-
آسیب پذیری شبکه الکترونیک امدادی آمریکا در برابر هکرها
مدیریت شبکه امداد در برابر سوانح طبیعی، در برابر حملات هکری آسیب پذیر است.
به گزارش فارس به نقل از پی سی ورلد، ارتباطاتی که از طریق این شبکهها صورت بگیرد به علت آسیبپذیریهای سختافزاری و نرمافزاری آن قابل شنود و استراق سمع است و به علت اتکای این شبکه به اینترنت، خطر تشدید میشود. البته وصلههایی برای حل مشکل یاد شده عرضه شده است.
سخت افزارهای این سیستم موسوم به Digital Alert System به گونهای طراحی شدهاند که در صورت وقوع یک سانحه طبیعی به فاصله 10 دقیقه برقراری ارتباطات را میان نیروهای امدادی ممکن کرده و جلوی گسترش ابعاد فاجعه و تخریب و کشتار بیشتر را بگیرند.
Monroe Electronics شرکت سازنده این تجهیزات فرم ویر خود را در تاریخ 24 آوریل به روز کرده، اما هنوز بسیاری از کاربران شبکه یاد شده بسته به روز شده را بر روی رایانههای خود نصب نکرده اند. خطرناکترین حفره موجود به مهاجمان امکان میدهد تا از راه دور وارد این سیستم شده و ضمن کنترل آن، پیامهای مورد نظر خودشان را ارسال نمایند.
پیش از این اخباری در مورد سوءاستفاده از این سیستم در ایالتهای نیومکزیکو، مونتانا و میشیگان آمریکا منتشر شده بود و حتی این پیام مضحک هم برای کاربران ارسال شده بود: مردهها از قبرهایشان بیرون آمدهاند به زندهها حمله کردهاند!
-
حسابهای ۲۴ هزار کاربر بازیهای نینتندو -- شد
شرکت نینتندو تایید کرد یکی از وبسایتهای مهم طرفداران بازیهای این شرکت، ماه گذشته در ژاپن ه.ک شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، به دنبال این حمله موفقیتآمیز هکرها توانستهاند به اطلاعات 24 هزار حساب کاربری دسترسی پیدا کنند.
نام و نام خانوادگی، آدرس، شمارههای تلفن و اطلاعات ایمیل از جمله دادههایی بوده که از این طریق افشا شده است. این سایت که باشگاه نینتندو نام دارد تا به حال بارها هدف حملات مختلف قرار گرفته، اما این حملات به نتیجهای نرسیده بود.
درجریان این حمله 15.5 میلیون بار به سایت یاد شده لاگین شده که البته 23هزار و 926 مورد از آنها ناموفق بوده است. نینتندو بعد از گذشت یک ماه از حملات یاد شده هفته گذشته و پس از تلاشهای مکرر ناموفق برای لاگین کاربران متوجه وقوع آن شده است. سپس نینتندو اطلاعیهای منتشر و از معلق شدن حسابهای کاربری ه.ک شده خبر داد.
این سایت که شهرت جهانی دارد تنها در ژاپن بیش از 4 میلیون کاربر ثبت شده دارد. تحقیقات در مورد عوامل این حمله کماکان در جریان است.
-
وزیر آلمانی: قطع استفاده از سرویس های وب امریکایی، تنها راه جلوگیری از جاسوسی
ایتنا- وزیر کشور آلمان خطاب به کسانی که از جاسوسی آمریکاییها بر روی محتوا در وب واهمه دارند، گفته بایدارتباط خود را با سرورهای آمریکایی قطع کنند.
وزیر کشور آلمان اعلام کرد تنها راه حل جلوگیری از جاسوسی آژانس امنیت ملی امریکا عدم استفاده از سایتهایی مانند فیس بوک و گوگل و قطع سرویس گیری از سرورهای امریکایی است.
هانس پیتر فردریش در برلین به خبرنگاران گفت هر کسی که از جاسوسی امریکاییها روی محتوای مورد مبادله در وب واهمه دارد، باید ارتباط خود را با سرورهای امریکایی قطع کند.
وی افزود مقامات ارشد آلمانی در ملاقات هفته آینده خود مراتب اعتراض خود را حضورا به اطلاع مقامات امریکایی خواهند رساند.
بر اساس افشاگری های ادوارد اسنودن، پیمانکار برنامه جاسوسی پریسم متعلق به آزانس امنیت ملی امریکا، دولت اوباما اداره های متعلق به اتحادیه اروپایی را مورد هدف اطلاعاتی قرار داده و دیتای آنها را در واشنگتن ضبط و مانیتور می کند.
انتشار این خبر موجی از خشم به خصوص در آلمان ایجاد کرده و مقامات این کشور دنبال راه چاره هستند. آلمان یکی از کشورهایی است که به شدت از حریم خصوصی افراد خود دفاع می کند اما اتفاقی که افتاده باعث بروز مشکل بین دوستان اروپایی شده است. آلمان به فیس بوک و گوگل در سالهای اخیر گوشمالی خوبی داده و نشان داده که حریم خصوصی افرادش مهمتر از این کمپانی ها است.
می توان رودرروی ۸۲ میلیون آلمانی ایستاد و به آنها گفت از شبکه های اجتماعی آلمانی استفاده نکنید، از موتور جستجوی امریکایی استفاده نکنید... اما برای آنها این مفاهیم معنای دیگری دارد و به هر حال سیاستمداران باید از شهروندان خود علیه هر نوع جاسوسی حمایت کنند.
از آنجایی که اقتصاد جهان، با مرکزیت امریکایی است، و تکنولوژی اینترنت هم همینطور؛ بنابراین آیا می توان موتور جستجوی اروپایی مختص اروپاییان را تصور کرد؟ من که فکر نمی کنم.
از سوی دیگر تمپورا - برنامه جاسوسی انگلیس از روی فیبر نوری - نیز مزید بر این عصبانیت شده است و از آنجایی که سازمانهای جاسوسی امریکا و انگلیس با هم موافقت نامه همکاری دارند، این رخداد به ضرر آلمان و سایر کشورهای اروپایی تمام می شود.
-
ضابطهمند شدن خرید آنتیویروسها در کشور
ایتنا- مسئولان میگویند برخی از آنتیویروسها میتوانند عامل نفوذ اطلاعات از کشور باشند.
معاون گسترش سازمان فناوری اطلاعات کشور گفت: یک آنتی ویروس هم میتواند مخرب باشد از این رو براساس آییننامهای که به زودی ابلاغ میشود، خرید این آنتی ویروسها با ضوابط خاصی خواهد بود چون برخی از موارد خود آنتی ویروسها عامل نفوذ اطلاعات از کشور هستند.
به گزارش ایتنا از ایسنا، اسماعیل رادکانی درهمایش امنیت اطلاعات و مدیریت رخدادهای رایانهای اظهار کرد: زمانی در کشور صحبت از توجیه اهمیت فناوری اطلاعات بود اما امروز دیگر از این صحبتها خبری نیست چراکه اهمیت آن در جامعه به حدی است که با گسترش روزافزون آن مواجه هستیم.
وی ادامه داد: به عنوان نمونه شبکه اجتماعی فیس بوک در حال حاضر در دنیا یک میلیارد عضو دارد که این رقم عدد کمی نیست.
معاون گسترش سازمان فناوری اطلاعات کشور افزود: پیشبینیهای انجام شده برای سال ۲۰۱۶ بر این مبناست که به ازای هر ۱۰ دقیقه زمان معادل یک قرن فیلم روی اینترنت بارگذاری خواهد شد و این آمارها گویای واقعیتهایی از این حوزه است.
وی توضیح داد: در حال حاضر مرکز دیتا سنتر کشور در حال انجام است ولی وسعت کار را باید به خوبی دید به عنوان نمونه فیس بوک تنها برای یکی از دیتاسنترهایش در یک شهر، فضایی را معادل ۱۴ هزار متر مربع در نظر گرفته که ۱.۴ میلیارد دلار نیز برای آن سرمایه گذاری میکند.
رادکانی اظهار کرد: در سازمان فناوری اطلاعات یکی از محورهای کاری مدیریت امنیت اطلاعات است که در این زمینه ۳۰ شرکت مورد ارزیابی قرار گرفته و در سه حوزه فعالیت خواهند کرد.
معاون گسترش سازمان فناوری اطلاعات کشور تصریح کرد: در حوزه پیشگیری و امداد نیز مرکز ماهر را ایجاد کردهایم که حدود ۲۰۰۰ دستگاه در این مرکز عضویت دارند که می توانند به محض مشاهده مشکلی با مرکز ماهر تماس گرفته و مشکلات خود را مطرح کنند.
-
سو استفاده هکرها از باگ ویندوز که مهندس گوگل قبل از اعلام به مایکروسافت٬ افشا کرده بود
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شاید به خاطر داشته باشید که چندی پیش محقق امنیتی گوگل آقای تاویس اورماندی با استفاده از یکی از باگ های ویندوز٬روشی برای -- کردن و گروگان گرفتن دستگاه های ویندوزی را منتشر کرد.
به نظر اورماندی٬ برنامه نویسان مایکروسافت زمان زیادی را برای بر طرف کردن نواقص تلف می کنند و کار ارائه وصله های امنیتی را به اندازه کافی سریع انجام نمی دهند. بنابراین او می خواهد با یافتن و فاش کردن درزهای امنیتی، مهندسین مایکروسافت را محبور کند سریع تر واکنش نشان دهند.
ولی اگر آنها نتوانند به سرعت نواقص را رفع کنند چه؟
این دقیقا اتفاقی است که رخ داده. مایکروسافت می گوید روشی که نورماندی افشا کرده در چند وقت اخیر توسط هکرها مورد سو استفاده قرار گرفته تا حملات هدفمندی را بر علیه کاربران ترتیب دهند.
"حملات هدفمند" به حمله هایی اطلاق می شود که با استفاده از بدافزارهای آلوده صورت می گیرند و هدفشان سازمان ها و یا صنایع خاص است.
اورماندی ادعا می کند همکاری با مایکروسافت در زمینه های امنیتی سخت است٬ ولی حقیقت این است که همکاری سری مهندسین گوگل با مایکروسافت برای گزارش کردن درزهای امنیتی٬ کار غیرمعمولی نیست و به همین دلیل٬ اورماندی فردی غیرمسئول لقب گرفته.
گراهام کلولی که از محققین امنیتی مستقل است می گوید «پژوهشگران حوزه امنیت باید به طور نزدیک برای حل مشکلات با مایکروسافت کار کنند٬ نه اینکه خطر همکاری ناخواسته با بدافزارنویسان را برای خود بخرند.»
اورماندی هنوز در این زمینه ابراز نظری نکرده ولی یکی از سخنگویان گوگل می گوید کشف باگ های ویندوز٬ جزو پروژه های شخصی او بوده نه ماموریتی که از طرف گوگل محول شده باشد.
negahbaan.ir
-
افشاگری جدید اسنودن نشان می دهد: اسکایپ بزرگترین دشمن حریم خصوصی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اطلاعات جدیدی که توسط افشاگر بزرگ٬
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
منتشر شده نشان می دهد که مایکروسافت٬ اطلاعات ویدیویی و صوتی را که از بستر اسکایپ عبور می کنند٬ در حجم انبوه در اختیار
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(آژانس امنیت ملی امریکا) قرار می دهد. حال با توجه به اینکه اسکایپ پیش از این هم برای تجسس در امور مردم چینی در اختیار حکومت این کشور بوده٬ می توان گفت تبدیل به یکی از بزرگترین دشمنان حریم خصوصی در سطح جهان شده.
اطلاعات پیرامون اسکایپ روز گذشته توسط گاردین منتشر شد و نشان می دهد که مایکروسافت چقدر از نزدیک با NSA و سایر سازمان های اطلاعاتی امریکا در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همکاری داشته. در بین کارهای مختلف٬ آسان سازی دسترسی سازمان ها به اسکای درایو٬ کمک مایکروسافت به NSA برای شکستن رمزنگاری ٬Outlook.com و ارائه نسخه پیش از رمزنگاری ایمیل ها به NSA یافت می شود.
فهرست همکاری های مایکروسافت با سازمان های اطلاعاتی امریکا به این شرح است:
- کمک به آژانس امنیت ملی برای دستکاری کردن رمزنگاری اوت لوک در راستای دسترسی به چت ها در بستر وب.- فراهم کردن دسترسی NSA به ایمیل های اوت لوک و نیز هات میل در وضعیت قبل از رمزنگاری.
- همکاری با FBI و NSA برای ارائه دسترسی آسان تر به سرویس ابری اسکای درایو که ۲۵۰ میلیون مشترک دارد.
- همکاری با واحد مداخله در داده های FBI برای "شناخت" بهتر خطرات بالقوه امکان ساخت ایمیل مستعار در اوت لوک.
- در جولای سال گذشته٬ ۹ ماه بعد از خرید اسکایپ توسط مایکروسافت٬ NSA اذعان کرده که میزان چت های ویدیویی و صوتی جمع آوری شده در قالب برنامه پریسم٬ ۳ برابر شده.
- داده های جمع آوری شده در قالب پریسم به طور معمول با FBI و CIA به اشتراک گذاشته می شود٬ و در یکی از اسناد NSA برای توصیف این برنامه لفظ "بازی گروهی" به کار رفته.
تمام اینها در حالی است که پیش از این اسکایپ و مایکروسافت اعلام کرده بودند که توان جاسوسی از مکالمات کاربران را ندارند.
یک نکته جالب تر نیز وجود دارد. گزارش های اخیر نشان می دهد که در پی افشای ماجرای پریسم٬ حتی تنش هایی هم بین دره سیلیکون و دولت اوباما در گرفته. تمام شرکت های بزرگ فناوری در حال لابی کردن با دولت هستند تا به آنها امکان منتشر کردن جزییات بیشتری از همکاری با NSA را بدهد تا به این طریق بتوانند به نگرانی های کاربران شان در زمینه حریم خصوصی پاسخ بدهند.
negahbaan.ir
-
بدافزارهای مخرب تر از مخرب
ایتنا - هر روزه بر تعداد بدافزاهای مخرب، تروجانها، ویروسها و کرمهای رایانهای که سیستم و اطلاعات حساس شما را هدف گرفتهاند افزوده میشود.
