و البته پیش پا افتادهترین راه برای حفاظت از حسابهای کاربری شما که توسط وبسایتهای مختلف مورد استفاده قرار میگیرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، احتمالاً همه شما این توصیهها را از حفظ هستید: رمزهای عبور خود را روی کاغذ ننویسید، از اسامی دوستان، فرزندان، تاریخ تولد، شماره شناسنامه و کارت ملی برای رمزهای عبور خود استفاده نکنید.
اما چرا باز عدهای از کاربران بیتوجه به این هشدارها از همین اطلاعات شخصی برای رمزهای عبور خود استفاده میکنند؟
علت این اتفاق این است که کاربران قبل از توجه به امنیت رمزهای عبور خود، به امکان حفظ و یادآوری آن توجه میکنند. پس از آنجائیکه همه ما این توصیهها را بارها و بارها شنیدهایم بهتر است با رویکرد بهتری به این موضوع بسیار مهم نگاه کنیم.
طی سالهای اخیر برنامههای مختلفی که اغلب آنها رایگان هم هستند، برای مدیریت کلمات عبور به کمک شما آمدهاند.
اولویت اول و مهمترین نکته در همه این نرمافزارها این است که کاربران بتوانند رمزهای عبور خود را حتی اگر بطور مداوم از آن استفاده نکنند، به راحتی به خاطر بیاورند. اما عده ای از کاربران هستند که تمایل چندانی برای سر و کله زدن با نرمافزارهای مدیریت رمزهای عبور ندارند از این رو به آنها توصیه میکنیم اگر به دنبال یافتن یک رمز عبور مطمئن و البته قابل یادآوری هستند دو پیشنهاد زیر را بخوانند:
- از حرف اول کلمات در یک جمله و عبارتی که برای شما آشنا است و یا شما را به یاد خاطره و یک اتفاق دوست داشتنی میاندازد، استفاده کنید. اگر میخواهید رمز عبور خود را قویتر کنید میتوانید از تاریخ آن خاطره دلپذیر هم در پایان رمز عبور خود استفاده کنید.
- اگر از اتفاقات خاطرهانگیز زندگی به راحتی میگذرید و یا کلاً اتفاقی برای شما خاطره انگیز به حساب نمیآید، به شما پیشنهاد میکنیم از نام خواننده مورد علاقه، نویسنده، ماشین، بازیگر و... استفاده کنید تا با کنار هم گذاشتن این کلمات و یا ترکیبی از آنها یک رمز عبور قوی و مطمئن داشته باشید.
این دو راه حل دم دستی و سنتی تنها برای آن دسته از کاربرانی مناسب است که نه تنها علاقهای به استفاده از نرمافزارهای مدیریت رمز عبور ندارند بلکه اعتمادی هم به حافظه خود ندارند.
-
اسرار نظامی آمریکا و کره به دست هکرها افتاد
با گذشت زمان جزئیات بیشتری از حملات هکری اخیر به سرورهای سازمانهای نظامی در آمریکا و کره جنوبی افشا شده است.
به گزارش فارس به نقل از آسوشیتدپرس، هکرها در ماههای اخیر به طور همزمان به دهها هزار رایانه در کشور کره جنوبی حمله کرده و ضمن سرقت اطلاعات گوناگون، محتویات هارد دیسکهای آنها را پاکسازی کردهاند.
آنها اسرار نظامی ارتش آمریکا و کره جنوبی را نیز سرقت کردهاند و برای این کار از برنامههای مخرب نرم افزاری بهره گرفتهاند. هویت این هکرها برای مقامات کرهای و آمریکایی نامشخص است، اما انگشت اتهام به سمت کره شمالی نشانه رفته است.
محققان شرکت امنیتی مک آفی میگویند بدافزاری که به این منظور طراحی شده، وب سایتهای بسیاری را نیز در جریان حملات خود آلوده کرده است. طراحی اولیه این بدافزار به سال 2009 بازمیگردد.
