-
سرورهای آپاچی هدف حملات هكرها
ایتنا- هكرهای چینی برای سوء استفاده از آسیب پذیری های شناخته شده در Apache Struts از یك ابزار خودكار استفاده می كنند و بدین طریق یك راه نفوذ مخفی بر روی سرورهایی كه میزبان برنامه های كاربردی توسعه داده شده با این چارچوب كاری هستند، نصب می نمایند.
هكرهای چینی برای سوء استفاده از آسیب پذیری های شناخته شده در Apache Struts از یك ابزار خودكار استفاده می كنند و بدین طریق یك راه نفوذ مخفی بر روی سرورهایی كه میزبان برنامه های كاربردی توسعه داده شده با این چارچوب كاری هستند، نصب می نمایند.
Apache Struts یك چارچوب كاری منبع باز معروف برای ارتقاء برنامه های كاربردی وب مبتنی بر جاوا می باشد كه توسط موسسع Apache Software Foundation نگهداری می شود.
به گزارش ایتنا از مرکز ماهر، امسال، چندین به روز رسانی امنیتی برای Struts منتشر شد. در این به روز رسانی ها آسیب پذیری های بسیار مهمی برطرف شده اند كه می توانند مهاجمان را قادر سازند تا از راه دور دستورات دلخواه را بر روی سرورهای وب در حال اجرای برنامه های كاربردی ساخته شده با چارچوب كاری Apache Struts اجرا نمایند.
با توجه به یافته های محققان شركت امنیتی ترند میكرو، در حال حاضر هكرها به طور فعال از این رخنه ها سوء استفاده می نمایند.
ابزارهای سوء استفاده كننده از آسیب پذیری های S۲-۰۱۶،S۲-۰۱۳ ، S۲-۰۰۹ وS۲-۰۰۵ درStruts سوء استفاده می كنند. (CVE-۲۰۱۳-۲۲۵۱) S۲-۰۱۶ در روز ۱۶ جولای در Struts نسخه ۲.۳.۱۵.۱ اصلاح شده است،(CVE-۲۰۱۳-۱۹۶۶)S۲-۰۱۳ در روز ۲۲ می در Struts اصلاح شده است، (CVE-۲۰۱۱-۳۹۲۳)S۲-۰۰۹ در روز ۲۲ ژوئن ۲۰۱۲ در Struts اصلاح شده است و (CVE-۲۰۱۰-۱۸۷۰)S۲-۰۰۵در ۱۶ اگوست ۲۰۱۰ در Struts اصلاح شده است.
حملاتی بر علیه اهداف آسیایی با استفاده از این ابزار هك خاص مشاهده شده است كه نشان می دهد این رخنه های Struts به طور فعال توسط فاكتورهای تهدید بالقوه مورد سوء استفاده قرار می گیرند.
هنگامی كه هكرها با استفاده از ابزار حمله Struts به سرور مبتنی بر ویندوز یا مبتنی بر لینوكس نفوذ می كند، آن ها می توانند به منظور استخراج اطلاعات سیستم عامل سرور، ساختار دایركتوری، كاربران فعال و پیكربندی شبكه دستورات از پیش تنظیم شده را اجرا نمایند.
هم چنین این ابزار به مهاجمان اجازه می دهد تا یك راه نفوذ مخفی عمل می كند را نصب نمایند تا بتوانند دسترسی دائم به سرورها را بدست آورند و بدیت ترتیب دستورات دیگری را اجرا نمایند.
به كاربران اكیدا توصیه می شود تا Apache Struts را به آخرین نسخه به روز رسانی كنند.
-
گوشی های لمسی و افشای اطلاعات
ایتنا- بنا بر گفته محققان، گوشی های لمسی گوگل، به علت باقی ماندن اثر حركت انگشتان بر روی آنها می توانند منجر به لو رفتن كلمه عبور شوند.
محققان امنیتی به كاربران گوشی های لمسی در مورد افشای اطلاعات هشدار دادند. محققان دانشگاه پنسیلوانیا با تحقیق بر روی گوشی های Google Nexus one و HTC G۱ كه هر دو از یك سیستم بازگشایی كلمه عبور یكسان استفاده می كنند، دریافتند كه این گوشی ها می توانند رمز عبور كاربران خود را در اختیار هكرها قرار دهند.
به گزارش ایتنا از مرکز ماهر، این گوشی ها از سیستمی برای رمزگشایی استفاده می كنند كه در آن باید كاربر آیتم های خاصی را طبق یك الگو مرتب كند.
محققان با بررسی این گوشی ها دریافتند كه اثر حركت انگشتان حتی بعد از پاك كردن گوشی بر روی آن باقی می ماند. آنها با استفاده از دوربین معمولی و در نور طبیعی از گوشی ها مذكور عكس گرفتند و سپس با كمی ویرایش عكس های مذكور با نرم افزارهایی كه امروزه در اكثر رایانه های خانگی وجود دارد، توانستند در ۹۰ درصد موارد با زیاد كردن كنتراست عكس، رمز عبور را شناسایی كنند.
علت این امر كم بودن تعداد آیتم هایی است كه باید محل آنها تغییر كند. به همین دلیل به كاربران توصیه می شود، آیتم ها را در بیش از یك جهت برای قرار دادن در محل خود حركت دهند، این كار احتمال شكسته شدن رمز عبور آنها را كاهش می دهد.
-
نفوذ هکرهای کلاهسفید به 41 سایت در سمنان
رییس پلیس فتای استان سمنان، از دستگیری هکرهای کلاه سفید که به 41 سایت و وب سایت نفوذ غیرمجاز کرده بودند، خبر داد.
به گزارش سرویس «انتظامی» خبرگزاری دانشجویان ایران (ایسنا)، سرگرد سیدعلی میراحمدی در این باره گفت: با کنترل و رصد فضای مجازی توسط متخصصان پلیس فتا مشخص شد، وب سایتهای استانی مورد حمله هکری واقع شده است.
میراحمدی گفت: با توجه به حساسیت موضوع تیم ویژهای برای شناسایی عامل یا عاملان -- و نفوذ به سایتها و وبسایتهای استانی با هدف تامین امنیت در فضای مجازی تشکیل شد.
وی افزود: تیم ویژه پلیس فتا با اقدامات فنی خود در لایههای پنهان شبکههای اجتماعی و با استفاده از کلیه امکانات سختافزاری و نرمافزاری موفق به شناسایی دو هکر نوجوان شدند.
رییس پلیس فتای استان سمنان، با اشاره به ضرورت دستگیری سریع متهمان و کشف تجهیزات آنان گفت: پس از تشکیل پرونده و اخذ دستور قضایی، هر دو متهم دستگیر و کلیه تجهیزات رایانهای آنان توقیف و برای بررسی به آزمایشگاه ادله دیجیتال منتقل شد.
میراحمدی با بیان اینکه متهمان در بازجوییهای مقدماتی منکر هرگونه اقدام مجرمانهای بودند، تصریحکرد : پس از ارایه شواهد و اسناد از سوی ماموران، به -- بیش از 41 وب سایت اعتراف کردند.
وی گفت: متهمان قصد تخریب یا اقدام خرابکارانهای نداشته بلکه به دنبال معرفی و شناساندن خود در فضای مجازی بودند.
میراحمدی با تاکید بر لزوم افزایش ضریب امنیتی در این فضا، خاطرنشان کرد: برخورد قاطع با مجرمان سایبری که نقش مهمی در رشد شاخصههای امنیتی در این فضا دارد، از مهمترین اهداف پلیس فتا است.
-
هکرهای سوری سایت واشنگتن را ه.ک کردند
کاربرانی که روز پنجشنبه به سایت روزنامه واشنگتن پست مراجعه کردند به سایت ارتش الکترونیک سوریه هدایت شدند که یک گروه هکری است.
به گزارش فارس به نقل از نیویورک تایمز، هکرهای سوری با -- کردن و دستکاری وب سایت روزنامه یاد شده کاری کردند تا افرادی که برای مطالعه برخی مقالات به سایت روزنامه یاد شده مراجعه می کردند به صفحه ارتش الکترونیک سوریه منتقل گردند.
هکرهای سوری هدف از این اقدامات را دفاع از نظام مشروع سوریه و پاکسازی سایت روزنامه واشنگتن پست از مطالب نامناسب بر ضد بشار اسد عنوان کردند. گردانندگان این سایت بعد از مدتی تلاش و اختلالات فنی موفق شدند سایت روزنامه یاد شده را به حالت عادی برگردانند.
هکرهای سوری به طور همزمان به وبسایتهای سی ان ان و مجله آمریکایی تایم هم حمله کردند، اما ظاهرا این حملات به نتیجه نرسیده است.
رسانههای آمریکا با دفاع از حملات تروریستی گروه های سلفی و تکفیری مورد حمایت عربستان سعودی و قطر علیه مردم بیپناه و دولت سوریه تلاش میکنند اوضاع را در این کشور وارونه نشان دهند و همین مساله موجب اعتراضات مردمی علیه آنها شده است.
-
کلاهبرداری میسکالی چیست؟
منبع: ایسنارییس پلیس مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا با رد شیوه کلاهبرداری «میسکالی» در ایران گفت: تاکنون پروندهای در این زمینه تشکیل نشده است.
چندی پیش ایمیلهایی مبنی بر روش جدید کلاهبرداری در ایران که تحت عنوان "میسکال" (Missed call) از آن یاد شده بود، در فضای اینترنت دست به دست منتشر شد که بر اساس اطلاعات مندرج در این پستالکترونیکی، شیوه جدید کلاهبرداری در ایران رواج پیدا کرده و از هموطنان درخواست میشود، نسبت به این شیوه حساس باشند.
در این ایمیلها آمده که طعمهها اسیر شمارههایی میشوند که به قصد فریب دادن آنها گرفته شده و سپس قطع میشوند و در اینجا کنجکاوی افراد برای پیبردن به اینکه "میسکال" مربوط به چه کسی است، باعث میشود تا کلاهبرداری از آنها ممکن شود. چرا که بر اساس اطلاعات این ایمیل، پس از آن که گوشی در منوی فهرست تماسها، یک تماس از دست رفته را نشان میدهد، فرد برای اینکه بداند چه کسی با او تماس گرفته، با آن شماره تماس گرفته و آنگونه که در این ایمیلها آمده صاحب تلفن بی آن که متوجه باشد به یک سرویس نقدی تلفنی وصل میشود که به سرعت به ضرر وی نرخهایی را محاسبه میکند.
در این ایمیل آمده که کلاهبرداران نیز از این فرصت استفاده کرده و حداکثر مبلغ مالی از این تماس را به دست میآورند و سپس زمانی که قبض ماهانه مشترکان به دست آنان میرسد، افرادی که مورد چنین سوء استفادههای مالی قرار گرفتهاند، تازه به حقیقت ماجرا پی میبرند. اما در این میان با وجود آن که این ایمیلها چند روزی است میهمان صندوق پستی الکترونیک (Inbox) شده است، اما معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا این شیوه را رد میکند.
سرهنگ بهروز رهبریان معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا، در مورد برخی ایمیلهای منتشرشده مبنی بر شیوه جدید کلاهبرداری در ایران که تحت عنوان "میسکال"(Missed call) از آن یاد شد، به ایسنا گفت: تاکنون پروندهای تحت این عنوان و بدین شیوه در پلیسآگاهی ناجا ثبت نشده است.
-
فناوری شناسایی یک بدافزار، همزمان با انتشار آن
ایتنا - این فناوری با بهرهگیری از دانش چگونگی رفتار کدهای مخرب به صورت توزیع شده و موتور هوش مصنوعی فعال در این فناوری و پالایش آنها در لحظه میتواند با سرعت قابل توجهی به مقابله با هجوم گسترده بدافزارها برخیزد.
محققان امنیتی کشف کردهاند که بکارگیری تکنیکی تحت عنوان ToolBox یا همان جعبه ابزار توسط نفوذگران، سبب میشود کار تجزیه و تحلیل نرمافزارها و جداسازی آنها از بدافزارهای مخرب توسط شرکتهای امنیتی سخت شود.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این گزارش، این محققان ادعا کرده اند هکرها به تازگی روشی را ابداع کرده اند که طی آن میتوانند از تحلیل شدن کدهای مخرب و بدافزارهای خود توسط شرکتهای امنیتی مطلع شده و با استفاده از تکنیک های توسعه یافته، فرایند تشخیص خود را به تاخیر بیندازند.
از این رو آزمایشگاه ضدویروس پاندا تصریح کرده است که در این شرایط استفاده از تکنولوژی Sandbox به تنهایی برای تشخیص نرمافزارهای مخرب، کافی و موثر نیست.
