-
IBM با استفاده از NFC تأیید دو مرحله ای را به دستگاه های موبایل می آورد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هر روز خدمات بیشتری در اینترنت به استفاده از «تأیید دو مرحله ای» روی می آورند و تقریباً دیگر سرویس مهمی را پیدا نمی کنید که از این قابلیت برای افزایش امنیت کاربرانش استفاده نکند.
اما روش های موجود، اغلب به هدف رایانه های شخصی طراحی شده اند و جامعه رو به فزونی دستگاه های همراه مثل تلفن ها و تبلت ها از آنها بی بهره اند. استفاده از خدمات حساسی مانند تراکنش های مالی یا حتی شبکه های اجتماعی و ایمیل ها هر روز در حال افزایش است و ایجاد روشی قابل اتکا برای برقراری تأیید دو مرحله ای در آنها ضرورت دارد.
شرکت پیشروی IBM با درک این نیاز، موفق به ارائه شیوه جدید برای تأیید دو مرحله ای با استفاده از NFC شده که مسلماً قابل بسط به دستگاه های همراه خواهد بود.
در توضیحات یکی از محققان امنیتی این شرکت آمده: «بانک ها و وب سایت های بزرگ از ترکیب رمز عبور و تلفن کاربران، تأیید دو مرحله ای برای ورود به خدمات خود توسط رایانه شخصی را ممکن می کنند، اما وقتی بخواهید با یک تلفن به از آن استفاده کنید چه پیش می آید؟
اتصال بی سیم NFC همین حالا هم برای انتقال اطلاعات و یا پرداخت های مالی به کار می رود؛ فقط کافی است دو تلفن به هم یا پایانه فروش نزدیک شوند. می توان به کاربردهای این سیستم افزود و تأیید دو مرحله ای را به دنیای موبایل آورد.»
روش تأیید دو مرحله ای IBM برای دستگاه های موبایل ترکیبی است از یک رمز عبور که کاربر تعیین می کند و یک کارت مجهز به تراشه NFC تا امنیت ورود افزایش یابد.
«وقتی از تلفن تان برای دسترسی به یک سرویس استفاده می کنید طبیعتاً خود تلفن نمی تواند مرحله دوم تأیید باشد. برای این منظور می توان از یک کارت اعتباری مجهز به NFC استفاده کرد که توسط بانک یا دیگر سرویس دهنده ها به عنوان مرحله دومِ تأیید هویت به کار گرفته شود.»
تأیید دو مرحله ای از آن جا که رمز عبور را به تنهایی از کفایت برای ورود به یک سرویس خارج می کند باعث افزایش امنیت می شود. مرحله دوم باید عاملی باشد که توسط صاحب اصلی حساب استفاده شود؛ مثلاً گوگل برای مرحله دوم خود چند شکل انتخابی در نظر گرفته: ارسال پیامک به شماره تلفن همراه، برقراری تماس با وی و یا دریافت رمز یک بار مصرف از اپلیکیشنی که به این کار اختصاص دارد. بانک ها هم مشابه روش آخر دستگاه هایی را برای تولید چنین رمزهایی در اختیاز مشتریان خود قرار می دهند.
حالا با استفاده از روش جدید IBM عملیات به این صورت انجام می گیرد که برای مثال ابتدا اپلیکیشن بانک خود را اجرا می کنید تا اعداد خاصی را به تلفن تان بفرستد. سپس، اپلیکیشن از شما رمز عبور را درخواست می کند. اما این بار بعد از این که رمز را وارد کردید باید کارت NFC که بانک به شما داده را به تلفن نزدیک کنید.
در قدم بعد، تلفن همان اعداد خاصی که تولید شده بود را از طریق NFC به کارت ارسال می کند؛ کارت آن را بر اساس الگوی اختصاصی خود محاسبه می کند و حاصل به تلفن بر می گرداند تا تلفن، نتایج را [از طریق اینترنت یا پیامک] به بانک بفرستد. اگر رمز عبور غلط باشد یا از کارت اشتباهی استفاده شده باشد تأیید انجام نمی گیرد.
این روش جدید همزمان که امنیت را بالا می برد آن قدرها هم دشوار نیست که مصرف کننده از استفاده از آن روی گردان شود. محقق IBM در این باره معتقد است: «اگر یک روش درست کنیم که برای تأیید شدن نیاز به عبور از ۲۰،۰۰۰ مرحله باشد خیلی امن می شود ولی کسی حاضر نخواهد شد از آن استفاده کند.»
البته نباید انتظار داشت که این فناوری خیلی زود اجرایی شود، هر چند بسیاری از تلفن های اندرویدی از NFC برخوردارند اما کماکان اپل از گنجاندنش در iDeviceها خودداری می کند و این یعنی دست یافته IBM برای بخش مهمی از مصرف کنندگان بی مصرف خواهد بود.
negahbaan.ir
-
محققان: اپل می تواند پیام های iMessage را بخواند. اپل: حقیقت ندارد!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در پاسخ به برخی اتهام های امنیتی در خصوص اپلیکیشن iMessage، اپل مدعی است که این سرویس عاملا امن است و حتی خود شرکت هم به پیامهای رد و بدل شده میان کاربران دسترسی ندارد. اگرچه گروهی از محققان امنیتی در شرکت Quarkslab معتقدند که اپل در صورت نیاز، امکان دسترسی به این پیام ها را دارد.
بنا بر گفته اپل، این مکالمات توسط رمزنگاری دو جانبه میان دو کاربر در حال استفاده محافظت می شوند و تنها فرستنده و گیرنده قادر به مشاهده پیام ها هستند. زیرا در طول مسیر و دیگران تنها اطلاعاتی رمزگذاری شده و نامفهوم را مشاهده می کنند.
اما به تازگی کارکنان Quarkslab دریافته اند که اپل قادر است در صورت نیاز و درخواست مراجع ذیربط، پیامهای رد و بدل شده در iMessage را بخواند. این محققان با مهندسی معکوس سیستم iMessage دریافته اند که این کار شدنی، اما بسیار مشکل است.
زیرا اپل به هر حال کلیدها و زیرساخت مورد استفاده در رمزگذاری و انکریپت پیامهای رد و بدل شده میان افراد در این سرویس را در کنترل خود دارد. لذا در صورت نیاز می تواند هر زمان که بخواهد با اندکی تغییر آنها را رمزگشایی کرده و در اختیار بگیرد.
Quarkslab می گوید:
اپل ادعا می کند رمزنگاری در دو انتها روی این سرویس انجام می شود. اما ضعف اینجا است که کلید زیرساخت در کنترل اپل است. آنها می توانند هر لحظه که بخواهند این کلید را تغییر دهند و در نتیجه محتوای پیام های iMessage ما را قابل خواندن سازند.
