-
از روی میکروفون تلفن و تبلت آندرویدی، صدای شما از راه دور جاسوسی می شود
ایتنا- این اسنودن و افشاگریهای عجیب و غریبش، حسابی همه را به فکر برده و کاربران اینترنتی و صاحبنظران را از ریسمان سیاه و سفید ترسانده است.
میکروفون تلفن و تبلت های مجهز به آندروید، از راه دور فعال شده و بدین ترتیب هر حرفی که می زنید، توسط جاسوسان شنیده می شود.
به گزارش ایتنا از خبرآنلاین، نفوذ دولت ها به دیتای کاربران از طریق فناوری های نوین پس از افشاگری های اسنودن موضوع داغ محافل تکنولوژیکی بوده و اینک میکروفون دستگاههای مجهز به سیستم عامل آندروید، سوژه جدید سازمانهای جاسوسی شده است.
در خبر منتشره از سوی وال استریت به نقل از یکی از مقامات سابق امریکایی سیستم شنود از طریق گوشی هوشمندو تبلت توسط اف بی آی، توضیح داده شده است.
در این خبر راههای جمع آوری اطلاعات از طریق اف بی آی در فضای سایبر توضیح داده شده که اسناد و مدارک عرضه شده در برخی دادگاه ها بر این داستان صحه می گذارد.
بر این اساس استفاده از برنامه های موسوم به spyware و نرم افزارهای مشابه با حکم دادگاه در حال افزایش بی سابقه است. البته افزایش ازدیاد پذیرش فناوری توسط سازمانهای اطلاعاتی، امری طبیعی است و جاسوسی رنج وسیعی از متد های جدید را شامل می شود و روشهای سنتی جاسوسی از پی سی و موبایل را (مانند ارسال ایمیل و لینک های زهرآلود) نیز در کنار خود دارد.
مقام سابق امریکایی در مصاحبه با وال استریت می گوید ابزار آندرویدی را می توان از طریق میکروفون طوری تعریف کرد که از راه دور مکالمات تلفنی و یا مکالمات حضوری مظنون را ضبط کردهو یا هم زمان شنید. در واقع میکروفون روی این دستگاه ها فعال شده بدون اینکه کاربر بفهمد و هر آنچه در حول و حوش کاربر به صورت صوتی (صحبت و مکالمه حضوری) رخ می دهد را جاسوسی می کند.
بدین ترتیب اف.بی.آی از طریق تلفن های آندرویدی می تواند به اصطلاح مظنونان را تحت تعقیب قرار دهد. این مقام آگاه می گوید بیش از یک دهه است که اف بی آی روی جاسوسی از طریق میکروفون تلفن همراه کار می کند.
به گفته این مقام این فناوری برای مبارزه با تروریست، جنایات سازمان یافته و مبارزه با پورنوگرافی تعریف شده و البته در مبارزه با هکرها نیز از آن استفاده می شود در حالی که برخی هکرها در ساخت این پروژه دست داشته اند.
از سال ۲۰۰۵ بدین سو اف بی آی از Web Bugs برای جمع آوری آدرس اینترنتی و برنامه های نصب شده روی کامپیوترها استفاده می کند. همچنین هکرها را استخدام کرده و هم برنامه های خود را توسعه می دهد و هم آنها را مامور خرید برنامه های لازم برای جاسوسی می کند و وقتی متد معمولی در یک عملیات جواب ندهد، بلافاصله روی متد جدید سوئیچ می کند.
هفته پیش اف بی آی به طور تلویحی تاکید کرد که برای ۳۵ هزار نیروی خود گلکسی سامسونگ مجهز به آندروید می خرد و قطعا اف بی آی می داند که آندروید امن نیست اما با این حال قصد خرید این دستگاه را برای نیروهای خود دارد. بنابراین می تواند بدون اینکه کاربر بداند از طریق آندروید، وی را از راه دور کنترل کند.
-
جدیدترین نسخه Panda Cloud Office Protection منتشر شد
ایتنا - طی سالهای اخیر بر شمار حملات سایبری که کسب و کارها را هدف گرفتهاند افزوده شده است اما کلاهبرداران سایبری به دنبال اهداف آسان هستند و تنها به سمت شرکتهای کوچک و متوسطی هجوم میبرند که اقدامات امنیتی چندان مناسبی در آنها لحاظ نشده است.
شرکت پاندا سکیوریتی به دنبال افزایش امنیت شرکتهای کوچک، متوسط و بزرگ با استفاده از راه حلهای یکپارچه و ترکیبی حفاظت و مدیریت، نسخه ۶.۷ محصول Panda Cloud Office Protection (PCOP) را منتشر کرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، جدیدترین نسخه از این محصول به لحاظ عملیاتی و تکنولوژیکی پیشرفتهای بسیار زیادی کرده است و به شرکتهای کوچک تا بزرگ برای مقابله با حملات فزاینده هکرها کمک میکند.
براساس تحقیقات صورت گرفته از سوی آزمایشگاه شرکت پاندا سکیوریتی، یکی از روشهای پرکاربرد کلاهبرداران سایبری در حمله به سازمانها استفاده از بدافزارهای مخربی است که قادرند از آسیب پذیریهای موجود در نرمافزارها در رسیدن به اهداف خود بهرهبرداری کنند.
از این رو در نسخه جدید این محصول قابلیت مهمی به منظور حفاظت لحظهای از سیستم در برابر جدیدترین انواع تروجان ها اضافه شده است.
ویژگیهای جدید اصلی
برای اولین بار کاربران نسخه ۶,۷ محصول PCOP می توانند بر روی سیستمهایی که این محصول نصب شده است، بطور خودکار محصول Panda Cloud Systems management را نصب کرده و تنها با چند کلیک ساده، تواناییها و پتانسیلهای بالقوه این محصول را امتحان کنند.
این امکان جدید برای شرکتها و سازمانها شرایطی را فراهم خواهد کرد تا با یک پلتفرم یکپارچه، ترکیبی از امنیت و مدیریت شبکه را فراهم کنند.
مدیران شبکه سازمانها با کمک این ویژگی میتوانند از سازمان خود در برابر حملات سایبری دفاع کرده و کنترل هر آنچه که در شبکه اتفاق میافتد را به دست گیرند.
یکی دیگر از ویژگیهای اصلی این محصول اضافه شدن فناوریهای جدید ضدتروجان به منظور تشخیص سریع هر نوع سوءاستفاده و جلوگیری از نفوذ نسل جدید نرمافزارهای مخرب است!
فناوری جدید ضدتروجان، بدافزارها را شناسایی و خنثی میکند.
همچنین این محصول بر فرآیندهای مشکوک که در هر لحظه اتفاق می افتد نظارت کرده و روزانه صدها بدافزار جدید و ناشناخته را نیز شناسایی می کند.
هدف از ارائه این ویژگی جدید به شرکت های کوچک تا بزرگ، دستیابی به حفاظتی عمیقتر است.
در واقع وجود چنین قابلیتی سبب میشود این محصول شرکت پاندا سکیوریتی، بتواند نسبت به سایر محصولات امنیتی، آسیبپذیریهای بیشتری را بویژه در خصوص شناسایی بدافزارهای جدید در هر لحظه شناسایی کند.
همچنین از دیگر ویژگیهای اضافه شده به این محصول امکان فیلترینگ و یا ایجاد محدودیت زمانی در آدرسهای اینترنتی و یا محدود کردن دسترسی به بعضی از صفحات وب در طول ساعات کاری است.
اگرچه طی سالهای اخیر بر شمار حملات سایبری که کسب و کارها را هدف گرفتهاند افزوده شده است اما کلاهبرداران سایبری به دنبال اهداف آسان هستند و تنها به سمت شرکتهای کوچک و متوسطی هجوم میبرند که اقدامات امنیتی چندان مناسبی در آنها لحاظ نشده است.
از این رو Panda Cloud Office Protection با امکانات همه جانبه خود انتخاب خوبی برای مدیران شبکه سازمانها و شرکتهایی است که به فکر تامین امنیت سازمان خود هستند.
علاقهمندان به دریافت اطلاعات بیشتر از این محصول می توانند به وب سایت محلی این شرکت به آدرس pandasecurity.ir مراجعه و یا با شماره تلفن ۸۸۱۷۰۸۰۱-۵ تماس حاصل فرمایند.
-
سرقت حسابهای كاربری توئیتر، فیسبوك و گوگل پلاس
ایتنا- دو افزونه خرابكار مرورگرهای فایرفاكس و كروم، با استفاده از یك امضای دیجیتالی به ظاهر معتبر این كار را انجام میدهند.
شركت امنیتی Trend Micro دو افزونه خرابكار مرورگر كشف كرده است كه حسابهای كاربری توئیتر، فیسبوك و گوگل پلاس را سرقت میكنند.
به گزارش ایتنا از مرکز ماهر، مهاجمان لینكهایی را به این سایتهای شبكههای اجتماعی در این افزونهها تعبیه كردهاند كه درصورتیكه بر روی آنها كلیك شود، از كاربر میخواهند كه یك بهروز رسانی video player را نصب نمایند. این یك روش معمول هكرها برای به دام انداختن كاربران و نصب نرمافزارهای خرابكار است.
این بهروز رسانی جعلی video player كاربر را با اشاره به ویدئویی در مورد یك زن جوان كه خودكشی میكند، فریب میدهد.
این بهروز رسانی حاوی یك امضای رمزنگاری است كه برای صحت سنجی این موضوع كه این برنامه توسط یك توسعه دهنده معتبر تولید شده و دستكاری نشده است، به كار میرود.
هنوز مشخص نیست كه این امضا به طور جعلی ایجاد شده است یا اینكه كلید امضای یك سازمان معتبر نشت یافته و برای این مقصود مورد استفاده قرار گرفته است.
هكرها اغلب سعی میكنند گواهیهای دیجیتالی معتبر را از توسعه دهندگان معتبر سرقت كنند تا بدافزار تولید شده توسط آنها كمتر مشكوك به نظر برسد.
درصورت اجرای این بهروز رسانی، این بدافزار یك افزونه جعلی فایرفاكس یا كروم را نصب مینماید.
پلاگینهای خرابكار سعی میكنند با استفاده از نامهای Chrome Service Pack ۵.۰.۰ و Mozilla Service Pack ۵.۰، معتبر به نظر برسند. یك افزونه جعلی دیگر با نام F-Secure Security Pack ۶.۱.۰ نیز سعی میكند وانمود كند كه متعلق به شركت فنلاندی F-Secure است.
این پلاگینها به وبسایت دیگری متصل شده و یك فایل پیكربندی را دانلود میكنند كه به آنها اجازه میدهد اطلاعات ورود حسابهای شبكه اجتماعی فیسبوك، گوگل پلاس و توئیتر را سرقت كنند.
-
فروشگاه Google Play و برنامههای فریبكار
ایتنا- تحلیل خودكار این برنامهها كه برخی فقط حاوی لینكی به یك وبسایت هستند، كار سختی است.
به گزارش شركت امنیتی سایمانتك، یك جریان ثابت از برنامههای مشكلدار روزانه وارد فروشگاه Google Play برای دستگاههای اندروید میشوند.
به گزارش ایتنا از مرکز ماهر، سایمانتك در طول ۷ ماه گذشته بیش از ۱۲۰۰ برنامه مشكوك در فروشگاه Play كشف كرده است. گوگل بسیاری از این برنامهها را بلافاصله پس از انتشار حذف میكند، اما برخی از آنها نیز چند روز در این فروشگاه باقی میمانند.
به گفته سایمانتك، اگرچه این برنامهها طول عمر كوتاهی دارند، ولی باید سود هنگفتی را برای تولید كنندگان به همراه داشته باشند، چرا كه این افراد در تولید برنامههای جدید هیچ توقفی ایجاد نمیكنند.
به گزارش سایمانتك، یكی از این برنامهها سعی میكند كاربران را ترغیب كند كه در یك سایت ویدئوی آنلاین با هزینه سالانه بیش از ۳۰۰۰ دلار ثبت نام كنند.
این وبسایت از كاربر میخواهد برای مشاهده ویدئو ثبت نام نماید. یك فرم ایمیل به كاربر نمایش داده شده و از وی خواسته میشود دكمه «ارسال» را فشار دهد. این ایمیل كه برای كاربر ارسال میگردد، حاوی لینكی به یك سرویس دیگر در یك وبسایت دیگر است.
این بار از كاربر خواسته میشود كه كلمه عبوری را وارد نماید. درصورت كلیك بر روی این دكمه، یك كلمه عبور در طی یك تماس تلفنی به كاربر داده میشود. در این مرحله كاربر جزئیات ثبت نام را دریافت كرده و در مورد هزینه سالانه ۳۲۰۰ دلار مطلع میگردد.
اپل به دقت برنامههای ثبت شده برای فروشگاه App Store خود را بررسی میكند كه این كار باعث شده است این فروشگاه تقریباً عاری از بدافزار باشد. گوگل نیز برنامههای فروشگاه Play را اسكن میكند. همچنین گوگل یك ویژگی به اندروید ۴.۳ اضافه كرده است كه هر برنامهای را در مورد كد خرابكار بررسی میكند.