از سال ۲۰۰۵ تعداد آن دسته از بدافزارهایی که نیاز به تجزیه و تحلیل شرکت های امنیتی دارند، رشد قابل ملاحظه ای داشته است.
از آن زمان تاکنون شرکت های امنیتی برای جداسازی نرم افزارهای مخرب بسیار جدید از انواع شناخته شده آن، به بررسی فایل های مختلف و شناسایی رفتارهای مخرب پرداخته اند و در نهایت با کمک سیستم های تجزیه و تحلیل خودکار الگوریتم های شناسایی را برای حفاظت از مشتریان ارائه دادهاند.
اما مهاجمان نیز سعی کرده اند مسیر تجزیه و تحلیل شرکت های امنیتی را منحرف کنند.
پس در شرایطی که کلیه کار تجزیه و تحلیل بدافزارها بر دوش نیروی انسانی است، انرژی زیادی از این افراد تلف کرده و با تولید بی رویه بدافزارها، از محدودیت نیروی انسانی سوءاستفاده می کنند و با سرعت بیشتری نسبت به سرعت تحلیل نمونهها، اقدام به تولید گونه جدیدی از بدافزار میکنند.
از این رو شرکت های امنیتی فرصت شناسایی گونه کمتری از ویروس ها را خواهند داشت و به این ترتیب در چند دقیقه اول انبوهی از بدافزار تولید می شود.
به عنوان مثال بدافزاری که تنها منتظر یک کلیک کاربر است بسیار زودتر از تجزیه و تحلیل شرکت های امنیتی تکثیر می شود.
متاسفانه تنها تعداد کمی از شرکت ها واقعاً در زمینه تجزیه و تحلیل بدافزارها نوآوری به خرج داده و روش های قدیمی را کنار گذاشته اند.
شرکت پاندا سکیوریتی با ابداع فناوری ای تحت عنوان هوش یکپارچه (Collective Intelligence) قدم بزرگی در این راه برداشته است.
این فناوری با بهرهگیری از دانش چگونگی رفتار کدهای مخرب به صورت توزیع شده و موتور هوش مصنوعی فعال در این فناوری و پالایش آنها در لحظه میتواند با سرعت قابل توجهی به مقابله با هجوم گسترده بدافزارها برخیزد.
عملکرد فناوری هوش یکپارچه
این فناوری در کامپیوترهای کاربران اطلاعات مربوطه به پردازش های حافظه را جمع آوری و سپس در شبکهای که شامل چهار میلیون حسگر است، فایل بروزرسانی ویروس را ایجاد و در صورتی که فایل مشکوک باشد آن را قرنطینه و به کنسول مرکزی ارسال می کند.
پس از ارسال فایل در سرورهای هوش یکپارچه، آنالیز های بسیار حساس با تکنولوژی اکتشافی، آنالیزهایی بر مبنای امضای ویروس، نماسازی و شبیه سازی، مجازی سازی، لیست های سفید و... مورد بررسی قرار می گیرند و در نهایت در صورت آلوده بودن فایل اطلاعات نوع کد مخرب و پاکسازی آن بنا به تنظیمات از پیش تعیین شده به مدیر شبکه ارسال می شود.
-
بهروز رسانی جعلی Flash Player
ایتنا- این نرمافزار جعلی تبلیغات خود را به جای تبلیغات معتبر وبسایتهای مختلف قرار میدهد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت امنیتی Malwarebytes در مورد یك بهروز رسانی جعلی برای Flash Player هشدار داد كه باعث میشود تبلیغات معتبر و قانونی، جای خود را به هرزنامه و بنرهای نامناسب بدهند.
بنا بر ادعای Malwarebytes، بهروز رسانی FlashPlayer۱۱.safariextz یك افزونه جعلی مرورگر است. این بهروز رسانی جعلی از لوگوی واقعی Flash Player استفاده میكند و حتی شامل لینكی به وبسایت رسمی ادوب است.
اما زمانی كه این نرمافزار نصب میگردد، آگهیهای تبلیغاتی رسمی در وبسایتهای معتبر را با آگهیهای خودش میپوشاند.
به گزارش یك تحلیلگر امنیتی در Malwarebytes، نویسندگان این برنامه جعلی امیدوارند با تولید منفعت از كاربرانی كه بر روی تبلیغات جعلی كلیك میكنند، به تجارت پرسودی دست یابند. وی اظهار كرد كه تبلیغات آنلاین یك صنعت میلیارد دلاری است و هركسی میخواهد به بخشی از آن دست یابد.
به گفته وی، این نرمافزار جعلی پس از نصب شروع به تزریق تبلیغات جعلی به تمامی وبسایتهایی كه مشاهده میكنید، خواهد نمود.
چنین نرمافزارهایی نشان میدهد كه مهاجمان از این واقعیت كه بهروز رسانیهای نرمافزاری برای كاربران مهم هستند، سوء استفاده میكنند. به همین دلیل است كه همواره باید بهروز رسانیها را از وبسایتهای رسمی تولید كنندگان نرمافزارها دریافت كرد.
-
سوءاستفاده هکرها از لامپهای هوشمند برای قطع برق
نقص امنیتی در لامپهای هوشمند به هکرها امکان میدهد برق آنها را قطع کرده و در ساختمانهای مختلف خاموشی به راه بیندازند.
به گزارش فارس به نقل از وی تری، یافتههای یک محقق امنیتی مستقل به نام Nitesh Dhanjani نشان میدهد که آسیبپذیریهای متعدد در طراحی لامپهای هوشمند فیلیپس باعث میشود تا انها توسط هکرها قابل خاموش کردن و از کار انداختن باشند.
لامپهای یاد شده که از طریق شبکههای رایانهای قابل کنترل هستند پس از -- شدن با صدور فرامین مختلف قابل روشن و خاموش کردن هستند. همچنین برنامه کنترل این لامپ ها از طریق سیستم عامل iOS هم دارای اشکالاتی است که -- کردن آن را ممکن می کند.
از این نقص میتوان برای تسهیل نفوذ بدافزارها به شبکههای رایانهای و دستکاری آدرسهای MAC نیز سوءاستفاده کرد. شرکت فیلیپس می گوید از مشکل آگاه است و در تلاش است برای رفع آن اقدام کند. البته این شرکت می گوید حمله یاد شده تنها بر روی شبکه های محلی به درستی اجرا میشود و تاثیرات آن ناچیز است.
-
پای صحبت رهبر ارتش الکترونیکی سوریه: ما به ه ک کردن ها ادامه می دهیم
راهنمایی: (--) یعنی ه ک :دی
کمپانی تولید و توزیع محتوای خبری Outbrain این هفته -- شد و باعث شد تا برخی از اخبار واشنگتن پست، سی ان ان، تایم و .... به موضوعات مورد علاقه حمله کنندگان تغییر آدرس دهد.
پشت این داستان -- نیز کسی نبود جز ارتش الکترونیکی سوریه (SEA) که می گوید همچنان به جنگ خود با دروغ نویسان درباره سوریه ادامه خواهد داد.برایان رایس از دیلی بیست، با فردی که ظاهرا رهبر این گروه سایبری است صحبت کرده که می گوید دست از -- کردن بر نمی دارند، چرا که برعکس جلوه دادن اخبار سوریه توسط رسانه های غربی همچنان ادامه دارد.در چند ماه اخیر اکانت سایتهای خبری مانند گاردین، آسوشیتدپرس، نیویورک پست و ... در توئیتر توسط ارتش الکترونیکی -- شد که بازتاب وسیعی نیز داشت.رهبر ارتش الکترونیکی سوریه یه برایان گفت 15 بار اکانت توئیترشان بسته شده و اگر دوباره این اتفاق رخ دهد، آنها همچنان به حملات خود ادامه خواهند داد. وی تاکید کرد تا زمانی که رسانه های غربی به دروغ گویی های خود رد مورد حقایق سوریه ادامه دهند، آنها نیز دست از حملات سایبری خود بر نخواهند داشت. به گفت این جوان سایبری، -- اسوشیتدپرس و فاینشنال تایمز، ضربه بدی به امریکایی ها زد. مردمی که در گروه سایبری SEA قرار داشته و جزیی از حامیان اسد بوده که هویتشان معلوم نیست.قبلا شایعه شده بود که دامنه اینترنتی SEA زمانی متعلق به Syrian technology group وابسته به ریاست جمهوری بوده و پسر دایی بشار اسد در دبی و ... پشتیبان فنی آن بوده است. بعدا اعلام شد کمپانی مسوول مدیریت بر دامنه های سوریایی سایت آنها را از حیطه خود بیرون انداخته است.از طرف دیگر در ماه می 2013 اعلام شد که این گروه 4 نفر هستند اما حالا گفته می شود 9 دانشجوی سوریایی که در خود سوریه زندگی می کنند این گروه را می چرخانند. رهبر گروه می گوید حتی تاکنون یک دلار هم از حکومت نگرفته اند. آنها دانشجو بوده و از سال 2011 شروع کرده اما اینک با هم بوده و متحد سرسخت شده اند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
منبع:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
-
آسیب پذیری امنیتی روترهای وای-فای، بیشتر از آنچه تصور می شد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نتایج این کنکاش اصلاً امیدوار کننده نیست و مشخص شده که اوضاع از آنچه تصور می شد هم، بدتر هست. روترهای خانگی و اداری کوچک، سیبل حملات شده اند و از قضا همین دسته از روترها از لحاظ امنیتی بیشترین مشکلات را دارند. پس اگر فکر می کنید وقتی از خانه به اینترنت متصل شوید در امان خواهید بود سخت در اشتباهید چون هر کسی که به یک روتر با ضعف امنیتی متصل شود تحت خطر هست.
بدی ماجرا این است که اغلب کاربران حتی از اندک امکانات امنیتی روتر خود یا مطلع نیستند یا استفاده نمی کنند و این خود به طور بالقوه خطر -- شدن و سرقت اطلاعات را افزایش می دهد.
ظاهراً به دست آوردن رمز وای-فای روترها آنقدر ساده است که در توصیفش چنین گفته اند: «همه کاری که یک مهاجم باید بکند این است که به کافه مجهز به وای-فای مورد علاقه اش برود، لاته ای به همراه کلوچه زنجبیلی سفارش دهد و حین لذت بردن از آنها، رمز وای-فای را هم به دست آورد. فقط کافی است یکی از روش ها کشف شده را استفاده کند و کار تمام است.»
یک سمتِ مشکل، کاربران هستند که روتر را به شکل دستگاهی «تنظیمش کن و بی خیالش شو» نگاه می کنند. وقتی کاربری هیچوقت وارد صفحه تنظیمات روترش نمی شود چطور می توان انتظار داشت سفت افزار (Firmware) آن را به روز کند.
بهترین راه این است که سفت افزار روترها خودکار به هنگام شوند و فقط گزینه ای برای غیر فعال کردن اختیاری آن وجود داشته باشد. اما این سمتِ دیگرِ مشکل است که دست کاربر هم نیست. بعد از اعلام روترهای آسیب پذیر وظیفه شرکت های سازنده بود که مشکل را رفع کنند و به هنگام سازی های مربوط را ارائه نمایند؛ اما جالب است بدانید حتی کمپانی مشهوری چون لینک سیس هم از انجام این کار در خیلی موارد سر باز زده.
با این اوصاف مشکل ریشه ای تر از آن است که با بیم دادن کاربران نسبت به مراقبت از حریم و اطلاعات شخصی خود، حل شود. اگر تولید کنندگان زودتر دست به کار نشوند و فکری برای حل این معضل نکنند روزهای بدتری استفاده کنندگان از وای-فای را تهدید می کند. چراکه همه روزه بر تعداد دستگاه های بی سیم افزوده می شود و متعاقب آن اطلاعات بیشتری در معرض سرقت قرار می گیرند.
همین الان دست به کار شوید و لااقل حصارهای امنیتی را در سمت خود محکم کنید.
negahbaan.ir
-
کسب نشان Advance+ برای آنتی ویروس ابری رایگان پاندا
ایتنا - در این بررسی محصول رایگان و ابری پاندا هیچ هشدار اشتباهی را ثبت نکرده و با تشخیص ۹۴ درصد از آدرسهای مخرب موفق به کسب نشان سه ستاره و نشان Advance+ شد.