همه بدافزارها مخربند. شکی نیست. اما بعضی از آنها از بعضی دیگر خرابیهای بیشتری به بار میآورند.
این بدافزارها میتوانند باعث سرقت هویت، از بین رفتن فایلها، اطلاعات حساس و مهم و حتی خرابی کل سیستم شما شوند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، ظرفیت تخریبی بعضی بدافزارها به حدی بالا است که میتواند منجر به پاک شدن فایلها و کلیه محتویات داخل یک درایو شود. تنها خوش شانسی کاربر در چنین شرایطی تنها زمانیست که ویروس اقدام به پاک کردن فایلهایی بکند که قابل بازگشت هستند.
در ادامه بدترین انواع بدافزارها که قادرند بیشترین خرابی را بر روی سیستم شما ایجاد کنند معرفی میکنیم:
• تروجانهای اخاذ
تروجانهای اخاذ گونهای از تروجانها هستند که با نفوذ به سیستم کاربر اقدام به رمزگذاری فایلها و اطلاعات وی کرده و سپس برای رمزگشایی فایلها و اجازه دسترسی صاحب آنها به اطلاعات خود، مقادیری پول طلب میکنند. در این نوع از بدافزارها نه تنها قربانی امکان دسترسی به فایلهای مهم خود را از دست میدهد بلکه قربانی یک کلاهبرداری اخاذی هم میشود! Pgpcoder بهترین نمونه از نوع بدافزارهای اخاذ به حساب میآید.
• تروجانهای سارق رمز عبور
تروجانهای سارق رمز عبور به دنبال کسب اعتبار لازم برای دسترسی به سیستم قربانی هستند تا به رمزهای عبور حسابهای کاربری کاربر در ایمیل ها، بازی ها، شبکه های اجتماعی و از همه مهتر حساب های بانکی و مالی دسترسی پیدا کنند.
بسیاری از سارقان رمزهای عبور می توانند بارها و بارها و درهر بار حمله به سیستم کاربر، تنظیمات آن را تغییر داده و آن را آلوده کنند. به عنوان مثال تروجان های سارق رمز عبور قادرند در اولین مرتبه از دسترسی شان به حساب های کاربری کاربر، فایل های پیکربندی جدیدی را به سیستم قربانی ارسال کرده و اعتبار جدیدی با هویت کاربر اصلی برای ورود به سایت های بانکداری آنلاین برای خود ایجاد کنند.
• Keylogger ها
ساده ترین نوع از تروجان Keylogger باز هم خیلی مخرب است. تروجان keylogger یک نرم افزار پنهانی است که بر اعمال شما بر روی صفحه کلید نظارت کرده و کلیه فعالیت ها را از راه دور به مهاجمان گزارش می کند.
البته بعضی از انواع keylogger ها به عنوان یک نرم افزار تجاری نیز به فروش می رسند. به عنوان مثال پدر و مادرهایی که قصد دارند بر فعالیت های آنلاین فرزندان خود نظارت کنند از آن استفاده می کنند.
• درهای مخفی (Back doors)
تروجان های درهای مخفی از راه دور و به صورت پنهانی سیستم قربانی را آلوده و به آن دسترسی پیدا می کنند. به عبارت دیگر مهاجمان با استفاده از این بدافزار در یک محیط مجازی به صفحه کلید شما دسترسی پیدا می کنند. با استفاده از این تروجان مهاجمان کلیه فعالیت های کاربر را زیر نظر گرفته و می توانند بدافزارهای اضافی دیگری نظیر سارق رمز عبور و Keyloggerها را دریافت و بر روی سیستم قربانی نصب کند.
• روت کیت ها (rootkit)
بدافزارهای روت کیت به مهاجمان اجازه دسترسی کامل به سیستم قربانی را می دهند و بطور معمول به کلیه فایل ها، پوشه ها و سایر اطلاعات حساس و مهم کاربر نفوذ می کنند. ویژگی تروجان های روت کیت این است که می توانند علاوه بر پنهان کردن خود، سایر بدافزارهای همراه را نیز مخفی کنند. کرم رایانه ای Storm نمونه خوبی از بدافزار روت کیت به حساب میآید.
• بوت کیت (boot kit)
بوت کیت ها تروجان هایی هستند که برنامه فلش BIOS را آلوده می کنند. بطوریکه سبب می شود بدافزار حتی زودتر از سیستم عامل، بارگذاری (load) شود. ترکیب عملکرد روت کیت ها با بوت کیت ها بسیار خطرناک است بطوریکه می توان گفت شناسایی آنها را تقریباً غیر ممکن و امکان حذف آنها را بسیار سخت می کند.
و در آخر اینکه هر روزه بر تعداد بدافزاهای مخرب، تروجانها، ویروسها و کرمهای رایانهای که سیستم و اطلاعات حساس شما را هدف گرفتهاند افزوده میشود، پس اگر می خواهید در دام سارقان و مهاجمان گرفتار نشوید حداقل یک قدم از آنها جلوتر باشید و تامین امنیت سیستم خود را جدی بگیرید.
-
دو کنفرانس هکرها در لاس وگاس/ یکی علیه حکومت امریکا، دیگری با حکومت
ایتنا- ظاهرا اسنودن با افشای اسناد جنجالی، حسابی بازار هکرها را داغ کرده و موضوع این دو کنفرانس هم بیشتر حول محور امنیت و جاسوسی خواهد بود.
به فاصله چند مایلی از یکدیگر، دو کنفرانس بزرگ هکرها در لاس وگاس برگزار می شود: DefCon که اعلام کرده به نیروهای امنیتی حکومت خوش آمد نمی گوید و دیگری Black Hat که سخنران مراسم افتتاحیه اش ژنرال الکساندر رییس آژانس امنیت ملی امریکا است.
به گزارش ایتنا از خبرآنلاین، ظاهرا دعوا بر سر اسنودن و دخالتهای حکومت امریکا با برنامه هایی مانند پریسم علیه آزادی اینترنت و نقض حریم خصوصی کاربران، دلیل اصلی این کشمکش اعلام شده است و هکرهای بلک هت صراحتا اعلام کرده اند که اجازه سخنرانی و حضور نیروهای اف بی آی، آژانس امنیت ملی و هر نوع نیروی امنیتی حکومتی را در کنفرانس شان نخواهند داد.
در عوض تری فورد مدیر بلک هت گفته که مراسم افتتاحیه ساعت ۹ صبح ۳۱ جولای ۲۰۱۳ با سخنرانی ژنرال کیث الکساندر شروع خواهد شد. کیث الکساندر مدیر آژانس امنیت ملی و رییس سایبر کامند و کسی است که برنامه پریسم را راه اندازی کرده و اسنودن یکی از کارمندانش با فرار از امریکا و افشا گری هایش در خصوص این برنامه، آژانس امنیت ملی را در خصوص جاسوسی روی اینترنت، به چالش کشانده است.
دف کن نیز اول تا چهارم آگوست ۲۰۱۳ در لاس وگاس ور در هتل ریو برگزار خواهد شد.
جوامع امنیتی روی اینترنت به خصوص دف کن که از سال ۱۹۹۲ فعال بوده، سعی کرده خود را به عنوان جامعه مستقل هکرها نشان دهد ولی باید خاطر نشان کرد که همین آقای ژنرال الکساندر در کنفرانس دف کن ۲۰۱۲ سخنرانی کرد و از هکرها خواست تا به امن کردن فضای سایبر کمک کنند و تاکید کرد که اینکه گفته می شود ما میلیون ها پرونده علیه کاربران داریم، دروغ محض است!
جف موس موسس دف کن از نیروهای فدرال خواسته تا وارد کنفرانس نشوند و خود را دور نگه دارند.
برایان کربس، هکرمعروف نیز اعلام کرد از ۲۱ روز پیش (داستان اسنودن) روابط هکرها و نیروهای فدرال تغییر کرده و از تحسین متقابل به بی اعتمادی متقابل تبدیل شده است.
گفتنی است داخل امریکا بحث معذرت خواهی کلاپر مدیر آژانس امنیت ملی از دایان فین اشتاین رییس کمیته امنیت و اطلاعات سنا و تاکید بر عدم جاسوسی از شهروندان امریکا، صورت گرفته است.
-
آلودهترین استانهای اینترنتی اعلام شدند
ایتنا- هنوز هم تهران مقام اول آلودهترین استان اینترنتی را یدک میکشد. چندین ماه است که تهران تصمیم ندارد این رتبه را به استان دیگری بدهد!
مروری بر لیست آلودههای اینترنتی گویای آن است که همچنان استان تهران با اختلافی فاحش نسبت به استانهای دیگر در صدر این جدول قرار دارد.
به گزارش ایتنا از ایسنا، براساس بررسیهای صورت گرفته خردادماه امسال استان تهران با داشتن ۱۳ آدرس ارسالکننده بدافزار برای چندمین ماه متوالی به عنوان آلودهترین استان اینترنتی کشور شناخته شده است.
پس از تهران، استان البرز و خوزستان به ترتیب با ۶ و ۳ آدرس ارسالکننده بدافزار در ردههای دوم و سوم آلودههای اینترنتی قرار گرفتهاند.
همچنین طبق اعلام مرکز ماهر، استانهای اردبیل، ایلام، کرمان، مازندران و یزد هر یک با داشتن یک آدرس آلودهکننده استانهایی به شمار میروند که کمترین ارسال کننده بدافزار را داشتهاند و پس از آنها آذربایجان شرقی، قزوین، گیلان و استان مرکزی با داشتن دو آدرس آلوده در ردههای بعدی قرار میگیرند.
در جدول منتشر شده از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) درباره وضعیت استانهای دیگر توضیحی ارائه نشده است که احتمالا این امر به معنای آن است که این استانها فاقد آدرس ارسال کننده بدافزار بودهاند.
اردیبهشت ماه امسال استان تهران با ۳۶ و گیلان و مرکزی به ترتیب با ۱۳ و ۱۰ آدرس ارسال کننده بدافزار ردههای اول تا سوم آلودگیهای اینترنتی را به خود اختصاص داده بودند.
خرداد ماه سال گذشته نیز تهران با ۴۱، آذربایجان شرقی با ۳۶ و قم با ۳۲ آدرس ارسال کننده بدافزار به عنوان آلودهترین استانهای اینترنتی کشور معرفی شده بودند و استانهای متعددی مانند ایلام، مازندران، آذربایجان غربی ، گیلان، اصفهان، قزوین و گلستان هر یک بیش از ۱۰ آدرس آلوده داشتند.
-
شناسایی حملات بدافزار جدید به سرورهای Apache
ایتنا - این بدافزار که برای مدت طولانی فعالیت میکرده است، شرکتهای ارایهدهنده خدمات میزبانی وب را مورد هدف قرار میدهد و کدهای مخرب فراوان را با نام Darkleech روی سرورهای Apache منتشر میکند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کارشناسان امنیتی از انتشار گسترده و همهگیر یک بدافزار جدید روی سرورهای Apache خبر دادهاند که به کاربران پیشنهاد میکند با پرداخت ۳۰۰ دلار به صورت رایگان از همه خدمات این سرورها بهرهمند شوند.
به گزارش ایتنا، محققان مرکز امنیتی Eset در گزارش جدید خود توضیح دادند این بدافزار که برای مدت طولانی فعالیت میکرده است، شرکتهای ارایهدهنده خدمات میزبانی وب را مورد هدف قرار میدهد و کدهای مخرب فراوان را با نام Darkleech روی سرورهای Apache منتشر میکند.
"سباستین دوکوت"( Sebastien Duquette) یکی از کارشناسان بدافزاری مرکزی امنیت Eset در وبلاگ رسمی این شرکت توضیح داد: «انتشار کدهای مخرب روی سرورها و دسترسی به کاربران از این طریق یکی از روشهای معمول برای انتشار گسترده بدافزارها محسوب میشود که مجرمان اینترنتی این روزها آن را دنبال میکنند.»
شرکت امنیتی Eset همچنین اعلام کرد که هکرها توانستهاند به بخش CPanel و Plesk هم در این سرورها دسترسی پیدا کنند که هر دو برنامه نرمافزاری یاد شده توسط شرکتهای ارایه دهنده خدمات میزبانی وب مورد استفاده قرار میگیرند و سایتهای اینترنتی زیادی مبتنی بر آنها ساخته میشوند.
-
کاسبی جدید هکرها؛ فروش اطلاعات کشورهای رقیب به یکدیگر
این روزها هکرهای اینترنتی روشهای جدیدی برای کسب درآمد پیدا کردهاند که از جمله آنها فروش اطلاعات کشورهای رقیب به یکدیگر است.
به گزارش فارس به نقل از نیویورک تایمز، این هکرها با یافتن حفرههای امنیتی در رایانههای دولتی در یک کشور خاص اطلاعات مربوط به آنها را به کشور متخاصم میفروشند و از این راه پول های کلانی به جیب می زنند.
این کسب و کار نسبتا جدید با توجه به علاقه دولتها به جاسوسی سایبری از یکدیگر روز به روز در حال گسترش است. به عنوان مثال در جزیره مالت در قاره اروپا دو هکر 32 و 28 ساله به نام های لوییجی اوریما و دوناتو فرانه زندگی میکنند که با همکاری هم شرکتی به نام ReVuln را برای این نوع فعالیتهای هکری تاسیس کرده اند، البته آنها از افشای نام مشتریانشان پرهیز میکنند.
این هکرها تا چند سال قبل جزییات فنی آسیبپذیریهای شناسایی شده را به شرکتهای بزرگی همچون مایکروسافت و اپل میفروختند تا آنها این نوع آسیبها را برطرف کنند. اگر چه شرکتهای یاد شده در سالهای اخیر مبالغی که برای کشف این نوع آسیبپذیریهای نرم افزار پرداخت میکنند افزایش دادهاند، اما کشورهایی که علاقمند به یافتن آسیبپذیری رایانههای حساس واقع در کشورهای رقیب هستند مبالغ بسیار بیشتری برای این نوع جاسوسیها پرداخت میکنند.