البته این شرکت اشاره می کند که اپل اکنون پیامها را نمی خواند و در گذشته هم چنین کاری انجام نداده است. آنچه آنها قصد دارند بیان کنند، این است که انجام چنین کاری و خواندن پیام های کاربران، هر زمان که اپل اراده کند، کاری شدنی و امری امکان پذیر است. این ادعا، گفته های پیشین اپل در خصوص عدم امکان دسترسی به محتوای پیامها را به چالش می کشد.
البته اپل هم سریعا به این ادعا پاسخ داده و می گوید:
iMessage به گونه ای ساخته نشده که به ما اجازه خواندن پیامها را بدهد. این تحقیق به صورت تئوری، به بررسی نقاط ضعفی پرداخته که اجرای آنها نیازمند باز-مهندسی و طراحی دوباره سیستم iMessage توسط اپل است. و اپل هیچ برنامه یا نقشه ای برای چنین کاری ندارد.
خب، اپل هم می گوید که این کار ممکن است، اما آنها به زمان و سرمایه کافی برای انجام آن نیاز دارند. و اینکه شرکت هیچ برنامه ای برای انجام چنین کاری ندارد. لذا باید به اپل اعتماد کرد و امیدوار بود که آنها هیچ گاه حریم خصوصی کاربرانشان را به خطر نینداخته و دلیلی برای انجام این کار پیدا نکنند.
narenji.ir
-
شبکه گوگل عاری از هکرهای چینی، اما بررسیها ادامه دارد
پایگاه اطلاعرسانی پلیس فتا: به گفته اشمیت (رئیس اجرایی گوگل):شبکه های دولتی ایلات متحده امریکا در خطر هستند چرا که در هنگام خاموشی سیستمها هیچ کس برای متوقف کردن هکرها حضور ندارد.
اشمیت یک سئوال در حضور شنوندگان Gartner's Symposium ITxpo مطرح کرد: بالا ببرید دستتان را اگر مطمئنید چینیها در شبکه شرکت شما ورود نکردهاند. بسیاری از شرکت کنندگان ۸۵۰۰ نفری این سئوال را شنیدند اما فقط ۵ نفر دستشان بالا رفت.
اشمیت در حالی که با تعجب میخندید با گرفتن یک حالت جدی از مسیرهای باز در شبکههای شرکتها که اجازه میدهد به هکرها تا از طریق NT server وارد شوند، اظهار تأسف کرد.
اشمیت یک شبکه بهتر در جایگزینی اینترانت شرکتها پیشنهاد کرد. او گفت ما قصد داریم اطمینان سازی کنیم که البته دسترسی به این امر برنامه به برنامه حاصل میشود.
در یک مصاحبه به روی صحنه با تحلیلگران Gartner از اشمیت سئوال شد آیا او مطمئن است که هکرهای چینی در شبکه شرکت گوگل نفوذ ندارند؟
در پاسخ بیان داشت:ما دقیقا مطمئنیم که در حال حاضر نیستند، اگرچه هر لحظه در حال چک کردن هستیم.
او گفت:من مطمئنم که چینیها در حال حاضر سیستمهای حکومتی ایالات متحده را تحت نظر دارند، زیرا هنگام خاموشی سیستمهای ایالات متحده هیچ مرجع کنترلی وجود ندارد.
فروشندگان عمده و دیگر شرکتهای بزرگ نیز بصورت گسترده از طرف چینیها مورد حمله قرار می گیرند.
در ضمن هنگامی که درباره امنیت موبایلهای ساخته شده گوگل با سیستم عامل اندروید سئوال شد،اشمیت درپاسخ گفت: که آن امنتر از آیفون است.
itna.ir
-
دستگيري هكرهاي سايت وزارت نفت
ایتنا- پلیس فتا علیرغم نوپا بودن توانسته گامهای بزرگی در جهت تامین امنیت در فضای مجازی شود.
رئیس پلیس فضای تبادل اطلاعات از راه اندازی ۵۶ پليس فتا علاوه بر استانها در شهرستانها همزمان با هفته ناجا خبر داد و گفت: توسط مركز مبارزه با جرايم سازمان يافته، تعدادي پرونده ملي در خصوص جرايم سايبري مانند پانگه آ ۴، ۵ ، ۶ و دستگيري هكر هاي سايت وزارت نفت مورد رسيدگي و كشف قرار گرفته است.
به گزارش ایتنا از مهر، سردار کمال هادیانفر از پليس فتا با عنوان پليسي مغز افزاري باهوش و مهندس پرور ياد كرد و گفت: با تخصصي و حرفه اي عمل كردن اين پليس، شاهد كشف درصد بالايي از جرايم سايبري در سال جاري و تنگ شدن عرصه ارتكاب جرم بر مجرمان هستيم.
رئيس پليس فضاي توليد و تبادل اطلاعات كشور ادامه داد: پليس فتا با توجه به نوپا بودن و برغم وجود فشارها و تهديدات به سرعت در مسير افزايش مطلوب پيشرفت خود در دستيابي به دانش و فناوري هاي نوين، گام هاي بلندي برداشته و به دنبال تامين امنيت فضاي توليد و تبادل اطلاعات كشور است.
اين مقام ارشد انتظامي به چند ماموريت عمده اين پليس شامل تشخيص و پيشگيري از جرايم حوزه سايبر در كشور كه بر اساس پيشگيري اجتماعي و وضعي است اشاره كرد و گفت: در اين رابطه پليس فتا با اقدامات اجتماعي، اطلاع رساني، آموزش و برگزاري نمايشگاهها با ايجاد پليسي جامعه محور، پيشگيري اجتماعي از وقوع جرم را بوجود آورده است .
وي پيشگيري وضعي را دشوار كردن نحوه ارتكاب جرم و كاهش جاذبه هاي آماج ذكر كرد و افزود : پليس فتا در اين راستا توانسته حفره هاي سازمان هاي دولتي را تشخيص داده و اطلاع رساني كند .
سردار هاديانفر با اشاره به كشف جرايم خرد، ملي و سازمان يافته به عنوان ديگر ماموريت هاي پليس فتا اظهار داشت: در هفته ناجا ۵۶ پليس فتا علاوه بر استانها در شهرستان ها نيز راه اندازي شده و توسط مركز مبارزه با جرايم سازمان يافته تعدادي پرونده ملي در خصوص جرايم سايبري مانند پانگه آ ۴، ۵ ، ۶ که مربوط به فروش داروهای غیر مجاز در فضای مجازی است و نیز دستگيري هكر هاي سايت وزارت نفت مورد رسيدگي و كشف قرار گرفته است .
اين مقام ارشد انتظامي واكنش و تشخيص حملات سايبري را از ديگر ماموريت هاي پليس فضاي توليد و تبادل اطلاعات كشور برشمرد و خاطرنشان کرد: در این زمینه اقداماتي شامل كشف جرم آنلاين، تشخيص حملات بدافزارها و واكنش در ۲۴ ساعت اول و پیگيري پرونده توسط پليس فتا صورت مي گيرد .