نتایج آخرین آزمون موسسه AV-Comparative به منظور بررسی تکنولوژی آنتی فیشینگ محصولات و راه حلهای امنیتی تولیدکننده آنتی ویروس نشان داد، آنتی ویروس ابری و رایگان پاندا سکیوریتی در رقابت با سایر محصولات امنیتی که با نسخههای تجاری خود در این رقابت شرکت کرده بودند، نشان سه ستاره و Advance+ کسب کرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کلاهبرداریهای فیشینگ راهی برای به دست آوردن اطلاعات حساس و مهم کاربران نظیر رمزهای عبور، جزئیات کارتهای اعتباری و یا حساب کاربری ایمیل و شبکههای اجتماعی کاربران است.
نفوذگران از طریق این نوع از کلاهبرداری سعی دارند با هدایت کاربران به وب سایت های جعلی، آنها را به ورود اطلاعاتشان ترغیب کرده و در نهایت برای رسیدن به اهداف مالی خود از آن بهره ببرند.
از این رو و به دلیل اهمیت مبارزه با چنین کلاهبرداریهایی، به تازگی موسسه AV-Comparative طی آزمونی به بررسی میزان موفقیت آنتی ویروس ها و راه حل های امنیتی در مواجهه با حملات فیشینگ پرداخته است.
بر طبق نتایج به دست آمده از این آزمون، محصول رایگان panda Cloud Antivirus free ۲.۲ با نرخ تشخیص ۹۴ درصد توانست در کنار سایر برندهای شناخته شده که با نسخههای تجاری خود در این آزمون شرکت کردهاند، نشان سه ستاره کسب کند.
این آزمون با ایجاد شرایط واقعی و ایجاد یک محیط آنلاین روزمره از طریق یک سیستم متصل به اینترنت به بررسی عملکرد آنتی ویروسها در رویارویی با این حملات پرداخته است.
در این محیط، کلیه آدرس های فیشینگ، فعال و آنلاین و در تلاش برای بدست آوردن اطلاعات شخصی بودند.
در این آزمون نیز به منظور بررسی درصد خطای آنتی ویروس ها، ۴۰۰ آدرس وب سایتهای معتبر بانکی از سراسر جهان انتخاب شدند تا میزان مسدودسازی هر یک از این آدرس ها توسط آنتی ویروسها مورد بررسی قرار گیرد.
در این بررسی محصول رایگان و ابری پاندا هیچ هشدار اشتباهی را ثبت نکرده و با تشخیص ۹۴ درصد از آدرسهای مخرب موفق به کسب نشان سه ستاره و نشان Advance+ شد.
-
هر کارشناس امنیتی سالانه 116 هزار دلار درآمد دارد
ایتنا - هر یک از متخصصان امنیت سایبری به طور میانگین سالانه 116 هزار دلار درآمد کسب میکنند که البته این رقم به عنوان یک انگیزاننده برای جذب کارشناسان بیشتر در این زمینه محسوب نمیشود.
بررسی جدید روی بزرگترین متخصصان امنیت سایبری نشان داد که ۴۴ درصد آنها معتقدند واشنگتن به عنوان قلب نوآوریهای امنیت سایبری در جهان محسوب میشود و کالیفرنیا بعد از آن قرار گرفته است.
به گزارش ایتنا از شماران سیستم، این بررسی توسط مرکز Semper Secure انجام شد و در پایان نشان داد که هر یک از متخصصان امنیت سایبری به طور میانگین سالانه ۱۱۶ هزار دلار درآمد کسب میکنند که البته این رقم به عنوان یک انگیزاننده برای جذب کارشناسان بیشتر در این زمینه محسوب نمیشود.
طبق نتایج این بررسی، ۵۵ درصد کارشناسان اعلام کردند که درگیریهای پیشرو در دنیای سایبری جذابترین بخش برای فعالیت آنها در این زمینه محسوب میشود، ۴۴ درصد آنها توضیح دادند که آنها شغل یاد شده را به خاطر انجام یک کار مهم و اثرگذار انتخاب کردهاند و ۳۹ درصد هم گفتند که آنها عاشق فناوری هستند.
از بین کارشناسان امنیتی که در این مطالعه حضور داشتند ۲۵ درصد اعلام کردند که حقوق و مزایا مهم ترین عامل برای جذب آنها در این زمینه بوده است.
"لی ورثمن"( Lee Vorthman) مدیر فناوری مرکز NetApp به عنوان یکی از پشتیبانان این بررسی توضیح داد: «ما با این مطالعه جدید جنبههای مختلف از اهداف کارشناسان امنیتی برای فعالیت در این حوزه را نمایان کردیم.»
او در ادامه گفت: «مطالعه جدید نشان داد که حقوق و مزایا مهمترین عامل برای جذب کارشناسان امنیتی محسوب نمیشود. بسیاری از آنها ترجیح میدهند برای سازمانهای دولتی فعالیت کنند و بخش دیگر این افراد تمایل دارند به صورت مستقیم با مدیرعامل و کارفرما در ارتباط باشند.»
-
هنگام نصب از اصل بودن برنامه فلش پلیر مطمئن شویم
ایتنا- هنگام نصب برنامه باید به اصل بودن نرمافزار و افزونه مورد نظر توجه کرد چراکه بسیاری از این موارد بدافزار هستند.
یک کارشناس مسائل امنیتی با اشاره به افزونه جدید منتشر شده فلش پلیر که جعلی است گفت: هنگام نصب برنامه باید به اصل بودن نرمافزار و افزونه مورد نظر توجه کرد. طبیعتا لایسنس یک افزونه میتواند کمک بسیاری در این زمینه کند.
به گزارش ایتنا از ایسنا،آیدین مهدیپور اظهار کرد: ما همواره در فضای مجازی باید مراقب اطلاعات دریافتی از اینترنت باشیم و به نرمافزارهای دریافتی دقت بیشتری کنیم چراکه بسیاری از این موارد بدافزار هستند حتی آنتی ویروسها هم جدای از این بحث نیستند.
وی در ادامه با اشاره به لزوم اطمینان از اصل بودن فایلهای دریافتی گفت: همیشه باید مراقب بود و دید که این نرمافزارها چه فعالیت و چه تبعاتی را به همراه خواهند داشت معمولا افرادی که چنین محصولاتی را تولید میکنند به دنبال سوءاستفادههای پرسود تبلیغاتی در فضای مجازی هستند. در کنار این موضوع برخی از این نرمافزارها اطلاعات کاربران را تخلیه میکنند برای همین باید هنگام دریافت آنها دقت کرد.
این کارشناس همچنین مطرح کرد: فلش پلیر نرم افزاری رایگان بوده و بهترین راه دریافت آن، دانلود از خود سایت مرجع است.
مهدیپور در پایان چنین تبلیغاتی را در ایران موثر ندانست و گفت: به احتمال خیلی زیاد چنین نرمافزارهایی در آینده بوسیله آنتی ویروسها شناسایی خواهند شد.
چندی پیش بنا بر ادعای Malwarebytes، بهروزرسانی FlashPlayer۱۱.safariextz یک افزونه جعلی مرورگر است. این بهروز رسانی جعلی از لوگوی واقعی Flash Player استفاده میکند و حتی شامل لینکی به وبسایت رسمی ادوب است. اما زمانی که این نرمافزار نصب میشود، آگهیهای تبلیغاتی رسمی در وبسایتهای معتبر را با آگهیهای خودش میپوشاند.
این نرمافزار جعلی پس از نصب شروع به تزریق تبلیغات جعلی به تمامی وبسایتهایی که مشاهده میکنید، خواهد کرد.
-
حملات سایبری گسترده 53 درصد تالارهای بورس جهان در سال 2012
ایتنا - در پایان یک بررسی جدید مشخص شد که طی سال 2012 میلادی حدود 53 درصد تالارهای بورس در جهان مورد حملات سایبری قرار گرفتهاند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مرکز "شفافسازی و امنیت سپردهها" که متولی تالارهای بورس کشور آمریکا محسوب میشود در گزارش اخیر خود اعلام کرد که امنیت سایبری مهمترین و بزرگترین مسئلهای است بازارها و دولتهای سراسر جهان را تهدید میکند.
به گزارش ایتنا، از شماران سیستم این مرکز به هشت مورد تهدید سایبری جدی برای اقتصادهای کلان اشاره کرد که از جمله آنها میتوان به قوانین جدید، فعالیتهای تجاری در سطح بالا، خطرات ناشی از فعالیت پیمانکاران متخلف، الزامات مربوط به وثیقهها و بلایای طبیعی اشاره کرد.
این مرکز در گزارش خود توضیح داد: «با توجه به ماهیت کنونی حملات سایبری، هیچ خطر دیگری تا این اندازه دولتها و بازارهای سراسر جهان را تهدید نمیکند».
این مرکز در ماه ژوئیه از سال جاری میلادی مطالعه مشترکی را با "فدراسیون جهانی بورس" و "سازمان بینالمللی کمیسیونهای امنیتی" انجام داد. در پایان این بررسی مشخص شد که طی سال ۲۰۱۲ میلادی حدود ۵۳ درصد تالارهای بورس در جهان مورد حملات سایبری قرار گرفتهاند.
لازم به ذکر است، در فوریه ۲۰۱۱ برخی فایلهای آلوده در گروه تالارهای بورس Nasdaq OMX Group به عنوان بزرگترین بازار بورس جهان شناسایی شد و پس از بروز برخی مشکلات امنیتی در سایت اینترنتی آن، کارشناسان بررسیهای گسترده خود را برای شناسایی و حل اختلالات آغاز کردند.
پس از این جریان در اکتبر ۲۰۱۱ حملات گسترده به سایت اینترنتی تالار بورس نیویورک صورت گرفت و به دنبال آن گزارشهایی از حملات سایبری به دیگر تالارهای بورس بزرگ جهان منتشر شد.
کارشناسان هماکنون در حال انجام بررسیهای لازم هستند تا خطرات امنیتی و سایبری مربوط به تالارهای بورس را به حداقل برسانند.
-
بعد از حمله به دنیای مجازی، پای هکرها به دنیای واقعی می رسد
ایتنا - نفوذگران به دنبال رسیدن به دنیایی جدید برای پیاده سازی اهداف خود هستند و از آنجائیکه روند فعلی بکارگیری اینترنت در جهان نشان دهنده افزایش روزانه دستگاه های متصل به اینترنت است، هر روز بر تعداد دستگاه های عملیاتی که مورد حمله سایبری قرار می گیرند نیز افزوده می شود.
طبق مطالعات صورت گرفته از سوی موسسه گارتنر، حملات نفوذی به هر نوع دستگاه فیزیکی متصل به اینترنت نظیر سیستم های نورپردازی و تهویه مطبوع در ادارات و سازمان ها رشد چشمگیری داشته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق گزارش گارتنر افرادی که حمله به دستگاه های عملیاتی یک سازمان را ترتیب میدهند همان افرادی هستند که از سالها قبل حمله به سیستم های کامپیوتری و سرقت اطلاعات را هدف گرفته اند.
در چنین شرایطی متخصصان و مدیران IT سازمانی باید ضمن تامین امنیت اطلاعات و سیستم های کامپیوتری موجود در سازمان، تامین امنیت دستگاه های عملیاتی را نیز برعهده بگیرند. چراکه طی سال های اخیر تامین امنیت فیزیکی و امنیت اطلاعات در حال همگرایی هستند و به سختی می توان آنها را از هم جدا کرد.
براساس گزارش گارتنر، نفوذگران به دنبال رسیدن به دنیایی جدید برای پیاده سازی اهداف خود هستند و از آنجائیکه روند فعلی بکارگیری اینترنت در جهان نشان دهنده افزایش روزانه دستگاه های متصل به اینترنت است، هر روز بر تعداد دستگاه های عملیاتی که مورد حمله سایبری قرار می گیرند نیز افزوده می شود.
امروزه بیش از نیمی از اتصالات به اینترنت غیر از مردم و کاربران هستند در حالیکه متاسفانه شرکت ها و سازمان ها به خطرات چنین اتصالاتی آگاهی نداشته و هر دستگاهی را به اینترنت متصل می کنند بدون آنکه از بخش امنیت فناوری اطلاعات سازمان خود برای تامین امنیت آنها کمکی بخواهند.
در برخی از کسب و کارها حمله و ایجاد نقص در دستگاه های عملیاتی می تواند عواقب سنگین و جبران ناپذیری به بار آورد. به عنوان مثال در مرکزی که نور برای انجام کارهای کارگران حیاتی است، نقص امنیتی در سیستم نورپردازی می تواند تلفات زیادی ایجاد کند. در چنین شرایطی تنها واحد امنیت و فناوری اطلاعات سازمان ها هستند که باید مسئولیت تامین امنیت این دستگاه ها را پذیرفته و از نفوذ نفوذگران جلوگیری کنند. در غیر این صورت عواقب این بی توجهی کل سازمان را درگیر خواهد کرد.