کشورها مدعی هستند برای حفاظت از خود باید آسیب پذیری های نرم افزاری و سخت افزاری در کشورهای رقیب را بیابند. اما تداوم این روند به گسترش ناامنی موجب می شود. بررسی ها نشان می دهد ایالات متحده یکی از بزرگترین خریداران این نوع اطلاعات هکری است، اما رژیم صهیونیستی، بریتانیا، روسیه، هند و بزریل هم به خرید این نوع اطلاعات علاقه نشان میدهند.
-
هیچ گرانی بی حکمت نیست به جز...
ایتنا - موسسه AV-Test آنتی ویروس رایگان و ابری Panda Cloud Antivirus را به عنوان بهترین آنتی ویروس رایگان به کاربران معرفی کرده است.
هر سیستمی چه قابل حمل و چه غیر آن، به یک نرمافزار امنیتی نیاز دارد.
این نرم افزار امنیتی باید شامل یک فایروال و یک موتور آنتی ویروس بروز باشد. چرا که سیستم همیشه آنلاین شما، هر روزه با انبوه حملات هکری روبرو است که امنیت آن را به مخاطره میاندازد.
پس نصب یک نرمافزار امنیتی شروع خوبی برای ایجاد امنیت و حفاظت از سیستم در برابر حملات مخرب بدافزارها است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگر سالی چند ده هزار تومان هزینه برای تامین امنیت سیستم و یکسال آرامش به نظرتان زیاد میرسد، به شما توصیه میکنیم به جای اینکه کلاً از خیر تهیه یک نرمافزار امنیتی بگذرید، دست کم بهترین نوع رایگان آن را انتخاب کنید.
در بهترین انواع از آنتی ویروسهای رایگان شما میتوانید حفاظت از اطلاعات شخصی، تامین امنیت سیستم و تصمیم گیری به موقع در برابر تهدیدات بالقوه را انتظار داشته باشید.
براساس بررسیهای انجام شده توسط موسسه AV-Test از مقایسه عملکرد آنتی ویروسهای رایگان، اگر چه از اسامی آنتی ویروسهای رایگانی مثل مایکروسافت ویندوز دیفندر، Avast، AVG و Check Point Zone Alarm نام برده است اما آنتی ویروس رایگان و ابری Panda Cloud Antivirus را به عنوان بهترین آنتی ویروس رایگان به کاربران معرفی کرده است.
این گزارش میافزاید، این محصول امکانات همه جانبهای را به منظور حفاظت از سیستم به کاربران ارائه میکند. چرا که Panda Cloud Antivirus توانسته است ۱۰۰ درصد از تهدیدات قدیمی و شناخته شده و ۹۵ درصد از تهدیدات جدید را شناسایی و عملکرد نسبتاً خوبی را در این زمینه به ثبت برساند.
این در حالیست که این محصول همچنین بهترین مدافع ویندوز معرفی شده است.
وجود چنین ویژگی های مثبتی نشان می دهد که شما می توانید به پاندا به عنوان یک آنتی ویروس رایگان خوب، اعتماد کنید.
چنانچه علاقهمند به دریافت (Download) این محصول کاملاً رایگان هستید به این آدرس مراجعه کنید.
-
حملات هدفمند علیه آسیبپذیری ویندوز
ایتنا- این آسیبپذیری چندی پیش توسط یكی از محققین گوگل بهطور عمومی افشا شده بود و اكنون اصلاح شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایكروسافت اعلام كرد كه یك آسیبپذیری كه در ماه می توسط یك مهندس امنیت گوگل بهطور عمومی افشا شده بود، پیش از اصلاح شدن هدف حمله قرار گرفته است.
به گزارش ایتنا از مرکز ماهر، این شركت در بولتن امنیتی خود در روز سهشنبه اعلام كرد كه مایكروسافت از این آسیبپذیری كه برای افزایش حق دسترسی در حملات هدفمند مورد استفاده قرار گرفته است، آگاه بوده است.
این بولتن امنیتی ۸ نقص امنیتی را در درایورهای مود هسته ویندوز پوشش میدهد كه یكی از آنها دو ماه پیش توسط یك محقق امنیتی گوگل افشا شده بود.
این مهندس گوگل در روز ۱۷ می اطلاعاتی را در مورد این نقص امنیتی كه در آن زمان اصلاح نشده بود منشتر كرد. اگرچه وی كد سوء استفاده كننده از این اسیبپذیری را بهطور عمومی منتشر نكرد، ولی كد حمله مربوطه مدت كوتاهی پس از این افشا عرضه شد.
روز سهشنبه مایكروسافت اعلام كرد كه آسیبپذیری مورد بحث این محقق، از نظر تئوری یك نقص امنیتی حیاتی است كه هكرها میتوانند از آن برای مستقر كردن بدافزار بر روی سیستمهای ویندوز بدون اطلاع كاربران استفاده نمایند، اما در عمل اغلب حملات صرفاً به مهاجمین اجازه میدهند كه حق دسترسی بیشتری به كسب پیدا كنند.
مایكروسافت این نقص امنیتی را در بهروز رسانی MS13-053 كه یكی از شش بهروز رسانی هفته گذشته است اصلاح كرده است.
-
بهترین آنتی ویروسهای جهان معرفی شدند
ایتنا- مکآفی، کسپرسکی و سیمانتک در رده موثرترین آنتیویروسها و البته آنتی ویروس مایکروسافت در ردههای پایینتر قرار دارند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس آمارها، آنتی ویروسهای کسپرسکی و سیمانتک بهترین کارایی را در فضای حرفهای دارند.
به گزارش ایتنا از همکاران سیستم، این خبر را سایت journaldunet به نقل از گزارش مؤسسه امنیتی بین المللی دنیس انگلستان منتشر ساخته است.
در این گزارش آمده است نرم افزارهای آنتی ویروس مک آفی، کسپرسکی، سیمانتک و ترند میکرو بیشترین تأثیر را دارند و بر خلاف تصور عمومی آنتی ویروس مایکروسافت قدرت محافظتی بالایی ندارد.
در این تحلیل آمده است که ۱۸ درصد رایانههایی که از آنتی ویروس مایکروسافت استفاده میکردند، از حملات سایبری آسیب دیدهاند.
در فضای آزمایشگاهی این مؤسسه دو نرم افزار کسپرسکی و سیمانتک بیشترین مقاومت را در برابر حملات بد افزارها داشتهاند.
در رتبهبندی دیگر این مؤسسه آمده است که سیمانتک بهترین نرم افزار آنتی ویروس برای شرکتها و صنایع کوچک و متوسط شناخته شده است.
نرم افزارهای کسپرسکی و ترند میکرو در مقامهای دوم و سوم قرار گرفتند.
در رتبه بندی شرکتهای کوچک نیز آنتی ویروس رایگان اوست (Avast) مقام اول را کسب کرد.
این نرم افزار همچنین به عنوان بهترین آنتی ویروس رایگان جهان شناخته شد.
-
۵ روش تهاجمی هکرها٬ و اینکه چطور با آنها مقابله کنید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هم اکنون میلیون ها هکر٬ اسپمر و اسکمر در حال تلاش سخت هستند. آنها به دنبال سرقت شماره های شخصی٬ اطلاعات حساب های بانکی٬ و رمز شبکه های اجتماعی کاربران اند و با هر یک از اینها٬ قادر به ضربه زدن به آنها خواهند شد.
بخش ترسناک قضیه این است که هر کسی می تواند یک هکر باشد. با مبلغ ۳۰۰۰ دلار می شود یک کیت کامل عملیات نفوذ خرید که به طور خودکار برای شما -- می کند. روی مبل لم می دهید و پول می شمارید!
اما در دنیایی پر از هکرهای نیمه آماتور، و حرفه ای که استاد تکنولوژی و ترفندهای نفوذی هستند٬ چطور می شود امیدی به در امان ماندن داشت؟ بهترین راه این است که روش کار هکرها را بدانید. وقتی این را فهمیدید٬ می توانید از هزاران حمله در امان بمانید. در اینجا ۵ استراتژی رایج دنیای -- را مورد اشاره قرار می دهیم.
۱. اسکم های فیشینگ
یک مرتبه بخت یارتان می شود. یک پرنس نیجریه ای شما را برای خارج کردن میلیون ها دلار پول از کشورش انتخاب کرده. با کمی تلاش و صرف چند دلار٬ می توانید بخشی از ثروت او را بعد از خروج از کشورش صاحب شوید. دیگر چه از این بهتر؟
حتما از خودتان می پرسید چه کسی این را باور می کند؟ خب٬ ده ها هزار نفر هر ساله فریب این ترفند را می خورند. اسکم های نیجریه ای هنوز هم خوب جواب می دهند. انواع دیگری از این روش هم هست٬ مثل اعلام برنده شدن در یک مسابقه یا دادن پیشنهاد کاری.
نکته اصلی این کلاهبرداری ها در این است که از شما خواسته می شود اطلاعات شخصی یا بانکی ارسال کنید یا حتی مبلغی پول بپردازید. البته که اطلاعات و یا پول شما مستقیم به دست هکر ها می رسد. بنابراین قبل از واکنش نشان دادن به این ایمیل ها٬ کمی از منطق خودتان کمک بگیرید. چرا باید برای کسی پول یا اطلاعات شخصی تان را بفرستید؟
۲. تروجان ها
بسیاری هکرها دنبال وارد کردن یک ویروس به کامپیوتر شما هستند. چیزی که وقتی نصب شد٬ بتواند هر آنچه شما تایپ می کنید را ثبت و برای سازنده اش ارسال کند. یا حتی به ارسال ایمیل های اسپم و ترتیب دادن حملات از مبدا کامپیوتر شما بپردازد.
برای انجام این کار هکرها ویروس را جای چیزی بی خطر قالب می کنند که به آن تروجان هورس (اسب تروآ) گفته می شود. یکی از بهترین راه ها برای ارسال آن٬ ایمیل های فیشینگ است. مثلا ایمیلی که وانمود می کند از طرف اداره پست است یا حتی بانک شما. مشکلی در یک جا به جایی یا انتقال پول وجود داشته و شما باید فایل ضمیمه ایمیل را دریافت کنید تا از آن با خبر شوید.
موارد مشابه در فیسبوک و توییتر هم مشاهده شده. مثلا می خواهید ویدیویی را مشاهده کنید ولی در عوض یک پنجره پاپ-آپ باز شده و می گوید که باید پخش کننده ویدیوتان را به روز کنید. فایل به روز رسانی٬ دقیقا همان تروجان است. برای مراقبت در مقابل این خطر علاوه بر حواس جمع بودن، باید برنامه های امنیتی مناسبی هم روی کامپیوتر خود نصب کرده باشید.
۳.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دانلود های drive-by وقتی رخ می دهد که فایلی بدون اجازه و اطلاع کاربر روی کامپیوتر وی دانلود یا نصب گردد. چنین دانلودهایی در هر مورد و هر جایی ممکن است رخ دهد. برنامه های امنیتی کامپیوتر خوب هستند ولی نه همیشه عالی. بسیاری برنامه های دیگر روی کامپیوتر شما ضعف هایی دارند که هکرها از آنها برای عبور از نرم افزارهای امنیتی استفاده می کنند.
برای استفاده از این ضعف ها٬ هکرها سایت هایی درست می کنند که کدهای مخرب داخل آنها است. شما با کلیک روی لینکی در یک ایمیل فیشینگ٬ ممکن است سر از چنین سایت هایی در بیاورید.
کدهای مخرب را حتی می شود در سایت های معتبر هم جاسازی کرد. چنین کدی می تواند کامپیوتر شما را برای یافتن حفره ها جستجو کند و اگر موردی یافت٬ از طریق آن ویروس را بارگزاری و نصب کند.
برای امن ماندن٬ باید برنامه های خود را به روز نگه دارید. همچنین به روز رسانی های منتشره توسط مایکروسافت و اپل برای سیستم عامل های شان را نصب کنید. این به روز رسانی ها٬ حفره های امنیتی را می بندند بنابراین جدی بگیریدشان.
همچنین همیشه اطمینان کسب کنید که فلش و جاوا بر روی کامپیوترتان به روز باشند زیرا این دو نیز مورد توجه کامل هکرها قرار دارند.
۴. دور زدن رمزهای عبور
در دنیای واقعی تعداد کمی از هکر ها را می شود یافت که زحمت حدس زدن رمزهای عبور مردم را آن طوری که در فیلم های سینمایی دیده می شود، به خودشان بدهند. در عوض آنها رمزها را دور می زنند٬ ممکن است با حمله به سایت یک شرکت یا شبکه اجتماعی٬ یک باره تعداد زیادی رمز را سرقت کنند و اگر شما یک رمز را برای تعداد زیادی از حساب های خود به کار می برید٬ آن وقت جای نگرانی بیشتری هست.
علاوه بر استفاده از تایید دو مرحله ای برای ورود به حساب کاربری تان٬ حتما اطمینان حاصل کنید که رمز عبور حساب های مختلفتان با یکدیگر فرق دارند. شاید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به کمک تان بیاید.
۵. استفاده از وای-فای آزاد
شاید شما هم در خانه یک شبکه وای-فای ترتیب داده باشید. آیا آن را رمزنگاری هم کرده اید؟ بدون رمزنگاری ارتباطات بی سیم٬ هکرهایی که در همسایگی باشند می توانند به شبکه وای-فای شما وصل شوند. می توانند هر چیزی را ببینند و ثبت کنند. حتی می توانند با حساب شما٬ فایل های بد و غیرقانونی دریافت کنند که به پای شما نوشته خواهد شد.
بنابراین فقط با صرف چند دقیقه وقت یا گرفتن مشورت از کسی که در این زمینه دانش دارد٬ وای-فای مودم خود را رمزنگاری کنید تا مشکلاتی از این دست برای تان پیش نیاید.
negahbaan.ir
-
اپلیکیشن اندرویدی، تروجانی در دل ویندوز؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بدافزارهای هر سیستم عامل قاعدتاً در همان بستری که تولید شده اند آسیب رسان هستند. یعنی در سیستم های عامل دیگر (اگر ریشه یکسانی نداشته باشند) کاری از آنها بر نمی آید. این موضوع را حتماً اگر یکی از توزیع های گنو/لینوکس را در کنار سیستم عامل ویندوز نصب کرده باشید دریافته اید.