رئيس پليس فتا ناجا اظهار داشت : رسانه هاي جديد از جمله اينترنت و شبکه هاي اجتماعي ابزارهايي هستند که توسعه دانش، اطلاعات و ارتباطات را تسهيل مي كنند و در اين راستا چالش ها و تهديداتي را نيز با خود به همراه دارند.
به گزارش مهر، برابر تدابير سازمان بين المللي پليس جنايي (اينترپل) همه ساله طرح عملياتي برخورد با فروش داروهاي غيرمجاز در فضاي مجازي موسوم به "پانگه آ" در کشورهاي عضو انجام مي شود.
-
صنایع انگلیس بازنده نبرد با هکرها
ایتنا- شرکت مخابراتی بریتیش تلکام هشدار داده که صنایع مختلف در انگلیس به علت بیتوجهی به جذب نیروهای جدید در نبرد با هکرها بازنده خواهند شد.
به گزارش ایتنا از فارس به نقل از وی تری، مدیر واحد سایبر این شرکت هشدار داده که علاقه جوانان به فعالیت در مشاغل مرتبط با امنیت فناوری اطلاعات در این کشور اندک است و این مساله به چالش مهمی تبدیل شده است.
باب ناویل می گوید علیرغم برخی موفقیتهای استراتژی سایبری انگلیس، هنوز در زمینه توسعه مهارتهای مورد نیاز ضعفها و کاستیهای فراوانی وجود دارد و این مساله در درازمدت به نفع هکرها و سارقان اطلاعات خواهد بود.
به گفته وی عموم مردم باید از این مشکلات آگاه شده و با توجه به پیچیدگی های فراوان در حوزه فناوری اطلاعات برای جذب نیروهای متخصص و تحصیل کرده نیز تلاش شود.
ناویل از شرکت ها و صنایع مختلف نیز خواسته تا بیش از گذشته به مقوله امنیت فناوری اطلاعات توجه کنند.
-
اندونزی جای چین را در تولید ترافیك حملات گرفت
ایتنا- ترافیك حمله تولید شده توسط اندونزی در دومین سهماهه سال 2013 تقریباً دوبرابر شده است.
اندونزی به عنوان بزرگترین منبع حملات اینترنتی از چین پیشی گرفت.
بنا بر گزارش شركت آكامایی، ترافیك حمله تولید شده توسط اندونزی در دومین سهماهه سال ۲۰۱۳ تقریباً دوبرابر شده است.
به گزارش ایتنا از مرکز ماهر، بنا بر این گزارش، از ماه آوریل تا ژوئن سال جاری، ترافیك حمله تولید شده توسط اندونزی به ۳۸% كل ترافیك حمله سراسر جهان رسیده است كه ۱۷% نسبت به سهماهه قبل از آن افزایش نشان میدهد.
به این ترتیب چین به مكان دوم تولید كنندگان ترافیك حمله جهان سقوط كرده است. البته درصد ترافیك حمله تولید شده توسط این كشور ثابت باقی مانده و همچنان ۳۳% از ترافیك حمله سراسر جهان از طریق این كشور تولید میشود.
سایر كشورهای اصلی تولید كننده ترافیك حمله جهان به ترتیب عبارتند از ایالات متحده آمریكا، تایوان، تركیه، هند، روسیه، برزیل، رومانی و كره جنوبی. این ده كشور در مجموع تولید كننده ۸۹% از حملات سراسر دنیا هستند.
البته نكته قابل توجه این است كه این نتایج بر اساس آدرس آیپی منبع حمله به دست آمده است و لزوماً نمیتواند مشخص كننده محل حمله كننده واقعی باشد.
این گزارش همچنین بیان میكند كه مشتریان این شركت در سهماهه دوم سال ۲۰۱۳ توسط ۳۱۸ حمله DDoS هدف قرار گرفتهاند كه این میزان ۵۴% بیشتر از سهماهه پیش از آن است.
-
افزایش اندازه حملات DDoS
ایتنا- حملات بزرگ DDoS به نگرانی جدی تبدیل شدهاند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش شركت Arbor Networks، متوسط اندازه حملات DDoS همچنان در حال رشد است و نسبت به یك سال پیش حدود چهار برابر شده است.
به گزارش ایتنا از مرکز ماهر، آمارهای این شركت در نه ماه نخست سال ۲۰۱۳ نشان دهنده یك منحنی صعودی با میانگین اندازه حملات ۳ تا ۳.۵ گیگابیت بر ثانیه است كه در سال ۲۰۱۲، در همین بازه زمانی ۱.۴۸ گیگابیت بر ثانیه بوده است.
اگرچه در سهماهه سوم هیچ حملهای به حداكثر ثبت شده در ماه مارس یعنی ۳۰۰ گیگابیت بر ثانیه كه متعلق به Spamhaus بود نرسیده است، اما سیستم Atlas این شركت یك حمله ۱۹۱ گیگابیت بر ثانیهای را در ماه آگوست ثبت كرده است كه نشان میدهد ترافیك در حال حركت از ۱۰۰ گیگابیت بر ثانیه به سمت ۲۰۰ گیگابیت بر ثانیه است.
همچنین آمارهای Arbor نشان میدهد كه تقریباً نه حمله از هر ده حمله DDoS كمتر از یك ساعت به طول انجامیدهاند، البته حملات بزرگتر مدت بیشتری نیز طول كشیدهاند.
البته Spamhaus تنها مورد قابل توجه این نوع حملات نبود. در ماه آگوست یك حمله بزرگ DDoS با اندازه نامشخص كد كشور cn چین را هدف قرار داد كه باعث قطع شدن دسترسی به اینترنت در این كشور شد.
-
فیس بوك ه.ك را آسان می كند
ایتنا- كارشناسان امنیتی توانستند از طریق جستجوی اتوماتیك در تصاویر فیس بوك یك تست نفوذ را با موفقیت به انجام برسانند.
یك مرد معروف هنگ كنگی شركت امنیتی Trustwave را استخدام كرد تا متوجه شود آیا هیچ كدام از زیردستانش می توانند به كلمات عبور وی دست یابند یا خیر.
كارشناسان امنیتی مذكور توانستند به راحتی و با استفاده از فیس بوك نشان دهند كه كلمات عبور وی به راحتی قابل دسترسی است.
به گزارش ایتنا از مرکز ماهر، آنها با استفاده از جستجو در عكس های فیس بوك توانستند پروفایل همسر سابق این فرد را شناسایی كرده و با فریب وی از طریق ایمیل به رایانه وی دسترسی پیدا كنند.
این رایانه قبلاً توسط شخص معروف مورد استفاده قرار گرفته بود و در نتیجه عملیات هك كردن وی بسیار راحت تر از آن چیزی كه تصور می شد به انجام رسید.