-
رمزهای ذخیره شده در فایرفاکس را ایمن یا حذف کنید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدیریت رمزها در فایرفاکس هرچند به اندازه گوگل کروم انعطاف ندارد اما به سادگی انجام می گیرد. وقتی رمزی را در کروم اشتباه وارد می کنید، راحت می توانید با رجوع به قسمت Passord Manager اشتباه تایپی را اصلاح کنید. در صورتی که در فایرفاکس تنها گزینه پیش رو، حذف رمز، و ذخیره مجدد آن است.
در عوض فایرفاکس امکان Master Password را فراهم کرده تا از داده های حساس حفاظت بیشتری شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وارد مرورگر شوید و روی منوی اصلی در قسمت بالا، گوشه سمت چپ کلیک کنید و Option را انتخاب کنید. از بین گزینه های موجود در آن، باز روی Option کلیک کنید. اگر تا کنون master password را فعال نکرده اید در پنجره باز شده می توانید این کار را بکنید.
دکمه Saved Passwords را کلیک کنید و رمزی برای Master Password وارد نمایید. حالا اگر می خواهید رمزی که برای ورود به وبگاه خاصی استفاده می کنید را ببینید، روی دکمه Show Passwords کلیک کنید. اگر Master Password را فعال کرده باشید در این قسمت دوباره باید آن را وارد کنید تا رمزها به شما نشان داده شود.
روی مدخل هر وبگاه راست کلیک کنید تا بتوانید نام کاربری و رمز عبور را کپی نمایید. این روش مواقعی که از مرورگر دیگری کنار فایرفاکس استفاده می کنید یا می خواهید رمزهای خود را در جای دیگری نیز ذخیره داشته باشید، به کار می آید.
negahbaan.ir
-
ادعای محققان مبنی بر وجود آسیبپذیری در iOS
به کاربران آیفون توصیه میشود تا زمان دانلود برنامههای کاربردی ناشناخته و متفرقه با احتیاط عمل کنند.
به گزارش ایسنا، گروهی از محققان نشان دادند که چگونه هکرها می توانند یک برنامه کاربردی مخرب را تولید کرده و آن را در فروشگاه اپل منتشر کنند و منتظر بمانند تا قربانیان این برنامه مخرب را دانلود کنند.
این گروه محققان با مدیریت یکی از محققان مدرسه علوم کامپیوتر گرجستان، کد مخربی را در داخل برنامه کاربردی "Jekyll" قرار دادند تا بدین طریق بتوانند ادعای خود را ثابت کنند.
کد حمله مونتاژ شده قادر است تا توییتها، ایمیلها و متنها را بدون اطلاع کاربر ارسال کند و می تواند ID منحصر به فرد دستگاه آیفون را به سرقت ببرد، دوربین دستگاه را روشن کند و عکس بگیرد، تماسهای یک گوشی را به گوشی دیگر منتقل کند و با استفاده از بلوتوث به دستگاهها متصل شود.
همچنین این کد حمله قادر است تا بدافزارها را دانلود کرده و امنیت برنامههای کاربردی تلفن هموشمند را به مخاطره بیاندازد.
محققان Georgia Tech برنامه کاربردی "Jekyll" را در فروشگاه اپل قرار دادند. سپس این گروه برنامه مذکور را بر روی گوشی های آیفون خود دانلود کردند و عملکرد آن را بررسی کردند. پس از آن که عملکرد پیش بینی شده برای این برنامه تایید شد، این گروه برنامه کاربردی "Jekyll" را از روی فروشگاه اپل حذف کردند.
بنا بر اعلام مرکز ماهر، این گروه محققان یافتههای خود را در ماه مارس به شرکت اپل گزارش دادهاند. شرکت اپل پاسخی به درخواست این گروه نداد اما این شرکت اعلام کرد که در سیستم عامل iOS تغییراتی را اعمال کرده است.
بر این اساس سیستم عامل iOS نسخه 7 هم چنان در برابر این کد حمله آسیب پذیر است و به کاربران آیفون توصیه شده تا زمان دانلود برنامههای کاربردی ناشناخته و متفرقه با احتیاط عمل کنند.
-
بررسی مخاطرات امنیتی در سه ماهه دوم سال 2013
محققان امنیتی گزارش کامل خود از تهدیدات سه ماهه دوم سال 2013 میلادی را منتشر و به تجزیه و تحلیل حوادث و رخدادهای امنیتی مهم در طول این سه ماه پرداخته و چشم انداز امنیت را در سه ماهه سوم این سال بررسی کردند.
به گزارش ایسنا، طبق این گزارش، بدافزارهای تلفن همراه، هم به لحاظ کمیت و هم به لحاظ پیچیدگی افزایش معناداری را نشان دادهاند. بطوریکه نه تنها کلاهبرداران سایبری به دنبال توسعه نرم افزارهای مخرب خود در هدف گرفتن سیستم عامل هستند، بلکه رفتار این بدافزارها در زمان حمله نیز به مراتب پیچیده تر از گذشته شده است.
علاوه بر این کلاهبرداران به دنبال طراحی کمپینهایی هستند تا به این وسیله برنامههای مخرب خود را قانونی جلوه داده و امکان سرقت اطلاعات قربانیان را فراهم کنند.
بطوریکه در طول سه ماهه دوم سال 2013، بیش از 983 هزار تهدید شناسایی شده که از این تعداد بیش از 570 هزار حمله برپایه اینترنت بوده و نزدیک به 400 هزار مورد آلودگی نیز در سیستمهای قربانیان نیز کشف شده است.
روش معمول کلاهبرداران سایبری در توزیع بدافزارهای مخرب در تلفن همراه، دریافت برنامه های مشروع و اضافه کردن کدهای مخرب خود به آنها است. سپس این برنامهها را دوباره در فروشگاههایی نظیر GooglePlay توزیع می کنند تا توسط کاربران دریافت شوند. با پایان ماه ژوئن، بیش از 100 هزار برنامه مخرب موبایل که از همین شیوه توزیع استفاده کرده اند، کشف شده است.
گروه بندی بدافزارها براساس رفتار
دسته بزرگی از تروجانهای تلفن همراه از روشهای سنتی و قدیمی نظیر اس ام اس استفاده می کنند اما در سه ماهه دوم سال 2013 کلاهبرداران قابلیتهای بیشتری را به تروجان ها اضافه کرده اند. بطوریکه تروجانهایی که از شیوه درهای مخفی (Backdoors) استفاده می کنند، بیشترین تغییر را تجربه کرده اند.
در این شرایط، تروجانهای اخاذ رشد چشمگیری داشتند. اولین اخاذ مبتنی بر سیستم عامل اندروید، تروجانی تحت عنوان Free Calls Update به عنوان یک برنامه کاملا رایگان بود که از طریق فروشگاههای ویژه فروش برنامههای اندروید از سوی کاربران دریافت (Download) می شد.
پس از نصب این تروجان اخاذ به دنبال کسب دسترسی های لازم و اعمال تغییرات در تنظیمات دستگاه بود تا اینکه بتواند برای بازگرداندن فایل ها و همچنین موقعیت به شرایط قبلی خود، از قربانی پول طلب کند.
بدافزار Bitcoin
علاوه بر بدافزارهای ویژه موبایل، در دنیای سیستمهای کامپیوتری خانگی و شبکههای سازمانی نیز، شاهد گسترش بدافزارهای مخرب و افزایش تهدیدات و مخاطرات امنیتی بودهایم. در این میان در طول مدت سه ماهه دوم سال 2013 بدافزار Bitcoin بیش از هر بدافزار دیگری سر و صدا به پا کرد.
بر این اساس اعلام نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، محققان امنیتی یک کمپین هرزنامه ای را بر روی اسکایپ شناسایی کردند که یک نوع بدافزار با
قابلیتهای Bitcoin را گسترش می دهد.
Bitcoin یا BTC یک پول دیجیتالی غیرمتمرکز است که از اوایل امسال، محبوبیت آن افزایش یافته است و برای سرمایه گذاران و مجرمان سایبری بسیار جذاب شده است. این بدافزار بر روی کامپیوترهایی که از منابع GPU و CPU استفاده می کنند، تولید و معمولا توسط کاربرانی اجرا می شود که کامپیوترهای چند GPU را اداره می کنند.
در نتیجه کلاهبرداران سایبری بدافزارهایی را توسعه دادند که می توانند از CPUها و GPUهای کامپیوترهای آلوده شده برای تولید Bitcoin ها سوءاستفاده کنند.
در نهایت اینکه این دو بدافزار تنها نمونه کوچکی از بدافزارهای مخرب و خطرناکی بودند که هر روزه در عالم مجازی توزیع و گسترده می شوند از این رو تنها راه نجات، هوشیاری کاربران و اقدام به موقع آنها در مقابله با این تهدیدات است.
-
" What’s app " یک متقلب آنلاین
ایتنا- نفوذگران، ابتدا با ایجاد یک صفحه دسترسی جهت دانلود، به شماوعده دانلود رایگان What’s app را میدهند و از شما،شماره تلفن همراهتان را میخواهند و در نهایت مبلغی به عنوان آبونمان از شما در خواست می:نند.
احتمالاً بارها این پیغام را برروی سیستم خود دیدهاید؟ " آیا می خواهید برنامه What’s app را برروی سیستم کامپیوتری خود نصب کنید؟"
اما مراقب باشید!
به گزارش ایتنا از ایسنا، براساس مطالعات صورت گرفته توسط کارشناسان امنیتی شرکت پاندا سکیوریتی، دقیقاً شهرت این نرم افزار موبایل به پیام های فوری آن است که توسط کلاهبرداران مورد استفاده قرار می گیرد تا دسترسیهای جدیدی بر روی گوشی موبایل کاربر و سیستم کامپیوتری وی به دست بیاورند.
این برنامه که توسط بسیاری از کاربران برروی گوشی های موبایل نصب شده است، به راحتی می تواند توسط کلاهبرداران مورد سوءاستفاده قرار گیرد.
نفوذگران به منظور فریب کاربر، ابتدا یک صفحه دسترسی جهت دانلود برنامه ایجاد می کنند و در آن صفحه، به شما وعده دانلود رایگان این محصول را بر روی سیستم کامپیوترتان می دهند. سپس در طول مسیر از شما می خواهند تا شماره تلفن همراه خود را وارد کنید.
بنا بر اعلام نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران،در ادامه با شبیه سازی خود به برنامه Bluestack (برنامه ای که به شما اجازه نصب برنامههای اندروید را بر روی سیستم کامپیوتری می دهد)امکان دانلود رایگان و بی واسطه برنامه تقلبی را فراهم می کنند.
در نهایت به واسطه شماره موبایلی که در ابتدای نصب وارد کرده بودید مبلغی را ماهانه به عنوان آبونمان از شما درخواست خواهند کرد.
این برنامه تقلبی برای جلب اعتماد کاربران در طول مسیر، با نشان دادن پیغامها و لوگوهای What’s app این اطمینان را می دهد که در حال دانلود یک برنامه کاملاً مجاز هستید.
کلاهبرداران حتی اقدام به تولید محتوا بر روی شبکه های اجتماعی می کنند تا کاربر به این باور برسد که این برنامه کاملا مورد تایید است.
از این رو به کلیه کاربران توصیه شده قبل از اینکه نسبت به نصب هر برنامه ویژه اندروید بر روی سیستم کامپیوتری خود اقدام کنند، ابتدا در اینترنت جستجو کرده تا از گزینه های قطعی نصب مطلع شده و موارد کلاهبرداری را تشخیص دهند.
-
بیت دیفندر بهترین اینترنت سکیوریتی شد
ایتنا - بهترین اینترنت سکیوریتی ۶ ماه اول سال ۲۰۱۳ میلادی معرفی شد.
به گزارش ایتنا از واحد توسعه بازار شرکت ابل رایان پویا به نقل از سایت AV-Test بعد از گذشت ۶ ماه از سال میلادی، اینترنت سکیوریتی بیت دیفندر پیشتاز آزمونهای موسسه AV-Test قرار گرفته است.
در این آزمون آنتی ویروسهای مختلف از جهت محافظت سیستمهای رایانهای، مقدار منابع مورد استفاده سیستم و کارایی مورد مقایسه قرار گرفتهاند.
در این آزمونها اینترنت سکیوریتی بیت دیفندر موفق شده است نمره ۱۷.۲ از کل نمرات ۱۸ را کسب کند.
سایر شرکتها به ترتیب زیر رتبهبندی شدهاند:
۱- آنتی ویروس بیت دیفندر با نمره ۱۷.۲
۲- کسپرسکی با نمره ۱۶
۳- نورتون با نمره ۱۵.۵
...