وقتی ویروسی به جان ویندوز همیشه در خطر شما می افتد، با چند ترفند ساده می توانید از طریق سیستم عامل گنو/لینوکس خود از شر آن خلاص شوید. پس یعنی یک نرم افزار تحت ویندوز که آلوده به یک بدافزار است تنها در محیط ویندوز میتواند مخرب باشد.
اما این بدین معنی نیست که خطری از این طریق، دستگاههای شما را تهدید نمی کند. اخیراً محققان شرکت اِف-سکیور یک اپلیکیشن اندرویدی به نام USBCleaver پیدا کردهاند که بدافزاری را در خود جای داده است؛ و از قضا حوزه فعالیت این بدافزار ویندوز مایکروسافت است.
اغلب کاربران، بدون در نظر گرفتن مخاطرات احتمالی، بی احتیاط گوشی خود را به رایانه متصل می کنند. وقتی این اپلیکیشن برای نخستین بار اجرا میشود یک پرونده ZIP در حافظه اس.دی گوشی بارگذاری می کند. سپس در همان جا از حالت فشرده خارج میشود. در نخستین اتصال گوشی به رایانه ویندوزی این بدافزار یا در واقع تروجان، رمزهای عبور مرورگر، وای-فای و شبکه شما را سرقت می کند.
هرچند این نخستین بار نیست که چنین بدافزاری گزارش میشود ولی این اپلیکیشن جدید با جزئیات بیشتری به سرقت اطلاعات قربانی خود می پردازد. بنابر توصیه اِف-سکیور، برای جلوگیری از حملات این چنینی، کافی است Autorun را در ویندوز غیر فعال کنید. و در انتها مثل همیشه هیچ چیز را دست کم نگیرید، چراکه نفوذگرها اغلب از مسیرهای متروکه وارد می شوند!
negahbaan.ir
-
شناسایی یک جاسوس تازه در رایانههای مک
به تازگی بدافزار جاسوس خطرناکی که به طور اختصاصی برای آلوده کردن رایانههای مک طراحی شده، از سوی محققان امنیتی شناسایی شده است.
به گزارش فارس به نقل از مک ورلد، این بدافزار جاسوس از کاراکتر یونیکد خاصی در اسم فایل حاوی خود سوءاستفاده میکند تا بتواند هویت واقعیش را از کاربران مخفی و آنها را به نصب خود ترغیب کند.
این بدافزار کهJanicab.A نام گرفته به زبان برنامه نویسی Python نوشته شده و در قالب یک برنامه عادی برای رایانههای مک عرضه میشود. محققان امنیتی شرکت اف – سکیور که اولین بار برنامه مخرب یاد شده را شناسایی کرده اند، می گویند فایل آن معمولا RecentNews.?fdp.app نام دارد.
این بدافزار پس از نصب، فایلی با فرمت پی دی اف را بر روی رایانه کاربر باز میکند که ظاهرا حاوی خبری به زبان روسی است. هدف اصلی این بدافزار تهیه عکس از نمایشگر کاربر و ضبط فایل های صوتی، سرقت داده های شخصی و ارسال آنها برای سرورهایی است که در اختیار طراح بدافزار است. کارشناسان حملات این بدافزار را هدفمند میدانند اما در این مورد توضیحات بیشتری ندادهاند.
-
«هوآوی» متهم به جاسوسی شد!
از سال گذشته مقامات آمریکایی بارها دو کمپانی چینی هوآوی و ZTE را متهم به جاسوسی به نفع حکومت کمونیست چین کردهاند اما هر دو کمپانی این اتهام را قویا رد کردند. هوآوی بعدا پیشنهاد داد که آمریکاییها به کدهای نرمافزاری این کمپانی دسترسی داشته باشند تا این اتهام را از خود رفع کند اما حالا مایکل هایدن رئیس اسبق سازمان جاسوسی آمریکا - سیا - در تازهترین اظهارات خود گفت: هواوی اطلاعات جاسوسی شده را به حکومت چین منتقل کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایسنا، خبرآنلاین ادامه داد: در گزارش 17 اکتبر، سال گذشته کاخ سفید به طور ضمنی اعلام کرد که حفرههای امنیتی در هواوی پیدا کرده اما معلوم نیست این حفرهها از روی عمد روی دستگاهها و ابزارهای موبایل و شبکه قرار داده شده یا نه؟ اما از روی این حفرههای خطرناک میتوان به اطلاعات کاربران دست یافت.
رئیس اسبق سازمان سیا در گفتوگو با Australian Financial Review صراحتا در اینباره سخن گفت و تاکید کرد: هوآوی دو یا سه سال پیش تقلای زیادی کرد تا رد پای مهمی در ایالات متحده برای خود ایجاد کند و این کار را با پیشنهاد شریک کردن برخی مقامات بلندپایه به عنوان شریک تجاری شروع کردند (افرادی در سطح من، مانند رئیس اسبق آژانس امنیت ملی آمریکا) اما مجموعه اتفاقاتی که رخ داد به لطف خدا باعث شد تا این نوع وصلتهای تجاری شکل نگیرد تا آنها نتوانند در زیرساختهای آمریکا نفوذ کنند و این تعصب کور من نبود بلکه این دیدگاه بر اساس چهار دهه فعالیت به عنوان افسر اطلاعاتی در من وجود دارد که زیرساختهای حیاتی کشورم را به کمپانی خارجی ندهم.
به گفته این مقام آمریکایی "در نهایت نتیجهای که گرفتم این بود که قبول نکنم تا بکبون backbone و مرکز اصلی مخابرات داخلی آمریکا را به هوآوی بدهم و پایههای امنیت ملی کشور خود را سست نکنم."
هایدن در این مصاحبه صراحتا گفته که هوآوی را یک خطر برای امنیت ملی آمریکا و نیز استرالیا میداند و شواهد محکمی وجود دارد که نشان میدهد هوآوی در بحث جاسوسی با حکومت چین کاملا آلوده است و یا حداقل اینکه دانش گسترده هوآوی توسط حکومت چین به طرز گستردهای استفاده میشود.
وقتی از وی چندین بار پرسیده شد که آیا نمونه مستقیمی از Backdoor در سیستم هوآوی دارید که به ما بگویید، پاسخ داد که اجازه چنین کاری را ندارد!
-
Panda Gold Protection نوآورانهترین محصول امنیتی
ایتنا - کاربران سیستمهای کامپیوتری شخصی، سیستمهای مک، گوشیهای تلفن همراه و تبلتها همگی میتوانند از امکانات بینظیر امنیتی این محصول جدید بهرهمند شوند.
شرکت پاندا سکیویتی به تازگی اقدام به معرفی و رونمایی از محصول جدید خود تحت عنوان Panda Gold Protection کرده است.
به اعتقاد متخصصان امنیتی شرکت پاندا سکیوریتی، این محصول را می توان به عنوان نوآورانهترین محصول امنیتی حال حاضر دنیا به کاربران معرفی کرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این محصول یک راه حل جدید به منظور حفاظت از اطلاعات کاربران صرف نظر از دستگاه مورد استفاده آنها است.
این به این معنی است که کاربران سیستمهای کامپیوتری شخصی، سیستمهای مک، گوشیهای تلفن همراه و تبلتها همگی میتوانند از امکانات بینظیر امنیتی این محصول جدید بهرهمند شوند.
بر همین اساس کلیه فعالیت های کاربران نظیر دریافت ایمیل ها، خریدهای آنلاین، حضور در شبکههای اجتماعی و خدمات بانکداری آنلاین، به لطف حفاظت همه جانبه Panda Gold Protection ایمن خواهد شد تا هر چه بیشتر زندگی دیجیتالی کاربران در برابر انواع حملات مخرب محافظت شود.
در ادامه به ویژگیهای منحصر به فرد این محصول اشاره شده است که می خوانید:
- حساب کاربری پاندا
- امکان نصب همزمان بر روی چند دستگاه (Windows, Android, Mac)
- پاندا کلود درایو (Panda Cloud Drive)
- یو اس بی نجات (Rescue USB)
- اطلاعات مربوط به تاریخ انقضای محصول
حساب کابری پاندا
در این محصول ثبت نام سنتی برداشته شده است. به این معنی که مشتریان در زمان نصب محصول می توانند یک حساب کاربری پاندا مختص به خود ایجاد کرده و این حساب همیشه به همراه محصول باقی می ماند.
حساب کاربری پاندا، یک منطقه منحصر به فرد برای کاربر ایجاد کرده و امکان دسترسی به امکانات زیر را برای وی فراهم می کند:
• دانلود محصولات
• مدیریت مجوز و تمدید محصول
• دریافت مستندات محصول
• پشتیبانی فرم های تماس
به نظر می رسد برای نسخه های تجاری و حتی تبلیغاتی این محصول، ایجاد حساب کاربری پاندا یک اقدام ضروری باشد، چرا که از این طریق امکان استفاده و بهره مندی از خدمات اضافی برای کاربران فراهم خواهد شد.
حفاظت همزمان از چند دستگاه (اندروید، مک)
کاربران از طریق رابط کاربری محصول می توانند حفاظت همه جانبه و کاملی را در برای انواع مختلف بدافزارها برای دستگاه های ویندوزی، اندرویدی و مک خود فراهم کنند. فایل های حفاظتی همزمان برای این دستگاه ها تنها از طریق محصولPanda Gold Protection امکان پذیر و در دسترس خواهد بود.
پاندا کلود درایور (Panda Cloud Driver)
یکی دیگر از ویژگی های منحصر به فرد این محصول امکان جدید Panda Cloud Driver است. این ویژگی ۲۰ گیگابایت فضای رایگان ابری در اختیار کاربران قرار می دهد تا از این طریق کلیه پوشه ها، فایل ها، عکس ها، ویدئو و سایر اطلاعات خود را علاوه بر ذخیره سازی بر روی سیستم، بطور همزمان در جایی امن بر روی اینترنت نیز نگهداری کنند. از این طریق از هر کجا و در هر زمانی امکان دسترسی به فایل های خود را خواهند داشت. به علاوه کاربران می توانند با توجه به دسترسی هایی که تعیین می کنند، اطلاعات مورد نظر خود را با دیگران به اشتراک بگذارند.
یو اس بی نجات
Panda Gold Protection شامل ویژگی جدیدی است که به کاربران اجازه ایجاد یک، یو اس بی نجات (Rescue USB) را می دهد. این قابلیت سبب می شود تا چنانچه آلودگی سیستم شما، ویندوز را تخریب کرده و امکان پاکسازی از آنتی ویروس سلب شده باشد، بتوانید به راحتی سیستم را اسکن کرده و آلودگی ها را از بین ببرید.
در هر مرتبه که کاربر از ویژگی یو اس بی نجات استفاده می کند، آخرین نسخه از محصول Panda Cloud Cleaner مورد استفاده قرار می گیرد و از آنجائیکه با استفاده از فناوری ابر دریافت و استفاده می شود، حاوی آخرین بروزرسانی خواهد بود.
اطلاعات مربوط به تاریخ انقضا
در نسخه های تجاری این محصول پنجره مربوط به یادآوری فعال سازی برداشته شده است و به جای آن مدت زمان باقی مانده تا انقضای محصول و همچنین تعداد تهدیداتی که توسط Panda Gold Protection از زمان فعال سازی تاکنون شناسایی شده است، نمایش داده می شود.
از آنجائیکه به تازگی از این محصول رونمایی شده است اطلاعات تکمیلی در خصوص سایر ویژگی ها و امکانات آن در آینده منتشر خواهد شد.
-
اکثر کسبوکارها از نسخههای آسیب پذیر جاوا استفاده میکنند
ایتنا- استفاده از نسخههای آسیبپذیر جاوا میتواند خسارتهای زیادی را به شرکتها تحمیل کند.
نتایج یک مطالعه نشان میدهد بسیاری از کسب و کارها و شرکتهای تجاری در سیستمها و شبکههای رایانهای خود از نسخههای آسیبپذیر جاوا استفاده میکنند.
به گزارش ایتنا از همکاران سیستم به نقل از وبسایت infoworld، شرکت پژوهشی بیت ناین (Bit۹) در مطالعهای دریافته است که بخش زیادی از سازمانها و شرکتهای تجاری در شبکهها و سیستمهای کسب و کار خود از نسخه قدیمی و آسیبپذیر جاوا استفاده میکنند.
این در حالی است که شرکت اوراکل، عرضهکننده جاوا، در شش ماه گذشته چندین بار قابلیتهای امنیتی این پلتفرم را ارتقا داده است.
شرکت بیت ناین در مطالعه خود حدود یک میلیون سیستمِ کسب و کار را که در ۴۰۰ سازمان مختلف مورد استفاده قرار میگیرد بررسی کرده و دریافته در بخش زیادی از این سیستمها از نسخههای قدیمی جاوا استفاده شده است.
یافتههای این مطالعه نشان میدهد که نسخه ۶ جاوا پرکاربردترین پلتفرم در میان کسب و کارهای تجاری است و بر روی بیش از ۸۰ درصد از رایانههای شرکتها و سازمانها از آن استفاده میشود.
شرکت اوراکل در ماه آوریل گذشته به پشتیبانی خود از جاوای ۶ پایان داد و در حال حاضر تلاش خود را بر روی نسخه ۷ این پلتفرم متمرکز کرده است. بیت ناین دریافته است که نسخه ۷ جاوا فقط بر روی ۱۵ درصد از سیستمهای رایانهای کسب و کارها نصب شده است.
براساس این یافتهها، بخش زیادی از کسب و کارهایی هم که از نسخه ۶ جاوا استفاده میکنند، آخرین وصلهها و به روزرسانیهای امنیتی این پلت فرم را دریافت نکردهاند.
بخش زیادی از کسب و کارها نیز همزمان از چند نسخه مختلف جاوا استفاده میکنند. حدود ۶۵ درصد از شرکتها و سازمانهای مورد مطالعه از دو یا بیش از دو نسخه جاوا استفاده میکنند. حدود ۲۰ درصد نیز از بیش از سه نسخه مختلف جاوا استفاده میکنند.