نكته مهم در اینجا این است كه كارشناسان امنیتی از یك اسكریپت خودكار كه از جستجوی گراف استفاده می كند برای جستجو در تصاویر فیس بوك استفاده كردند.
با استفاده از این اسكریپت آنها توانستند به سرعت تصاویر افرادی را كه با فرد مذكور در یك عكس تگ خورده بودند، پیدا كرده و به پروفایل همسر سابق وی برسند.
این كارشناسان امنیتی توصیه می كنند بهتر است مردم از این به بعد در مورد تگ كردن عكس دوستان و آشنایان در تصاویر فیس بوك بیشتر احتیاط كنند.
-
اصلاح آسیب پذیریهای محصولات VMware
ایتنا- كاربران با اجرای مولفه های vSphere بر روی شبكه مدیریتی مجزا به گونه ای كه اطمینان حاصل شود كه ترافیك رهگیری نمی شود، می توانند احتمال سوء استفاده از این آسیب پذیری ها را كاهش دهند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت VMware هشدار می دهد كه محصولات مجازی سازی و مدیریت ابر آن آسیب پذیری هایی دارد كه برای مشتریانی كه از ESX، ESXi و پلت فرم مدیریتی vCenter Server Appliance و vSphere Update Manager استفاده می كنند، می توانند منجر به انكار سرویس شود.
به گزارش ایتنا از مرکز ماهر، مهاجم باید به منظور سوء استفاده از این آسیب پذیری، ترافیك مدیریتی را رهگیری كرده و تغییر دهد. اگر مهاجم موفق به انجام این كار شود، می تواند كنترل hostd-VMDBs را در اختیار بگیرد و در نتیجه منجر به ایجاد انكار سرویس می شود.
شركت VMware اصلاحیه هایی را منتشر كرده است كه این آسیب پذیری ها را برطرف می نمایند. اطلاعات بیشتر در خصوص این آسیب پذیری ها و لینك دانلود اصلاحیه های مربوط در این سایت آمده است.
این آسیب پذیری ها در vCenter ۵.۰ برای نسخه های پیش از به روز رسانی ۳، ESX نسخه های ۴.۰، ۴.۱ و ۵.۰ و ESXi نسخه های ۴.۰ و ۴.۱ وجود دارد.
هم چنین كاربران با اجرای مولفه های vSphere بر روی شبكه مدیریتی مجزا به گونه ای كه اطمینان حاصل شود كه ترافیك رهگیری نمی شود، می توانند احتمال سوء استفاده از این آسیب پذیری ها را كاهش دهند.
-
امکان ارسال پست های عمومی در فیسبوک برای نوجوانان و خطرات پیش رو
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چندی پیش شبکه اجتماعی فیسبوک اعلام کرد در راستای جذب بیشتر کودکان و نوجوانان به شبکه اجتماعی خود محدودیت هایی که پیشتر روی حساب های نوجوانان اعمال می شد را بر چیده و حالا آنها هم می توانند شخصی ترین پست های خود را به طور عمومی منتشر کنند.
شبکه اجتماعی توییتر مدت ها است که چنین امکانی برای نوجوانان فراهم کرده و به اعتقاد بسیاری از کارشناسان یکی از دلایل محبوبیت رو به فزونی آن در بین آنها همین است.
قبل از این کاربران ۱۳ تا ۱۷ سال تنها می توانستند پست ها را در معرض دید دوستان و نهایتاً دوستانِ دوستان خود بگذارند. همچنین گزینه «دنبال کردن» حساب های بزرگ نیز بر اساس تغییرات اخیر در اختیار آنها قرار گرفته.
فیسبوک در عوض برای کاهش اعتراض ها حالت پیش فرض حساب های نوجوانان را از «دوستانِ دوستان» به «تنها دوستان» تغییر داده، ولی همه ما می دانیم که این عاملی نیست که بتواند مانع نوجوانان کنجکاو شود.
این شبکه اجتماعی ادعا کرده در شکل جدید حتی حریم خصوصی نوجوانان بیشتر هم محافظت می شود چون برای حساب های متعلق به آنها هشدارهایی درباره خطرات انتشار عمومی پست ها در کنار صغجه نمایش داده می شود!
می گویند طبق آمارها نوجوانان به خوبی به خطرات در دسترس قرار دادن اطلاعات شخصی خود واقفند و ۶۰ درصد آنها صفحه پروفایل خود را در حالت «خصوصی» قرار داده اند تا فقط دوستان شان امکان دیدن محتوای آن را داشته باشند.
اما اگر واقع بینانه به این قضیه نگاه کنیم متوجه می شویم که شرکت های بزرگ وقتی نیاز به قبولاندن موضوعی در اذهان عمومی داشته باشند انواع آزمایش های پزشکی و علوم تجربی و آمارهای مختلف را شاهد می آورند که کار آنها خیری است در حق مردم و لا غیر.
اگر به ۶۰-۷۰ سال پیش بر گردیم می بینیم که شرکت های دخانیات برای فروش بیشتر، آمارهایی از فواید زیاد سیگار می آوردند و حتی در دوره ای پزشکانی آنها را تایید می کردند و حالا بعد از خسارت های جبران ناپذیر به جوامع بشری می گویند که نتایج درست نبوده.
ما در اینجا نمی خواهیم قضاوت کنیم شاید نهایت کاری که بکنیم قیاسی باشد بین موارد مشابه. به واقع چقدر یک نوجوان از پیامدهای اعمال خود در فضای سایبر می تواند اطلاع داشته باشد؛ او هنوز در حال آزمون و خطا برای رسیدن به ثبات است و نمی توان روی قضاوت و عملکرد با ثبات در آن سنین حساب کرد.
negahbaan.ir
-
با این نرم افزار می توانید بفهمید چه کسی از شما جاسوسی آنلاین می کند؟
ایتنا- این پلاگین میتواند نقشه سایتهایی که هنگام آنلاین بودن سعیمیکنند اطلاعات شما را رد گیری کنند را نشان میدهد.
کمپانی موزیلا روی مرورگر خود برنامه ای را دارد که به شما می گوید که چه سایتهایی هنگام مرور اینترنت از کامپیوتر شما اطلاعات بر می دارند.
به گزارش ایتنا از خبرآنلاین، پلاگین Lightbeam (لینک دانلود) که به مرورگر موزیلا افزوده می شود، به صورت اینفوگرافیک نقشه سایتهایی که هنگام انلاین بودن تان، سعی در گرفتن اطلاعات شما دارند را نشان می دهد.
در واقع آنچه اتفاق می افتد مبتنی بر خواندن Cookies/ کوکی های کامپیوتر شماست که بسیاری از کمپانی های تبلیغاتی و ... از آن استفاده و یا سوء استفاده می کنند.