-
لو رفتن برنامه ای خطرناک تر از پریسم/ XKeyscore داخل ایمیلها و کامپیوترها را می خواند
ایتنا- یکی از خطرناکترین کاربردهای کی اسکور این است: می توان با استفاده از آن در یک کشور خاص، وارد کامپیوتر فردی خاص شد و اطلاعات آن را برداشت کرده و تجزیه و تحلیل کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در حالی که ژنرال الکساندر (مدیر آژانس امنیت ملی) در کنفرانس هکرهای کلاه سیاه Blackhat در لاس وگاس سخنرانی می کرد، افشاگری جدید در مورد برنامه ای خطرناک تر از پریسم بنام XKeyscore آبروی وی را برد.
به گزارش ایتنا از خبرآنلاین، برنامه "ایکس کی اسکور" تقریبا هر چیزی روی اینترنت را جمع آوری می کند و به طرز گسترده ای نه فقط تروریستها، بلکه تمام کاربران بی گناه اینترنت را مورد هدف عملیاتی خود قرار می دهد.
این برنامه فوق سری را اسنودن از روی پرزنتیشنی که متعلق به سال ۲۰۰۸ است، در اختیار گاردین قرار داده است.
جستجو داخل ایمیل کاربران از جمله در سایتهای گوگل، یاهو، اپل، فیس بوک و AOL جزیی از "ایکس کی اسکور" بوده و هر گونه چت و VOIP روی اینترنت و نیز هیستوری مرورگرهای کاربران را نیز شامل می شود.
به گفته کارشناسان در آژانس امنیتی ملی این وسیع ترین و گسترده ترین سیستم جاسوسی روی اینترنت است که تاکنون ساخته شده است.
یکی از ویژگی های دیگر این برنامه جاسوسی که از پریسم متمایز می شود، داده کاوی حین نقل و انتقال دیتا است که بسیار هوشمندانه انجام شده و از روی فیبر نوری و یا خطوط متعلق به کمپانی های مخابراتی صورت می گیرد.
"ایکس کی اسکور" نام، آدرس ایمیل، آی پی و مشخصات فردی را نیز به دقت جستجو می کند و با زوم کردن روی یک کاربر، میزان صحت مشخصات فردی اش با آنچه روی سایتهای شبکه اجتماعی است مطابقت داده می شود.
این برنامه همچنین "گروه خطرناک" را تعریف کرده که شامل کاربرانی است که قصد انجام کار به خصوصی روی اینترنت را دارند تا ردیابی شوند.
یک ویژگی بسیار مهم اینکه اگر کاربر از روی وی پی ان یا پراکسی موقعیت مکانی خود را مخفی کرده باشد، از طریق "ایکس کی اسکور" به دقت مکان زندگی اش شناسایی می شود که این بدان معناست که دیتای رمز گذاری شده به راحتی خوانده می شود.
اگر کاربری روی گوگل ارث ایمیل و نام خود را ثبت کرده باشد، هر نقطه ای که برود و حرکت کند، از طریق ایکس کی اسکور ردیابی مکانی می شود.
با ایکس کی اسکور می توان در یک کشور خاص، وارد کامپیوتر فردی خاص شد و اطلاعات آن را برداشت کرده و تجزیه و تحلیل کرد.
My Documents کاربران، ایمیل های ارسال شده از و به CC، BCC و لیست Contact US و لیست سایتهای ملاقات شده از دیگر ویژگی های برنامه جاسوسی XKeyScore است.
ابزاری که ایمیل ها را در ایکس کی اسکور می خواند به نوشته اسلایدهایی که می بینید، موسوم به DNI است که تماما اطلاعات روی فیس بوک را نیز خوانده و ضبط می کند. این دیتا Flag شده (با پرچم نشانه گذاری شده) و حرکت در دیتابیس را به صورت Table خاص نشان خواهد داد.
در زمان نمایش پرزنتیشن مذکور، آژانس امنیت ملی روزانه ۲۰ ترابایت اطلاعات را دریافت کرده و آنالیز می کرده و در یک ماه ۴۱ میلیارد رکورد جمع آوری کرده است.
به گفته مقامات آژانس امنیت ملی تا قبل از ۲۰۰۸ حدود ۳۰۰ تروریست از طریق این برنامه بازداشت شدند.
-
ترفند جدید آمریکا برای جاسوسی از شهروندانش
دولت آمریکا بی سروصدا شرکتهای مخابراتی و سرویس دهنده اینترنت را برای نصب برنامههای کنترل عملکرد کاربران اینترنت تحت فشار گذاشته است.
به گزارش فارس به نقل از سی نت، با نصب این برنامهها، جاسوسی دولت از امور شهروندان در حین استفاده از اینترنت سادهتر میشود. این تلاشها در شرایطی صورت میگیرد که افکار عمومی کماکان به علت افشای جاسوسی گسترده و مستقیم کاخ سفید از سرورهای شرکت های فیس بوک، مایکروسافت، یاهو، گوگل و ... و همین طور مکالمات کاربران تلفن همراه بسیار خشمگین است.
مقامات اف بی ای برای قانونی جلوه دادن درخواستهای خود هیچ حکم قضایی نیز ارائه ندادهاند و صرفا با اعمال فشار و تهدید امیدوارند به خواستههای خود دست یابند. آنان میگویند بر اساس قانون میهن پرستی که در دوره ریاست جمهوری بوش به تصویب رسید چنین اقداماتی مجاز است.
نصب این نوع برنامهها بر روی شبکههای داخلی شرکتهای مخابراتی به غیر از به خطر انداختن حریم شخصی کاربران موجب افزایش آسیب پذیری های امنیتی برای شرکت های یاد شده نیز می گردد. زیرا بسیاری از این نرم افزارها دارای حفره های متعددی هستند.
هنوز مشخص نیست چه تعداد از شرکتهای بزرگ مخابراتی آمریکا در برابر تهدیدات اف بی آی تسلیم شده اند، زیرا هیچ یک از آنها حاضر به موضع گیری در این زمینه نشده اند.
-
هکرها کنترل خوردوهای آمریکایی را به دست میگیرند
هکرهای حاضر در کنفرانس هکری دفکان آمریکا کدهای مورد نیاز برای ه.ک کردن سیستمهای رایانهای تعدادی از پرطرفدارترین خودروهای این کشور را منتشر کردهاند.
به گزارش فارس به نقل از سی نت، با توجه به اتکای بیش از حد بسیاری از خودروهای مدرن در آمریکا به برنامههای رایانهای با ه.ک کردن آنها میتوان حتی کنترل هر اتومبیلی را در دست گرفت و در انجام امور مختلف اختلال کرد. به عنوان مثال از این طریق میتوان مانع پارک خودرو به شکلی مناسب شد.
هکرها و کارشناسان حاضر در این کنفرانس اعتقاد دارند که به طور قطع به زودی شاهد تبدیل شدن ه.ک اتومبیلها به یک پدیده متداول خواهیم بود. تعدادی از هکرهای حاضر در کنفرانس هکری یاد شده گفتهاند که ظرف 10 ماه اخیر مشغول تلاش برای ه.ک کردن قابلیت رانندگی خودکار خودروهای پیشرفته بودهاند و در این زمینه به موفقیتهایی دست یافته اند.
این اولین بار است که خبر ه.ک شدن اتومبیلها رسما اعلام و علنی میشود. در سال های 2010 و 2011 نیز در حاشیه کنفرانس دفکان اخباری غیررسمی در این زمینه اعلام شده و از جمله ادعا شده بود که برخی مدلهای خودروهای تویوتا و فورد توسط هکرها دستکاری شدهاند. از کار انداختن ترمز، قفل کردن چرخها، دستکاری سرعت ماشین و در دست گرفتن کامل کنترل فرمان خودرو، خاموش کردن موتور، خاموش و روشن کردن چراغ ها و بوق زدن مکرر از جمله خرابکاریهای انجام شده هکری است.
-
معرفی رایج ترین رمزهای عبور کارت بانکی/ چه رمزهایی زود لو میروند
ایتنا- خوب پسورد برای این است که از دسترس هکرها دور بمانیم، اما گاهی دقیقا عکس این مسئله اتفاق میافتد و هکرها به راحتی کارتهای بانکی را رمزگشای میکنند و سپس لبخند میزنند!
با وجود افزایش روند کلاهبرداری از کارت های اعتباری بانکی هنوز ۱۲۳۴، رایج ترین شماره رمز برای این کارت هاست و رمز ۱۱۱۱ و ۰۰۰۰ در رتبه دوم و سوم پر استفاده ترین رمزها قرار دارد.
به گزارش ایتنا از مهر، محققان اعلام کردند از هر ۱۰ رمز یکی آن قدر واضح است که کلاهبرداران می توانند آن را به درستی حدس بزنند در حالی که بیش از یک چهارم رمزها نیز بسیار رایج هستند و می توان در کمتر از ۲۰ تلاش آن را کشف کرد.
مرکز تحقیقات DataGenetics، سه میلیون رمز چهار رقمی را مورد بررسی قرار داده و دریافته است بسیاری از مردم از تاریخ تولد خود برای رمز کارت بانکی شان استفاده می کنند و همین امر حدس زدن رمز را توسط هکرها آسان تر می کند.
محبوب ترین رمزها برای کارت های بانکی
۱- ۱۲۳۴
۲- ۱۱۱۱
۳- ۰۰۰۰
۴- ۱۲۱۲
۵- ۷۷۷۷
۶- ۱۰۰۴
۷- ۲۰۰۰
۸- ۴۴۴۴
۹- ۲۲۲۲
۱۰- ۶۹۶۹
پژوهشگران مرکز امنیت "مک آفی" دریافته اند ۱۷ درصد مردم اروپا قربانی کلاهبرداری از کارت های بانکی با هزینه هر نفر هزار و ۷۶ پوند می شوند.
سال گذشته هزینه کلی کلاهبرداری از کارت های بانکی در انگلیس از سوی هکرها و کارت های شبیه سازی شده ۴۲.۱ میلیون پوند اعلام شد و میزان کلی کلاهبرداری انجام شده از تمامی کارت های اعتباری به ۳۸۸ میلیون پوند رسید.
با استفاده از رقم های صفر تا ۹ می توان ۱۰ هزار ترکیب احتمالی برای رمز کارت بانکی ساخت.
به گفته محققان ۱۱ درصد از رمز عبورهای محبوب ۱۲۳۴ است که این میزان استفاده از این رمز عبور پژوهشگران را مبهوت کرده است این رمز عبور از بقیه چهار و دویست رمز دیگر که در انتهای فهرست قرار دارند محبوب تر و رایج تر است.
دومین رمز بسیار رایج برای کارت های اعتباری بانکی ۱۱۱۱ است که در شش درصد از موارد از آن استفاده می شود. رتبه سوم رایج ترین رمز های عبور به ۰۰۰۰ تعلق دارد که دو درصد از مردم از آن استفاده می کنند.
Data Genetics فهرستی از ۲۰ رمز عبور مهم را تهیه کرده و دریافته است ۲۶.۸۳ درصد از تمامی رمز عبورها در این فهرست را می توان با تلاش این ۲۰ ترکیب حدس زد.
محققان می گویند از نظر آماری، با توجه به وجود ۱۰ هزار ترکیب احتمالی می توان گفت اگر رمز عبور به طور تصادفی انتخاب شود، می توان این ۲۰ رمز عبور را برای فقط ۰.۲ درصد از کل و نه ۲۶.۸۳ درصد انتظار داشت.
بر اساس این مطالعه می توان ۱۰ درصد رمز کارت های بانکی را در نخستین تلاش، حدس زد.
بیش از ۲۰ درصد از رمزها را می توان در پنج تلاش و از نظر آماری، یک سوم از تمامی رمز ها را می توان با آزمودن ۶۱ ترکیب مجزا حدس زد.
این داده ها نشان داده است کمترین رمز استفاده شده ۸۰۶۸ بود که از بین ۳.۴ میلیون رمز فقط در ۲۵ مورد دیده شده است که این میزان بسیار کمتر از توزیع تصادفی است که می توان انتظار داشت.
محققان می گویند بسیاری از رمز های رایج را می توان به عنوان سال تعبیر کرد که با ۱۹ شروع می شوند یعنی ۱۹۸۴، ۱۹۷۳ و غیره.
این شماره می تواند سال تولد و یا سالگرد ازدواج باشد و اگر یک هکر بتواند سن فردی را حدس بزند و یا از طریق حساب آن لاین فرد به سال تولد او دست یابد می تواند رمز عبور را نیز حدس بزند.
در حقیقت ترکیب ۱۹ ( و در ایران ۱۳) در پنج رتبه نخست فهرست برای تعیین ترکیب رمزعبور قرار دارد. محققان می گویند اکثر رمز عبور ها با عدد "یک" آغاز می شود که می تواند به خاطر رقم نخست سال تولد باشد. اعداد صفر و دو نیز در تعیین رمز عبور بسیار محبوب هستند.
تحقیقات دیگری نیز نشان داده است اسم حیوانات خانگی رایج ترین رمز عبور آن لاین برای افراد است به طوری که از هر شش نفر یک نفر از اسم حیوان خانگی خود به عنوان رمز عبور استفاده می کند.
-
ه.ک آیفون در 60 ثانیه
سه محقق Georgia Tech نحوه -- دستگاههای iOS با استفاده از شارژر خرابکار را نمایش دادند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، سه هکر Georgia Tech نشان دادند که چگونه میتوان آیفونها و آیپدها را با استفاده از بدافزارهایی که از برنامههای معمولی تقلید میکنند در کمتر از 60 ثانیه و با استفاده از یک شارژر خرابکار -- کرد.