بیت ناین دریافته است که کسب و کارهای تجاری به طور متوسط از بیش از ۵۰ نسخه مختلف جاوا استفاده میکنند. حدود ۵ درصد از کسب و کارها نیز از بیش از ۱۰۰ نسخه مختلف این پلتفرم استفاده میکنند.
یافتههای این مطالعه نشان میدهد بخش زیادی از کسب وکارها از نسخههایی از این پلتفرم استفاده میکنند که مربوط به ۵ یا ۱۰ سال پیش است. کارشناسان این مرکز هشدار دادهاند که استفاده از نسخههای چندگانه و قدیمی جاوا سیستمها و شبکههای سازمانی را به شدت آسیبپذیر میکند.
-
۸۹ حفره امنیتی در نرمافزارهای اوراکل وصله شد
ایتنا- یکی از خطرناکترین این حفرهها میتوانست از راه دور به پایگاه داده اوراکل،مجموعه نرمافزاری و پایگاه داده MySQL دسترسی پیدا کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اوراکل سری جدید وصلههای امنیتی خود را برای ماه ژوئیه سال ۲۰۱۳ میلادی روانه بازار کرد تا طی آن نقاط آسیبپذیر در برنامههای سازمانی و غیرسازمانی این شرکت از بین بروند.
به گزارش ایتنا از همکاران سیستم به نقل از وب سایت ameinfo، این برنامههای امنیتی برای از بین بردن ۸۹ حفره امنیتی در نرمافزارهای مختلف اوراکل عرضه شد که از بین آنها ۲۷ مورد در دسته حفرههای امنیتی خطرناکی طبقهبندی میشدند که امکان دسترسی از راه دور را به واسطه چهار ابزار کاربردی و معمول برای کاربران فراهم میکردند.
در خطرناکترین این حفرهها هکرها میتوانستند از راه دور به پایگاه داده Oracle Database، میانابزار Fusion Middleware، مجموعه نرم افزاری Oracle and Sun Systems Product Suite و پایگاه داده MySQL دسترسی پیدا کنند.
«اریک پی مائوریس» (Eric P Maurice) مدیر مرکز تضمین امنیت نرمافزارهای اوراکل در این خصوص توضیح داد که خطرناکترین حفره موجود امکان دسترسی از راه دور به تمامی ابزارهای یاد شده را فراهم میکرده است.
لازم به ذکر است که دسترسی به این ابزارها و وصلههای امنیتی اوراکل که هماکنون عرضه شدهاند از طریق سیستمهای Hyperion، Enterprise Manager Grid Control، E-Business Suite، PeopleSoft Enterprise، Industry Applications، Supply Chain Products Suite و محصولات VM امکانپذیر است.
-
شاه کلید کارکنان فیس بوک برای دسترسی به حساب کاربران
ایتنا- اینروزها بحث امنیت کاربران حسابی داغ است! دسترسی به اطلاعات کاربران آنهم با داشتن ابرپسورد به گفته یکی از کارکنان اسبق فیسبوک میتواند حبرساز باشد!
یکی از کارکنان سابق فیسبوک اعلام کرد که کارکنان این شرکت ابرپسورد یا شاه کلیدی در اختیار دارند که با آن میتوانند به حسابهای کاربری همه کاربران این شبکه اجتماعی وارد شوند.
به گزارش ایتنا از ایسنا، کاترین لوسه که پس از پنج سال کار در این شرکت در سال ۲۰۱۰ از سمت خود استعفا داد٬ به کاربران این شبکه اجتماعی در سراسر جهان هشدار داد که باید مراقب بهاشتراکگذاری اطلاعات خصوصی خود در فیسبوک باشند٬ چون فیسبوک میتواند به سادگی به تمام اطلاعات موجود روی پروفایل آنها دست پیدا کند.
او در گفتوگو با روزنامه گاردین گفت: در شرایط کنونی که افشاگریهای ادوارد اسنودن درباره جاسوسیهای دیجیتال آژانس امنیت ملی آمریکا (NSA) نگرانیهای گستردهای درباره دسترسی دولتها به اطلاعات خصوصی در میان کاربران اینترنت در سراسر جهان پدید آورده٬ کاربران باید بدانند که کارکنان فیسبوک به پسورد و اطلاعات خصوصی همه آنها دسترسی دارند.
این مساله از آنجایی نگرانکنندهتر میشود که شواهد نشان میدهد بسیاری از کاربران برای ورود به بسیاری از سرویسهای آنلاین دیگر از جمله ایمیلهای خود نیز از پسوردی مشابه پسورد فیسبوکشان استفاده میکنند.
به گفته کاترین لوسه، کاربران شبکههای اجتماعی عموما تصور میکنند که خودشان تنها کسانی هستند که به اطلاعات خصوصی موجود در حسابهایشان دسترسی دارند٬ اما اکثر اوقات در اغلب شرکتهای سرویسدهنده خلاف این تصور در حال وقوع است و دست کم گروهی از کارکنان این شرکتها برای اینکه کار خود را انجام دهند باید به حساب آنها دسترسی کامل داشته باشند.
او میگوید: مدیریت وضعیت و برطرف کردن نیازهای کاربران مستلزم این است که کارکنان سرویسهای رایج به اطلاعاتی از جمله پسورد کاربران دسترسی داشته باشند و این سرویسها به خصوص وقتی نورس و تازهکار هستند این اطلاعات را از کارکنان خود پنهان نگه نمیدارند.
به گزارش دویچه وله، کاترین لوسه با اشاره به ماجرای رسوایی جاسوسی آژانس امنیت ملی آمریکا میگوید: دیگر در جهان امروز نمیتوان از وجود چیزی به نام دادههای خصوصی سخن گفت. حتی اگر کارکنان سطوح میانی سرویسهایی نظیر فیسبوک به اطلاعات خصوصی کاربران دسترسی نداشته باشند٬ باز هم ممکن است این اطلاعات جایی ذخیره شود تا در صورت نیاز در دسترس سازمانهایی نظیر NSA قرار گیرد.
-
لطفاً با خودتان ویروس حمل نکنید
ایتنا - قدرت این برنامه در کشف، شناسایی و پاکسازی برنامه های مخرب، بدافزارها، ویروس ها و سایر تهدیدات ویژه اندروید، مثال زدنی است.
اولین تلفن همراه مبتنی بر سیستم عامل اندروید، در اکتبر سال ۲۰۰۸ میلادی فروخته شد. اما حالا بعد از گذشت تنها چهار سال و نیم از آن زمان، تعداد تلفن های هوشمند و تبلت های مجهز به این سیستم عامل، به مرز یک میلیارد نزدیک می شود!
خیلی از کاربران تصور می کنند اندروید نیازی به برنامه امنیتی ندارد اما تبدیل شدن این سیستم عامل به مشهورترین و پرکاربردترین سیستم عامل برای رایانه های شخصی و خانگی، مجرمان اینترنتی و هکرها را به هوس انداخته تا روش های جدید تخریب و نفوذ را اینبار از دریچه اندروید تجربه کنند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، برنامه های مبتنی بر سیستم عامل اندروید، باید برای امنیت بیشتر از Sandboxing به عنوان یک محدوده عملیاتی حفاظت شده و مستقل در قلب تلفن هوشمند و تبلت شما استفاده کنند. البته هر کدام از این برنامه ها، در صورت اجازه کاربر می توانند به هر بخشی که بخواهند دسترسی داشته باشند.
این مسئله به طرز قابل ملاحظه ای، ضریب امنیتی اندروید را افزایش داده است. اما صدها هزار برنامه کوچک و بزرگ مبتنی بر اندروید برای نزدیک به یک میلیارد کاربر این سیستم عامل محبوب منتشر شده است.
حفره های امنیتی، آسیب پذیری ها و تعداد بدافزارها، نقض حریم خصوصی شما را به شدت افزایش داده است و سبب شده است دسترسی غیر مجاز به امکانات ویژه تلفن های هوشمند مانند SMS ,GSM, MMS, ,GPRS ,Wi-Fi و...اهمیت امنیت و حفاظت از تلفن های هوشمند مبتنی بر اندروید را به مسئله ای بسیار مهم و جدی تبدیل کند. بطوریکه تنها در عرض شش ماه پایانی سال ۲۰۱۲ تعداد تهدیدات مستقل و فعال علیه سیستم عامل اندروید به بیش از دو و نیم برابر افزایش پیدا کرد و همچنان با روند صعودی ادامه دارد.
در این میان هرچند شرکت گوگل از تمام تولیدکنندگان و مصرف کنندگان نرم افزار خواسته که فقط از طریق Google Plays، سایت رسمی محصولات اندرویدی به عرضه و دریافت نرم افزار بپردازند اما رشد قارچ گونه برنامه ها و فایل های مبتنی بر اندروید، در کنار ناآگاهی کاربران جوان و بی تجربه، فضا را برای فعالیت خرابکاران و هکرهای اندرویدی مساعد کرده است.
در ماه های پایانی سال ۲۰۱۲ میلادی بیش از ۷۵ درصد از تلفن های هوشمند، تبلت ها و تجهیزات رایانه ای مدرن، مجهز به سیستم عامل اندروید بوده اند که تعداد بی شماری از آنها در محیط های اداری و سازمانی بکار گرفته می شوند.
ویروس ها و بدافزارها تنها بخش کوچکی از تهدیدات ویژه سیستم عامل اندروید را تشکیل می دهند، بنابراین شما برای حفاظت همه جانبه از تلفن های همراه و تبلت ها و یا سایر تجهیزات اندرویدی به چیزی بیش از یک ضدویروس و یا ضدبدافزار نیاز دارید. به یک مجموعه از روش های امنیتی و نظارتی که برنامه ضدویروس تنها یکی از ابزارهای آن را تشکیل می دهد.
نرم افزار پاندا موبایل سکیوریتی را همین حالا رایگان دانلود کنید تا تلفن هوشمند و تبلت های اندرویدی شما به دژ مستحکم و نفوذناپذیر تبدیل شوند. این یک برنامه امنیتی فوق العاده سبک و سریع است که حداقل بار منفی را بر روی دستگاه های اندرویدی و میزان مصرف باطری در آنها ایجاد می کند.
امکانات
قدرت این برنامه در کشف، شناسایی و پاکسازی برنامه های مخرب، بدافزارها، ویروس ها و سایر تهدیدات ویژه اندروید، مثال زدنی است و می تواند در نهایت سرعت و دقت، نرم افزارهای قابل نصب در تجهیزات اندرویدی را از لحاظ امنیتی و عملیاتی بررسی کند و به صورت خودکار تمام تهدیدات و نرم افزارهای مخرب موجود در حافظه های جانبی مانند کارت های حافظه SD را شناسایی و از نقل و انتقال و آغاز فعالیت های تخریبی آنها جلوگیری کند.
مهمتر از همه، برنامه پاندا موبایل سکیوریتی برای اندروید، می تواند امنیت حریم خصوصی و شخصی شما را تضمین و از دسترسی غیرمجاز به امکانات ارتباطی و عملیاتی تلفن های هوشمند، مانند اطلاعات تماس، اطلاعت خصوصی، اطلاعات ارزشمند مالی و تجاری و نیز هویت حقیقی و سازمانی شما، جلوگیری کند.
پاندا هر نوع نرم افزار مخرب و دسترسی غیر مجاز که بر روی هرکدام از این سه زمینه متمرکز باشند را شناسایی و حذف می کند:
- هرنوع اطلاعات ذخیره شده بر روی دستگاه های اندرویدی
- هویت شخصی و سازمانی
- هر نوع اختلال در عملکرد اجرایی دستگاه اندرویدی
-
وب سایت بزرگترین شرکت کامپیوتری دنیا ه.ک شد
ایتنا- سایت شرکت اپل پس از مدتی اختلال، ه.ک شد. مسئولان این شرکت میگویند در روزهای گذشته یک هکر تلاش میکرد به اطلاعات شرکت از طریق سایت دسترسی پیدا کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سایت شرکت اَپل که هفته گذشته برای مدتی مختل شده بود، توسط هکرها ه.ک شده است.
به گزارش ایتنا از ایسنا، شرکت اَپل در پیامی به توسعهدهندگان ثبت شده این شرکت اعلام کرد: در خطر بودن ایمیلهای حساس، نامها و آدرسهای پستی باعث تعطیلی وبسایت شرکت در روزهای گذشته برای جلوگیری از خسارتهای بیشتر بوده است.
این شرکت افزود: طی روزهای گذشته یک هکر تلاش کرد به اطلاعات شخصی توسعه دهندگان ثبت شده اپل از وب سایت دسترسی پیدا کند. اطلاعات شخصی حساس رمزگذاری شده هستند و قابل دسترسی نیستند اما ما نمیتوانیم احتمال دسترسی به نام تعدادی از توسعه دهندگان، آدرسهای پستی یا آدرس ایمیلها را رد کنیم.
در این پیام آمده است: برای روشن شدن موضوع، ما می خواهیم این مساله را به اطلاع شما برسانیم. ما روز پنجشنبه سریعا وبسایت را تعطیل کردیم و از آن زمان ۲۴ ساعته در حال کار روی این موضوع هستیم.
شرکت اپل افزود: برای جلوگیری از تکرار یک تهدید امنیتی نظیر این مورد، ما به طور کامل در حال مرمت کامل سیستمهای توسعه دهندگان خود، به روزرسانی نرم افزار سرور و بازسازی پایگاه داده خود هستیم.
شرکت اپل در ادامه به دلیل اختلالات ایجاد شده عذر خواهی و ابراز امیدواری کرد که وبسایت این شرکت به زودی فعال شود.
آخرین باری که وب سایت اپل تعطیل شد به دلیل هجوم کاربران در زمان انتشار نسخه بتا نرمافزار آی.اُ.اس ۷ در اوایل ماه ژوئن بود.
اما تعطیلی روزهای اخیر طولانیتر و برای مدت یک روز بوده است.