۱۰- ایست با نمره ۱۳.۷
بنابراین آزمونها اینترنت سکیوریتی بیت دیفندر به عنوان مناسبترین نرمافزار آنتی ویروس برای سیستم عامل ویندوز معرفی شده است.
موسسه AV-Test یکی از برترین موسسات آزمون نرمافزارهای امنیتی در سطح جهان میباشد.
این موسسه هر ماهه آنتی ویروسهای مختلف را از دیدگاههای متفاوتی مورد آزمون قرار داده و با یکدیگر مقایسه میکند.
برای دنبال کردن سایر اخبار به سایت AV-Test مراجعه نمایید.
محصولات امنیتی بیت دیفندر را میتوانید با ورود به این صفحه به صورت آنلاین از سایت شرکت مهتدسی ابل رایان پویا دریافت نمایید.
-
استفاده هکرها از بدافزار Ramnit
با توجه به یافتههای محققان، نوع جدیدی از بدافزار مالی Ramnit به منظور سرقت اعتبارنامههای ورود برای حساب کاربری Steam، در تزریق مرورگر وب محلی مورد استفاده قرار می گیرد.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، Ramnit یک کرم کامپیوتری است که برای اولین بار در سال 2010 کشف شد. در آن زمان این کرم از طریق آلوده کردن فایلهای اجرایی، مایکروسافت آفیس و HTML بر روی کامپیوترهای محلی گسترش یافته بود.
این بدافزار میتواند کوکیهای مرورگر و اعتبارنامههای FTP که به صورت محلی ذخیره شدهاند را به سرقت ببرد. هم چنین می تواند به منظور تغییر فرمهای وب و تزریق کد مخرب به صفحات وب از یک روش شناخته شده به نام حمله MitB استفاده کند.
عملکرد MitB معمولا توسط بدافزارهای مالی برای فریب کاربران بانکداری آنلاین به منظور افشای اطلاعات شخصی و مالی آنها مورد استفاده قرار می گیرد.
محققان امنیتی از شرکت Trusteer، اخیرا گونه جدیدی از این بدافزار را شناسایی کردهاند که کاربران Steam، یکی از بزرگترین توزیع کنندگان پلت فرمهای چند نفره آنلاین برای بازیهای کامپیوتری را مورد هدف قرار داده است.
مجرمان سایبری حساب های کاربری Steam را با استفاده از بدافزار و حملات سرقت هویت مورد هدف قرار داده اند. با این حال، بدافزار Ramnit برای سرقت اعتبارنامههای ورودی کاربران از روشهای پیشرفته دیگری مانند تزریق وب استفاده می کند.
بنا بر اعلام مرکز ماهر، با توجه به یافتههای محققان، هنگامی که یک کاربر به صفحه ورودی Steam Community دسترسی می یابد و نام کاربری و رمز عبور خود را وارد میکند، فرم مربوطه با استفاده از کلید عمومی سایت رمزگذاری می شود. برای غلبه بر این موضوع، Ramnit فرم را به گونهای تغییر می دهد که به آن اجازه دهد تا از متن ساده رمز عبور کپی تهیه کند. کاربر این تغییر را حس نمی کند زیرا در صفحه ورودی هیچ تغییری رخ نداده است.
هنگامی که کاربر فرم را تکمیل می کند و آن را ثبت می کند، این بدافزار درخواستها را ردگیری می کند و دادهها را از فیلد رمزگذاری نشده فرم می خواند و قبل از ارسال درخواست برای سرور Steam Web، فیلد مربوطه را حذف می کند. در نتیجه این حمله از دید نرم افزار امنیتی پنهان می ماند.
در گذشته بدافزار Ramnit تنها برای هدفهای بانکی مورد استفاده قرار میگرفت اما در حال حاضر مشاهده می شود که هدف حمله این بدافزار موقعیتها، سازمانها و خدمات غیر بانکی است.
-
هکر صفحه فیسبوک زاکربرگ و جایزه ۱۱ هزار دلاری؛ البته نه از طرف فیسبوک
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حتما یادتان هست که خلیل شریطه چطور با ه.ک کردن صفحه شخصی مارک زاکربرگ یک باگ فیس بوک را جلوی چشم رییس این شرکت آورد. البته فیسبوک به خاطر استفاده از این باگ بر علیه یکی از اعضای خود (زاکو) از دادن جایزه ۵۰۰ دلاری به یابنده، خودداری کرد. ولی احتمالا خلیل شریطه با خود می گوید چه بهتر.
پشتیبان های آقای شریطه در دنیای امنیت فناوری با اطلاع از اینکه فیسبوک مبلغی به او پرداخت نمی کند، خودشان آستین بالا زده و برای او گلریزان راه انداخته اند. مارک مایفرت مدیر ارشد بخش فناوری در شرکت امنیتی BeyondTrust که این کمپین جمع آوری پول راه انداخته، در کمتر از ۱ روز ۱۱ هزار دلار برای شریطه در کیسه اندوخته.
آقای مایفرت می گوید این کار برای فرستادن پیامی به همه هکرها است تا بدانند که تلاش های شان ارج نهاده می شود و به خاطر اشکال در ارتباط با شرکت ها، کسی از آنها عبور نمی کند.
وضع پیش آمده با توجه به شهرت فیسبوک در داشتن فرهنگ هکری میان اعضای آن خیلی خیلی مسخره است. یکی از شعار های فیسبوک این است که «سریع حرکت کن و همه چیز را بشکن.» گویا این شکستن شامل قوانین نمی شود!
negahbaan.ir
-
این تروجان از بالا آمدن ویندوز شما جلوگیری می کند
ایتنا - وقتی قربانی با شناسه کاربری مربوطه که احتمالا متعلق به نویسندگان ویروس است، تماس می گیرند، بیانه ای برای وی ارسال می شود که در آن در ازای ارائه رمز عبور ۵/۳ دلار پول درخواست شده است.
محققان امنیتی به تازگی موفق به کشف تروجان جدیدی از دسته اخاذان اینترنتی شدهاند که از کشور چین سرچشمه گرفته و با استفاده از یک تکنیک جدید اقدام به قفل کردن سیستم قربانی کرده و در ازای گشودن این قفل درخواست پول می کند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، زمانی که سیستم قربانی توسط این تروجان در معرض خطر قرار گرفته است، این تروجان شروع به ارسال پیامهای فوری به قربانی می کند. چراکه اعتبار فعلی ورود کاربر به ویندوز را تغییر داده و بعد از Restart سیستم یک اعتبار ورود جدید ایجاد کرده است.
همچنین نام کاربری کاربر را به این جمله تغییر داده است: " اگر یکبار دیگر رمز عبور خود را می خواهید با ما تماس بگیرید." این پیغام به محض بالا آمدن ویندوز به قربانی نمایش داده می شود و از این به بعد اجازه ورود کاربر به سیستم تا زمان دریافت رمز عبور جدید داده نمی شود.
در نمونه ای از این تروجان که به بررسی محققان امنیتی رسیده است، رمز عبور به tan۱۲۳۴۵۶۷۸۹ تغییر کرده است. اما این احتمال وجود دارد که این رمز عبور از سوی نویسندگان تروجان برای هر حمله ای مورد استفاده قرار نگیرد.
وقتی قربانی با شناسه کاربری مربوطه که احتمالا متعلق به نویسندگان ویروس است، تماس می گیرند، بیانه ای برای وی ارسال می شود که در آن در ازای ارائه رمز عبور ۵/۳ دلار پول درخواست شده است. همچنین گفته شده رمز عبور به محض دریافت پول برای کاربر ارسال می شود در غیر این صورت سیستم وی را بطور کامل مسدود خواهند کرد.
آزمایشگاه شرکت پاندا سکیوریتی که این تروجان را با نام Trj/Ransom.AB شناسایی کرده است، به کاربران پاندا اطمینان خاطر داده که سیستمشان آلوده نخواهد شد. لیکن برای بازگرداندن سیستم آن دسته از کسانیکه بدون آنتی ویروس مطمئن قربانی این حمله شده اند، راهکارهایی را به قربانیان پیشنهاد داده است:
- رمز عبور tan۱۲۳۴۵۶۷۸۹ را امتحان کنید شاید کارایی داشته باشد.
- از سی دی های بوت ضدویروس پاندا استفاده کنید.
- از یک حساب کاربری ادمین دیگر برای ورود به سیستم استفاده کنید و در اولین مرتبه ورود، رمز عبور خود را تغییر دهید
- اگر حساب کاربری فعلی شما سوپرادمین نیست، وارد محیط Safe mode شده و به عنوان یک سوپر ادمین وارد سیستم شده و رمز عبور خود را تغییر دهید
- از دیسک ریکاوری ویندوز برای تغییر رمز عبور استفاده کنید.
- هر کاری بکنید الا اینکه به اخاذان پولی پرداخت کنید...
-
اصلاح آسیبپذیریهای جدی UCM توسط سیسکو
شرکت سیسکو اصلاحیههای امنیتی جدیدی برای چندین نسخه از UCM عرضه کرد تا آسیبپذیریهایی را که میتوانند منجر به حملات و اجرای دستورات دلخواه از راه دور، دستکاری دادههای سیستم یا ایجاد اختلال در سرویسها شوند، ترمیم کند.
به گزارش خبرگزاری ایسنا، این آسیبپذیریها میتوانند توسط مهاجمان برای اجرای دستورات دلخواه یا تخریب سرویسها مورد استفاده قرار گیرند.
UCM جزو پردازش تماس IP Telephony سیسکو است. UCM به تلفنهای IP، ابزارهای پردازش مدیا، گیتویهای VoIP و برنامههای چندرسانهای متصل شده و سرویسهایی مانند مدیریت نشست، صدا، تصویر، پیام، حرکت و کنفرانس وب را ارائه میدهد.
جدیترین آسیبپذیری ترمیم شده در این اصلاحیهها میتواند منجر به سرریز بافر شده و با شماره CVE-2013-3462 در پایگاه داده عمومی آسیبپذیریها شناسایی میشود. این آسیبپذیری میتواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد.
به گفته سیسکو در راهنمایی امنیتی روز چهارشنبه این شرکت، یک مهاجم میتواند با بازنویسی یک بافر حافظه تخصیص یافته در یک دستگاه آسیبپذیر، از این آسیبپذیری سوء استفاده کند. سوء استفاده موفق از این آسیبپذیری به مهاجم اجازه میدهد دادهها را تخریب کند، سرویسها را مختل کرده و یا اینکه دستورات دلخواه خود را اجرا کند.
بنا بر اعلام مرکز ماهر، سیسکو تأکید کرده است که آسیبپذیری CVE-2013-3462 نسخههای 7.1(x)، 8.5(x)، 8.6(x)، 9.0(x) و 9.1(x) محصول UCMسیسکو را تحت تأثیر قرار میدهد.
این شرکت همچنین سه نقص امنیتی انکار سرویس (DoS) را که میتوانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح کرده است.
یکی از این نقایص امنیتی که تحت عنوان CVE-2013-3459 شناسایی میشود، به علت مدیریت نامناسب خطا ایجاد شده و میتواند با ارسال پیامهای ثبت خرابکار به دستگاههای آسیبپذیر مورد سوء استفاده قرار گیرد.
دومین مسأله انکار سرویس تحت عنوان CVE-2013-3460 شناخته شده و به علت محدودسازی ناکافی ترافیک ورودی به پورتهای خاص UDP ایجاد شده است. این آسیبپذیری میتواند با ارسال بستههای UDP با نرخ بالا به این پورتهای خاص دستگاههایی که نسخههای 8.5(x)، 8.6(x) و 9.0(x) را اجرا میکنند، مورد سوء استفاده قرار گیرد.
سومین آسیبپذیری که با شماره CVE-2013-3461 شناسایی میشود نیز مشابه قبلی است، با این تفاوت که فقط پورت SIP را تحت تأثیر قرار میدهد. به گفته سیسکو، مهاجم میتواند با ارسال بستههای UDP با نرخ بالا به پورت 5060 در دستگاه آسیبپذیر، از این نقص امنیتی سوء استفاده کند. این آسیبپذیری UCM نسخههای 8.5(x)، 8.6(x) و 9.0(1)را تحت تأثیر قرار میدهد.
نسخههای اصلاح شده برای تمامی UCM های تحت تأثیر این آسیبپذیریها عرضه شدهاند و در حال حاضر هیچ راه حلی که بدون ارتقاء سیستم، نقایص را ترمیم کند وجود ندارد.
تمامی آسیبپذیریهای اصلاح شده در تستهای داخلی کشف شدهاند و گروه پاسخگویی به رخدادهای امنیتی این شرکت، تا کنون از هیچ مورد سوء استفاده از این آسیبپذیریها مطلع نشده است.