کوکی ها، یک فایل متنی است روی کامپیوتر شما که هنگام مرور وب سایتها به صورت لاگ log ذخیره می شود و منبع اطلاعاتی خوبی است که کمپانی های تبلیغاتی و سازمانهای جاسوسی از آن استفاده کرده و نوع رفتار آنلاین شما را دسته بندی کرده و مورد مطالعه قرار می دهند.
هر بار که به یک سایت اینترنتی مراجعه می کنید، سایتهای زیادی به شما وصل شده و دست به جمع آوری اطلاعات محتلف از شما می زنند.
هم زمان ممکن است صفحه تبلیغاتی خود را باز کرده و به شما نشان دهند. سایتها معمولا با باز کردن تصویر فریبنده شما را به خود مشغول کرده و بعد کار تعریف شده خود را انجام می دهند.
مدیر اجرایی موزیلا، مارک سورمن، می گوید پلاگین Lightbeam بدلیل تقاضای مردم نسبت به مانیتورینگ حریم خصوصی شان ساخته شده است و مردم می خواهند بدانند هم زمان که روی اینترنت هستند، چه کسانی آنها را ردیابی می کنند.
خوبی این پلاگین بعد از مشاهده این است که می توانید سرورهای وصل شده به کامپیوتر خود را بلوکه کرده و یا اجازه دسترسی را بدهید.
به گفته مدیر موزیلا البته استفاده از کوکی ها یکی از چند راه دسترسی به اطلاعات کاربران است.
گفتنی است مرورگر موزیلا آپشنی بنام "Do not track" داشته که به سرورهای تبلیغاتی می گوید اطلاعات کاربران را بر ندارند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(توجه داشته باشید که برای استفاده از این پلاگین باید مرورگر موزیلا را داشته باشید.
-
آژانس امنیت ملی آمریکا حمله هکرها به خود را انکار کرد
آژانس امنیت ملی آمریکا می گوید وب سایتش به نشانی nsa.gov چند ساعتی در دسترس نبوده، اما این مشکل ناشی از حملات هکری نبوده است.
به گزارش فارس به نقل از یو اس ای تودی، مقامات این سازمان می گویند انجام یک عملیات به روزرسانی برنامه ریزی شده علت قطع دسترسی به وب سایت nsa.gov بوده است.
در زمان انجام این به روزرسانی یک مشکل داخلی در سیستم های رایانه ای آژانس امنیت ملی آمریکا رخ داد که در نتیجه آن مشکل یاد شده به وجود آمد. به دنبال از دسترس خارج شدن سایت nsa.gov برخی سایت ها و منابع خبری این طور گمانه زنی کردند که سایت یاد شده در معرض حملات موسوم به denial-of-service قرار گرفته است.
آژانس امنیت ملی آمریکا در روزهای اخیر به علت انتشار اخباری در مورد جاسوسی از تلفن های همراه سران اروپایی و میلیون ها نفر از شهروندان این کشور مورد انتقادهای شدید قرار گرفته است. این جاسوسیها حتی روابط آمریکا و اروپا را هم تحت الشعاع قرار داده است.
این مشکل که از روز جمعه آغاز شده بود، برای چند ساعتی ادامه یافت و سرانجام در بعداز ظهر روز گذشته پایان یافت.
-
نقل قول:
لینک دانلود پلاگین (توجه داشته باشید که برای استفاده از این پلاگین باید مرورگر موزیلا را داشته باشید.)
لینک دانلود...
Lightbeam is a Firefox add-on that enables you to see the first and third party sites you interact with on the Web. Using interactive visualizations, Lightbeam shows you the relationships between these third parties and the sites you visit
-
برطرف شدن رخنههای امنیتی بحرانی در محصولات سیسکو
شرکت سیسکو به منظور برطرف کردن چندین آسیبپذیری اجرای دستور دلخواه و انکار سرویس در محصولات خود، چندین به روزرسانی امنیتی منتشر کرده است.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، اواخر هفته گذشته شرکت سیسکو برای برخی از محصولات خود به روزرسانی امنیتی منتشر کرد تا چندین آسیبپذیری اجرای دستور دلخواه و انکار سرویس را در این محصولات برطرف کند.
این شرکت نسخه جدید نرمافزار Cisco IOS XR را منتشر کرده است تا مسالهای در رابطه با مدیریت بستههای قطعه قطعه شده را برطرف کند. این مساله میتواند برای حملات انکار سرویس برروی کارتهای Cisco CRS Route Processor مورد سوء استفاده قرار بگیرد.
اکنون انواع کارتهای آسیب پذیر و نسخههای اصلاح شده نرم افزار در راهنمایی امنیتی سیسکو در دسترس قرار دارند.
هم چنین شرکت سیسکو اصلاحیههای امنیتی برای Cisco Identity Services Engine منتشر کرده است. ISE یک پلت فرم مدیریت خط مشی برای ارتباطات سیمیف بیسیم و VPN است.
این اصلاحیه، آسیب پذیری را برطرف می کند که می تواند توسط مهاجمان راه دور احراز هویت شده برای اجرای دستورات دلخواه بر روی سیستم عامل مورد سوء استفاده قرار بگیرد، هم چنین آسیب پذیری دیگری را برطرف می کند که می تواند به مهاجم اجازه دهد تا سیستم احراز هویت را دور زند و پیکربندی محصولات یا سایر اطلاعات حساس مانند اعتبارنامههای مدیریتی را دانلود کند.
این شرکت اصلاحیه هایی برای برطرف کردن آسیب پذیری موجود در Apache Struts را منتشر کرده است. Apache Struts یک چارچوب کاری منبع باز است که برای برنامههای کاربردی وب مبتنی بر جاوا به کار برده می شود.
بنا بر اعلام مرکز ماهر، شرکت سیسکو در راهنمایی امنیتی خود آورده است که تاثیر این آسیب پذیری بر محصولات سیسکو به محصول آسیب پذیری وابسته است.
سوء استفاده موفقیت آمیز بر روی Cisco ISE، Cisco Unified SIP Proxy و Cisco Business Edition 3000 می تواند باعث اجرای دستورات دلخواه برروی سیستم آلوده شود.
این شرکت اضافه کرد که برای اجرای حملات برروی Cisco ISE و Cisco Unified SIP Proxy نیاز به احراز هویت نیست اما سوء استفاده موفقیت آمیز از این آسیب پذیری برروی Cisco Business Edition 3000 مستلزم آن است که مهاجم اعتبارنامههای معتبر داشته باشد یا کاربر را با اعتبارنامههای معتبر فریب دهد تا یک آدرس URL مخرب را اجرا کند.
در راهنمایی امنیتی این شرکت آمده است که سوء استفاده موفقیت آمیز از آسیبپذیری برروی Cisco MXE 3500 Series میتواند به مهاجم اجازه دهد تا کاربر را به سمت وب سایت مخرب هدایت کند. با این حال اجرای دستور دلخواه بر روی این محصول امکان پذیر نیست.