این محققان در کنفرانس Black Hat برای نخستین بار افشا کردند که چگونه شارژر USB که ساختهاند میتواند در کمتر از یک دقیقه دستگاههای iOS را مورد سوء استفاده قرار دهد.
این سه محقق نشان دادند که چگونه با استفاده از ابزار متنباز BeagleBoard، یک شارژر به ظاهر معمولی را به برداری خرابکار برای انتقال بدافزار تبدیل کردهاند.
این محققان برای نمایش ادعای خود از یک آیفون استفاده کردند. آنها این تلفن هوشمند را به شارژر متصل کردند و زمانی که کد عبور وارد شد، حمله آغاز شد.
برای این نمایش از برنامه فیسبوک به عنوان مثال استفاده شد و ظرف چند ثانیه پس از اتصال گوشی به شارژر، برنامه فیسبوک از روی گوشی حذف شد و بیدرنگ یک برنامه فیسبوک تقلبی با یک کد خرابکار جایگزین شد.
آیکون این برنامه با آنچه که پیش از حمله بود هیچ تفاوتی نداشت و این موضوع گویای آن است که هیچ راهی برای شناسایی این برنامه به عنوان بدافزار وجود ندارد.
بنا بر اعلام ماهر، به گفته این محققان، تمام کاری که لازم است کاربر برای آغاز حمله انجام دهد این است که کد عبور خود را وارد کند که الگوی استفاده معمول از گوشی هوشمند است.
زمانی که برنامه اجرای میشود، بدافزار نیز آغاز به کار میکند و گوشی مورد سوء استفاده قرار میگیرد و کارهایی از قبیل تهیه تصویر از صفحه نمایش در هنگام وارد کردن کلمات عبور و غیره را انجام میدهد.
در این حالت، بسته به کد مخربی که مهاجم بر روی برنامه جعلی قرار داده است، دادههای حساس میتواند به روشهای مختلفی مورد دسترسی و سوء استفاده قرار گیرد.
این حمله مبتنی بر ضعفهای فیزیکی بوده و بر روی تمامی نسخههای iOS کار میکند.
برای این حمله نیازی به مجوز root نیست. نیازی نیست که قفل دستگاههای iOS برای موفقیت این حمله شکسته شود. فقط کافی است که دستگاه iOS هدف، به شارژر خرابکار به ظاهر بیگناه متصل گردد.
این محققان در مورد این آسیبپذیری به اپل اطلاع دادهاند. اما به نظر میرسد که اپل این مسأله را برای نسخههای پیش از 7 (نسخه بتا مخصوص توسعه دهندگان) ترمیم نکرده است و تمامی نسخههای پیش از 7 آسیبپذیر هستند. این محققان پیش از این از افشای جزئیات این مسأله خودداری کرده بودند.
-
دردسرهای جدید کاخ سفید بعد از رسوایی جاسوسی
افشای تلاشهای دولت آمریکا برای جاسوسیهای گسترده سایبری از شهروندان این کشور باعث شده بسیاری از هکرهای خلاق برای همکاری با کاخ سفید تمایلی نشان ندهند.
به گزارش فارس به نقل از رویترز، تا پیش از این کاخ سفید تلاش میکرد با استخدام هکرهای خلاق و بااستعداد، مشکلات امنیتی خود را برطرف کند و با این توجیه که امنیت ملی آمریکا در خطر است توانسته بود بسیاری از هکرهای مورد نظرش را به همکاری با خود ترغیب کند.
اما مشخص شدن این مساله که بسیاری از این هکرها ابزاری در دست دولت برای جاسوسی از شهروندان آمریکایی بودهاند، آنها را در مورد ادامه همکاری با دولت دو دل کرده و آژانس امنیت ملی آمریکا را نیز برای استخدام و به کارگیری هکرهای جدید به شدت دچار مشکل نموده است.
هکرها به طور کلی با عملکرد دولت آمریکا در حوزه اینترنت و فضای مجازی مخالفند و استخدام آنها تاکنون هم با دشواری های زیادی همراه بوده، با این حال دولت آمریکا توانسته بود با پرداخت مبالغ زیاد در سال های اخیر تعدادی از برجسته ترین هکرها را استخدام کند. کار این هکرها یافتن حفرههای نرم افزارهای پرکاربرد به منظور سوءاستفاده و نفوذ به رایانههای شخصی بوده است.
هکرهای حرفهای حاضر در کنفرانسهای هکری بلاک هت و دفکان که اخیرا برگزار شده نیز بر لزوم کاهش همکاری با دولت تاکید کرده و گفتهاند با اقداماتی که از سوی کاخ سفید انجام شده روابط دوطرف حداقل 10 سال به عقب بازگشته است.
-
انتشار پادکست توسط مرکز آپا شریف
ایتنا - این پادکستهای تخصصی در زمینه امنیت فضای تبادل اطلاعات و توسط کارشناسان این مرکز تهیه میشود.
مرکز آپا شریف اقدام به ارائه پادکستهایی تخصصی در زمینه امنیت فضای تبادل اطلاعات نموده است که توسط کارشناسان این مرکز تهیه میشود.
به گزارش ایتنا در این مجموعه برخی موضوعات جدید و جذاب این حوزه برای علاقهمندان بیان میشود.
انتشار این پادکستها که به صورت دو هفتگی انجام میشوند از ابتدای تیرماه آغاز شده است و تاکنون ۴ عدد از آنها بر روی سایت مرکز آپا شریف قرار گرفته است.
عناوینی که تا کنون به آنها پرداخته شده است عبارتند از:
• rootkit
• امنیت در بانکداری الکترونیکی (در دو بخش)
• حملات منع خدمت (بخش اول)
برای دستیابی به پادکستها میتوانید به سایت مرکز آپا شریف
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه نمایید.
-
با تلویزیون هوشمند سامسونگ، جزییات خصوصی زندگیتان بدست هکرها میافتد
ایتنا- ه.ک شدن تلویزیون هوشمند سامسونگ توسط دو هکر، در کنفرانس لاسوگاس و البته کنترل اپهایی مانند فیسبوک و اسکایپ، حسابی کاربران را نگران کرده است!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تصور کنید در اتاق نشیمن خود نشسته اید و هکر یا مزاحمی در حال دیدن شماست، بدون اینکه بدانید.
این اتفاقی است که با کشف حفره روی تلویزیون های هوشمند سامسونگ افتاده است.
به گزارش ایتنا از خبرآنلاین، در کنفرانس هکرهای کلاه سیاه در لاس وگاس دو محقق امنیت اطلاعات بنام های آرون گراتافیوری و جاش یاوور، به طور عملی نشان دادند که چگونه می تواند تلویزیون هوشمند سامسونگ مدل ۲۰۱۲ را ه.ک کرده و ضمن روشن کردن دوربین تلویزیون(بدون آگاهی کاربر) کنترل اپ هایی مانند فیس بوک و اسکایپ را بدست گرفت.
آنها مدیریت بر فایلها از طریق اپ ها را بدست آورده و نشان دادند که می توان وارد حریم خصوصی خانواده ها شد ، بدون اینکه انها بدانند.
آرون به سایت ماشابل گفت بدلیل تک کاربره بودن تلویزیون و نفوذ درون اسمارت هاب (همان سیستم عامل روی تلویزیون) با تعریف یک دسترسی یکسان برای همه کاربران تلویزیون ، می توان هر کاری انجام داد و اگر این سیستم بدست یک هکر بیفتد، کنترل کامل تلویزیون هوشمند را بدست می گیرد.
به عبارت دیگر هکر ریموت کنترل شما را در دست خواهد داشت و بنابراین هر کاری که بخواهد را انجام می دهد.
تلویزیون های هوشمند در سال گذشته فروشی معادل ۶۷ میلیون دستگاه را بنام خود ثبت کرده و امسال نیز بر اساس پیش بینی ها ۸۵ میلیون تلویزیون هوشمند فروخته خواهد شد.
این دو محقق که از سوی کمپانی iSEC صحبت می کردند در اوایل ژانویه خطر ه.ک شدن تلویزیونها را به سامسونگ هشدار دادند و سامسونگ نیز اخیرا اعلام کرده که مشکل را برطرف کرده (با به روز رسانی firmware) و کار را برای هکرها سخت کرده است{لینک} اما آرون و همکارش معتقدند با استفاده از سایر حفره ها همچنان می توان سیستم را -- کرد.
واقعیت این است که اپ هایی مانند فیس بوک و اسکایپ که با جاوا اسکریپت و اچ تی ام ال ۵ نوشته شده اند، همچنان آسیب پذیر بوده و با تزریق کدهای مخرب می توان وارد سیستم چت کاربر و یا مرورگر سیستم شد.
در دسامبر ۲۰۱۲ محققان ویدئویی را در خصوص نحوه ه.ک کردن تلویزیون هوشمند سامسونگ منتشر کردند.
دو راه حل موقتی که آرون و همکارش در کنفرانس کلاه سیاه ها ارائه کردند، به روز رسانی سیستم و نیز نرفتن به سایتهای مظنون و کلیک نکردن روی لینک های مظنون است و یا قطع اینترنت روی تلویزیون هوشمند برای کسانی که هنوز مشکوک اند، راه حل موقت تعریف شده است.
-
تروجانهای کلاهبرداری که سفر و تعطیلات شما را نشانه گرفتهاند
ایتنا - این ایمیل حاوی یک نشانی معتبر از وب سایت آژانسهای مسافرتی است تا از این طریق مشروعیت خود را به کاربران اثبات کنند.
کلاهبرداران اینترنتی همزمان با شروع تعطیلات تابستانی، با جعل اسامی و همچنین وب سایت آژانسهای مسافرتی، راه تازهای برای فریب کاربران در دریافت تروجانها پیدا کردهاند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این روش از کلاهبرداری فیشینگ، مجرمان تلاش میکنند تا کاربران را نسبت به نصب نرمافزارهای مخرب از طریق پنهان کردن آنها در یک ایمیل جعلی حاوی برنامههای مسافرتی ترغیب کنند.
این ایمیل حاوی یک نشانی معتبر از وب سایت آژانسهای مسافرتی است تا از این طریق مشروعیت خود را به کاربران اثبات کنند.
در این مسیر حتی لوگو و رنگ غالب در سایت اصلی نیز جعل میشود، در حالی که با کمی دقت کاربران متوجه خواهند شد تغییری هرچند جزئی در آدرس جعل شده وجود دارد.
این کلاهبرداران علاوه بر راهنمایی کاربران به یک وب سایت جعلی، به پیوست ایمیل یک فایل زیپ نیز ارسال کردهاند که اگر کاربران از سر کنجکاوی نسبت به محتوای فایل، آن را دانلود کنند، فایلی با پسوند .pdf که در واقع شبیه سازی فایل pdf است دریافت خواهند کرد.
این در حالیست که .pdf تنها بخشی از اسم فایل است و با گسترش آن به آدرس کامل itinerary.pdf.exe. دست پیدا خواهید کرد.
البته این یک ترفند ساده و قدیمی است. چراکه تغییر نام فایل ها به چیزی شبیه نام اصلی، تنها در نگاه اول معتبر و درست به نظر می رسد. اما در این نوع از کلاهبرداری، هکرها نیز از این روش بهره بردهاند.
از آنجائیکه اکثر فایلهای اجرایی بر روی کامپیوتر با پسوند .exe اجرا می شوند، هکرها نیز برنامههای مخرب خود را با این پسوند بر روی سیستم شما اجرا میکنند.
بعد از آنکه کاربر فریب خورده و فایل را دانلود میکند، برنامه مخربی که به پیوست ایمیل جعلی ارسال شده بود، شروع به جمع آوری اطلاعات محرمانه از روی سیستم قربانی میکند.
در این زمان کلاهبرداران از سروری از راه دور نرمافزار مخرب را بر روی سیستم شما کنترل و اداره میکنند.
این سرور به عنوان سرور فرمان و کنترل، پس از این می تواند علاوه بر ارسال دستورات به کامپیوتر آلوده، حتی نرمافزارهای مخرب بیشتری را بر روی دستگاه قربانی نصب کند.
تروجانهای کلاهبردار برنامههای نسبتاً شایعی هستند که طی سالهای اخیر برای فریب کاربران تلاشهای مشابه ای نشان داده اند و خودشان را به ظاهر وب سایت شرکتهای مختلفی درآوردهاند.
از این رو اگر قصد سفر دارید و به دنبال برنامههای مسافرتی هستید بهتر است به هر ایمیلی که راه خود را به صندوق ورودی شما باز کرده اطمینان نکرده و مستقیماً به وب سایت آژانسهای هواپیمایی مراجعه کنید.
-
بروز رسانی مرورگر تنها از وب سایت رسمی
ایتنا - عملکرد این بدافزار تا حدی پیچیده است که قادر است از طریق ایجاد ارتباط بین حسابهای کاربری کاربر در شبکههای اجتماعی مختلف، پیوندی میان آنها و سایر وب سایتهای آلوده ایجاد کند.
بدافزار جدیدی تحت عنوان TROJ-FEBUSER.AA حسابهای کاربری کاربران در رسانههای اجتماعی که از مرورگرهای گوگل کروم و موزیلا فایرفاکس استفاده میکنند را هدف گرفته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این بدافزار که هدفش ضربه زدن به کاربران مرورگر گوگل کروم و موزیلا فایرفاکس است خود را به عنوان فرمتی از گسترش این دو مرورگر که منبع بازشناخته میشوند، نشان میدهد.