-
کلاهبرداری اینترنتی با عنوان مسئول دولتی
ایتنا- متهم با معرفی خود به عنوان یک مسئول دولتی به پزشکان، و بیان این مطلب که قصد دارد چندنفر را برای معاینه پزشکی معرفی کند، از پزشکان کلاهبرداری میکرد.
رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان قم از کلاهبرداری به روش جعل هویت، هشدار داد.
به گزارش ایتنا از ایسنا سرگرد رضایی در این باره گفت: فردی در یکی از استانهای کشور طی تماس با یک پزشک بیان داشته که از مسئولان دولتی است و در نظر دارد چند تن را برای معاینهپزشکی معرفی کند.
وی ادامهداد: وی برای پرداخت هزینه شماره حساب درخواست میکند و پزشک نیز با تحویل کارت عابربانک به منشی خواهان مراجعه وی به دستگاه عابربانک شده تا از مبلغ واریزی مطمئن شود.
رضایی افزود: این مسئول قلابی در ادامه طی تماس با منشی، موفق به -- حساب بانکی و برداشت مبلغ قابل توجهی از حساب شد.
رییس پلیس فتای استان قم با بیان اینکه متهم با تلاش پلیس فتا دستگیر شد، از شهروندان خواست، به هیچ وجه به تماسهای افراد ناشناس اعتماد نکنند و در مواجهه با چنین مواردی، از طریق تماس با شماره تلفن ۱۱۰ سریع پلیس در جریان قرار بدهند.
-
راه جدید محققان برای جلوگیری از سرقت آنلاین کلمه عبور
ایتنا- سیستم Uni-IDM به عنوان راه حل برای افرادی طراحی شده که نیاز به خدمات آنلاین برای پرداخت مالیات، قبضها و خریدهای اینترنتی دارند اما در استفاده از اینترنت کم تجربه هستند.
محققان دانشگاه بریتیش اظهار داشتند که فناوری تولید کرده اند که می تواند کاربران اینترنت را در مقابل حملات سایبر فیشینگ و سرقت آنلاین کلمه عبور محافظت کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از مهر، در حملات فیشینگ، مجرمان در سایتهای تقلبی شبیه سایتهای واقعی در کمین افراد هستند تا آنها را ترغیب کنند که اطلاعات خود را با جزئیات در آن وارد کنند که این اطلاعات دربرگیرنده اطلاعات شخصی و اقتصادی کاربران است.
دانشمندان علوم رایانه ای دانشگاه رویال هالووی در لندن اظهار داشتند که سیستمی به نام Uni-IDM اختراع کرده اند که می تواند به کاربران اینترنتی این امکان را بدهد که کارتهای هویت الکترونیکی برای هر سایتی که به آن دسترسی دارند تهیه کنند تا از حملات سایبر فیشینگ و سرقت آنلاین کلمه عبور جلوگیری شود.
فیشینگ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی از طریق جعل یک وبسایت یا آدرس ایمیل گفته می شود.
شبکه های اجتماعی و وب سایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
این کارتهای هویت مجازی به صورت مخفیانه ذخیره و موج می شود که کاربر وقتی که می خواهد وارد سایت شود به سادگی روی این کارتها کلیک کند و از این حقیقت آگاه است که اطلاعاتی که ارسال کرده به وب سایت اصلی ارسال می شود.
کریس میتچل از گروه امنیت اطلاعات این دانشگاه گفت: ما مدتهاست که می دانیم سیستم نام کاربری و کلمه عبور بسیار دردسرساز و ناامن است که این امر برای بسیاری از سایتهای بزرگ دردسر تولید کرده است. سایتهای بسیاری با استفاده از همین نام کاربری و کلمه عبور -- شده اند.
وی افزود: به رغم تمام این معضلات داشتن نام کاربری و کلمه عبور فناوری غالب است، درحالی که شرکتهای بزرگ می توانند از روشهای بهتر و امن تری استفاده کنند.
این محقق اظهار داشت سیستم Uni-IDM به عنوان راه حل برای افرادی طراحی شده که نیاز به خدمات آنلاین برای پرداخت مالیات، قبضها و خریدهای اینترنتی دارند اما در استفاده از اینترنت کم تجربه هستند.
میتچل ابراز امیدواری کرد که این فناوری بتواند عاملی برای عرضه فناوری های پیچیده تر در راستای حمایت از کاربران اینترنتی باشد.
-
بازگشت یک تروجان قدیمی به فضای مجازی
ایتنا- محققان امنیتی میگویند تروجان پویزن اوی که سالها کاربران اینترنت را آزار می داد با تغییر و تحولاتی مجددا در فضای مجازی فعال شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از فارس به نقل از سی آر ان، کارشناسان موسسه امنیتی فایرآی میگویند این تروجان که توسط یک باند هکری به نام MoleRats به کار گرفته شده حملات خود را به خصوص متوجه منطقه خاورمیانه کرده است.
نسخه اولیه این تروجان در سال ۲۰۱۲ عرضه شد و در اولین گام با حمله به سایتها و شبکههای رایانهای مهم دولتی در فلسطین و مناطق اشغالی تحت کنترل رژیم صهیونیستی حجم زیادی از اطلاعات را به سرقت برد.
تروجان یاد شده و تروجان دیگری به نام XtremeRAT با توسعه دامنه حملات خود به سایتهای دولتی در انگلیس نیز حمله کردند و مشکلات فراوانی را به بار آوردند. حجم اطلاعات به سرقت رفته از این طریق بسیار فراتر از حد تصور اولیه بوده و به نگرانیها در مورد تبعات تداوم حملات مذکور دامن زده است.
به گفته محققان فایرآی بدافزار مورد استفاده در این حملات دارای مشخصات منحصر به فردی است که شناسایی ردگیری و مقابله با آن را دشوار می سازد. ارتباطات این تروجان با سرور فرمان و کنترل آن به گونه ای بسیار ایمن صورت می گیرد و همین مساله شناسایی طراحان واقعی آن را بسیار دشوار نموده است.
-
دغدغه امنیت در تجارت آنلاین
ایتنا - کلیک کردن بر روی لینکهای داخل ایمیلهای جعلی به احتمال زیاد کاربران را به سایتهای فیشینگ میکشاند.
تحقیقات صورت گرفته نشان داده است که از هر ۱۰ مالزیایی، ۸ نفر از خدمات خرید اینترنتی استفاده می کنند در حالیکه چندان به تهدیدات امنیت سایبر و تقلب در این دنیا واقف نیستند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگرچه ممکن است افزایش تجارت آنلاین در سایر کشورهای منطقه به اندازه مالزی نباشد اما بطور کلی شکی نیست که طی سالهای اخیر تجارت آنلاین رشد کم نظیری در میان تمام کشورها داشته است و رشد یک تریلیون دلاری این تجارت در منطقه آسیا و رشد ۱۷ درصدی آن نسبت به سال گذشته نشان دهنده این موضوع است.
در مجموع رشد سریع خریدهای آنلاین همراه با افزایش بسیار زیاد چرخه پولی در سراسر جهان در این فضا نشان دهنده این مسئله است که خریداران در زمان انجام این نوع از تجارت باید بیشتر از هر زمان دیگری تامین امنیت آنلاین خود را جدی بگیرند.
خطر اصلی برای خریداران آنلاین در فریب خوردن و پاسخ دادن به ایمیل های جعلی است که به نظر از سوی فروشندگان معتبر ارسال شدهاند.
کلیک کردن بر روی لینکهای داخل ایمیلهای جعلی به احتمال زیاد کاربران را به سایتهای فیشینگ میکشاند.
این ایمیلها سعی دارند با پیشنهادات ویژه و فروش کالاها با قیمتهای نازل کاربران را فریب داده و اطلاعات بانکی آنها را به سرقت ببرند.
این در حالیست که متاسفانه بسیاری از کاربران تامین امنیت خود را جدی نمیگیرند.
بر این اساس و طی تحقیقات صورت گرفته، ۳۰ درصد از مالزیاییها از رمز عبور واحد در حسابهای کاربری مختلف مالی خود استفاده میکنند.
۴۰ درصد از آنها اطلاعات شخصی خود را برای رمز عبور بکار میبرند و یک پنجم آنها نیز بدون هیچ گونه ناراحتی و نگرانی، از Wi-Fi اماکن عمومی برای انجام معاملات بانکی خود استفاده میکنند.
اگر چه آمار تا این حد دقیق از وضعیت توجه کاربران ایرانی به تامین امنیت خود هنگام خریدهای آنلاین وجود ندارد اما در ادامه توصیههایی به منظور افزایش ضریب امنیت کاربران را میآوریم:
۱- به هیچ عنوان به صفحاتی که ناخواسته در برابر شما ظاهر میشوند و حاوی تبلیغات فروش کالاها و یا ارائه خدمات هستند، توجه نکنید. چراکه ممکن است تقلّبی بوده و قصد کلاهبرداری داشته باشند.
۲- سعی کنید در هنگام خرید آنلاین، با روشهایی نظیر گرفتن Who is از دامنه سایت اینترنتی فروشگاه یا جستوجو در انجمنهایی که اعضای آنها، تجربیات خرید آنلاین خود را به اطّلاع سایر اعضا میرسانند، از مدیر و گردانندگان فروشگاه، احراز هویّت کنید.
۳- در هنگام خرید آنلاین و در زمانی که پس از انتخاب کالا به درگاه پرداخت الکترونیکی بانک میروید، دقّت کنید که حتماً آدرس صفحه درگاه پرداخت الکترونیکی متعلّق به همان بانکی باشد که آرم و لوگوی آن را در صفحه میبینید. چراکه کلاهبرداران با جعل صفحات درگاه پرداخت الکترونیکی بانکها، شما را به صفحاتی هدایت میکنند که آدرسی بسیار شبیه آدرس بانک اصلی دارند. در صورت عدم دقّت خریدار و ورود اطّلاعات کارت بانکی خود شامل شماره کارت، رمز عبور، CVV۲ و تاریخ انقضای کارت، کلاهبرداران امکان نفوذ به حساب بانکی قربانی را دارند.
۴- سیستم پرداخت الکترونیکی همه بانکها از SSL و روشهای مطمئن رمزنگاری استفاده میکند. دقّت کنید که در نوار آدرس، کنار آدرس اینترنتی صفحه پرداخت بانک، نماد یک قفل یا عبارت https درج شده باشد.
۵- به نماد اعتماد الکترونیکی که به فروشگاههای الکترونیک معتبر اعطا شده است دقت کنید و از فروشگاههایی که دارای این نماد هستند، خرید کنید.
-
افشای ایستگاه مخفی انگلیس برای کنترل اینترنت در خاورمیانه
ایتنا- اینبار هم اسنودن ادعای وجود یک ایستگاه مخفی کنترل اینترنت در منطقه خاورمیانه توسط انگلیس را مطرح کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ادوارد اسنودن اسناد جدیدی را در مورد بخشی از پروژه یک میلیارد پوندی جمع آوری اطلاعات از طریق اینترنت در خاورمیانه توسط سازمانهای جاسوسی انگلیس افشا کرده است.
به گزارش ایتنا از فارس به نقل از ایندیپندنت، بر طبق این اسناد انگلیس یک ایستگاه مخفی کنترل اینترنت را در خاورمیانه اداره می کند و از طریق آن دست به جاسوسی و استراق سمع از ایمیلها، تماسهای تلفنی، ترافیک وب و ... به نفع سازمانهای جاسوسی غربی می زند.
این ایستگاه جاسوسی میتواند حجم زیادی از اطلاعات را از کابلهای فیبرنوری زیردریایی که ترافیک اینترنت را بین کشورهای خاورمیانه جابجا می کنند، استخراج کند. اطلاعات دریافتی از این طریق برای مصارف اطلاعاتی مورد تجزیه و تحلیل قرار می گیرند و در نهایت در اختیار سازمان جاسوسی GCHQ در Cheltenham قرار می گیرند.
انگلیس این اطلاعات را در اختیار آژانس امنیت ملی آمریکا نیز قرار می دهد تا جاسوسان ایالات متحده نیز از آنها استفاده کنند. غرب مدعی است این ایستگاه جاسوسی در نبرد این کشورها با به اصطلاح تروریسم نقش مهمی ایفا کرده و هشدارهای اولیه مهم در مورد حملات تروریستی در سراسر جهان از این طریق قابل دریافت است.