-
تخفیف ویژه بیتدیفندر در ماه مبارک رمضان
ایتنا - با Safepay بیت دیفندر دیگر نگران حملات فیشینگ، ه.ک شدن اطلاعات محرمانه خود و خریدهای اینترنتی نباشید.
به گزارش ایتنا از دپارتمان آنلاین بیت دیفندر در ایران، به مناسبت ماه مبارک رمضان کاربران میتوانند از ۷۰% تخفیف در خرید محصول Total Security بهرمند شوند.
مطابق این گزارش بیت دیفندر همواره با حمایت بیش ۴۰۰.۰۰۰.۰۰۰ کاربر خود موفقیتهای بینظیری در حوزه امنیت کسب کرده است.
بیت دیفندر تنها آنتی ویروسی است که تمام ۱۸ جایزه برتر آنتیویروسها را دریافت کرده است.
بیت دیفندر تنها ۴ ساعت پس از کشف ویروس استاکس نت (که به منظور خرابکاری در تاسیسات هستهای ایران برنامهریزی شده بود)، آن را نیز کشف و ضد این بدافزار را در سایت خود قرار داد.
۱۶ بار آپدیت روزانه ، شناسایی بیش از ۱۲۰.۰۰۰ بد افزار در ماه و ...... همه برای فراهم آوردن امنیتی بینظیر برای کاربران است.
بیت دیفندر جز امنیت فراگیری که برای کاربران خود میخواهد، در تلاش میباشد تا امکانات بیشتری را نیز برای کاربران خود فراهم کند.
اگر سرعت کامپیوتر شما کند می شود ،Tune-Up توتال سکیوریتی بیت دیفندر را به شما پیشنهاد میکنیم تا با زمان بندی Disk Defragmenter و Registry cleaner سرعت کامپیوتر شما را بهینه کند.
با Safepay بیت دیفندر دیگر نگران حملات فیشینگ، -- شدن اطلاعات محرمانه خود و خریدهای اینترنتی نباشید.
با کنترل والدین بیت دیفندر فرزند خود را از آسیبهای اجتماعی و اخلاقی دنیای اینترنت محفوظ بدارید.
حال اگر علاقهمندید تا همچون یک نیروگاه هستهای از سیستم شما محافظت شود، میتوانید از پیشنهاد محدود این آنتی ویروس رتبه یکی ، با ۷۰ درصد تخفیف به مناسبت ماه مبارک رمضان برخوردار شوید . برای کسب اطلاعات بیشتر می توانید به تنها وب سایت رسمی این کمپانی رومانیایی در ایران
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنید .
-
MaskMe: افزونه ای برای پنهان کردن ایمیل اصلی شما در فضای آنلاین و کاهش اسپم ها
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هر بار که در یک سرویس تحت وب ثبت نام می کنید یا چیزی را آنلاین می خرید٬ در حال اعتماد کردن به یک شرکت در مورد حفظ اطلاعات خصوصی تان -نظیر ایمیل٬ نام و رمز عبور٬ شماره کارت اعتباری و ...- هستید. در اصل با وارد کردن آنها٬ باید این فرض را بکنید که در جایی ذخیره می شوند و در نتیجه همیشه در معرض سرقت و سوء استفاده هستند.
اما با
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ساخت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(شرکتی که افزونه های
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را هم در کارنامه دارد) دیگر این مشکل را نخواهید داشت. البته نسخه رایگان آن تنها امکان ماسک کردن ایمیل اصلی تان را می دهد٬ و برای استفاده از سایر مزایا باید بابت نسخه پولی خرج کنید. ولی همین یک مورد هم برای استفاده رایگان٬ بسیار خوب است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تصور کنید که در اینترنت هستید و به مرور وب می پردازید٬ یکی از سایت ها -بنا به هر دلیلی- ایمیل شما را درخواست می کند٬ ولی شما که نمی دانید قرار است با آن چه کند! شاید آن را بفروشد یا برای تبلیغات در اختیار سایت های همکار قرار دهد. بنابراین چه بهتر که ایمیل اصلی تان را ارائه نکنید.
در اینجا است که MaskMe به میدان می آید و به شما حق انتخاب می دهد.با
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دفعه بعد که سایتی از شما درخواست ایمیل کرد گزینه ای اضافه بر ایمیل اصلی تان خواهید داشت و آن ایمیل ثانوی ساخت MaskMe است. آن آدرس ثانوی را به سایت مورد نظر می دهید و به این شکل ایمیل اصیل تان را از خطر حفظ می کنید.
سپس ایمیل های دریافتی از آن سایت (که می توانید آنها را به ایمیل اصلی تان هم ارسال کنید) به صورت ماسک شده از راه می رسند. اگر آن سایت مزاحمتی ایجاد کرده باشد٬ می توانید ایمیل ثانوی را مسدود کنید و اگر ایمیل شما به کس دیگری فروخته شده باشد نیز دقیقا می فهمید که کدام سایت چنین کاری کرده.
چطور با MaskMe کار کنیم؟
با
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر روی مرورگر آیکون آن در کنار آدرس بار نمایان می شود. با کلیک اول باید کمی صبر کنید تا نصب آن تکمیل شود. سپس وارد محیط اصلی آن یا Home می شوید. کار اصلی ما در بخش Settings (گزینه وسط نوار مشکی) افزونه است:
می توانید ایمیل اصلی (یا دوم) تان را در ردیف دوم و یک رمز اختصاصی را در ردیف سوم وارد کنید تا حسابی داخل افزونه ایجاد شود. از این به بعد وقتی وارد سایتی شوید و از شما ایمیلی بخواهد٬ با کلیک بر روی کادری که باید ایمیل را در آن وارد کرد٬ منوی کوچکی شبیه تصویر زیر نمایان می شود:
اما دیگر حق انتخاب دارید که ایمیل اصلی تان را به آن سایت بدهید٬ یا ایمیل ثانوی (ماسک) جدیدی بسازید٬ -یا حتی از ایمیل های ثانوی که قبلا ساخته شده اند استفاده کنید.
در پایین بخش Settings گزینه های دیگری هم برای تنظیم کردن هست که خودتان از پس تنظیم آنها منطبق بر سلیقه و نیازهای تان بر می آیید.
با این افزونه٬ ماسک کردن ایمیل و نیز ساختن کلمات عبور امن رایگان است. شما می توانید تنها از افزونه بهره برده یا از گزینه
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هم استفاده کنید که اطلاعات شما را با فضای ابری همگام نگه می دارد.
در حال حاضر MaskMe تنها برای کروم و فایرفاکس در دسترس است ولی قرار شده نسخه مخصوص اینترنت اکسپلورر و سافاری هم به زودی ارائه شود. نسخه مخصوص اندروید و آی او اس نیز وجود دارد ولی فقط با اشتراک ماهانه ۵ دلار قابل فعال سازی است.
negahbaan.ir
-
جرایم سایبری ۵۰۰ میلیارد دلار به اقتصاد جهانی خسارت میزنند
ایتنا- آیا میدانستید جرایم سایبری در آمریکا باعث از بین رفتن دود 500هزار فرصت شغلی میشوند؟
شرکت مککافی در گزارشی اعلام کرده است جرایم سایبری ممکن است سالانه بین ۱۰۰ میلیارد تا ۵۰۰ میلیارد دلار به اقتصاد جهانی آسیب بزنند.
به گزارش ایتنا از همکاران سیستم به نقل از وبسایت zdnet، شرکت مککافی در گزارشی با استناد به مرکز مطالعات راهبردی و بینالمللی (CSIS) اعلام کرده است جرایم سایبری ممکن است برای اقتصاد جهانی سالانه بین ۱۰۰ میلیارد تا ۵۰۰ میلیون خسارت به همراه داشته باشند.
بنا بر این برآوردها، جرایم سایبری حتی این قابلیت را دارند که فقط در آمریکا باعث از بین رفتن حدود ۵۰۰ هزار فرصت شغلی شوند. این مرکز در سال ۲۰۱۱ اعلام کرده بود هر یک میلیارد دلاری که از محل صادرات در آمریکا به دست میآید، معادل ۵ هزار و ۸۰ هزار فرصت شغلی جدید است و یک خسارت ۱۰۰ میلیارد دلاری به معنای از دست رفتن ۵۰۸ هزار فرصت شغلی است.
این گزارش توسط گروهی از اقتصاددانان، کارشناسان مالکیت فکری و پژوهشگران امنیتی تدوین شده است. این محققان برآوردهای خود را به آمار واقعی که در زمینه سوانح خودرویی، سرقت دریایی، سرقت اموال بیمه شده و جرایمی مثل جرایم مربوط به مواد مخدر وجود دارد، مستند میکند.
بر اساس این گزارش، پژوهشگران این مرکز دریافتهاند که برای برآورد خسارتهای ناشی از جرایم سایبری نمیتوان بر روشهایی مثل نظرسنجی و پیمایش تکیه کرد، چون شرکتهایی که از این جرایم متحمل آسیب میشوند نمیتوانند به طور دقیق میزان خسارتهای وارده را برآورد کنند.
-
راهزنی تروجان روس در فضای مجازی
یک تروجان خطرناک روس به دنبال خالی کردن حسابهای بانکی کاربران در فضای مجازی است.
به گزارش فارس به نقل از اینفورمیشن ویک، تروجان یاد شده که با پرداخت 5 هزار دلار از بازارهای زیرزمینی هکری قابل خرید است، به گونهای طراحی شده که رایانه های روسی یا اوکراینی را آلوده نمی کند و تنها به رایانه های دیگر کشورها حمله می کند.
شرکت امنیتی RSA که تروجان یاد شده را شناسایی کرده میگوید این بدافزار مالی شباهت هایی با بدافزار خطرناک مالی زئوس که از سال 2011 در اینترنت منتشر شد، دارد. علاقمندان پس از خرید این بدافزار می توانند در صورت تمایل دو هزار دلار دیگر برای دریافت ماژولها یا امکانات مجزا و جدید برای بهینه سازی آن بپردازند.
ظاهرا فعالیت این بدافزار از فوریه سال 2013 آغاز شده و در همان زمان برخی هکرهای روس نیز دست به فروش آن در فضای مجازی زده اند. بدافزار یاد شده به گونه ای طراحی شده که شناسایی آن برای نرم افزارهای ضدویروس کار ساده ای نیست. هنوز عوامل اصلی شناسایی بدافزار یاد شده شناخته نشده اند.
-
بیت دیفندر برترین آنتی ویروس دنیا شناخته شد
ایتنا - جدیدترین نتایج نظر سنجی منتشر شده AV Comparatives در ماه جولای ۲۰۱۳ که معتبرترین سایت سنجش عملکرد آنتی ویروسها در دنیا میباشد باز هم نشان از برتری بیت دیفندر دارد.
بیت دیفندر باز هم به عنوان برترین آنتی ویروس دنیا شناخته شد.
به گزارش ایتنا از از دپارتمان توسعه بازار شرکت ابل رایان پویا نماینده فروش محصولات امنیتی بیت دیفندر در ایران، جدیدترین نتایج نظر سنجی منتشر شده AV Comparatives در ماه جولای ۲۰۱۳ که معتبرترین سایت سنجش عملکرد آنتی ویروسها در دنیا میباشد باز هم نشان از برتری بیت دیفندر دارد.
نتایج این نظرسنجی که به تازگی از سوی این موسسه اعلام شده شده به آدرس:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قابل رویت میباشد.
مطابق این گزارش علاقهمندان میتوانند جهت کسب اطلاعات تکمیلی در مورد محصولات به سایت محلی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه نمایند.
-
امنیت ابری هنوز نابالغ است
ایتنا - شرکتهای مختلف با هیجان زیادی به سمت استفاده از فناوریهای ابری پیش می روند در حالیکه هنوز اطلاعات زیادی در مورد امنیت اطلاعات و دادههای خود در این فضا ندارند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هر روز بر تعداد شرکتهایی که به استفاده از فناوریهای پردازش ابری علاقه نشان داده و به سمت آن میروند، بیشتر میشود.
اما آیا همه این شرکتها نسبت به چگونگی حافظت از اطلاعات و دادههای مهم و حساس خود در این فضا آگاهی دارند؟
به گزارش ایتنا طبق مطالعات جدید موسسه ponemon که به بررسی میزان استقبال شرکتها از فناوری ابری و سطح امنیت آنها پرداخته است، در نهایت به این نتیجه رسیده است که دانش فنی امنیت فناوری ابری به بلوغ کاملی در تامین امنیت شرکتها و سازمانهایی که از این فناوری استفاده می کنند، نرسیده است.
براساس مطالعات انجام شده، تاکنون ۵۳ درصد سازمانها و شرکت های متوسط، اطلاعات حساس خود را بر فضای ابری قرار دادهاند. این در حالی است که بیش از ۱۴ درصد آنها تنها طی یکسال اخیر به این فناوری اعتماد کرده و به آن روی آوردهاند.
همچنین موسسه Ponemon در جای دیگری از گزارش خود اعلام کرده است که وقتی صحبت از تامین امنیت و حفاظت از اطلاعات در فضای ابری به میان میآید، تنها ۳۰ درصد شرکتها اذعان میکنند در مورد این موضوع به قدر کافی مطلع هستند.
در حالی که مابقی شرکتها معتقدند حفظ و حراست از اطلاعات حساس آنها بر عهده شرکت ارائه دهنده این فناوری است.
نیازمند یک استاندارد
موسسه Ponemon که این نظرسنجی را برگزار کرده است در ادامه این گزارش، عدم وجود استاندارد جهانی در صنعت امنیت ابری را عامل مهم بی اطلاعی شرکتها در خصوص حفظ امنیت اطلاعاتشان دانسته و وجود چنین استانداری را عامل ترغیب شرکتهای در حال رشد با تعداد کارکنان محدود، برای انتقال دادهها و اطلاعات به محیط ابری میداند.
این موسسه همچنین به شرکتهای امنیتی توصیه کرده است به دنبال یک راه حل موقتی در دنیای فناوری ابری نباشند چرا که شرکتهای در حال رشد به دنبال افزایش بهرهوری و صرفهجویی در هزینههای خود هستند و دیر یا زود به سمت استفاده از این فناوری خواهند آمد.