برای نصب این الحاقات ساختگی، کاربران انواع مختلفی از دامها را برروی شبکههای اجتماعی خواهند دید که هر کدام سعی دارند کاربر را به نصب یک ویدئوی بهروزرسانی مربوط به این دو مرورگر ترغیب کنند.
در واقع این ویدئو یک فایل مخرب است که با عنوان TROJ-FEBUSER.AA شناسایی میشود.
این تروجان قادر است بسته به اینکه کاربر در حال حاضر از چه مرورگری استفاده می کند، یک افزونه مخرب را بر روی سیستم قربانی نصب کند.
بهروزرسانی مداوم این ویدئوی جعلی توسط ناشران و توسعه دهندگان آن سبب می شود تا کاربران نسبت به اصالت آن مطمئن شده و آن را به عنوان یک فایل بی ضرر قبول و نصب کنند.
پس از نصب این بدافزار، پیام مربوط به دانلود یک فایل که شامل جزئیات مربوط به حساب های کاربری کاربر در رسانه های اجتماعی است نمایش داده می شود.
پس از آن بدافزار قادر است بدون نیاز به هیچ اطلاعات خاصی از کاربر اقداماتی نظیر به اشتراک گذاری فایلها، لایک صفحات، اضافه شدن به گروه ها، دعوت از دوستان و گفت و گو با آنها، ارسال نظر و حتی بهروزرسانی محتوا را انجام دهد.
فعالیت تخریبی این بدافزار نه تنها در شبکه اجتماعی فیس بوک بلکه در حساب های کاربری کاربر در توییتر و گوگل پلاس هم انجام میشود.
عملکرد این بدافزار تا حدی پیچیده است که قادر است از طریق ایجاد ارتباط بین حسابهای کاربری کاربر در شبکههای اجتماعی مختلف، پیوندی میان آنها و سایر وب سایتهای آلوده ایجاد کند.
لازم به ذکر است کلیه محصولات شرکت پاندا سکیوریتی این بدافزار را با نام Trj/Ci شناسایی می کنند.
در چنین شرایطی مانند گذشته به کاربران توصیه می کنیم در هر زمانی نسبت به روش های مختلف کلاهبرداری های آنلاین آگاه باشند چراکه کلاهبرداران سایبری با سوءاستفاده از خدمات وب سایتهای مشروع سعی در قانونی جلوه دادن عملکرد خود دارند.
-
تهدیدی جدید برای رمزنگاری HTTPS
ایتنا- طرح رمزنگاری HTTPS توسط حملهای جدید به نام BREACH مورد تهدید قرار گرفته که امکان دسترسی مهاجم به اعتبارنامه، آدرس پستالکترونیک و دیگر دادههای حساس را میدهد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از پایگاه اطلاعرسانی پلیس فتا حمله شناسایی مرورگر و خروج از طریق فشرده سازی تطبیقی ابرمتن که به اختصار BREACH نام گرفته است روش جدیدی است که جهت ربودن علامت رمز ورود، شناسه نشست و دیگر اطلاعات حساس در ترافیک رمزنگاری شده SSL/TSL به کار گرفته میشود.
این روش قدرتمند که تنها در ۳۰ ثانیه عمل میکند توسط Yoel Gluck به همراه دستیاران تحقیقاتیاش در همایش BlackHat ارایه شده و تمام محققان امنیتی را شوکه کرد.
ارتباط HTTPS امروزه برای رمز کردن و حفاظت از دادهها در بسیاری از شبکهها از جمله بانکها، تجارت الکترونیک و دیگر ساختارهای نیازمند محرمانگی اطلاعات به کار گرفته میشود.
BREACH هیچ گونه دادهای را Dectypt نمیکند بلکه در آن به دنبال قطعه رشتههای حساس میگردد که دارای الگوهای خاص هستند.
این کد سوء استفاده، از الگوریتم استاندارد Deflate compression استفاده میکند که توسط وبسایتها برای کاهش پهنای باند مورد استفاده قرار میگیرد
-
-
بانک مرکزی دوباره هشدار داد: فریب پیامکهای برنده شدن در قرعه کشی را نخورید
ارسال پيامكهایی تحت عنوان « شما در قرعهکشي برنده جایزه شده اید» ،شیوه جدید سودجویان برای کلاهبرداری است.
به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) از روابط عمومی بانک مرکزیجمهوری اسلامی ایران؛ افراد كلاهبردار پس از برقراري اولين تماس با فرد موردنظر با شماره تلفن هايي كه در پيامك هاي ارسالي مشخص شده است با بهکارگيري ترفندهايي اقدام به گرفتن شماره کارت بانکي يا شماره حساب به همراه رمزهاي اول و دوم کارتهاي اشخاصنموده، سپس مبالغي هنگفتي را از حسابهاي بانکي افراد برداشت می نمایند.
بر این اساس به هموطنان گرامی هشدار داده میشود به هيچ عنوان، به اين گونه تماس ها اعتنايي ننمایند. ضمن آن که براي واريز وجه به حساب عابربانك ، نيازي به حضور صاحب كارت در کنار دستگاه خودپرداز نيست و عنوان اين موضوع که « در انتقال وجه با استفاده از شبكه شتاب اشكالي رخ داده»، صرفاً شگردي است كه كلاهبرداران از آن براي خاليكردن حساب عابر بانك و تحصيل رمز دوم شهروندان استفاده ميكنند.
منبع:ایستنا
-
ه.ک شدن روش تایید هویت weblogin گوگل برای دستگاه های اندرویدی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در کنفرانس امنیتی Def Con که لاس وگاس میزبان آن است، یک روش -- جدید معرفی شده که می تواند کاربران اندرویدی را با خطر جدی روبرو کند.
یکی از ویژگی های سایت های تحت اداره گوگل قابلیت weblogin برای اندروید است که با ارائه "رمز یا ژتونی منحصر به فرد" به کاربر٬ امکان استفاده مستقیم از "آن" بر روی وب سایت های مذکور را می دهد. البته در این روش دستگاه های مورد استفاده از قبل تعیین می شوند.
کاربران اندروید با استفاده از این قابلیت٬ می توانند در وبسایت های گوگل بدون نیاز به وارد کردن رمز اصلی حساب شان به محتوای داخلی مراجعه کنند. اما یک محقق امنیتی به نام کریگ یانگ در کنفرانس اخیر نشان داده که چطور با استفاده از اپلیکیشن های دزد می توان از چنین رمزهایی سوء استفاده کرد و به حساب ها وارد شد.
در راهکار به نمایش در آمده٬ اپلیکیشن خرابکار رمز های انحصاری weblogin را دزدیده و برای هکر ارسال می کند. او نیز می تواند بر روی مروررگر خود از شان برای ورود به حساب های کاربر بی خبر از همه جا استفاده کند و در اپلیکیشن های تحت وب گوگل٬ جیمیل٬ درایو٬ وُیس و سرویس های گوگل٬ خود را به عنوان او جا بزند.
این روش ه.ک مساوی است با امکان دسترسی به اسناد شخصی٬ قرار ملاقات های ثبت شده در تقویم گوگل٬ ایمیل ها٬ تاریخچه جستجوی فرد در گوگل٬ و سایر اطلاعات شخصی حساسی که در سرویس های مذکور ثبت شده اند. خودتان تصور کنید که چه بلاهایی می شود بر سر صاحب حساب آورد.
بنابراین وقتی اپلکیشنی از شما تقاضای دسترسی می کند و در متن اجازه دسترسی کلماتی نظیر weblogin یا ID آمده٬ جواب شما مشخص است: نه!
negahbaan.ir
-
اصلاحیه ادوب برای فلش و AIR
ایتنا- ادوب همزمان با سهشنبه اصلاحیه مایكروسافت، Flash Player و Adobe AIR را بهروز رسانی كرد.
شركت ادوب روز سهشنبه همزمان با مایكروسافت اقدام به عرضه بهروز رسانیهایی برای Flash Player و AIR كرد كه آسیبپذیریهای یكسانی را در هر دو محصول برطرف میكند.
به گزارش ایتنا از مرکز ماهر، بهروز رسانیهای Flash و AIR یك نقص امنیتی حیاتی را ترمیم میكند كه توسط گروه امنیتی گوگل گزارش شده بود. البته ادوب میگوید كه تا كنون از هیچ سوء استفاده یا حملهای علیه این آسیبپذیری مطلع نشده است.
نسخه اخیر Flash برای سیستمهای ویندوز ۱۱.۷.۷۰۰.۲۲۴ و برای سیستمهای مك ۱۱.۷.۷۰۰.۲۲۵ میباشد. IE۱۰ و كروم باید بهطور خودكار نسخههای Flash خود را بهروز رسانی نمایند. اما اگر نسخه كروم شما هنوز به نسخه ۱۱.۷.۷۰۰.۲۲۵ بهروز رسانی نشده باشد، ممكن است لازم باشد مرورگر خود راهاندازی مجدد نمایید.
نسخههای اخیر Flash از طریق مركز دانلود ادوب در دسترس قرار دارند. آن دسته از كاربران ویندوز كه از مرورگرهایی به جز IE استفاده میكنند لازم است این اصلاحیه را دو بار اعمال نمایند، یكبار برای IE و یكبار برای مرورگر دیگر خود.
بعلاوه Adobe AIR نیز به نسخه ۳.۷.۰.۲۰۹۰برای سیستمهای ویندوز و اندروید و نسخه ۳.۷.۰.۲۱۰۰ برای سیستمهای مك بهروز رسانی شده است. هر زمان كه شما برنامهای را كه از AIR استفاده میكند اجرا میكنید، Adobe AIRدر مورد نصب بهروز رسانیهای موجود به شما پیغام میدهد.
-
تروجان جاسوسی Comfoo هم چنان به فعالیت خود ادامه می دهد
ایتنا- Comfoo بدافزاری است كه برای نفوذ به شبكه های بزرگ و دولتی در سراسر جهان مورد استفاده قرار می گیرد.
یك كمپین جاسوسی سایبری كه RSA را در سال ۲۰۱۰ مورد هدف قرار داده است، هم چنان فعال می باشد و شبكه ها را در سراسر جهان مورد هدف قرار می دهد.
به گزارش ایتنا از مرکز ماهر، جو استوارت و دان جكسون محققان Dell SecureWorks، گزارش جدیدی را منتشر كرده اند و در آن به تروجان دسترسی از راه دور Comfoo اشاره كرده اند. Comfoo بدافزاری است كه برای نفوذ به شبكه های بزرگ و دولتی در سراسر جهان مورد استفاده قرار می گیرد.
حمله « تهدید مداوم پیشرفته APT» یكی از حملاتی است كه بسیاری از سازمان ها در تلاش هستند تا به عنوان یك تهدید سایبری با آن مقابله نمایند. این حملات بسیار پیچیده بوده و در برخی از موارد دولت ها از آن حمایت می كنند.
كمپین Comfoo یك مثال اولیه از تهدیدات پیشرفته دائمی می باشد.Comfoo برای اولین بار در سال ۲۰۱۰ با نشت داده RSA شناخته شد. با توجه به گزارش منتشر شده، این تروجان در حداقل ۶۴ حمله هدفمند در سراسر جهان استفاده شده است و صدها نوع از RAT وجود دارد.
Comfoo RAT اغلب به جای نصب یك سرویس جدید، به طور پنهانی مسیر DLL را با یك سرویس موجود غیر قابل استفاده جایگزین می كند. این مساله كمتر توسط مدیران شبكه مورد توجه قرار می گیرد.
هم چنین گاهی اوقات یك روت كیت برای مخفی كردن فایل های دیسك Comfoo مورد استفاده قرار می گیرد. ترافیك شبكه تولید شده توسط RAT به منظور ارسال امن داده ها به مراكز كنترل و فرمان بدافزار، رمزگذاری می شود.
محققان نمی توانند به داده های ارسال شده برای مراكز كنترل و فرمان دسترسی داشته باشند اما توانستند نقشه شبكه و نحوه عملكرد این بدافزار را رسم نمایند كه چگونه Comfoo ضربات صفحه كلید را ثبت می كند، به فایل ها دسترسی یافته و آن ها را دانلود می كند، دستورات را اجرا كرده و قادر است دستورات به اشتراك گذاری را باز نماید.
در حالی كه محققان RAT را نظارت می كردند دریافتند كه نهادهای دولتی و شركت های خصوصی مستقر در امریكا، اروپا، آسیا و اقیانوسیه به این تروجان آلوده هستند. بسیاری از سازمان های دولتی ژاپن و هند، هم چنین موسسات آموزشی، رسانه ها، شركت های مخابراتی و شركت های انرژی هدف حمله این تروجان قرار گرفته اند.
جالب توجه است كه شركت های صوتی و ویدئو كنفرانس نیز یكی از اهداف محبوب این تروجان بوده است. محققان بر این باورند كه ممكن است هكرها به دنبال مالكیت معنوی هستند یا ممكن است این تروجان برای شنود بی سرو صدا در سازمان های دولتی و تجاری استفاده می شود.
-
توزیع کدهای مخرب هکرها با کمک سایت های قانونی
در کنفرانس سالانه کلاه سیاه ها، محققان امنیتی نشان دادند که اخیراً نویسندگان ویروس برای توزیع کدهای مخرب خود، از سایت های قانونی میزبانی نام های تجاری معروف و شرکت های ارائه دهنده خدمات ابری بهره می برند.