روزنامه ایندیپندنت در افشاگری خود اشارهای به محل دقیق این ایستگاه در خاورمیانه نکرده تا از درگیری حقوقی با دولت انگلیس و همین طور سازمان جاسوسی GCHQ اجتناب کرده باشد. حساسیت بالای مقامات این کشور در مورد افشاگری های قبلی گاردین تا بدان حد بوده که هفته قبل تعدادی از ماموران GCHQ با مراجعه به روزنامه گاردین تعدادی از هارددیسکهای حاوی اسناد محرمانه افشا شده توسط ادوارد اسنودن را خرد کردند.
اسناد مربوط به این طرح بخشی از ۵۰ هزار سند مربوط به GCHQ است که توسط اسنودن در سال ۲۰۱۲ دانلود و برای افشاگریهای بعدی نگهداری شده است. بسیاری از این اسناد در یک سایت داخلی حاوی اطلاعات فوق محرمانه به نام GC-Wiki نگهداری میشوند که از نظر ساختار و عملکرد شباهت زیادی با سایت ویکی پدیا دارد، اما عموم به آن دسترسی ندارند.
دولت انگلیس برای متوقف کردن افشاگری های اسنودن در رسانهای این کشور فشارهای فوق العاده ای را به آنها تحمیل کرده و از جمله از آنها خواسته تا اسنادی که به امنیت ملی ضربه میزند را فاش نکنند، در مورد نحوه همکاری مخفیانه شرکتهای مخابراتی انگلیس مانند بی تی و وودافون با GCHQ چیزی ننویسند و چگونگی جاسوسی از کاربران اینترنت را افشا نکنند.
-
گزارش شرکت پاندا سکیوریتی از فعالیت بدافزارها در سه ماه دوم سال 2013
کسب پول و درآمد هدف اصلی بدافزارها
ایتنا - پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.
طی تحقیقات صورت گرقته توسط محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی، بدافزارهای فعال در حوزه بانکداری آنلاین با تلفن همراه و همچنین تروجان های اخاذ و کلاهبردار اینترنتی، در سه ماهه دوم سال ۲۰۱۳ رشد قابل ملاحظه ای داشته است.
به گزارش ایتنا به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق این گزارش، تعداد سیستم های کامپیوتری که در سه ماه دوم سال ۲۰۱۳ گرفتار تروجان های اخاذ شده اند نسبت به سه ماه اول همین سال دو برابر شده است و رقم۳۲۰ هزار نمونه شناسایی و کشف شده را به خود اختصاص داده است.
متاسفانه چنین رشد شگفتآوری نشان دهنده این موضوع است که جنایتکاران اینترنتی این راه را روش مناسبی برای پول درآوردن دانستهاند.
اخاذان و کلاهبرداران برای رسیدن به این هدف خود، از روشهای مختلفی استفاده میکنند.
به عنوان مثال ارائه محصولات نرمافزاری جعلی به کاربران و نصب نرمافزارهای مخرب به منظور ربودن فایلها و اطلاعات از جمله آنها است.
اما نکته جالب توجه در عملکرد این بدافزارها این است که کلاهبرداران به محض دریافت پول همه چیز را به حالت اولیه خود برگردانده و به سرعت ناپدید میشوند.
در ادامه این گزارش به بررسی و رشد نرم افزارهای مخرب تلفن همراه نیز پرداخته شده است.
در سه ماهه دوم سال ۲۰۱۳ بیش از ۱۷ هزار نوع نرم افزار مخرب تلفن همراه کشف و شناسایی شده است. در حالی که تنها به نیمه سال ۲۰۱۳ رسیده ایم، این تعداد با تعداد بدافزارهای کشف شده در طول سال ۲۰۱۲ برابری میکند.
طبق اعلام محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی بدافزارهای کشف شده برای اهداف مختلفی نظیر جاسوسی و سرقت اطلاعات کاربرد دارند اما در میان این بدافزارها فعالیت های عمده نویسندگان ویروس در سه ماهه دوم سال جاری بر فعالیت های کاربران در حوزه بانکداری آنلاین با تلفن همراه متمرکز بوده است.
از این رو شرکت پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.
و در نهایت اینکه رشد چشمگیر تروجانهای اخاذ و بدافزارهای ویژه تلفنهای همراه که بانکداری آنلاین را هدف گرفتهاند نشان دهنده این موضوع است که کلاهبرداران اینترنتی فعالیتهای خرابکاری خود را با هدف کسب و پول و درآمد گسترش داده و هر روز خطرناک تر از قبل ظاهر خواهند شد.
-
بزرگترین حمله هکری تاریخ به سایتهای چینی
دسترسی کاربران اینترنت در چین به علت حملات گسترده هکری دچار مشکل شده است. بخش عمده این مشکلات ناشی از حملات موسوم به DDoS بوده است.
به گزارش فارس به نقل از تک هایو، در حالی که این حملات بسیاری از دامنههای اختصاصی چین موسوم به .cn را دچار اختلال کرده هنوز مشخص نیست چه فرد یا کشوری مسئول طرح ریزی حملات یاد شده است.
در مواردی که حملات مشابه علیه کشورهای غربی و به خصوص آمریکا صورت میگیرد رسانههای این کشورها به طور گسترده روسیه، چین یا ایران را مسئول حملات یاد شده میدانند؛ اما حال که چین هدف حملات هکری قرار گرفته در مورد منشا آن سکوت کرده اند.
این حمله بزرگترین حمله طول تاریخ علیه دامنه های کشوری چین دانسته شده است. اولین دور این حملات، یکشنبه شب به وقت محلی در پکن آغاز شد و سپس دور گستردهتری از حملات در ساعت 4 بامداد سایت های چینی را دچار اختلال کرد. سایتهای مختل شده به تدریج تا ساعت 10 صبح مجددا در دسترس قرار گرفتند.
مقامات چینی میگویند در حال تحقیقات در این زمینه هستند و اقداماتی را برای مقابله با حملات یاد شده آغاز کرده اند. این کشور تاکنون چندین بار هدف حملات تروجان ها و شبکه های بوت نت هم قرار گرفته است.
-
حمله هکر ۲۳ ساله به وزارت انرژی آمریکا
یک آمریکایی به علت حملات هکری به وبسایت وزارت انرژی آمریکا و چند سایت دیگر مجرم شناخته شد.
به گزارش فارس به نقل از پی سی ورلد، این آمریکایی اهل ایالت پنسیلوانیا عضو یک گروه هکری موسوم به Underground Intelligence Agency بوده و در دادگاه به جرم توطئه و نفوذ به رایانههای دولتی محکوم شده است.
آندرو جیمز میلر 23 ساله که در شهر دوون زندگی میکند با همکاری چند هکر دیگر شبکههای رایانهای را آلوده کرده و در ازای دریافت پول دسترسی دیگران به وب سایتهای آسیبپذیر و از جمله وب سایت وزارت انرژی آمریکا را ممکن میکرد.
بر طبق اعلام وزارت دادگستری آمریکا این تخلفات بین سالهای 2008 تا 2010 رخ داده و وی به شبکه رایانهای یک شرکت مخابراتی در ماساچوست و یک شرکت تبلیغاتی در کلورادو نیز نفوذ کرده است. او سپس به طور آنلاین با علاقمندان به نفوذ به این شبکهها صحبت کرده و به ازای دریافت هزار دلار روش نفوذ به آنها را افشا میکرد.
حکم نهایی این متهم هنوز اعلام نشده است، اما بر طبق قوانین آمریکا حداکثر زمان زندانی که ممکن است برای وی اعلام شود، 10 سال خواهد بود.
-
هشدار در مورد قابل ه.ک بودن خودروهای جدید تسلا
بررسیهای کارشناسی از قابل ه.ک بودن جدیدترین مدل خودروی تسلا موسوم به S REST API خبر میدهد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از رجیستر، یکی از مهندسان شرکت دل با بررسی خودروی برقی و سیستم امنیتی تشخیص هویت جدیدترین مدل خودروی تسلا به این نتیجه رسیده که ایمنی خودروی یاد شده در سطح بالایی نیست.
جرج ریسه از مهندسان برجسته شرکت دل و مدیر اجرایی واحد کلود کامپیوتینگ این شرکت میگوید آسیبپذیری در پروتکل تایید هویت کاربران این خودرو مشکلات جدی برای مالکان این خودروها ایجاد می کند و آنها باید در این زمینه هشیار باشند.
مشکل اصلی که این حفره امنیتی ایجاد میکند آن است که دیگر افراد میتوانند از کلیه رفت و آمدهای خودرو مطلع شوند و هر لحظه بدانند خودروی یاد شده در کجا حضور دارد، اما با سوءاستفاده از این آسیب پذیری امکان سرقت خودرو یا ورود بی اجازه به آن وجود ندارد.
ظاهرا علت اصلی وقوع این مشکل استفاده از کلمات عبور یکسان به طور پیش فرض برای کارکردهای مختلف این خودرو است. آدرس ایمیل و کلمه عبور مورد استفاده مالکان خودروهای یاد شده در وب سایت تسلا بعدها برای استفاده از سیستمهای الکترونیکی این خودروها هم مورد استفاده قرار میگیرد. شرکت سازنده این خودرو می گوید در تلاش برای رفع مشکلات یاد شده است.
-
حساب های کاربری دراپ باکس با شیوه مهندسی معکوس به سرقت رفت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دراپ باکس فضای ابری خوبی است اما به نظر نمی رسد در زمینه امنیت، نفوذ ناپذیر باشد. یک روز کد پروتکل مجوزهای آن شکسته می شود، روز دیگر سایتی به حساب کاربران آن دست می یابد و حالا هم چند پژوهشگر حوزه امنیت موفق به دور زدن سامانه حفاظتی دراپ باکس شده اند.
این خبر می تواند هشدار مهمی باشد برای کاربران، به ویژه آنهایی که کارشان به خدمات ابری دراپ باکس وابستگی بیشتری دارد.
چطور در و پیکر دراپ باکس را باز کرده اند؟
ظاهراً این محققان نیت بدی نداشته اند و فقط می خواستند توانایی شان را اثبات کنند که البته موفق هم شده اند. آنها با مهندسی معکوس اپلیکیشن دسکتاپ این سرویس ذخیره سازی ابری، باعث تعجب جامعه توسعه دهندگان شده اند.
مهندسی معکوس یا کشف روند توسعه یک اپ با وارونه کردن مسیر ساخت محصول نهایی آن، کار معمولی است اما کسی فکر نمی کرد دراپ باکس در این زمینه تا این حد آسیب پذیر باشد. اپلیکیشن دراپ باکس، به زبان پایتون نوشته شده و در آن به شدت از کدهای مخفی استفاده شده ولی باز هم مانع این پژوهشگران نشده:
درواقع آنها موفق شدند بدون دست کاری در سورس کدهای اصلی دراپ باکس آن را به میل خود تغییر دهند که این می تواند بسیار خطرناک باشد. آنها توانسته اند از سد امنیتی دو مرحله ای دراپ باکس بگذرند و حساب های کاربران را سرقت کنند. حالا هم با انتشار روش کار خود هکرهای خرابکار را وسوسه کرده اند.
با این حساب باید دید چه بلایی سر حجم عظیم داده های ذخیره شده در این فضای ابری محبوب می آید؟ آیا شما هم با شنیدن اخباری از این دست فکر می کنید همان راهکارهای سنتی کماکان امن ترند؟ حداقل بهتر است قبل از بارگزاری اطلاعات خود روی حساب دراپ باکس، آنها را رمزنگاری کنید.
negahbaan.ir
-
80 درصد از کل بدافزارهای تولید شده در سال 2012، اندروید را هدف گرفتند!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آژانس امنیت ملی آمریکا امروز گزارشی را منتشر کرده که در آن به کارمندان مشاغل دولتی این کشور در مورد حجم فراوان بدافزارها و دستگاه های هدف آنها هشدار داده است. بر اساس این گزارش، بیش از 79% کل بدافزار های تولید شده در سال 2012، مربوط به سیستم عامل اندروید بودند. سیمبین با 19% در مقام دوم قرار داشت و سایر پلتفرم ها کمتر از 1% سهم داشتند.
در حالی که سیستم عامل ویندوز موبایل و بلکبری او اس با 0.3% کمترین میزان بدافزار را به خود اختصاص داده است، ویندوزفون 8 به دلیل امنیت بالا جایی در این فهرست نداشته است.
گزارش مذکور علت این حجم بالای حملات را متن باز بودن این سیستم عامل و گستردگی مصرف کنندگان آن ذکر کرده و به آنها هشدار داده که برای در امان ماندن از این حملات، از به روز بودن و روت نبودن دستگاه خود اطمینان حاصل کنند.