از این رو در این مسیر مسئولیت سنگینی در حفاظت از اطلاعات شرکتها و تامین امنیت آنها بر دوش شرکتهای امنیتی است.
این موسسه در نهایت به این نتیجه رسیده است که شرکتهای مختلف با هیجان زیادی به سمت استفاده از فناوریهای ابری پیش می روند در حالیکه هنوز اطلاعات زیادی در مورد امنیت اطلاعات و دادههای خود در این فضا ندارند.
در نتیجه و در چنین شرایطی وظیفه شرکت های امنیتی سنگین تر شده و باید نسبت به استانداردهای امنیتی خود در این فضا هوشیار و پایبند باشند. چراکه شرکت های متوسط به دلیل منابع و نیروی انسانی محدود، امکان توجه به کلیه نکات امنیتی را نداشته و آن را به گردن شرکت های امنیتی می اندازند.
انجام این اقدامات توسط شرکتهای امنیتی در نهایت میتواند منجر به افزایش بهرهوری و استفاده مفید از این فناوری در شرکتها و سازمانهای در حال رشد شود.
-
چینتامین کننده فناوری فیل.ترینگ انگلیس
رسانههای خبری افشا کردهاند که انگلیس برای دسترسی به فناوری فیل.ترینگ از شرکت چینی هوآوی کمک گرفته است.
به گزارش فارس به نقل از فست کمپانی، هوآوی در شرایطی برای تامین فناوری فیل.ترینگ بریتانیا برگزیده شده که از سوی دولتهای غربی در برخی کشورها به جاسوسی متهم شده و تحقیقاتی در این زمینه در جریان است.
بررسیها حاکیست نرم افزار فیل.ترینگ شرکت تاک تاک یکی از سرویسدهندگان بزرگ اینترنت در انگلیس موسوم به Homesafe از شرکت چینی هوآوی خریداری شده است. دیوید کامرون نخست وزیر انگلیس هفته قبل اعلام کرد شرکتهای ISP در بریتانیا موظف به فیل.تر کردن محتوای هرزهنگارانهای هستند که مربوط به سوءاستفاده از کودکان و افراد کم سن و سال است.
بعضی رسانههای انگلیسی از اینکه هیچ شرکتی در بریتانیا از فناوری فیل.ترینگ مناسب برخوردار نبوده و این امر باعث شده دولت دست به دامن شرکتی چینی شود انتقاد کردهاند. برخی دیگر از این رسانهها هم اقدام دولت در استفاده از یک شرکت خارجی در این حوزه را به علت پیامدهای امنیتی آن تصمیمی نادرست دانسته اند.
سال گذشته کنگره آمریکا خواستار قطع همکاری با شرکت چینی هوآوی به علت خطرات امنیتی آن شد. اما پس از مدتی کاخ سفید این نگرانیها را رد و بر تداوم همکاری با هوآوی تاکید کرد. این شرکت سال گذشته بیش از 3 میلیارد دلار در بریتانیا سرمایه گذاری کرد که در نتیجه آن 700 فرصت شغلی در این کشور به وجود آمد.
-
بارنابی جک٬ هکر معروف خودپردازها در سن ۳۵ سالگی درگذشت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جامعه امنیت کامپیوتری چند روزی است که در غم و اندوه فرو رفته زیرا ستاره ای بی چون و چرا٬ هکر معروف٬ بارنابی جک٬ روز پنج شنبه قبل در ۳۵ سالگی در گذشت.
او که مدیر شرکت امنیتی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در سیاتل بود٬ اصلیتی نیوزیلندی داشت و در سال ۲۰۱۰ تبدیل به ستاره ای در جامعه هکرها شد. شگردی که او را معروف کرد سرقت از خودپردازها نام داشت.
عکسی که در بالا می بینید یکی از به یادماندنی ترین لحظات تاریخ معاصر حوزه امنیت است. زمانی که جک روی صحنه رفت و کاری کرد دو دستگاه خودپرداز مثل باران٬ شروع به باریدن پول کنند. این نمایش که بسیاری منتظر آن بودند به خاطر فشار شرکت های سازنده دستگاه های خودپرداز به شرکتی که جک را در استخدام داشت٬ در کنفرانس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک سال به تعویق افتاده بود.
او در اصل یک پژوهشگر به شمار می رفت نه هکری خرابکار، و با این دستاورد برجسته باعث شد شرکت های سازنده ATM و بانک ها بیش از قبل نگرانی ها بابت امنیت خودپردازها را جدی گرفته و به تغییراتی در این زمینه دست بزنند. از همین رو تاثیر تحقیقاتش بر زندگی میلیون ها نفر٬ ملموس است.
اما بارنابی جک در خودپردازها متوقف نشد. او سپس روشی برای ه.ک کردن دستگاه های پمپاژ انسولین یافت که توسط آن می شد با تزریق دوزهای بیش از حد مجاز٬ دست به قتل زد. این دستاورد نیز باعث شد شرکت تولید پمپ های انسولین Medtronic طراحی پمپ های خود را تغییر دهد تا امکان سوء استفاده از آنها از بین برود.
قرار بود جک چهارشنبه همین هفته در Black Hat حاضر شود و یک دستاورد جدید و جذاب دیگر را رو کند. او به روشی دست یافته بود که می شود با آن از فاصله ۱۵ متری٬ ضربان ساز ها و دستگاه های تنظیم تپش قلب را ه.ک کرد تا یک شوک مرگ بار به فردی که در بدن او نصب شده اند٬ وارد آید. این دستاورد نیز می تواند موجب بازنگری شرکت ها در چنین وسایلی و امن سازی آنها برای دور کردن مردم از خطرات احتمالی شود.
مشخص نیست که آقای بارنابی جک به چه دلیلی فوت کرده و کالبدشکافی در جریان است. پلیس او را در آپارتمانی در سان فرانسیسکو پیدا کرده و احتمال قتل را منتفی می داند. شرکت IOActive در نامه ای با اعلام فوت او نوشته: «یاغی محبوب از بین ما رفت ولی هرگز فراموش نمی شود. او یک استاد ه.ک بود و البته دوستی عزیز.»
negahbaan.ir
-
گوگل و ارتقای یک شبه امنیت برای ۹۰% دستگاه های اندرویدی: اسکنر بدافزار برای اندروید ۲.۳ به بالا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گوگل به تازگی تمام دستگاه های اندرویدی با دسترسی به Play Store را که اندروید ۲.۳ به بالا بر روی آنها نصب است نسبت به قبل امن تر کرده. از این پس٬ اسکنر بدافزارها جزئی از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است٬ اپی که به طور خودکار بر روی تمام دستگاه های مجهز به اندروید ۲.۳ و بالاتر٬ نصب شده.
یکی از مزایای پلتفرم اندروید امکان استفاده از بازارهای نرم افزاری غیر از گوگل پلی است که به کاربران امکان دسترسی به اپ های مختلف را می دهد٬ ولی در عین حال مثل شمشیری دو لبه عمل کرده و آنها را در معرض بد افزارها هم قرار می دهد.
برای جلوگیری از مشکلات ناشی از این رویکرد باز بود که گوگل در اندروید ۴.۲ یک اسکنر بدافزار معرفی کرد تا APK هر اپلیکیشنی را که کاربران از بازارهای متفرقه دانلود می کنند٬ اسکن نماید. ولی این فایده ای به حال کاربران اندروید ۴.۱ و پایین تر (که ۹۰ درصد کاربران اندروید هستند) نداشت٬ بنابراین گوگل این ویژگی را از سیستم عامل، به اپلیکیشن فراگیر Google Play Services منتقل کرده تا همه از آن برخوردار شوند.
اگر تا به حال سری به بخش Google Settings بر روی دستگاه خود نزده اید٬ می توانید با بازکردن آن گزینه Verify apps را در انتهای فهرست تنظیمات مشاهده کنید. با فعال کردن آن٬ هر بار که بخواهید یک فایل APK را از فروشگاه های متفرقه یا از روی حافظه خود دستگاه نصب نمایید٬ اسکنر بدافزار در این میان دخالت می کند تا سلامت اپلیکیشن احزار شود.
البته که این قابلیت نیز به معنای نصب چشم بسته برنامه ها از هر محلی نیست و باید همچنان تاکید کنیم٬ بهترین نگهبان برای حفظ امنیت دستگاه تان٬ خود شما هستید. پس همیشه در این گونه موارد شکاک و حواس جمع باشید.
negahbaan.ir
-
كشف یك آسیب پذیری جدید در جاوا 7
ایتنا- مسئله جدید شناسایی شده توسط شركت Security Explorationsمی تواند به هكرها اجازه دهد تا حمله "classic" را پیاده سازی نمایند. این حمله 10 سال پیش شناسایی شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان امنیتی از شركت لهستانی Security Explorations ادعا می كنند كه آسیب پذیری جدیدی را در جاوا ۷ شناسایی كرده اند . این آسیب پذیری می تواند به مهاجمان اجازه دهد تا sanbox امنیتی نرم افزار را دور زنند و كد دلخواه را در سیستم اجرا نمایند.
به گزارش ایتنا از مرکز ماهر، Adam Gowdiak مدیر عامل شركت Security Explorations گفت: این آسیب پذیری روز پنج شنبه همراه با كد سوء استفاده برای اثبات این ادعا به شركت اوراكل گزارش شده است.
با توجه به گفته های Gowdiak، این آسیب پذیری در Reflection API قرار دارد. Reflection API ویژگی است كه پس از معرفی آن در جاوا ۷ منبع بسیاری از آسیب پذیری های جاوا بوده است.
شركت امنیتی Security Explorations تایید می كند كه كد سوء استفاده این آسیب پذیری، جاوا SE ۷ به روز رسانی ۲۵ و نسخه های پیش از آن را تحت تاثیر قرار می دهد.
مساله جدید شناسایی شده توسط شركت Security Explorationsمی تواند به هكرها اجازه دهد تا حمله "classic" را پیاده سازی نمایند. این حمله ۱۰ سال پیش شناسایی شده است.
محققان براین باورند كه این آسیب پذیری می تواند به مهاجمان اجازه دهد تا اساس ویژگی امنیتی جاوا VM تحت تاثیر قرار گیرد.
اواخر ماه می، Nandini Ramani مدیر واحد مهندسی اوراكل برای Java Client و Mobile Platformsمتعهد شد كه امنیت جاوا را تقویت خواهند كرد.
او گفت: گروه توسعه دهنده جاوا استفاده از ابزارهای تست امنیت خودكار را گسترش داده اند تا بتوانند به طور منظم بخش وسیعی از كدهای پلت فرم جاوا را مورد بررسی قرار دهند.
Gowdiak گفت: ابزارهای تجزیه و تحلیل پیچیده نباید رخنه های ساده Reflection API را از دست بدهد.
-
دانشجویان دانشگاه تگزاس و -- کردن قایق با استفاده از نقص امنیتی GPS
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دانشگاه تگزاس یک دلیل دیگر به دریانوردان داده تا چشم بسته به سیستم موقعیت یاب جهانی GPS اعتماد نکنند. به خصوص دارندگان قایق های تفریحی لوکس که می توانند طعمه های چرب و نرمی برای افرادی با نیات سوء باشند.
روش کار چگونه است؟
دانشجویان دانشگاه تگزاس با استفاده از ارسال سیگنال جعلی برای قایق ها٬ موفق به گول زدن هدایت کننده قایق شدند. به این صورت که با دستکاری موقعیت فعلی قایق و القای اینکه در مسیر صحیح قرار ندارد٬ سیستم هدایت قایق را مجاب به تغییر مسیر کردند. کاری که لزومی به آن نبود ولی در عمل سرنشینان را در مسیر مورد نظر هکرها قرار داد.
به همین سادگی٬ امکان -- کردن GPS و به اشتباه انداختن سیستم هدایت کننده قایق وجود دارد. البته هنوز دزدان دریایی به جایی نرسیده اند که قادر به انجام کاری مشابه باشند. ولی تصور اینکه GPS قایق شما در میانه آب ها دستکاری شود و با یک تصحیح مسیر غیرضروری٬ در بی خبری کامل به سمت دام افراد نا به کار بروید٬ ترسناک است.
ناخدای قایق ۸۰ میلیون دلاری که توسط یک دستگاه ۳۰۰۰ دلاری -- شد٬ همراه با محققین دانشگاه تگزاس روی عرشه حضور داشت و حملات آنها به GPS قایق را مشاهده می کرد ولی در اصل هیچ چیز غیرعادی که توجه او و خدمه اش را جلب کند٬ بر سیستم ها دیده نمی شد.
حال در نظر بگیرید که استفاده از روشی مشابه برای تغییر دادن مسیر کشتی های تجاری و هواپیماهای مسافرتی که تقریبا همگی به نوعی از GPS استفاده می کنند٬ ممکن است به فاجعه بینجامد.
negahbaan.ir
-
بدافزار کهنه این بار در OS X سرباز کرد
ایتنا - این تروجان به منظور پنهان کردن آلودگی، خود را در فایلهای بیضرری نظیر PDF و DOC پنهان کرده و در نهایت سرور را ترک میکند.
بدافزار قدیمی Jancab.A که از گذشته به عنوان تهدیدی جدی برای سیستم عاملهای مکینتاش به حساب میآمد، از هفته گذشته تاکنون راه خود را برای نفوذ به سیستم عامل OS X باز کرده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری و شرکت پاندا سکیوریتی در ایران، پس از یک غیبت نسبتاً طولانی از هر گونه خاص و جدید این بدافزار که رایانههای مجهز به سیستم عامل مکینتاش را آلوده میکرد، از هفته گذشته گونه و همچنین روش جدید این بدافزار به منظور آلوده کردن سیستمهای مجهز به سیستم عامل OS X دیده شد.
این بدافزار برای فریبکاربران سیستم عامل OS X، با جعل نام کاربری، خود را توسعه دهنده معتبر شرکت اپل نشان داده و با کمک یک کد مخرب ویژه که در حملات مخرب ایمیل مورد استفاده قرار میگیرد، به سیستم قربانی نفوذ کرده و آن را تحت کنترل و هدایت خود میگیرد.