در گذشته نویسندگان ویروس کدهای مخرب خود را از طریق سایت های خود که به این منظور خریداری و طراحی کرده بودند، توزیع می کردند. از این رو شرکت های ارائه دهنده راه حل های امنیتی به راحتی اسامی این سایت ها را در فهرست سیاه خود قرار داده و دسترسی به آنها را مسدود می کردند. بهمین دلیل هکرها برای دور زدن این دام، بطرز فزاینده ای به فکر توزیع کدهای مخرب خود از طریق وب سایت های قانونی و مشروع افتادند.
در اغلب موارد صاحبان این سایت ها، نمی توانند به درستی از محتوای سایتی که میزبانی آن را برعهده دارند اسکن تهیه کنند و این مسئله به نفوذگران این امکان را می دهد تا مخفیانه و با سهولت و بدون صرف هیچ هزینه ای، کد مخرب خود را ارسال کنند. از آنجائیه کد مخرب از سوی یک سایت قانونی ارسال شده است کاربران به آن مشکوک نشده و در نهایت در فهرست سیاه فروشندگان راه حل های امنیتی هم قرار نخواهد گرفت.
طبق گزارشات ارائه شده در کنفرانس کلاه سیاه ها و با توجه به حملات و حوادث اخیر، بیشتر این کدها از طریق گوگل کد و Dropbox میزبانی و از آنجا توزیع می شوند. بطوریکه در این کنفرانس فهرستی از فایل های مخرب میزبانی شده در سایت گوگل کد که شامل ابزار توسعه دهنده نرم افزار است، منتشر و در نهایت به همه مدیران IT هشدار داده شد که به هر دامنه ای هرچند مطمئن، کورکورانه اعتماد نکنند.
همچنین شرکت های ارائه دهنده خدمات میزبانی مبتنی بر ابر باید بیشتر از گذشته نسبت به روش های اعتبارسنجی مشتریان خود هنگام ثبت نام دقت کنند چراکه هکرها با کمک اطلاعات هویتی جعلی می توانند ثبت نام کرده و در نهایت اقدام به راه اندازی یک شبکه بات نت قدرتمند کنند.
بر همین اساس و به منظور رفع این مشکل و حفاظت از مشتریان، شرکت های ارائه دهنده خدمات میزبانی ابر از سیستم فیلترینگ IP استفاده می کنند که از این طریق می توانند IPهای فاقد هویت را شناسایی و از ثبت نام آنها جلوگیری و امنیت فضای ابری را تامین کنند.
منبع:ایستنا
-
خطر -- شدن تلویزیون های هوشمند; مراقب جاسوسی باشید
تحقیقات جدید حاکی از آن است که درست مانند تلفن های هوشمند، تلویزیون های هوشمند نیز در خطر -- شدن قرار دارند.
محققان در نمایشگاهی در لاس وگاس آمریکا مدعی شدند تلویزیون های هوشمند سامسونگ به خاطر داشتن سیستم عاملی شبیه تلفن هوشمند، قابلیت -- شدن را دارند.
با استفاده از کنترل از راه دور تلویزیون های هوشمند، می توان به اینترنت متصل شد، اپلیکیشن هایی را اجرا کرد و عکس گرفت.
دانش پژوهان می گویند هر چه یک وب سایت پویا تر باشد، فرصت برای وارد کردن رمز بیشتر است. مشکل ناشی از اپلیکیشن نیست بلکه ناشی از شیوه طراحی این نرم افزارها برای تلویزیون های هوشمند سامسونگ است.
محققان می گویند یک هکر می تواند به طور بالقوه ای مهار دوربین تلویزیون هوشمند را به دست گرفته و هیچکس هم متوجه حضور هکر نشود.
این پژوهشگران در صحبت در مورد هکرهای بالقوه می گویند هیچ نشانگر فیزیکی یا بصری وجود ندارد که نشان دهد دوربین تلویزیون روشن است یا خیر و آیا یک فرد غریبه از دوربین تلویزیون هوشمند منزل شما، از شما و خانواده تان عکس می گیرد یا خیر.
این درحالی است که یک سخنگوی سامسونگ اعلام کرد این شرکت از مسایل امنیتی در مورد تلویزیون هوشمند، مطلع و برای حل این مشکل نرم افزاری را عرضه کرده است.
این شرکت می گوید اقداماتی را برای افزایش امنیت و حفاظت از حریم خصوصی مشتریانش در نظر دارد.
به غیر از سامسومنگ، شرکتهای بزرگ دیگری نیز تلویزیون های هوشمند یا " Smart TV" ( و یا با نامهای دیگر مثل Internet tv ٬ Web tv ٬ Connected tv ) تولید میکنند. از این جمله می توان به Google TV که نتیجه همکاری گوگل٬ سونی٬ اینتل و Logitech است یا شرکت الجی با LG Smart TV ٬ مایکروسافت با Mediaroom ٬تلویزیونهای هوشمند Viera Cast از پاناسونیک و حتی Yahoo! Connected TV اشاره کرد.
منبع:مهر
-
10 پله تا مصونیت کامل در برابر حملات فیشینگ
منبع: Panda Anti virus
حملات فیشینگ یک تکنیک برای فریب کاربران و سرقت اطلاعات محرمانه، حساس و مهم است. طی سال های اخیر و به دنبال استفاده گسترده از شبکه های اجتماعی، تلفن های هوشمند و دسترسی همه جانبه به اینترنت، در کنار بحران مالی و اقتصادی که گریبان کشورها را گرفته است، حملات فیشینگ نیز به طرز فزاینده ای رشد کرده است. در این راه و به منظور راه اندازی چنین حمله ای نفوذگران از ارسال ایمیل به کاربران استفاده می کنند.
این ایمیل ها حاوی یک لینک مخرب است که سعی دارد کاربر را به سمت یک وب سایت جعلی بکشاند. در اغلب این حملات هکرها از طریق وعده هایی نظیر شروع یک کار بزرگ و یا یک راه آسان برای بدست آوردن پول، سعی در فریب کاربران دارند. اما سوال ایجاست، چطور می توان از گرفتار شدن در دام حملات فیشینگ جلوگیری کرد؟
با رعایت و توجه به 10 نکته زیر قطعاً در دام هیچ کلاهبرداری فیشینگ گرفتار نخواهید شد:
شناسایی مشخصه های مربوط به ایمیل های مشکوک
تکرار تصاویر از یک شرکت واقعی
کپی برداری از نام یک کارمند واقعی در شرکت مربوطه
راه اندازی و شبیه سازی سایت هایی نظیر یک کسب و کار واقعی
ارائه پیشنهاد ارسال هدیه
بررسی منبع اطلاعات آمده در ایمیل های دریافتی
یک بانک هرگز از شما درخواست نخواهد کرد تا رمز عبور و اطلاعات شخصی خود را از طریق ایمیل ارسال کنید. پس هرگز به این سوال پاسخ ندهید و یا دست کم با بانک مورد نظر تماس حاصل کنید.
بر روی لینک های ارسال شده کلیک نکنید
هرگز بر روی لینک ها و یا هایپرلینک هایی که از طریق ایمیل برای شما ارسال می شود، کلیک نکنید. چراکه به احتمال بسیار زیاد شما را به وب سایت های جعلی راهنمایی می کنند. بهتر است آدرس سایت را خودتان مستقیما در URL مرورگر تایپ کنید.
افزایش امنیت سیستم کامپیوتری خود
اگر می خواهید در برابر انواع حملات مصون باشید باید از یک آنتی ویروس خوب، مطمئن و بروز استفاده کنید. این آنتی ویروس حتما به شما در مقابله با حملات فیشینگ نیز کمک خواهد کرد.
ورود اطلاعات حساس تنها در وب سایت های امن
آدرس یک وب سایت امن باید با پروتکل https شروع شده و مرورگر شما آیکن یک قفل را نشان دهد.
کنترل دوره ای حساب های کاربری
در یک دوره زمانی مشخص حساب های کاربری بانکی خود را به منظور آگاهی از هرگونه بی نظمی در معاملات آنلاین خود کنترل کنید.
فیشینگ تنها به بانکداری آنلاین ختم نمی شود
اگرچه اکثر حملات فیشینگ مربوط به بانکداری آنلاین است اما می تواند به منظور سرقت اطلاعات حساس و مهم شما در وب سایت های مشهوری نظیر فیس بوک نیز مورد استفاده قرار گیرد. از این رو اطلاعات شخصی خود را با افراد غریبه به اشتراک نگذارید.
فیشینگ به همه زبان های زنده دنیا مسلط است
فیشینگ حدی و مرزی ندارد و به همه زبان ها مسلط است اما در کل نگارش و ترجمه ضعیفی دارد. در واقع این نکته نیز می تواند شاخص دیگری باشد تا به شما کمک کند در دام این حملات گرفتار نشوید.
به این ایمیل مشکوک هستید؟ یک زنگ خطر بزرگ
یکی از بهترین روش های جلوگیری از گرفتار شدن در دام حملات فیشینگ این است که از خیر باز کردن هرگونه ایمیل ناشناس بگذرید. اگر هم نتوانستید بر حس کنجکاوی خود غلبه کنید و آن را باز کردید، بر روی هیچ لینکی کلیک نکرده و درصوت درخواست اطلاعات، هیچ اطلاعاتی ندهید.
و در نهایت اینکه طی سال های اخیر بدافزارها بسیار پیچیده تر از گذشته به دنبال فریب کاربران هستند پس سعی کنید همگام با هکرها اطلاعات خود را از دنیای IT بروز نگاه داشته و با چشم باز تهدیدات دنیای مجازی را بشناسید.
-
مخترع هشتگ با شرکت گوگل خداحافظی کرد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یکی از مشاوران ارشد گوگل که فناوری کاربردی و محبوب hashtag را نیز ارایه کرد، به منظور پیوستن به یک شرکت کوچک تازهتاسیس از این شرکت بزرگ جدا شد.
به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، "کریس مسینا"( Chris Messina) که مخترع اصلی بسیاری از نوآوریهای شرکت گوگل از جمله پایگاه اینترنتی Google Developers بوده و بخش Google Profiles را نیز با طراحی نوین ارایه کرده است، از سال 2007 به بعد با اختراع فناوری hashtag که این روزها در شبکههای اجتماعی فیسبوک و توئیتر کاربرد و محبوبیت فراوانی دارد به شهرت جهانی دست پیدا کرد.
فناوری hashtag در اصل مربوط به یک کلمه یا یک عبارت میشود که پیش از آن علامت # قرار میگیرد تا شناسایی آن در تمام اطلاعات منتشر شده در شبکههای اجتماعی به آسانی صورت گیرد. برای این فناوری از سیستم برچسبگذاری اطلاعاتی ابرداده استفاده شده است و در اصل برای گروهبندی اطلاعات با یک کلیدواژه به کار میرود.
مسینا در نظر دارد با خارج شدن از شرکت گوگل به یک شرکت تازهتاسیس هنرهای دیجیتالی موسوم به NeonMob بپیوندد و مدیریت بخش ارتباطات و توسعه سازمانی آن را در اختیار بگیرد.
منبع:ایستنا
-
یافتن رمزهای ذخیره شده در مرورگر کروم بسیار آسان است، و گوگل آن را ایراد نمی داند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چه حسی به شما دست می دهد اگر کسی جلوی کامپیوترتان بنشیند و بلافاصله به تمام رمزهای ذخیره شده تان در کروم دسترسی پیدا کند؟
این یک حرف تو خالی و خیالی نیست چرا که یک طراح وب به نام الیوت کیمبر توانسته به راحتی تدابیر امنیتی گوگل را زیر سوال ببرد و نشان دهد که با وارد کردن یک آدرس URL ساده به شرط دسترسی فیزیکی به کامپیوتر شما٬ می توان رمزهای ذخیره شده در کروم را مشاهده کرد.
کروم طوری طراحی شده تا کاربران در صورت تمایل بتوانند رمزهای آنلاین خود را در آن ذخیره کنند و دسترسی آسان تری به سایت های مورد علاقه شان داشته باشند. شما هم اگر از این امکان استفاده می کنید٬ باید بدانید که هر کسی با وارد کردن آدرس زیر می تواند به رمزهای تان دسترسی پیدا کند.
chrome://settings/passwords
استدلال گوگل در این باره جالب است. رئیس تیم امنیت کروم٬ جاستین اسکا می گوید: «ما نمی خواهیم به کاربران حس دروغین امنیت بدهیم تا رفتارهای پرخطر برای شان تبدیل به عادت شود.» به بیان دیگر اگر شما بدانید که دسترسی به رمزهای ذخیره شده در کروم اینقدر آسان است٬ آیا باز هم کامپیوترتان را بدون رمز رها می کنید؟
مرورگرهای رقیب مثل فایرفاکس و سافاری هم به کاربران امکان ذخیره رمزهای عبور را می دهند ولی به شکلی امن تر. بنیاد موزیلا به کاربران پیشنهاد می کند که حتما یک رمز مدیریتی (master password) برای مرورگر تعریف کنند. سافاری و اینترنت اکسپلورر هم هنگام دسترسی به رمزها درخوست وارد کردن رمز اصلی سیستم را می کنند.