در این گزارش گفته شده هنوز حدود 44% کاربران اندروید از ویرایش های 2.3 تا 2.3.7 اندروید که به نان زنجبیلی مشهور است استفاده می کنند. با توجه به اینکه بسیاری از حفره های امنیتی در ویرایش های بعدی در حال بر طرف شدن است، این کاربران در معرض بیشترین خطر قرار دارند.
متن گزارش منتشر شده در قالب یک فایل پی دی اف
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
.
negahbaan.ir
-
هشدار پلیس فتا به امنیت اطلاعاتی شرکتها
رئیس پلیس فتا غرب استان تهران در رابطه با سوء استفاده از قفلهای سخت افزاری و نرم افزاری به شرکتها و سازمانهای دولتی و غیر دولتی هشدار داد.
رئیس پلیس فتا غرب استان تهران به شرکتها، سازمانها و اداراتی که از قفلهای سخت افزاری و نرم افزاری برای تأمین امنیت دادهها و اطلاعات محرمانه خود استفاده میکنند، هشدار داد مراقب سوءاستفاده از این قفلها توسط افراد بزهکار باشند.
وی با بیان اینکه اخیراً در برخی موارد مشاهده شده که افراد با انگیزههای مختلفی مانند حس انتقام جویی در برخی افراد اخراج شده از شرکت، حس رقابت در افرادی که قصد مستقل شدن و تأسیس یک شرکت جدید را دارند و یا اهدافی مشابه به آن، اقدام به سرقت اطلاعات شرکت یا سازمان قبلی خود میکنند که در اغلب این موارد عدم دقت در مدیریت دسترسی به قفلهای سخت افزاری و نرم افزاری و سهل انگاری نقش مؤثری را ایفا میکند.
این مقام انتظامی ادامه داد: افراد بزه کار پس از استقلال یافتن و قطع همکاری با شرکت قبلی، گاهی قفلهای سخت افزاری یا نرم افزاری را همچنان در اختیار داشته و یا حداقل به آنها دسترسی دارند که این امر زمینه برای سوءاستفاده از این قفلها برای دسترسی به اطلاعات را فراهم میکند.
سرهنگ نوراللهی افزود: چه قفلهای سخت افزاری و چه قفلهای نرم افزاری مانند کلید درهای ورود به حریم خصوصی شرکت، سازمان، اداره و یا حریم شخصی افراد هستند و به همین دلیل مدیریت امنیت آنها بسیار حائز اهمیت است.
وی گفت: از این رو به افراد حقیقی و حقوقی توصیه میشود همواره مراقبتهای لازم را در دور نگهداشتن این قفلها از دسترس افراد فاقد صلاحیت یا افرادی که به هر دلیلی قبلاً آن را در اختیار داشته و هم اکنون از شرکت یا سازمان جدا شده اند و نیازی به آن ندارند، داشته باشند تا جلوی سوءاستفاده افراد بزه کار گرفته شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
ویروسی در فیس بوک
بار دیگر یک ویروس خطرناک شبکه اجتماعی محبوب، فیس بوک را هدف خود قرار داده است. این ویروس در حال حاضر بیش از هشتصدهزار نفر را در سراسر دنیا آلوده کرده است. روند کار این ویروس بدین گونه است که کاربر ابتدا با ویدئویی که به ظاهر از طرف یکی از دوستانش به اشتراک گذارده شده روبرو میشود و به محض کلیک بر روی آن، به وب سایتی رهنمون خواهد شد که به وی پیغامی را مبنی بر نیاز به یک افزونه برای مشاهده ویدئو نمایش میدهد.با دانلود این افزونه، مشکلات آغاز میشوند.این افزونه به نویسنده این بدافزار اجازه میدهد به گذرواژه کاربر دسترسی پیداکند.
نکته مهم اینکه نفوذگر با در دست داشتن گذرواژه یک کاربر، میتواند از آن برای انتشار هرچه سریعتر این ویروس و آلوده کردن سیستمهای بیشتر، بهره ببرد.Carlo de Micheli، یک متخصص امنیتی به نیویورک تایمز میگوید: ” نمونه هایی از این حمله جدید، در هر ساعت میتوانند به ۴۰۰۰۰ گذرواژه جدید دسترسی یابند.گوگل نیز با غیر فعال کردن افزونه های مرتبط با این حمله، سعی در جلوگیری از این حمله داشته،اما نفوذگران در تغییر رویه، این بدافزار را برای رخنه از طریق موزیلا فایرفاکس، بهینه کردند.” این حمله و اعلان به کاربر برای دانلود یک افزونه، حمله متداولی نیست و امکان دارد حتی کاربران متبحر را نیز آلوده کند.از آنجایی که این بدافزار ممکن است به سرقت اطلاعات شخصی شما بینجامد، مطمئنترین راه برای جلوگیری از آلوده شدن به آن، هر پیغامی را با ظن و به عنوان اسپم تصور کنید.میتوانید از دوستان خود بخواهید، پیغامی را در زیر ویدئوهای به اشتراک گذارده شده توسط خودشان بگذارند تا بدین ترتیب از آلوده نبودن آن لینک اطمینان حاصل کنید.به نظر میرسد مرورگرهای کروم و فایرفاکس نیز باید در این زمینه به روزرسانیهایی را داشته باشند اما مطابق معمول، بهترین راه برای جلوگیری از آلوده شدن به ویروس، توجه کاربران به امن بودن سایتها و لینکهایی است که مشاهده میکنند.
منبع:فارنت
-
گزارش واشنگتن پست از حملات سایبری گسترده آمریکا علیه ایران، چین، روسیه و کره شمالی
ایتنا- بر اساس اسنادارائه شده توسط اسنودن، برنامه نفوذ در کامپیوترها بسیار گستردهتر و تهاجمیتر از چیزیست که تصور میشد.
اسناد جدیدی که توسط ادوارد اسنودن افشا شده است، نشان میدهد آمریکا در سال ۲۰۱۱ به عملیاتهای گسترده سایبری دست زده است که به گفته مقامات پیشین آمریکایی سه چهارم این اقدامات علیه ایران، روسیه، چین و کره شمالی بوده است.
به گزارش ایتنا از ایسنا ، واشنگتن پست به نقل از اسناد فوق محرمانهیی که در اختیار قرار گرفته است گزارش داد که سرویسهای اطلاعاتی آمریکا در سال ۲۰۱۱ به ۲۳۱ عملیات سایبری تهاجمی دست زدند.
این اطلاعات مربوط به بودجه محرمانه سرویسهای اطلاعاتی که توسط ادوارد اسنودن در اختیار واشنگتن پست قرار گرفته شواهد جدیدی را درباره نفوذهای جنگجویان سایبری دولت اوباما و تلاش آنها برای مختل کردن شبکههای کامپیوتری خارجی افشا میکند.
به علاوه متخصصان کامپیوتر در آمریکا در تلاشی گسترده با نام رمز "جنی" (GENIE) به شبکههای خارجی نفوذ کردهاند تا به طور پنهانی آنها را تحت کنترل آمریکا قرار دهند.
اسناد مربوط به بودجه میگویند که این پروژه ۶۵۲ میلیون دلاری روزانه به جاگذاری ایمپلنتهای پنهانی و بدافزارهای پیشرفته در کامپیوترها، روتورها و فایروالهای دهها هزار دستگاه با برنامههایی برای گسترش این تعداد به میلیونها عدد از راه دور پرداخته است.
اسنادی که اسنودن ارایه داده و مصاحبههای صورت گرفته با مقامات پیشین آمریکایی تشریح کننده مبارزهای برای نفوذ در کامپیوترهاست که بسیار گستردهتر و تهاجمیتر از چیزی است که پیشتر تصور آن میرفت. دولت اوباما با همه این عملیاتها به عنوان محرمانه برخورد میکند و از اذعان به آنها اکراه دارد.
دامنه و مقیاس این عملیاتهای تهاجمی نشانگر تغییری در سیاستی است که در گذشته در صدد حفظ یک هنجار بینالمللی علیه اقدامات تهاجمی در فضای سایبر بود و بخشی از علت آن این است که اقتصاد و نیروی نظامی آمریکا به شدت به کامپیوترها وابسته است.
بر اساس آن چه در این اسناد آمده است، از ۲۳۱ فقره تهاجم سایبری در سال ۲۰۱۱ حدود سه چهارم آن علیه اهدافی با اولویت بالاتر بوده است که مقامات پیشین میگویند ایران، روسیه، چین و کره شمالی و فعالیتهایی نظیر اشاعه هستهیی را شامل میشود. این اسناد جزییات کمی را درباره این عملیاتها ارایه می دهد.
واشنگتن پست افزود: از استاکسنت، کرم کامپیوتری که توسط آمریکا و اسراییل (رژیم صهیونیستی) ساخته شد و در حملاتی در سالهای ۲۰۰۹ و ۲۰۱۰ به اختلال در سانتریفیوژهای ایران پرداخت، اغلب به عنوان برجستهترین نوع استفاده از سلاح سایبری یاد میشود. کارشناسان گفتند که از هیچ حمله سایبری دیگری توسط آمریکا که صدمه فیزیکی در این اندازه ایجاد کرده باشد، اطلاعی ندارند.
-
جاسوسی اینترنتی انگلیس
ایتنا- اینروزها بحث جاسوسی و افشای اطلاعات حسابی داغ است. ادوارد اسنودن جنجالی،کارمند سابق آژانس امنیت ملی آمریکا میگوید کارمندان مرکز ارتباطات دولتی انگلیس به به بسیاری از رسانههای آلمانی دسترسی دارند و میتواند بخشی عظیمی از اطلاعات شهروندان آلمانی را در اینترنت رصد کنند.
سازمانهای اطلاعاتی انگلیس بیش از آنچه تاکنون فاش شده، تبادلات مردم در اینترنت را شنود و رصد کردهاند؛ گفته میشود مرکز ارتباطات دولتی انگلیس به اطلاعات شبکههای ارتباطی چون تلهکوم آلمان نیز دسترسی داشته است.
به گزارش ایتنا از ایسنا، بر اساس اطلاعات منتشر شده توسط ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا، کارمندان مرکز ارتباطات دولتی انگلیس از جمله به اطلاعات رادیوی سراسری شمال آلمان و روزنامه آلمانی زود دویچه دسترسی داشته و میتوانستهاند بخش عظیمی از اطلاعات شهروندان آلمان را در اینترنت رصد و بررسی کنند.
به گزارش رادیو سراسری شمال آلمان و روزنامه آلمانی زود دویچه، سازمانهای اطلاعاتی انگلیس شبکههای ارتباطی آلمان چون "دویجه تلهکوم" را نیز شنود و رصد می کردهاند.
به گزارش شبکه اول تلویزیون سراسری آلمان، مرکز ارتباطات دولتی انگلیس به اطلاعات ۱۴ شبکه ارتباطی بزرگ جهان دسترسی داشته و فرادادههای موجود (متا دیتا) آنها را ذخیره کردهاند.
در گزارش شبکه اول تلویزیون سراسری آلمان همچنین آمده است که مرکز ارتباطات دولتی انگلیس اجازه داشته در موردهای بسیار متنوعی ایمیلهای کاربران را در آلمان و اروپا بخواند و محتویات این اطلاعات را سه روز نگهداری کند.
شرکت مخابرات آلمان (دویچه تلهکوم) اعلام کرده است که اجازه دستیابی به اطلاعات موجود خود در آلمان را به هیچ شرکت خارجی نداده است.
این شرکت همچنین اعلام کرده که هیچ اطلاعی از برنامههای سازمانهای اطلاعاتی خارجی در دستیابی به اطلاعات این شرکت ندارد.
توماس کرمر، رییس هیئت مدیره دویچه تلهکوم در ارتباط با امنیت اطلاعات موجود در این شرکت گفت: ما هرچه از دستمان برآید انجام میدهیم تا اعتماد مشتریان خود را در ارتباط با اطلاعاتشان جلب کنیم.
به گزارش رادیوی سراسری شمال آلمان و روزنامه آلمانی زود دویچه، دستکم شش شرکت بزرگ مخابراتی چون "تلهکوم انگلیس" و "ودافون" با مرکز ارتباطات دولتی انگلیس همکاری کردهاند. همه این شرکتها در آلمان نیز فعال هستند.
به گزارش دویچه وله، ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا پیش از این گفته بود: آژانس امنیت ملی آمریکا زیرساختی تدارک دیده که تقریبا همه ارتباطات انسانی را به صورت اتوماتیک ذخیره میکند. با استفاده از این سیستم میتوانستم ایمیلهای هر کسی را ببینم٬ مکالمات تلفنیاش را شنود کنم و رمزهای عبور شخصیترین اکانتهای هر کاربری را به دست بیاورم.