-
ویروسی فیسبوکی که بسیاری را آلوده کرد
ایتنا- این ویروس ابتدا در قالب یک ویدئوی به اشتراک گذاشته شده کاربر را فریب میدهد و پس از کلیکو ورود به سایتی که نیاز به یک پلاگین را یادآور میشود و دانلود آن، مشکلات ویروسی شروع میشود.
ویروسی جدید این بار کاربران شبکه جهانی فیس بوک را هدف خود قرار داده و توانسته است ۸۰۰ هزار نفر از کاربران این شبکه اجتماعی را به خود آلوده کند.
به گزارش ایتنا از ایسنا، روند کار این ویروس این گونه است که کاربر ابتدا با ویدئویی که به ظاهر از طرف یکی از دوستانش به اشتراک گذاشته شده روبرو میشود و به محض کلیک برروی آن، به وب سایتی راه خواهد یافت که به وی پیغامی مبنی بر نیاز به یک افزونه برای مشاهده ویدئو نمایش میدهد.
با دانلود این افزونه، مشکلات آغاز میشوند. این افزونه به طراح این فایل مخرب اجازه میدهد به گذرواژه کاربر دسترسی پیدا کند.
نکته مهم اینکه نفوذگر با در دست داشتن گذرواژه یک کاربر، میتواند از آن برای انتشار هرچه سریعتر این ویروس و آلوده کردن سیستمهای بیشتر، بهره ببرد.
Carlo de Micheli، یک متخصص امنیتی در این زمینه به نیویورک تایمز گفته است: ”نمونههایی از این حمله جدید، در هر ساعت میتوانند به ۴۰ هزار گذرواژه جدید دسترسی یابند.
گوگل نیز با غیر فعال کردن افزونههای مرتبط با این حمله، سعی در جلوگیری از این حمله داشته اما نفوذگران در تغییر رویه، این بدافزار را برای رخنه از طریق موزیلا فایرفاکس، بهینه کردند.”
این حمله و اعلام به کاربر برای دانلود یک افزونه، حمله متداولی نیست و امکان دارد حتی کاربران حرفهای را آلوده کند.
از آنجایی که این بدافزار ممکن است به سرقت اطلاعات شخصی شما بینجامد، مطمئنترین راه برای جلوگیری از آلوده شدن به آن، این است که هر پیغامی را با اطمینان کامل باز کنید.
میتوانید از دوستان خود بخواهید، پیغامی را در زیر ویدئوهای به اشتراک گذاشته شده بگذارند تا بدین ترتیب از آلوده نبودن آن لینک اطمینان حاصل کنید. به نظر میرسد مرورگرهای کروم و فایرفاکس نیز باید در این زمینه به روزرسانیهایی را داشته باشند اما مطابق معمول، بهترین راه برای جلوگیری از آلوده شدن به ویروس، توجه کاربران به امن بودن سایتها و لینکهایی است که مشاهده میکنند.
-
برطرف شدن رخنههای امنیتی بحرانی در محصولات سیسکو
ایتنا- شرکت سیسکو به منظور برطرف کردن چندین آسیبپذیری اجرای دستور دلخواه و انکار سرویس در محصولات خود، چندین به روزرسانی امنیتی منتشر کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اواخر هفته گذشته شرکت سیسکو برای برخی از محصولات خود به روزرسانی امنیتی منتشر کرد تا چندین آسیبپذیری اجرای دستور دلخواه و انکار سرویس را در این محصولات برطرف کند.
به گزارش ایتنا از ایسنا، این شرکت نسخه جدید نرمافزار Cisco IOS XR را منتشر کرده است تا مسالهای در رابطه با مدیریت بستههای قطعه قطعه شده را برطرف کند. این مساله میتواند برای حملات انکار سرویس برروی کارتهای Cisco CRS Route Processor مورد سوء استفاده قرار بگیرد.
اکنون انواع کارتهای آسیب پذیر و نسخههای اصلاح شده نرم افزار در راهنمایی امنیتی سیسکو در دسترس قرار دارند.
هم چنین شرکت سیسکو اصلاحیههای امنیتی برای Cisco Identity Services Engine منتشر کرده است. ISE یک پلت فرم مدیریت خط مشی برای ارتباطات سیمیف بیسیم و VPN است.
این اصلاحیه، آسیب پذیری را برطرف می کند که می تواند توسط مهاجمان راه دور احراز هویت شده برای اجرای دستورات دلخواه بر روی سیستم عامل مورد سوء استفاده قرار بگیرد، هم چنین آسیب پذیری دیگری را برطرف می کند که می تواند به مهاجم اجازه دهد تا سیستم احراز هویت را دور زند و پیکربندی محصولات یا سایر اطلاعات حساس مانند اعتبارنامههای مدیریتی را دانلود کند.
این شرکت اصلاحیه هایی برای برطرف کردن آسیب پذیری موجود در Apache Struts را منتشر کرده است. Apache Struts یک چارچوب کاری منبع باز است که برای برنامههای کاربردی وب مبتنی بر جاوا به کار برده می شود.
بنا بر اعلام مرکز ماهر، شرکت سیسکو در راهنمایی امنیتی خود آورده است که تاثیر این آسیب پذیری بر محصولات سیسکو به محصول آسیب پذیری وابسته است.
سوء استفاده موفقیت آمیز بر روی Cisco ISE، Cisco Unified SIP Proxy و Cisco Business Edition ۳۰۰۰ می تواند باعث اجرای دستورات دلخواه برروی سیستم آلوده شود.
این شرکت اضافه کرد که برای اجرای حملات برروی Cisco ISE و Cisco Unified SIP Proxy نیاز به احراز هویت نیست اما سوء استفاده موفقیت آمیز از این آسیب پذیری برروی Cisco Business Edition ۳۰۰۰ مستلزم آن است که مهاجم اعتبارنامههای معتبر داشته باشد یا کاربر را با اعتبارنامههای معتبر فریب دهد تا یک آدرس URL مخرب را اجرا کند.
در راهنمایی امنیتی این شرکت آمده است که سوء استفاده موفقیت آمیز از آسیبپذیری برروی Cisco MXE ۳۵۰۰ Series میتواند به مهاجم اجازه دهد تا کاربر را به سمت وب سایت مخرب هدایت کند. با این حال اجرای دستور دلخواه بر روی این محصول امکان پذیر نیست.
-
هشدار پلیس فتا به کلاهبرداری های فروش اینترنتی کالا/ نظارت بر فروشگاههای اینترنتی
ایتنا- پلیس فتا نسبت به خرید و فروش کالا از طریق اینترنت هشدار داد.