اما کروم در این زمینه کاملا بی در و پیکر به نظر می رسد و جواب تیم امنیتی کروم هم ناامیدکننده است. شاید هنوز هم بهترین راه برای ذخیره رمزهای آنلاین٬ استفاده از افزونه هایی مثل LastPass باشد.
negahbaan.ir
-
۶ ابزار رایگان برای امنیت بهتر اینترنتی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۱.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. همان طور که می دانید وبگردی در محیط دارای ssl بسیار امنتر از وبگردی در میان صفحات معمولی است. این افزونه که برای
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در دسترس است، اطمینان حاصل می کند که ارتباطات شما با بسیاری سایت های مهم، به صورت ssl باشد، در نتیجه احتمال کمتری برای حملات موقع دانلود یا ایجاد حساب های کاربری وجود دارد.
۲.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. این حتما برای شما افزونه ای آشنا است. با استفاده از آن نه تنها رمزهای عبور شما به صورت امن ذخیره می شوند، بلکه می توانید رمزهای طولانی و امن نیز درست کنید. رمزهای شما بر روی پایگاه داده ابری ذخیره، و به صورت خودکار در سایت های مورد بازدید وارد می شوند.
۳.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. اگر از توییتر استفاده می کنید، حتما لینک های کوتاه شده را دیده اید. هر چند این لینک های کوتاه برای خلوت کردن منظره وبگردی شما خوب هستند ولی گاه می توانند شما را به مقاصد گردشگری ناامنی در این قلمروی وسیع هدایت کنند. بنابراین با این افزونه می توانید آنها را به شکل بلند خودشان برگردانید تا مقصد را از روی آدرس٬ تشخیص دهید.
۴.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. این افزونه مناسب برای فایرفاکس جلوی اجرا شدن پلاگین های جاوا اسکریپت و فلشی که روی سایت ها هستند را می گیرد. اگر هم به سایتی اطمینان دارید٬ می توانید آن را داخل فهرست سفید قرار دهید ولی برای سایت های ناشناس یک چنین محافظی چاره ساز است.
۵.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. این یک ابزار خوب مقابله با بد افزار و نیز یک رمزنگار است که برنده جایزه نیز شده. با استفاده از آن می توانید هر بدافزاری را که قصد سرقت اطلاعات شما را دارد مسدود کنید و نیز جلوی ورود اطلاعات حساس تان به سایت های جعلی (مثلا در مواردی نظیر جعل سایت بانک ها) را می گیرد.
۶.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. می توانید هر نوع فایل یا آدرس URL را به دست این ابزار تحت وب (که زیر مجموعه گوگل است) بسپارید تا آنها برای یافتن ویروس ها٬ کرم ها٬ تروجان ها٬ و دیگر گونه های بدافزار اسکن کند.
negahbaan.ir
-
محکومیت هکر سونی به ۱۳ ماه حبس خانگی و جریمه ۶۰۵ هزار دلاری
قاضی آمریکایی یک عضو گروه هکری LulzSec را به علت حمله سایبری به شبکه رایانهای شرکت سونی به ۱۳ ماه حبس خانگی و پرداخت بیش از ۶۰۵ هزار دلار جریمه محکوم کرد.
به گزارش فارس به نقل از اینکوآیرر، این هکر که با نام مستعار Neuron فعالیت میکند 21 ساله است و در ایالت آریزونا زندگی می کند. او همچنین باید 1000 ساعت خدمات اجتماعی رایگان و عام المنفعه انجام دهد. John A Kronstadt در سال 2011 با حمله به سرورهای شرکت سونی توانسته اطلاعات محرمانه ذخیره شده در آن را به سرقت ببرد.
سرقت اطلاعات محرمانه کاربران ذخیره شده در وب سایت سونی پیکچرز و همین طور دستکاری فایلهای SQL، سرقت و پست کردن اطلاعات شخصی کاربران مانند اسم و آدرس، شمارههای همراه و ایمیل و ... از جمله تخلفات هکر یاد شده بوده است.
این دومین عضو گروه هکری LulzSec است که به علت حمله به سایت شرکت سونی توسط دادگاه محکوم می شود. هکر قبلی که Cody Kretsinger نام داشت و با نام مستعار Recursion فعالیت می کرد در ماه اوریل به یک سال زندان و پرداخت مبلغ مشابهی جریمه محکوم شده بود.
-
یک میلیون آسیب از جانب بدافزارهای اندروید
ایتنا - برای حل این مشکل تعداد اندکی از تولیدکنندگان به فکر ارائه اصلاحیههای امنیتی بودند اما عده زیادی از آنها بیتوجه به این نقص امنیتی، باعث شدند تا کاربران در برابر این نقص امنیتی آسیب پذیر باقی بمانند.
تعداد برنامههای مخرب اندروید در سال ۲۰۱۳ از مرز یک میلیون گذشت.
این درحالیست که تعداد آن دسته از برنامههایی که در گروه پرخطرترینها قرار دارند به عدد ۷۱۸ هزار برنامه مخرب رسیده است که نسبت به ۵۰۹ برنامه خطرناک مخرب در نیمه اول سال ۲۰۱۳، ۴۰ درصد رشد را نشان میدهد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگر چه در حوزه تهدیدات رایانه های شخصی آمار دقیق و قابل مقایسهای در دسترس نیست اما در گزارشات منتشر شده نشان داده شده است که نمونههای جدید تروجان در مقایسه ماههای آخر سال ۲۰۱۲ تا اوایل سال ۲۰۱۳، با ۲۸ درصد رشد، به ۱۲۰ میلیون رسیده است.
اگرچه این رقم نسبت به بدافزارهای اندروید به مراتب بیشتر است اما آنچه فعالان عرصه امنیت را نگران کرده است، سرعت رشد این بدافزارها است که با سرعت بسیار بیشتری نسبت به بدافزارهای ویژه رایانههای شخصی رشد کردهاند.
مهاجمان، اندروید را محلی مناسب و سودآور برای انجام عملیات خرابکاری خود میدانند بطوری که بیش از نیمی از برنامههای مخرب اندروید بر اهداف مالی متمرکز شده و به دنبال کسب سود است.
براساس آخرین مطالعات صورت گرفته از وضعیت پراکندگی بدافزارهای اندروید در سطح جهان، کشور امارات، میانمار و برمه بیشترین و انگلستان کمترین میزان برنامههای مخرب را به خود اختصاص دادهاند.
این در حالیست که اکثر برنامههای مخرب به راحتی در فروشگاه های معتبر گوگل پلاس در دسترس بوده و بسیار به کاربران نزدیک هستند.
نظارت از راه دور
به اعتقاد محققان امنیتی اگرچه بدافزارها با نفوذ به تلفن همراه کاربر قادرند چندین عملیات مخرب را بطور همزمان بر روی دستگاه وی انجام دهند اما تنها دو درصد از این بدافزارها میتوانند کنترل تلفن همراه کاربر را به دست گرفته و از راه دور فعالیتهای تخریبی خود را اجرا کنند.
اما محققان امنیتی نسبت به افزایش این نوع از بدافزارها نیز ابراز نگرانی کردهاند چراکه کشف حفره امنیتی با عنوان Master Key نشان داد که هکرها میتوانند از اختلافات موجود در تفاوت روشهای مختلف رمزنگاری بهرهبرداری کرده و برنامههای مخرب را جایگزین برنامههای مشروع کنند و از این طریق کنترل گوشی تلفن همراه کاربر را از راه دور به دست بگیرند.
برای حل این مشکل تعداد اندکی از تولیدکنندگان به فکر ارائه اصلاحیههای امنیتی بودند اما عده زیادی از آنها بیتوجه به این نقص امنیتی، باعث شدند تا کاربران در برابر این نقص امنیتی آسیب پذیر باقی بمانند.
از آنجائیکه دریافت به موقع اصلاحیههای امنیتی می تواند دشوار باشد بهترین راه حل برای مقابله با خطرات مربوط به برنامههای جانبی باید از سوی خود کاربران اعمال شود.
کاربران میتوانند علاوه بر نصب یک آنتی ویروس بهروز و مطمئن بر روی گوشی تلفن همراه خود، حتی زمانی که اقدام به دریافت برنامه از فروشگاههای معتبر میکنند، دقت و وسواس لازم را به خرج دهند تا به جای نصب یک برنامه کاربردی، برنامه مخرب نصب نکنند.
-
کسب و کارهای کوچک، هدف مطلوب هکرها
ایتنا - در چنین شرایطی که هر روزه با انواع مختلف حملات تخریبی و نفوذی در فضای اینترنت روبرو هستیم، قوانین فعلی و دستورالعملهای دولتی عامل بازدارنده معناداری برای مقابله با جرائم سایبری به شمار نمیروند.
وابستگی شدید کسب و کارهای کوچک به منظور صرفهجویی و کاهش هزینههای عملیاتی و سازمانی به اینترنت سبب شده است تا این کسب و کارها، هدف حمله مناسبی برای مهاجمان قرار گرفته و در مقابل آنها آسیب پذیر باشند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، محققان امنیتی به کسب و کارهای کوچک هشدار دادهاند که وابستگی به اینترنت در کنار قابلیتهای امنیتی و دفاعی ضعیف این کسب و کارها در برابر حملات هکرها، باعث شده است تا این شرکتها به هدفی جذاب و دست یافتنی برای نفوذگران اینترنتی تبدیل شوند.
این در حالیست که اکثر کسب و کارهای کوچک به کارتهای اعتباری به عنوان بخشی از فعالیتهای تجاری خود تکیه کرده و تلاشی برای برداشتن گامهای منطقی در حفظ اطلاعات معاملات خود و ذخیرهسازی منابع مالی خود نمیکنند.
به همین دلیل اگرچه حمله سایبری به کسب و کارهای کوچک در مقایسه با حمله به کسب و کارهای بزرگتر نتیجه چندانی برای هکرها و مجرمان سایبری در پی نخواهد داشت، اما به خاطر ضعف امنیتی این شرکتها موفقیت بیشتری نصیب آنها میشود.
این در حالیست که به تازگی این شرکتها با هدف کاهش هزینههای سازمانی خود به فکر مهاجرت به فناوری ابری و ذخیرهسازی اطلاعات و دادههای خود در این فضا افتادهاند، در حالی که هنوز ملاحظات امنیتی در این خصوص را رعایت نکرده و از عواقب این بیتوجهی اطلاعی ندارند.
اما در چنین شرایطی که هر روزه با انواع مختلف حملات تخریبی و نفوذی در فضای اینترنت روبرو هستیم، قوانین فعلی و دستورالعملهای دولتی عامل بازدارنده معناداری برای مقابله با جرائم سایبری به شمار نمیروند.
از این رو به این شرکتها توصیه میکنیم منتظر قوانین دولتی در این حوزه نبوده و در دفاع از اطلاعات و محفوظات، متکی به خود باشند.
-
آژانس امنیت ملی روزانه 29 پتابایت دیتای کاربران را می خورد
فناوری اطلاعات > اینترنت - در اظهاراتی رسمی ، آژانس امنیت ملی امریکا مدعی شد با برنامه های جاسوسی خود علیه کاربران، تنها 0.00004درصد از کل ترافیک اینترنت جهان را ضبط و مانیتور می کند.
در سند منتشر شده در سایت آژانس{
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
}آمده که در طول روز 1826 پتابایت دیتا در اینترنت نقل و انتقال می یابد که تنها 1.6 درصد معادل 29 پتابایت (29 میلیون گیگابایت) از آن توسط آژانس لمس می شود. (مودبانه کلمه جاسوسی با برنامه های پریسم و ... می شود) و از این بین نیز حدود 0.025 درصد از آنچه لمس می شود، مورد بررسی مستقیم قرار می گیرد.بنابرانی آنچه از کل اینترنت تحت تاثیر مستقیم برنامه های جاسوسی آژانس واقع می شود تنها 0.00004 درصد از کل دیتای روی اینترنت را شامل می شود. (کمتر از یک قسمت از یک میلیون واحد)به عنوان مثال اگر کل زمین بسکتبال را میزان دیتای جابجا شده در اینترنت بدانیم، انچه آژانس امنیت ملی روی آن دست گذاشته به اندازه یک سکه ده سنتی است.در این سند منتشر شده، آژانس امنیت ملی از آنچه انجام داده (جاسوسی) دفاع کرده و آن را توری سبک برای به دام انداختن تروریستها و کنترل ابرداده های تلفنی خوانده است.
طبق برنامه FISA آژانس اجازه دسترسی به ابرداده های تلفنی از جمله اینکه چه کسی به کجا زنگ زده و از کجا به فرد مورد نظر زنگ زده شده است، را پیدا می کند اما محتوی مکالمه، محل دیتا و هویت شخص جزو این برنامه نیست! که آنهم برای جمع آوری اطلاعات از تروریستهای خارجی تعریف شده است (تاکید آژانس روی این نکته در سند مذکور)برنامه FISA (تحت برنامه پریسم و ...) از سال 2006 توسط دو رییس جمهور و چهار کنگره و 14 قاضی فدرال، مورد تایید قرار گرفته است. آژانس امنیت ملی در این سند تاکید کرده که حاضر به فدا کردن آزادی های مدنی به خاطر امنیت ملی نیست و در شراکت با 30 ملت مختلف در برابر تروریستها، تهدید کنندگان فضای سایبر و تهدید کنندگان امنیت جمعی روابطی به نفع همگان ایجاد کرده است.
khabaronline.ir
-
کشف بدافزاری در برنامه کاربردی KFC اندروید
شرکت مک آفی بدافزاری را کشف کرده است که کاربران ویندوز را مورد هدف قرار می دهد.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این بدافزار به صورت تصادفی و توسط یک توسعه دهنده ناآگاه از وجود چنین بدافزاری در داخل برنامه کاربردی KFC اندروید قرار گرفته است.