این تروجان به منظور پنهان کردن آلودگی، خود را در فایلهای بیضرری نظیر PDF و DOC پنهان کرده و در نهایت سرور را ترک میکند.
همزمان با تغییر سیستم عامل از مک به OS X این بار رویکرد جدید نویسندگان این بدافزار، تغییر پسوند فایل از .app به .pdf و .doc برای پنهان کردن آلودگی بوده است.
شاید بتوان گفت این تغییر پسوند فایلها نوعی حیله و فریب از سوی نفوذگران است. چرا که با توجه به ویژگی امنیتی سیستم عامل OS X که تغییر پسوند برنامهها را تشخیص داده و شکل صحیح آنها را قرار میدهد، روش قبلی در این سیستم عامل کارا نبوده است.
از آنجا که کشف این تروجان بعد از بهروزرسانی این سیستم عامل توسط اپل اتفاق افتاده است و همچنین در ارتباط با آسیبپذیریهای جاوا قرار دارد به کلیه کاربران توصیه میشود نسبت به نصب اصلاحیههای این سیستم عامل اقدام کرده و همواره از بروز بودن آنتی ویروس خود اطمینان حاصل کنند.
-
۶۸ درصد مدیران سازمانها نگران امنیت اطلاعات روی دستگاههای شخصی کارمندان
ایتنا- امنیت اطلاعات سازمانی، یکی از بزرگترین نگرانیهای مدیران است و دستگاههای شخصی کارمندان که در سازمانها و شرکتها از آن استفاده میکنند،میتواند این امنیت را به خطر بیندازد.
اگرچه ۸۰ درصد مدیران فناوری اطلاعات در سازمانها بر این باورند که استفاده از دستگاههای الکترونیکی شخصی در محل کار (BYOD) یک «فرآیند عادی جدید» محسوب میشود، اما فقط ۴۵ درصد آنها سیاست ویژهای را برای استفاده از دستگاههای الکترونیکی شخصی کارمندان در محیطهای کاری تعریف کردهاند و تنها ۵۱ درصد این افراد استفاده از «اطلاعات به عنوان خدمات» (DaaS) را نوعی راهکار برای دسترسی به اطلاعات سازمانی از طریق دستگاههای الکترونیکی شخصی میدانند.
به گزارش ایتنا از همکاران سیستم، به گفته مرکز NaviSite که مطالعه جدیدی در این زمینه انجام داده است، همان طور که از قبل هم احتمال آن وجود داشت، امنیت اطلاعات سازمانی یکی از بزرگترین نگرانیهای مدیران IT سازمانها در جریان استفاده از دستگاههای الکترونیکی شخصی کارمندان محسوب میشود.
طبق نتایج این مطالعه، ۶۸ درصد مدیران فناوری در سازمانها اعلام کردند که در زمینه امنیت اطلاعات سازمانی روی دستگاههای الکترونیکی شخصی کارمندان بسیار نگران یا بهشدت نگران هستند.
در کنار نگرانیهای بسیار زیاد مدیران فناوری اطلاعات در سازمانها، ۱۸ درصد این افراد هم گفتهاند که جریان استفاده از دستگاههای الکترونیکی شخصی در سازمان یک انگیزاننده برای پیادهسازی سیستمهای DaaS محسوب میشود.
علاوه بر این ۴۲ درصد مدیران فناوری در سازمانها اعلام کردند که درخواست کارمندان نیازهای موجود در این زمینه را نمایان میکند. آمارها نشان میدهد که ۲۹ درصد کارمندان در سراسر جهان فعالیتهای کاری خود را در اماکن مختلف انجام میدهند و بر این اساس میتوان گفت زمانی فرا رسیده است که سازمانها باید به بهرهگیری از سیستمهای DaaS بیشتر فکر کنند.
«کریس پترسون» (Chris Patterson) مدیر بخش مدیریت محصول در شرکت NaviSite در این خصوص توضیح داد: «سازمانها برای سالهای طولانی تلاش میکردند تا مشکلات خود را برای استفاده از دستگاههای الکترونیکی شخصی کارمندان در فضای کاری حل کنند.
باید توجه داشت که روز بهروز بر تعداد کارمندانی که قصد دارند از دستگاههای شخصی خود در محیط کاری استفاده کنند افزوده میشود و دسترسی آنها به اطلاعات حساس سازمانی باعث شده است تا مرکز فناوری اطلاعات در سازمانها نگرانیهای فراوانی برای ایمنسازی اطلاعات سازمانی داشته باشد».
-
کارت های شناسایی بی سیم٬ در معرض خوانش و ه.ک از راه دور
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در برخی ساختمان ها به کار می رود تا افراد با نزدیک کردن کارت شناسایی بی سیم خود به محل قرار گیری دستگاه گیرنده که روی درب نصب می شود٬ وارد محل های مختلف شوند. با این روش امنیت و سطح دسترسی افراد به مکان های مختلف تحت کنترل تیم امنیتی ساختمان قرار می گیرد.
با این حال لازم است بدانید که کارت های RFID اکنون بیش از هر زمان دیگری آسیب پذیر هستند٬ به خصوص با کشف جدیدی که توسط محقق امنیتی فران براون صورت گرفته و نشان می دهد که این کارت ها می توانند از راه دور٬ مورد خوانش قرار گرفته و با کپی کردن داده ها٬ یک نسخه جعلی از روی آنها ساخته شود.
با استفاده از دستگاهی که براون ساخته٬ هر فرد خرابکاری می تواند با عبور از کنار دارنده کارت ٬RFID یک نسخه جعلی از روی کارت او بسازد٬ حتی اگر کارت اصلی داخل کیف یا جیب قرار گرفته باشد. در نتیجه دستبرد به محل هایی که کارت مورد نظر به آنها دسترسی دارد٬ مثل آب خوردن آسان می شود.
به نظر می رسد در سال های آینده٬ نیازی جدی به تغییرات گسترده در فناوری های امنیتی احساس شود. هم اکنون نیز هکرها روزانه روش های جدیدی برای به دست گرفتن کنترل دستگاه ها و حتی فریب دادن سیستم های هدایت و ناوبری می یابند.
به نظر می رسد آقای براون فقط به -- کردن چیپ های RFID کنش پذیر (Passive) پرداخته که منبع تغذیه داخلی ندارند٬ ولی این ابزارها حتی از مدل های دارای منبع تغذیه نیز آسیب پذیرتر هستند. برای مثال کارت های اعتباری که باید برای فعال شدن در مقابل یک دستگاه تشخیص دهنده قرار بگیرند نیز طعمه های خوبی برای چنین حربه ای هستند. اتومبیل هایی که سوییچ آنها از چیپ RFID برخوردار است هم می توانند با چنین روشی هدف سرقت قرار بگیرند.
سیستم های RFID بسیار نا امن هستند و هیچ نوع رمزنگاری ندارند٬ بنابراین سوء استفاده از آنها در چنین دوره و زمانه ای کاری است بسیار آسان و دیگر نمی توان به آنها راهکارهای امن گفت.
negahbaan.ir
-
لو رفتن برنامه ای خطرناک تر از پریسم/ XKeyscore داخل ایمیل ها و کامپیوترها را می خواند
فناوری اطلاعات > اینترنت - در حالی که ژنرال الکساندر (مدیر آژانس امنیت ملی) در کنفرانس هکرهای کلاه سیاه Blackhat در لاس وگاس سخنرانی می کرد، افشاگری جدید در مورد برنامه ای خطرناک تر از پریسم بنام XKeyscore آبروی وی را برد.
برنامه "ایکس کی اسکور" تقریبا هر چیزی روی اینترنت را جمع آوری می کند و به طرز گسترده ای نه فقط تروریستها، بلکه تمام کاربران بی گناه اینترنت را مورد هدف عملیاتی خود قرار می دهد.این برنامه فوق سری را اسنودن از روی پرزنتیشنی که متعلق به سال 2008 است، در اختیار گاردین قرار داده است.جستجو داخل ایمیل کاربران از جمله در سایتهای گوگل، یاهو، اپل، فیس بوک و AOL جزیی از "ایکس کی اسکور" بوده و هر گونه چت و VOIP روی اینترنت و نیز هیستوری مرورگرهای کاربران را نیز شامل می شود.به گفته کارشناسان در آژانس امنیتی ملی این وسیع ترین و گسترده ترین سیستم جاسوسی روی اینترنت است که تاکنون ساخته شده است.یکی از ویژگی های دیگر این برنامه جاسوسی که از پریسم متمایز می شود، داده کاوی حین نقل و انتقال دیتا است که بسیار هوشمندانه انجام شده و از روی فیبر نوری و یا خطوط متعلق به کمپانی های مخابراتی صورت می گیرد."ایکس کی اسکور" نام، آدرس ایمیل، آی پی و مشخصات فردی را نیز به دقت جستجو می کند و با زوم کردن روی یک کاربر، میزان صحت مشخصات فردی اش با آنچه روی سایتهای شبکه اجتماعی است مطابقت داده می شود.این برنامه همچنین "گروه خطرناک" را تعریف کرده که شامل کاربرانی است که قصد انجام کار به خصوصی روی اینترنت را دارند تا ردیابی شوند.یک ویژگی بسیار مهم اینکه اگر کاربر از روی وی پی ان یا پراکسی موقعیت مکانی خود را مخفی کرده باشد، از طریق "ایکس کی اسکور" به دقت مکان زندگی اش شناسایی می شود که این بدان معناست که دیتای رمز گذاری شده به راحتی خوانده می شود.اگر کاربری روی گوگل ارث ایمیل و نام خود را ثبت کرده باشد، هر نقطه ای که برود و حرکت کند، از طریق ایکس کی اسکور ردیابی مکانی می شود.با ایکس کی اسکور می توان در یک کشور خاص، وارد کامپیوتر فردی خاص شد و اطلاعات آن را برداشت کرده و تجزیه و تحلیل کرد.My Documents کاربران، ایمیل های ارسال شده از و به CC، BCC و لیست Contact US و لیست سایتهای ملاقات شده از دیگر ویژگی های برنامه جاسوسی XKeyScore است.ابزاری که ایمیل ها را در ایکس کی اسکور می خواند به نوشته اسلایدهایی که می بینید، موسوم به DNI است که تماما اطلاعات روی فیس بوک را نیز خوانده و ضبط می کند. این دیتا Flag شده (با پرچم نشانه گذاری شده) و حرکت در دیتابیس را به صورت Table خاص نشان خواهد داد.در زمان نمایش پرزنتیشن مذکور، آژانس امنیت ملی روزانه 20 ترابایت اطلاعات را دریافت کرده و آنالیز می کرده و در یک ماه 41 میلیارد رکورد جمع آوری کرده است.به گفته مقامات آژانس امنیت ملی تا قبل از 2008 حدود 300 تروریست از طریق این برنامه بازداشت شدند.
khabaronline.ir
-
کدی که مکانیزم راهاندازی امن ویندوز 8 را دور میزند
بنا بر اعلام گروهی از محققان امنیتی، مکانیزم راهاندازی امن در ویندوز 8 در رایانههای برخی از تولید کنندگان میتواند دور زده شود، چراکه اشتباهاتی در نحوه پیادهسازی UEFI در این تولید کنندگان وجود دارد.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، سه محقق امنیتی در کنفرانس Black Hat در لاس وگاس، دو حمله را به نمایش گذاشتند که برای نصب یک بوتکیت بر روی سیستمهای تحت تأثیر، راهاندازی امن را دور میزند.
راهاندازی امن یک ویژگی UEFI است که صرفاً به آن دسته از اجزای نرمافزار که دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه میدهد که در طول بازه زمانی راهاندازی بارگذاری شوند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوتکیتها از فرآیند راهاندازی طراحی شده است.
به گفته این محققان، این سوء استفاده نه به علت آسیبپذیریهای راهاندازی امن، بلکه به دلیل خطاهای پیادهسازی توسط تولید کنندگان پلتفورم ممکن میشود.
به گفته یکی از این محققان که در مکآفی کار میکند، نخستین کد سوء استفاده کننده به این علت کار میکند که تولید کنندگان به طور مناسب از سفتافزار خود محافظت نکرده و به مهاجم اجازه میدهند کد مسوول راهاندازی امن را تغییر دهند.
این کد سوء استفاده کننده طوری طراحی شده است که کلید پلتفورم را تغییر دهد (کلید اصلی در هسته بررسی کننده تمامی امضاهای راهاندازی امن)، ولی برای اینکه این کد کار کند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا شود.
این مسأله به نحوی حمله را محدود میکند، چراکه مهاجم راه دور باید ابتدا راهی برای اجرای کد در مود هسته در سیستم هدف پیدا کند.
این محققان کد سوء استفاده کننده مود هسته خود را بر روی یک لپتاپ Asus VivoBook Q200E نمایش دادند، ولی برخی مادربردهای رایانههای دسکتاپ ایسوس نیز تحت تأثیر این مشکل قرار دارند.
به گفته یکی از این محققان، ایسوس بهروز رسانیهایی برای برخی مادربردهای خود ارائه داده است که لپتاپ VivoBook را شامل نمیشود و ممکن است مدلهای VivoBook آسیبپذیر باشند.
بنا بر اعلام مرکز ماهر، ایسوس در این مورد توضیحی نداده است. کد سوء استفاده کننده دوم که توسط این محققان نمایش داده شد میتواند در مود کاربر اجرا شود، این بدان معناست که کافی است مهاجم با سوء استفاده از یک آسیبپذیری در برنامه معمولی مانند جاوا، ادوب فلش، مایکروسافت آفیس و یا برنامههای دیگر، به حق اجرای کد دست یابد.
این محققان از افشای جزئیات فنی این کد سوء استفاده یا معرفی تولید کنندگانی که محصولات آنها آسیبپذیر است خودداری کردند، چراکه آسیبپذیری هدف اخیراً کشف شده است.
به گفته یکی از این محققان، مسأله کد سوء استفاده مود هسته، بیش از یک سال قبل کشف شده و به اطلاع تولیدکنندگان رسانده شده است و پس از گذشت این مدت زمان، اطلاع رسانی عمومی آن لازم است.