به گفته یکی از این محققان شدت این حملات بسیار بیشتر از حدی است که قبلا تصور میشد و آن را باید بیشتر یک جاسوسی نظامی دانست تا حمله. گفته میشود افرادی که طراح این حمله بوده اند از سال 2008 حملات متعددی را علیه نهادهای نظامی کره طراحی کرده اند.
-
مراقب این شش نقطه خطرناک در اینترنت باشید
ایتنا - براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیتهای خطرناک و همچنین محیطهای ناامنی پرداخته است که کاربران در مواجهه با این محیطها و موقعیتها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند.
چند سالی میشود که گوگل به جز جدایی ناپذیر زندگی امروزه کاربران تبدیل شده است. تا جائیکه نتایج جستوجوی آن پاسخ اکثر سوالات آنها را در هر زمینه ای میدهد.
اما همین فناوری به شدت پیچیده میتواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کاربران اینترنت معمولاً برای یافتن عکسها، ویدئوهای خنده دار، مقالات علمی و... خود در گوگل جستوجو میکنند اما ممکن است در خلال همین جستوجوها به یکباره سیستم آنها با مشکلات جدی روبرو شود.
بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده اند چراکه درست زمانیکه شما فکر میکنید همه جوانب امنیتی را رعایت کردهاید، به بدافزارهای کلاهبرداری آنلاین آلوده میشوید.
از این رو به تازگی وزارت امنیت داخلی امریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیطهای مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقهبندی کرده است.
این گزارش همچنین شش نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.
براساس طبقهبندی وزارت امنیت داخلی امریکا، وبسایتها در پنج سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دستهبندی شدهاند.
بر این اساس سطح آبی شامل وب سایتهایی است که کاملاً امن بوده و امکان وجود هیچ گونه خطر امنیتی در آنها وجود ندارد.
سطح بعدی سبز رنگ است که اگر کاربری به دنبال ریسکهای امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به حساب نمیآید.
سطح زرد رنگ وب سایتهای خطرناکی را دربرمیگیرد که به خودی خود آلوده نیستند اما لینکهای رد و بدل شده در آنها میتواند آلوده باشد و یک کلیک کاربر میتواند او را با مشکلات جدی روبرو کند.
سطح نارنجی وب سایتهای خطرناک را دربرمیگیرد. در این وبسایتها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز وبسایتهای بسیار خطرناک و آلوده را شامل میشود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.
براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیتهای خطرناک و همچنین محیطهای ناامنی پرداخته است که کاربران در مواجهه با این محیطها و موقعیتها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت ها می پردازیم:
- موقعیت اول: فایلهای مخرب فلش
محیط خطرآفرین: وب سایتهای حاوی فایلهای فلش
طی سالهای اخیر نرمافزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شدهاند. بطوریکه این شرکت بطور مداوم در حال انتشار اصلاحیههای امنیتی است! اما آنچه در این نرمافزار محل خطر است، کوکیهای فلش است که به سازندگان آن این امکان را می دهد تا تنظیمات کمتری بر روی فلش اعمال کنند و از این طریق سایتهایی که شما بازدید کردهاید را ردیابی کنند.
بدتر از آن زمانیست که حتی با حذف کوکیهای مرورگر، باز هم کوکیهای فلش در پشت صحنه باقی می مانند.
پس اگر شما از یک وب سایت حاوی فلش بازدید کردید، به منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را بروز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.
- موقعیت دوم: لینکهای کوتاه شده
محیط خطرآفرین: توییتر
از زمان ایجاد توییتر، کلاهبردان اینترنتی سعی میکنند تا با استفاده از لینکهای کوتاه شده کاربران را برای کلیک بر روی لینکهای مخرب ترغیب کنند. چراکه پنهان کردن بدافزارها پشت لینکهای کوتاه کار بسیار ساده تری است.
پس هر زمان که به سایت توییتر سر زدید به هیچ وجه بر روی هیچ لینکی کلیک نکنید. اگر هم می خواهید لینکهای مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک ها قبل از ورود به سایت است، استفاده کنید.