محققان این شرکت امنیتی دریافتند که کرم ‘og!ats’ در داخل فایل APK مرتبط با برنامه ‘KFC WOW@25’ وجود دارد. این بدافزار نمی تواند به دستگاه اندروید صدمهای بزند و احتمال آنکه کاربران ویندوز را آلوده کند بسیار کم است، با این وجود ممکن است در صورتی که این برنامه بر روی کامپیوترهای شخصی ویندوز دانلود شود و بسته APK از حالت فشرده خارج شود، سیستمهای ویندوز را آلوده کند.
فرناندو رویز از شرکت مک آفی گفت: زمانی که برنامههای معتبر اندروید حاوی یک فایل مخرب هستند، این احتمال وجود دارد که به دلیل غفلت در بخشی از توسعه برنامه رخ داده باشد. این امکان وجود دارد که توسعه دهنده از یک آنتی ویروس به روز نشده استفاده کرده باشد در نتیجه بدون آنکه متوجه آلوده بودن کامپیوتر باشد، دایرکتوری کد منبع حاوی یک کپی از کرم می شود.
بر اساس اطلاعات مرکز ماهر، از آنجا که این کرم بسته بندی و امضاء میشود و در Google Play مستقر می شود. توسعه دهنده از وجود کرم کاملا بی خبر است.
شرکت مک آفی به طور جداگانه نیز بر روی برخی از دستگاه های اندروید، یک فایل HTML که در برنامههای پست الکترونیکی بسته بندی شده است را کشف کرد. این برنامهها با جاوا اسکریپت مخرب آلوده شده بودند.
کشف برنامههای آلوده اندروید، احتمال وجود آسیب پذیری را بر روی فروشگاه برنامههای بازی به کاربران تاکید می کند.
-
لحظهشماری هکرها برای بازنشستگی ویندوز ایکس پی
کارشناسان امنیتی میگویند هکرهای خلاق تعداد زیادی از حفرههای خطرناک ویندوز ایکس پی را شناسایی کرده و منتظر بازنشستگی این ویندوز برای سوءاستفادههای بعدی هستند.
به گزارش فارس به نقل از کامپیوترورلد، ویندوز ایکس پی در آوریل سال 2014 بازنشسته میشود و با توجه به تعداد قابل توجه کاربران این سیستم عامل انتظار میرود هکرها در آن زمان بدافزارهای مختلفی که بر مبنای مشکلات XP طراحی کردهاند را فعال کرده و در فضای مجازی منتشر کنند.
متخصصان امنیتی به کاربران هشدار دادهاند که بهتر است هر چه سریعتر استفاده از ویندوز ایکس پی را متوقف کرده و به استفاده از سیستم عاملهای جدیدتر مایکروسافت روی آورند. در حال حاضر حدود 33 درصد کاربران ویندوز از نسخه XP استفاده میکنند.
در حال حاضر متوسط قیمت بدافزارهای سوءاستفاده از ویندوز ایکس پی در بازار سیاه از 50 تا 150 هزار دلار در نوسان است که به نسبت دیگر نرم افزارها قیمت پایینی محسوب میشود.
مایکروسافت اعلام کرده که تا 8 آوریل 2014 وصلههایی برای رفع مشکلات امنیتی و آسیب پذیری های ویندوز XP عرضه اما پس از آن این روند را متوقف میکند. در همین حال بعید به نظر می رسد که کاربران فعلی ویندوز ایکس پی همگی تا آن زمان استفاده از سیستم عامل یاد شده را متوقف کنند.
-
10 گروه روسی 30 درصد تروجانهای جهان را تولید میکنند
ایتنا - 10 گروه تخصصی تولید بدافزار در روسیه در مجموع مسؤول 30 درصد تروجانها، برنامههای جاسوسی یا دیگر ابزارهای آلوده مخصوص گوشیهای هوشمند هستند که در سراسر جهان منتشر میشود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نتایج حاصل از مطالعه جدید مرکز امنیت موبایلی Lookout نشان داد که ۱۰ گروه تخصصی تولید بدافزار در روسیه در مجموع مسؤول ۳۰ درصد تروجانها، برنامههای جاسوسی یا دیگر ابزارهای آلوده مخصوص گوشیهای هوشمند هستند که در سراسر جهان منتشر میشود.
به گزارش ایتنا از شماران سیستم، این آزمایشگاههای زیرزمینی تولید بدافزار با بررسی روشهای مختلف برای نفوذ به سیستمها، سرعت بیشتری نسبت به فرآیند تولید ابزارهای امنیتی دارند و آنها را پشتسر گذاشتهاند.
ابزارهایی که توسط این مراکز ساخته میشود میتواند برای انتشار بدافزارها مورد استفاده قرار گیرد تا در نهایت امکان کسب درآمد این گروههای زیرزمینی روسی را فراهم کند.
زمانی که هر یک از این ابزارهای آلوده روی دستگاه الکترونیکی نصب میشوند، بدافزار به صورت خودکار در قالب یک ابزار کاربردی فعالیت خود را آغاز میکند و به صورت مخفیانه اطلاعات شخصی کاربر را به مراکز مشخص انتقال میدهد و از این طریق کاربر را به دام میاندازد.
با توجه به اینکه محبوبترین و پرکاربردترین ابزار الکترونیکی در جهان دستگاههای مبتنی بر سیستمعامل اندروید محسوب میشوند، متخصصان آزمایشگاههای زیرزمینی روسی بر این سیستمعامل تمرکز کردهاند و بخش قابل ملاحظه درآمد آنها از این طریق تامین میشود.
کارشناسان میگویند که هر از این گروههای تولیدکننده بدافزار در روسیه به طور میانگین ماهانه بین ۷۰۰ تا ۱۲ هزار دلار درآمد دارند.
-
پلاگین های مرورگر ها٬ یکی از بزرگترین مشکلات امنیتی وب در روزگار ما
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در طول سال های اخیر مرورگرهای اینترنتی بسیار امن تر از قبل شده اند. گوگل به کسانی که نواقص کروم را بیابند جوایز نقدی می دهد و پژوهشگران امنیتی نیز دائما در حال رصد کردن اوضاع هستند. اما در این میان٬ پلاگین هایی نظیر ادوبی فلش٬ ادوبی ریدر٬ و جاوای شرکت اوراکل٬ هنوز تا مدتی بزرگترین خطر امنیتی خواهند بود و شایسته است مراقب آنها باشید.
دروازه حمله
سال گذشته بود که تروجان Flashback ششصد هزار مک را آلوده کرد. چطور؟ با استفاده از یک پلاگین جاوا که بر روی وبسایتی قرار گرفته بود و سپس برنامه ای کوچک را بارگزاری می کرد و با نفوذ به حفره موجود در جاوا٬ دسترسی به سیستم های این عده را میسر می ساخت.
نصب بودن جاوا بر روی سیستم عامل به تنهایی چنین خطری را فراهم کرد٬ حالا تصور کنید که با وجود تعداد زیادی پلاگین -جاوا٬ فلش٬ پی دی اف ریدر٬ کوییک تایم٬ سیلورلایت٬ یونیتی وب پلیر٬ ریل پلیر٬ و غیره- تعداد دروازه هایی که امکان حمله از طریق شان وجود دارد٬ چقدر بالا خواهد رفت.
بهترین ویژگی پلاگین ها برای هکرها این است که با استفاده از آنها٬ امکان حمله به تعداد زیادی پلتفرم بدون زحمت اضافه برای هر یک٬ را خواهند داشت.
مشکل به روز رسانی خودکار
در زمینه امنیت٬ پلاگین ها بسیار از مرورگرها عقب هستند٬ به خصوص در زمینه به روز رسانی خودکار. در حال حاضر اکثر مرورگرهای پر استفاده (لااقل در موارد امنیتی) به طور خودکار به روز رسانی می شوند ولی به عنوان مثال٬ جاوا تنها یک بار در ماه برای این کار اقدام می کند و آیکونی که قرار است کاربر را از وجود آپدیت آگاه سازد چنان کوچک و محو است که بسیاری از کاربران کم تر حرفه ای٬ اصلا آن را نمی بینند. شاید به همین دلیل است که کروم از اجرای خودکار پلاگین جاوا جلوگیری کرده و برای هر بار دسترسی به آن از کاربر کسب اجازه می کند.
آینده ای با پلاگین های کمتر
خوشبختانه پلاگین ها در حال پیاده شدن از واگن آخر قطار وبگردی هستند. روزی روزگاری٬ برای تماشای یک ویدیو بر روی وب راهی جز نصب پلاگین مناسب نداشتید. ادوبی فلش در اصل ویژگی های زیادی را به کاربران وب هدیه کرد ولی در عین حال بستری شد برای ریشه دواندن آلودگی های امنیتی.
حالا HTML5 و توسعه رو به رشد مرورگرها٬ دست در دست هم دارند ما را به مرز بی نیازی کامل از پلاگین ها می رسانند. بر روی iOS و ویندوز فون٬ همچنین در محیط کاشی دار ویندوز ۸ خبری از پشتیبانی فلش نیست.
گر چه اندروید از فلش پشتیبانی می کند ولی خود ادوبی توسعه آن برای موبایل را متوقف کرده. به زودی توسعه فلش برای دسکتاپ نیز متوقف خواهد شد و ادوبی بر روی توسعه ابزارهای تالیفی با خروجی HTML5 تمرکز خواهد کرد.
کاری که از شما ساخته است
باید مدتی دیگر پلاگین ها را تحمل کرد ولی در این فرجه، رعایت برخی نکات ضروری است.
اول اینکه پلاگین های بی استفاده یا کم استفاده را حذف کنید تا دروازه های نفوذ کاهش یابند. می توانید با جستجو کردن عبارت Plug-ins در کروم نوع رفتار مرورگر در قبال آنها را تعیین کنید. یا برخی را استثنا کنید. حتی می توانید با کلیک روی گزینه Disable Individuale plug-ins به مدیریت تک تک موارد اضافه شده بپردازید.
در فایرفاکس نیز می توانید با گشودن پنجره Add-ons به مدیریت پلاگین ها اقدام کنید و در اینترنت اکسپلورر نیز با ورود به منوی Tools می توان Add-on ها مدیریت کرد.
اگر یک پلاگین را فعال باقی گذاشتید حتما همیشه به روز نگاهش دارید. بنیاد موزیلا برای این کار یک
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خوب ساخته که می توانید با مراجعه به آن وضع پلاگین های خود را چک کنید -خوشبختانه این صفحه با تمام مرورگرها کار می کند.
پلاگین ها٬ این همراهان موقت عصر دیجتال را تحمل کنید تا جایگزین های کم دردسرترشان از راه برسند٬ و به یاد داشته باشید که در این سال ها اغلب تجربه های خوبی را برای تان رقم زده اند. بنابراین وجودشان اگرچه کمی خطرساز ولی مفید نیز بوده.
negahbaan.ir
-
با کودکان Def Con آشنا شوید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همین تازگی کنفرانس های Black Hat و Def Conبرگزار شدند و هکرها، آخرین دستاوردهای خود را در آنجا به نمایش گذاشتند. شاید فکر کنید افراد حاضر در این دو کنفرانس به واسطه دانش زیاد، سن و سالی از آنها گذشته و مویی سپید کرده اند؛ ولی بر خلاف این تصور بسیاری از شرکت کنندگان در نوجوانی به سر می برند و هنوز بالغ نشده٬ راه رسم بزرگترها را به خوبی یاد گرفته اند.
ادامه مطلب را کلیک کنید تا با چند تن از این کودکان کنجکاو و آینده دار آشنا شوید.
این برندن است که فقط یازده سال دارد. او حساب آمازون مادرش را -- کرده تا از اطلاعات آن سر در بیاورد. این کلاه عجیبی هم که بر سر دارد محافظ او در برابر بیگانگان فضایی است. در کنار رایانه و نرم افزار، برندن سخت به فضا و اسرار آن علاقه مند است.
این هم اسکایلر ۱۳ ساله که پرینتر وای-فای اچ پی اش را -- کرده تا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. اسکایلر هم مثل باقی هم سن و سالانش به بازی و شوخی علاقه دارد فقط کمی شکل آن با دیگران فرق می کند. او
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک حسگر هشدار حرکت ساخته تا سر به سر پدرش بگذارد.
دخترک خندان و معصوم ما را باید موقع خرابکاری روی رایانه تان ببینید تا متوجه شوید که چه کارهایی ازش بر می آید. دوشیزه خانم تازه به نظام آموزشی توصیه هم می کند که در مدارس به بچه ها -- کردن یاد ندهند چون «معلوم نیست این بچه ها چه کارهایی با آن اطلاعات می کنند» در عین حال در مورد خودش گفته نگران نباشید من آدم قابل اعتمادی هستم.
کارما، مادر فراموش کاری دارد و همیشه در حالی که کلید ماشین را بر نداشته٬ درِ آن را می بندد و خود را به دردسر می اندازد. اما در عوض خوش شانس است که فرزند ۱۴ ساله اش دست هر قفل باز کنی را از پشت می بندد. کارما می گوید «انگار این توی خون من است، بار اولی که امتحان کردم فهمیدم در باز کردن قفل ها چه استعدادی دارم.»