رئیس پلیس فضای تبادل اطلاعات با بیان اینکه تجارت الکترونیکی از ساماندهی مناسبی در کشور برخوردار نیست، نسبت به کلاهبرداری های صورت گرفته در زمینه فروش اینترنتی کالا به کاربران اینترنت هشدار داد.
به گزارش ایتنا از مهر، سردار کمال هادیانفر اظهار داشت: با توجه به عمر کم و توسعه روزافزون تجارت الکترونیک در کشورمان، این بازار از ساماندهی مناسب و کافی برخوردار نیست؛ از این رو در این فضا افراد می توانند با نام مستعار و حتی ساده تر با جعل عنوان، فعالیت کنند که این فضا مخاطرات زیادی را به وجود آورده است.
وی با بیان اینکه همه روزه شاهد کلاهبرداریهای زیادی در حوزه تجارت الکترونیک هستیم، گفت: پلیس فتا با توجه به ماموریت تخصصی اش موظف شده تا ضمن ساماندهی حوزه تجارت الکترونیک با همکاری دستگاههای ذیربط، امنیت و اطمینان را برای هموطنان در این بخش فراهم کند که این موضوع به نفع تمامی فعالان سالم و کسب وکارهای الکترونیک قانونمند است.
هادیان نفر با تاکید براینکه پلیس فتا موظف است با مجرمان و ناامن کنندگان فضای تجارت الکترونیک مقابله کند، خاطرنشان کرد: پرونده های زیادی در این خصوص براساس شکایات خصوصی یا از جنبه عمومی توسط خود پلیس فتا تشکیل و رسیدگی شده بطوریکه نزدیک به نیمی از پرونده های رسیدگی شده توسط پلیس فتا مربوط به حوزه کلاهبرداری های سایبری بوده است.
رئیس پلیس فضای تبادل اطلاعات گفت: در حال حاضر نیز پلیس فتا به عنوان عضو اصلی کمیته نظارت بر فروشگاههای الکترونیکی در حال پیگیری موضوع و ساماندهی این بخش است.
وی گفت: در صورتی که مردم شکایتی از اینگونه سایتها داشته باشند می توانند از طریق دادسرای ویژه جرائم رایانه ای طرح شکایت کرده تا با هماهنگی قضائی توسط پلیس فتا موضوع رسیدگی شود؛ همچنین اگر موارد مجرمانه ای را مشاهده کنند می توانند موارد را از طریق سایت اینترنتی پلیس فتا گزارش کنند تا پیگیری لازم به عمل آید.
سردار هادیانفر با اعلام هشدار به کاربران اینترنت برای خریدهای اینترنتی از سایتهای خارج از کشور تصریح کرد: کاربران حتیالامکان اقدام به ثبت اطلاعات و یا خرید و فروش از طریق اینگونه سایتها نکنند و حداقل با مطالعه و بررسی و یا مشورت گرفتن از افراد آگاه اقدام به انجام کار مورد نظر کنند.
وی تاکید کرد: مردم باید نقل و انتقال وجوه و خریدهای آنلاین خود را از طریق سایتهای فروشگاهی مطمئن دارای نماد اعتماد الکترونیکی(ENamad) انجام دهند تا احتمال آسیب و کلاهبرداری به حداقل برسد.
به گفته رئیس پلیس فتا با توجه به تعدد روشهای کلاهبردارانه، پلیس فضای تبادل اطلاعات از طریق سایت اینترنتی خود اطلاعات پیشگیرانه و آموزشی خوبی را اطلاع رسانی کرده و راهکارهای مقابله با جرائم و کلاهبرداری ها را به کاربران آموزش داده که می تواند مورد بهره برداری مخاطبان قرار گیرد.
-
ه.ك جیمیل ایرانیها تایید شد
گوگل اعلام کرد: سرویس"ایمیل" برخی از کاربران ایرانی ه.ك شده است.
به گزارش باشگاه خبرنگاران؛ گوگل در پي اعلام رسمی خود اعلام کرد که در پی اعلام برخی از کاربران ایرانی مبنی بر موفق نشدن برای دسترسی به اطلاعات خود تیم مهندسی شرکت تحقیقاتی به عمل آورد که نتایج ان حمله هکرها به حساب برخی از کاربران ایرانی را تایید می کند.
در خبر منتشره نامی از هکرها فاش نشده است اما پیشنهاد به کاربران تغییر رمز و استفاده از تایید هویت دو مرحله ای برای امنیت هر چه بیشتر است.
همچنین می توانید برای اطمینان از مورد حمله قرار نگرفتن شما توسط هکرها از منوی تنظیمات به ریز مشخصات دسترسی های قبلی دست پیدا کنید.
itanalyze.com
-
38 میلیون حساب كاربری قربانی ه.ك ادوب
ایتنا- حمله سایبری كه روز سوم اكتبر علیه ادوب راه اندازی شد بیش از 38 میلیون حساب كاربری را تحت تاثیر قرار داده است.
حمله سایبری كه علیه ادوب راه اندازی شد بیش از ۳۸ میلیون حساب كاربری را تحت تاثیر قرار داده است.
به گزارش ایتنا از مرکز ماهر، روز سوم اكتبر، شركت ادوب در بیانیه ای اظهار كرد كه قربانی یك حمله سایبری شده و شناسه ها و رمزهای عبور رمز شده كاربران افشاء شده است.
در همان زمان، این شركت ادعا كرد كه هكرها توانسته اند به ركورد كارت های اعتباری رمز شده و اطلاعات ورود به سیستم حدود سه میلیون كاربر دسترسی یابند.
اما تحقیقات جدید نشان می دهد كه حدود ۳۸ میلیون حساب كاربری فعال تحت تاثیر این حمله سایبری قرار گرفته است.
سخنگوی شركت ادوب گفت: ما هشدارهایی را به واسطه پست الكترونیكی برای كاربران ارسال نموده ایم. هم چنین رمزهای عبور تمامی شناسه های كاربری ادوب مجددا تنظیم شده است.
با توجه به بیانات سخنگوی ادوب، این شركت نشانه هایی از فعالیت غیرمجاز بر روی حساب های كاربری تحت تاثیر قرار گرفته مشاهده نكرده است.
مهاجمان به واسطه این حمله توانسته اند كه به حساب های كاربری نامعتبر یا غیرفعال ادوب دسترسی یابند حتی حساب هایی كه دارای رمزهای عبور رمز شده نامعتبر و حساب های كاربری تست بوده اند در دسترس مهاجمان قرار گرفته است.
شركت ادوب پس از تایید حمله، تمامی رمزهای عبور حساب های كاربری تحت تاثیر قرار گرفته را دوباره تنظیم كرد و پست الكترونیكی را برای حساب های كاربری آسیب پذیر و دارندگان كارت اعتباری كه اطلاعات كارت آن ها افشاء شده است، ارسال نمود.