موقعیت سوم: ایمیل ها و فایلهای پیوست
محیط خطرآفرین: Inbox ایمیل شما
اگرچه کلاهبرداریهای فیشینگ و حملات مخرب به ایمیل ها اتفاق تازه ای نیست اما روشهای این کلاهبرداری ها دائماً در حال تحول است. بطوریکه این روزها پیامهای عادی از پیامهای مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه می شود به هرآنچه که به Inbox شان وارد می شود، اعتماد نکرده و به جای کلیک بر روی لینکهای ارسال شده به صورت مستقیم به وب سایت مربوطه مراجعه کنند.
- موقعیت چهارم: موزیک ها، ویدئوها و نرمافزارها
محیط خطرآفرین: وب سایتهای دریافت (Download) موزیک، ویدئو و نرم افزار
سایتهای دریافت (Download) موزیک، ویدئو و نرم افزار، گنجینه ای از نرم افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب سایتهای این چنینی یکی از خطرناک ترین محیط ها برای بازدید هستند. چراکه اغلب این وب سایت ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.
اگرچه بهتر است به دلیل محتوای غیرقابل اعتماد این وب سایت ها بطور کامل از بازدید آنها صرف نظر کنید اما اگر به هر دلیلی به این وب سایت ها سر زدید، بهتر است به منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملاً بروز استفاده کنید. در نهایت فایلهای دانلود شده را اسکن کرده و یکی دو روز بعد آنها را باز کنید. چراکه نرم افزارهای مخرب به محض باز شدن به همه سیستم شما رسوخ میکنند اما با تاخیر در باز کردن آنها، به آنتی ویروس اجازه می دهد مجوزهای لازم را مورد بررسی قرار دهد.
موقعیت پنجم: بدافزارهای پنهان در فیلم ها و تصاویر غیراخلاقی
محیط خطرآفرین: وبسایتهای نامشروع
سایتهای نامشروع به خودی خود نسبت به سایر سایتهای فعال و عمومی از درجه امنیت کمتری برخوردار هستند. اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب سایت ها به دلیل محتوای آنها، بطورکلی مخرب است اما به دلیل اینکه هیچ خط مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می توانند حاوی برنامههای آلوده و بدافزار هم باشند. از این رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب سایت ها وارد نشوند.
موقعیت ششم: ویدئوهای آنلاین
محیط خطرآفرین: وب سایتهایهای به اشتراک گذاری ویدئو
شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین هشداری نمایش داده می شود مبنی بر اینکه برای دانلود این ویدئو نیازمند نرم افزار خاصی هستید. چراکه نرم افزار فعلی شما فایل مربوطه را پشتیبانی نمیکند.
قانونی بودن نرم افزار معرفی شده به اعتبار وب سایتی که شما در حال بازدید از آن هستید بر می گردد. اگر در حال تماشای ویدئو از یک وب سایت نا آشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم افزار را دانلود نکنید. اما بطورکلی بهتر است برای تماشای ویدئوهای آنلاین به وب سایتهای شناخته شده ای مثل Vimeo و یوتیوب مراجعه کنید.
در نهایت اینکه اگرچه امروز اینترنت فاصله ها را کم و دسترسی ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد.
شش موقعیتی که توسط وزارت امنیت داخلی امریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی شوند. از این جهت به نظر می رسد تنها راه حل مطمئن برای مقابله با کلاهبردان و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.
-
هکرهایی که تکنیک های خود را به سازمان های جاسوسی می فروشند و مبالغ ۶ رقمی می گیرند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ماه گذشته در رقابتی که گوگل آن را برگزار کرد٬ مرورگر کروم که مشهور به امنیت بالا است٬ دو بار جلوی هکرها زانو زد. هر دو روش جدید هک٬ از یک سایت جعلی برای عبور از موانع امنیتی کروم استفاده کردند و کامپیوتر هدف را به کلی گروگان گرفتند. ولی در حالی که این دو گروه توانستند از سد دفاعی گوگل عبور کنند٬ در واقع روش سومی بود که توانست خواب گوگل را آشفته کند.