کلاً وقتی کنار این کودکانِ خندان هستید مراقب جیب و کیف و لوازم خود باشید؛ به قفل و بست و چفت هم اعتباری نیست. این کریپتا است و در چشم بر هم زدنی دستبند، قفل شش خار، بست کمری و هر چیز بسته شونده ای را باز می کند. او می گوید که از پدرش درباره این کنفرانس شنیده و از آنجایی که شدیداً علاقه دارد به هر چیزی نفوذ کند جذب -- سخت افزار شده.
و این هم موسس بخش کودکان دِف کان. سرکار ملقب به CyFi هستند و وقتی در ۱۲ سالگی یک باگ امنیتی را کشف و اعلام کردند، بخش کودکان رسما در نوزدهمین کنفرانش دف کان راه اندازی شد.
کارهایی که این بچه ها با سن کم شان انجام می دهند آرزوی خیلی از بزرگتر هاست. اما نکته ای که نباید از نظر دور کرد سمت دهی به استعداد کودکان نابغه هست. باید راهکارهایی برای کودکان پیش فعال و پیشرو ایجاد نمود تا از هدررفت استعدادهای آنان جلوگیری شود.
negahbaan.ir
-
چگونه از امنیت لینکهای کوتاه شده اطمینان حاصل کنیم؟
فارنت: تعداد سرویسهای تحت وبی که با بهره گیری از آنها بتوانید از بیخطر بودن لینکهای کوتاه شده اطمینان حاصل کنید کم نیستند اما هنگامی که صحبت از امنیت آنلاین میشود بهتر است گزینه های مختلفی را مدنظر قرار دهید تا از آلوده شدن به بدافزارها یا سرقت اطلاعات شخصیتان جلوگیری شود.به جای اضافه کردن یک “+” در پایان یک لینک bit.ly یا استفاده از سرویسی مانند Unshorten.it ، برای یک بار هم که شده به سراغ URL Uncover بروید.این سرویس به شما امکان وارد کردن آدرس کوتاه شده را از ۱۰۰ سرویس کوتاه کننده لینک مختلف می دهد. بعد از وارد کردن آدرس ، تصویری از وب سایت مورد نظر ، لینک کامل ، کلمات کلیدی موجود در صفحه و البته عبارتی که نشاندهنده امنیت یا مخرب بودن آن سایت است به شما نشان داده خواهد شد. عبارت سبز رنگ “Green” توسط سرویسی قدرتمند یعنی McAfee Site Advisor پشتیبانی میشود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دوستداشتنی ترین قسمت این سرویس، سازگاری کامل با گوشی همراه شماست که امکان استفاده از آن را بدون مشکل، بر روی دستگاههای مختلف فراهم می آورد.مطمئنا کپی و الصاق یک آدرس زمان گیر است ، اما این زمان میتواند محافظی برای اطلاعات با ارزش شما باشد.
-
دانشگاه ام آی تی: بنیاد رمزنگاری بر فرضیه ای غلط استوار است
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در پی ه.ک شدن تعداد زیادی سایت در سال گذشته و نیز ه.ک شدن توییتر در سال جاری، سایت Ars Technica
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر پا کرد: چقدر طول می کشد تا امن ترین رمزها را -- کنید؟
در آن چالش کندترین فرد در میان آن سه نفر توانست در یک ساعت ۶۲ ترکیب و کلمه عبور که همگی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شده بودند را -- کند. تصویری که آرس تکنیکا به جای گذاشت برای آنها که نگران امنیت فردی خود در دنیای دیجیتال بودند، مایه اندوه دو چندان بود و ادعا شد که هر کس بخواهد وارد حساب های شما شود، می تواند.
اما به طور جداگانه، گروهی از محققین در دانشگاه MIT و دانشگاه ملی ایرلند تحقیقی را انجام داده و اینک منتشر کرده اند که در آن مشخص شده یکی از مهم ترین فرضیات پشت مقوله امنیت به وسیله رمزنگاری، اشتباه است.
با توجه به این ادعای محققین، مشکل مربوط به روزهای اولیه شکل گیری علم کامپیوتر می شود و به برخی فرضیات غلط که آن زمان شکل گرفت، بر می گردد.
در سال ۱۹۸۴، استاد سابق دانشگاه ام آی تی، کلود شانن مقاله ای نوشت که در آن تئوری اطلاعات به تفصیل آمده بود. او ادعا کرد که وقتی کامپیوترها و دستگاه ها با یکدیگر ارتباط برقرار می کنند باید به زبانی همه فهم باشد. حالا مشخص شده که لزوما چنین چیزی صحیح نیست و این فرض می تواند غلط باشد.
به بیان دیگر بیشتر سیستم ها انتظار دارند با نوع مشخصی از زبان که با آن آشنا و آماده شده اند، ارتباطات خود را برقرار نمایند. مشکل زمانی شروع می شود که یک سیستم دیگر از این امر تخطی کند و با زبان یا نویزی گیج کننده تمرکز دیگر سیستم ها را بر هم بزند.
حتی امن ترین سیستم ها نیز با فرضی که ذکر شد آماده شده و انتظار دارند مهاجم ها با زبانی آشنا و در چهارچوب قواعدی عمومی به آنها حمله کنند. در نتیجه آماده محافظت از خود در مقابل آنچه هرگز به عنوان احتمال ممکن در نظر گرفته نشده٬ نیستند.
اگر یک مهاجم از نویز برای مخفی کردن حمله خود استفاده کند، اوضاع خیلی شکننده می شود. یک هکر با درکی صحیح از اخلال و اینکه چه نوع نویز الکترومغناطیسی بر یک وسله خاص اثر می کند، قادر است (لااقل در تئوری) هر رمزی را که در کارت های اعتباری یا کلیدها و کارت های عبور قرار دارد٬ به چنگ آورد.
البته با وجود اینکه چنین کاری آسان تر از آنچه پنداشته می شد است، ولی حالت کلی هنوز برزخی است. یعنی -- های اینچنینی هنوز درجه سختی بسیار بالایی دارند، ولی همزمان بسیار آسان تر از گذشته نیز هستند. و اگر هکرها از پردازنده های گرافیکی استفاده کنند، کار راحت تر هم می شود.
negahbaan.ir
-
تروجان ویژه وردپرس و جوملا
ایتنا - مهاجمان با کمک این تروجان می توانند محتوای وبلاگ و یا وب سایت را تغییر دهند.
محققان آزمایشگاه ضدویروس پاندا از کشف تروجانی خبر دادند که بطور مشخص وبلاگ ها و وب سایت هایی که با سیستم CMS مدیریت می شوند، نظیر وردپرس و جوملا را هدف قرار داده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، نفوذگران با کمک این تروجان می توانند محتوای وبلاگ ها و وب سایت ها را تغییر داده و یا سیستم های کامپیوتری بازدیدکنندگان آنها را آلوده کنند.
بر همین اساس در اولین مرتبه از نفوذ این بدافزار به سیستم، تروجان خود را در یکی از فولدرهای سیستم کپی کرده و ریجستری را که مسئول راه اندازی خودکار برنامه های کاربردی است، در زمان بالا آمدن سیستم، دچار تغییر می کند.
در نهایت تروجان به سروری از راه دور که توسط نفوذگران کنترل می شود، متصل می شود.
در این لحظه مهاجمان فهرستی از وبلاگ ها و وب سایت هایی که با سیستم CMS مدیریت می شوند را که جوملا و وردپرس نیز از آن جمله است به تروجان ارسال می کنند.
از این پس بدافزار شروع به شکستن کلمات عبور کرده و به پنل مدیریتی دست پیدا می کند.
در صورت موفقیت، تروجان اطلاعات به دست آمده را به سرور کنترل و فرماندهی ارسال و نویسندگان این بدافزار این امکان را پیدا خواهند کرد تا دسترسی های خود را به اشخاص سودجو بفروشند.
چرا این تروجان خطرناک است؟
مهاجمان با کمک این تروجان می توانند محتوای وبلاگ و یا وب سایت را تغییر دهند.
این افراد حتی می توانند با ورود کدهای مخرب خود به وب سایت، سیستم های کامپیوتری بازدیدکنندگان را نیز آلوده کنند.
این تروجان برای آن دسته از کاربرانی که از یکی از محصولات شرکت پاندا سکیوریتی استفاده میکنند، به هیچ وجه خطرناک نبوده و توسط این شرکت با نام Trj/Genetic.gen شناسایی می شود.
-
صدهزار نوع بدافزار کاربران اندروید را تهدید میکند
تعداد بدافزارهایی که کاربران سیستم عامل اندروید را تهدید میکنند به سطح نگرانکنندهای رسیده است.
به گزارش فارس به نقل از وی تری، تعداد این نوع بدافزارها در چهار ماه اخیر رشد انفجاری داشته و بر اساس گزارش شرکت امنیتی کاسپراسکای صدهزار نوع بدافزار آندروید در سه ماهه دوم سال 2013 شناسایی شده که رقمی هشداردهنده محسوب میشود.
این صدهزار بدافزار جدید شناسایی شده در 629 خانواده مختلف قابل تقسیم بندی هستند که هر یک کارکردهای مخرب منحصر به فردی دارند.
این بدافزارها در مدت یاد شده عامل 29 هزار و 659 حمله کاملا جدید بودهاند. هکرها در سه ماهه دوم سال 2013 همچنین 22 هزار و 750 نوع بدافزار جدید در مقایسه با سه ماهه اول سال 2013 طراحی کرده اند.
متداولترین روش برای طراحی بدافزارهای اندروید عرضه برنامههای ظاهرا مشروع با کارکرد بازی، خبر و ... است که در صورت نصب آن سرقت اطلاعات و دستکاری گوشی کاربر ممکن میشود.
برخی از این بدافزارها هم جای پایی بر روی گوشی یا تبلت کاربران بر جای میگذارند تا زمینه نصب دیگر بدافزارهای خطرناک در آینده برای هکرها و ویروس نویسان فراهم شود.
-
سوء استفاده از یك آسیب پذیری اصلاح شده در جاوا
ایتنا- مجرمان سایبری به تازگی یك كد سوء استفاده برای یك آسیب پذیری در جاوا كه در ماه ژوئن اصلاح شده است، منتشر كرده اند. این كد سوء استفاده در ابزاری به كار برده شده است كه برای راه اندازی حملات گسترده علیه كاربران مورد استفاده قرار می گیرد.
یكی از محققان در حوزه بدافزار هشدار داد كه مجرمان سایبری به تازگی یك كد سوء استفاده برای یك آسیب پذیری در جاوا كه در ماه ژوئن اصلاح شده است، منتشر كرده اند. این كد سوء استفاده در ابزاری به كار برده شده است كه برای راه اندازی حملات گسترده علیه كاربران مورد استفاده قرار می گیرد.
به گزارش ایتنا از مرکز ماهر، این كد سوء استفاده یك آسیب پذیری بحرانی كه با عنوان CVE-۲۰۱۳-۲۴۶۵ شناخته می شود را مورد هدف قرار داده است.
این آسیب پذیری تمامی نسخه های جاوا كه پیش از جاوا نسخه ۷ به روز رسانی ۲۵ می باشند را تحت تاثیر قرار می دهد و می تواند منجر به اجرای كد از راه دور شود. آسیب پذیری مذكور در ماه ژوئن توسط شركت اوراكل اصلاح شده است.
كد سوء استفاده روز دوشنبه توسط گروه محققان امنیتی Packet Storm Security منتشر شد. این گروه ۶۰ روز پس از دریافت كدهای سوء استفاده با مجوز نویسندگان این كدها، آن ها را منتشر كرد در نتیجه متخصصان امنیت می توانند از این كدها در تست نفوذ و ارزیابی مخاطرات امنیتی استفاده نمایند.
دو روز بعد از این انتشار، كد سوء استفاده CVE-۲۰۱۳-۲۴۶۵ در غالب ابزارهای حمله منتشر شد كه رایانه ها را با بدافزار آلوده می كند.
این محقق حوزه بدافزار كه با نام مستعار Kafeine شناخته می شود در وبلاگی نوشت: از دیدگاه یك مهاجم كد سوء استفاده برای CVE-۲۰۱۳-۲۴۶۵ بهتر از كد سوء استفاده برای CVE-۲۰۱۳-۲۴۶۰ می باشد. زیرا CVE-۲۰۱۳-۲۴۶۵ جاوا نسخه های ۶ و ۷ را تحت تاثیر قرار می دهد در صورتیكه CVE-۲۰۱۳-۲۴۶۰ تنها جاوا نسخه ۷ را تحت تاثیر قرار می دهد.
شركت اوراكل پشتیبانی از جاوا نسخه ۶ را در ماه آوریل پایان داد و برای ایننسخه از جاوا به روز رسانی های امنیتی منتشر نمی كند. با این وجود، بسیاری از كاربران به خصوص شركت های بزرگ هم چنان از این نسخه جاوا استفاده می كنند.
در حال حاضر كد سوء استفاده برای CVE-۲۰۱۳-۲۴۶۵به طور عموم در دسترس قرار دارد. شركت اوراكل به كاربران جاوا توصیه می كند تا در اسرع وقت جاوا را جاوا را به نسخه ۷ به روز رسانی ۲۵ ارتقاء دهند.