این گروه سوم٬ هکرهایی از شرکت امنیتی Vupen در فرانسه بودند و کلا با قوانین دیگری بازی می کردند. آنها از وارد شدن به رقابت گوگل سر باز زدند و در همان کنفرانس٬ در هکاتونی که HP پشتیبانی می کرد٬ حضور یافتند. گوگل به هر یک از دو هکر اول ۶۰.۰۰۰ دلار پرداخت کرد٬ البته با این شرط که روش خودشان را کامل با شرکت در میان بگذارند و به ترمیم حفره های امنیتی کروم کمک نمایند. ولی چائوکی بکرار٬ از مدیران Vupen و هکر ارشد آن٬ می گوید شرکتش هرگز تمایلی به اشتراک گذاشتن تکنیک های سری خود با گوگل ندارد -قطعا نه برای ۶۰.۰۰۰ دلار.
بکرار می گوید: «ما اینها را برای ۱ میلیون دلار هم با گوگل در میان نمی گذاریم٬ هیچ اطلاعاتی که بتواند برای رفع حفره ها و سایر نواقص امنیتی مشابه به کار آنها بیاید را به شان نخواهیم داد. می خواهیم اینها را برای مشتریان خودمان نگه داریم.»
مشتریان؟ کدام مشتریان؟ مشتریانی که نمی خواهند گوگل و سایر شرکت های سازنده نرم افزار٬ باگ های امنیتی شان را رفع کنند. این مشتریان در اصل سازمان های امنیتی وابسته دولت ها هستند که نواقص کمر شکن و تکنیک های -- کردن مبتنی بر نواقص غیر آشکار نرم افزارها را می خرند تا از آنها برای هدف قرار دادن تلفن ها و کامپیوترهای مورد استفاده توسط مجرمین و اهداف اطلاعاتی٬ استفاده کنند.
در این بازار مشکوک ولی قانونی برای فروش نقص های امنیتی٬ یک باگ کمر شکن می تواند ۲.۰۰۰ یا ۳.۰۰۰ دلار برای هکری که آن را به شرکت های نرم افزاری می دهد٬ درآمد سازی کند. این رقم در صورت فروش به جاسوسان یا نیروهای پلیس که دنبال استفاده مخفیانه از آن هستند٬ می تواند ۱۰ تا ۱۰۰ برابر شود.
بکرار قیمت گذاری دقیق شرکت Vupen بر روی تکنیک های اش را اعلام نمی کند٬ ولی تحلیلگران Frost & Sullivan که این شرکت را در سال ۲۰۱۱ به عنوان کمپانی پیشرو در زمینه یافتن نواقص امنیتی معرفی کردند٬ می گویند مشتریان Vupen برای دریافت اشتراک سالانه حدود ۱۰۰.۰۰۰ دلار پرداخت می کنند٬ این اشتراک به آنها امتیاز خرید تکنیک های Vupen را می دهد.
تکنیک های این شرکت شامل حمله به نرم افزارهایی نظیر مایکروسافت ورد٬ ادوبی ریدر٬ سیستم عامل های اندروید و آی او اس٬ و موارد دیگر است. Vupen در هکاتون HP ادعا کرد که حفره های امنیتی و روش های -- کردنی را برای تمام مرورگرهای اصلی بازار در اختیار دارد. منابع خبری آشنا با این شرکت می گویند که هر تکنیک از کاتالوگ این شرکت٬ معمولا بسیار فراتر از مبلغ ۶ رقمی حق اشتراک٬ برای مشتریان آب می خورد و حتی با این قیمت ها هم Vupen تکنیک ها یا حفره ها را به طور انحصاری نمی فروشند. در عوض٬ هر خدعه را به چند سازمان امنیتی می دهد. یک مدل تجاری که مشتریان شرکت را در جاسوس بازی شان مسلح نگه می دارد.
بکرار ادعا می کند که Vupen به دقت مراقب مشتریان خود هست و فقط با دولت های عضو پیمان ناتو و شرکای ناتو همکاری دارد. قراردادها شامل مفادی برای عدم افشا و عدم بازفروش تکنیک ها و سایر اطلاعات است٬ با این حال امکان اینکه این روش ها به دست افراد نااهل بیفتد هم هست. بکرار می گوید: «ما تمام تلاش مان را می کنیم تا تکنیک ها از سازمان دریافت کننده خارج نشود٬ ولی وقتی به کسی سلاح می فروشی٬ راهی برای اطمینان از اینکه به سازمان دیگری فروخته نمی شود٬ نیست.»
منتقدین Vupen از مقایسه کار آن با شرکت های فروش اسلحه برای نقدش استفاده می کنند. کریس سوگویان٬ یک فعال حوزه امنیت و از افراد شناخته شده در بنیادهای جامعه باز٬ Vupen را "سوداگر مدرن مرگ" می نامد که "گلوله های جنگ سایبری" می فروشد. سوگویان می گوید «بعد از اینکه این شرکت یکی از رخنه های اش را فروخت٬ دیگر نمی شود آن را پیگیری کرد٬ هیچ معلوم نیست چطور مورد استفاده قرار می گیرد٬ چه با تضمین چه بی تضمین٬ و مشخص نیست حقوق بشر را چطور نقض می کند. Vupen نمی داند چطور از ابزارهای اش استفاده می شود و احتمالا تا وقتی چک ها پول می شود هم علاقه ای ندارد که بداند.»
Vupen اصلا در این بازار تنها نیست ولی سایر شرکت های خریدار یا فروشنده تکنیک های -- مثل Netragard و Endgame یا شرکت های بزرگ تر مانند Northrop Grumman و ٬Raytheon بسیار مخفی کار تر هستند. بکرار می گوید که شرکت کوچکش واقع در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در فرانسه "شفاف" است ولی سوگویان آن را "بی شرم" می خواند: « Vupen پیش افتاده ی این جمع است٬ و دنبال شهرت است. »
بکرار رقم درآمد شرکتش را بیان نمی کند٬ ولی یکی از هکرهایی که رقم درآمدهای خود را فاش می گوید٬ فردی ملقب به the Grugq است که در بانکوک زندگی می کند. او می گوید در سال جاری بیش از ۱ میلیون دلار از معاملاتش درآمد داشته و این روزها به رقم های زیر ۵۰.۰۰۰ دلار برای هر معامله اصلا فکر هم نمی کند.
گروگ که در ابتدای کار به بکرار کمک می کرد می گوید او خیلی باهوش است «تمام کارت ها را در دست دارد. به مشتریانش می گوید با این قیمت می خرید٬ یا اگر نه که کس دیگری می خرد.» بکرار با وجود ادعای اش مبنی بر شفافیت٬ حتی تاریخچه کاری خود و سنش را هم اعلام نمی کند. شرکت او در ابتدای تاسیس به شرکت های نرم افزاری کمک می کرد تا نواقص خود را رفع کنند ولی بعد از مدتی فهمید که با نگه داشتن تقص ها نزد خود و فروش به قیمت بالا٬ فرصت های درآمدزایی بهتری دارد.
در این اواخر کار به جایی رسیده که بکرار و شرکتش٬ دیگر شرکت هایی را که محصولاتش را -- می کنند دست هم می اندازند. او در می ۲۰۱۱ ویدیویی منتشر کرد که چگونگی نفوذ به دستگاهی با مرورگر کروم را نشان داد٬ ولی هیچ اطلاعاتی درباره این حفره امنیتی به گوگل نداد. گوگل کمی بعد اعلام کرد که این نقص مربوط به پلاگین فلش بوده٬ نه خود کروم. بکرار در توییتر این ادعا را "حقیر و پست" خواند. کارمندان امنیتی گوگل هم او را "فرصت طلبی که اخلاق را به چالش کشیده" خواندند.
بکرار چیزهایی که به او نسبت می دهند را بی تفاوت رد می کند: «ما اینقدر تلاش نمی کنیم تا به شرکت های نرم افزاری چند میلیارد دلاری کمک کنیم نواقص شان را رفع کنند. اگر دلمان بخواهد کار خیر بکنیم٬ به بی سرپناهان کمک می کنیم.»
negahbaan.ir