شركت ادوب اطلاعات بیشتر در خصوص این نشت را در یك صفحه هشدار امنیتی قرار داده است و هم چنین گزینه ای را قرار داده كه توسط آن كاربران می توانند رمز عبور خود را تغییر دهند.
-
نسخه جدید چابکترین ضدویروس جهان، در اختیار کاربران اینترنت
ایتنا - ضدویروس ابری پاندا همواره به عنوان چابک ترین و سریع ترین ضدویروس جهان مشهور بوده است.
شرکت پاندا سکیوریتی ارائه کننده ضدویروس های پاندا، از انتشار نسخه جدید ضدویروس ابری این شرکت،Panda Cloud Antivirus و ارائه رایگان آن به کاربران اینترنت خبر داد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، نرمافزار Panda Cloud Antivirus حاوی کامل ترین پایگاه اطلاعات امنیتی است که با استفاده از فناوری قدرتمند ابر، سرعت شناسایی و قدرت پاکسازی تهدیدهای رایانه ای را به بالاترین حد ممکن افزایش می دهد.
بنابراین، تمام کاربران این ضدویروس، تنها با یک اتصال ساده به اینترنت می توانند در هر لحظه به روز باشند و از نفوذ بدافزارهای جدید و تهدیدهای پیچیده اینترنتی به درون رایانه خود جلوگیری کنند.
بر همین اساس، ضدویروس ابری پاندا همواره به عنوان چابک ترین و سریع ترین ضدویروس جهان مشهور بوده است و علاوه بر این، در جدیدترین تست های وب سایت معتبر AV-Comparatives موفق شده تا صد در صد ویروس ها، بدافزارها و کدهای مخرب را شناسایی و پاکسازی کند و عنوان قدرتمندترین ضدویروس را هم نصیب خود کند.
نسخه جدید نرم افزار Panda Cloud Antivirus ، سیستم عامل تازه شرکت مایکروسافت، Windows ۸.۱ را پشتیبانی می کند و مجهز به تکنولوژی هوشمند Anti-exploit برای جلوگیری از نفوذ ویروس های بسیار جدید و ناشناخته از طریق حفره های امنیتی موجود در برنامه های پرکاربرد است.
علاوه بر این، سیستم قدرتمند ضدویروس و ضدبدافزار، رفتارشناسی و حرکت سنجی کدهای مخرب قبل از اجرا، نظارت دائم بر تمام پردازش های در حال اجرای رایانه ها و امنیت اینترنت ، سایر امکانات ضدویروس رایگان پاندا را تشکیل می دهند؛ هر چند که در نسخه تجاری این نرم افزار نیز قابلیت های دیگری مثل فایروال مبتنی بر ابر، امنیت اختصاصی شبکه های بی سیم، امنیت کامل پورت های USB و خدمات شبانه روزی فنی و پشتیبانی هم قابل دسترسی هستند.
لازم به ذکر است که تمام کاربران نسخه های قبلی ضدویروس ابری پاندا، به صورت خودکار و رایگان نسخه جدید را به صورت نصب شده، دریافت خواهند کرد. سایر کاربران هم می توانند برای دانلود رایگان ضدویروس ابری پاندا به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنند.
-
هکرهای ناشناس دولت سنگاپور را تهدید کردند
گروه هکرهای ناشناس دولت سنگاپور را به انجام حملات خرابکارانه تهدید کرد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا) از مالزی، فردی که مدعی است از اعضای گروه هکرهای ناشناس است در یک پیام ویدئویی در شبکه یوتیوب تهدید کرد که در اعتراض به قوانین جدید دولت سنگاپور درخصوص مجوزهای رسانههای آنلاین به زیرساختهای این کشور حمله خواهد کرد.
در این پیام ویدئویی سه دقیقه و 40 ثانیهای، فردی که ماسک مشهور گای فاوکس را بر صورت دارد به دولت سنگاپور هشدار میدهد که قدرت آنها را نادیده نگیرد و میگوید که اقدامشان بسیار مخرب خواهد بود.
گروه هکرهای ناشناس (آنانیموس) همچنین از مردم سنگاپور میخواهد تا با پوشیدن لباسهای سیاه و قرمز در روز پنجم نوامبر نسبت به اقدام دولت سنگاپور اعتراض کنند.
این گروه همچنین از مردم سنگاپور خواسته است تا در روز پنجم نوامبر در اعتراض به این اقدام دولت عکسهای پروفایل خود در فیس بوک را سیاه کنند.
-
مسدود كردن دانلود بدافزار توسط كروم
شركت گوگل یك ویژگی امنیتی را در كروم توسعه داده است كه به این مرورگر اجازه می دهد تا دانلود بدافزار را شناسایی و متوقف نماید.
به گزارش ایتنا از مرکز ماهر، این شركت در بیانیه ای اعلام كرد كه سرقت مرورگر و سایر آلودگی های بدافزاری مبتنی بر مرورگر در حال افزایش است در نتیجه گوگل نیاز دارد تا توسط ویژگی های امنیتی از كاربران كروم محافظت نماید.
این شركت در حال تست ویژگی های امنیتی افزوده شده در یك نسخه آزمایشی از مرورگر می باشد.
Linus Upson، معاون شركت گوگل در یك پست وبلاگی نوشت: تعداد مجرمان آنلاین كه با استفاده از نرم افزارهای مخرب می توانند بی صدا تنظیمات مرورگر شما را به سرقت ببرند در حال افزایش می باشد.
این مساله در فروم های كمك كروم بسیار مطرح می شود و ما در واكنش به این مشكلات ویژگی های جدید امنیتی را به مرورگر كروم اضافه كردیم.
این ویژگی امنیتی به همراه هشداری است كه در پایین صفحه نمایش داده می شود و در این هشدار آمده است كه كروم مانع دانلود یك فایل بدافزاری شده است.
هكرهای خرابكار این فایل های مخرب را در برنامه های بی ضرری مانند محافظ صفحه و حتی به روز رسانی های امنیتی پنهان می كنند و از این طریق كاربر را فریب می دهند تا این برنامه ها را دانلود نماید.
پس از نصب این برنامه ها، این نوع بدافزار كنترل مرورگر را در اختیار می گیرد و تنظیمات آن را عوض می كند و می تواند برنامه های تبلیغاتی ناخواسته را نمایش دهد.
شركت گوگل درباره جزئیات عملكرد این ویژگی توضیحی ارائه نداد. در حال حاضر كروم به كاربران خود اجزاه می دهد تا تنظیمات مرورگر را مجددا تنظیم نمایند در نتیجه كروم هنگام مشاهده یك صفحه مخرب توسط كاربر هشدار می دهد.
itna.ir
-
توقف به روز رسانی آنتی ویروس Security Essentials
تنها چند روز پس از ارسال پیامی درباره ایجاد مشكلات برای كاربران ویندوز XP با توقف اصلاحیه های امنیتی سیستم عامل و آفیس ۲۰۰۳ در آوریل سال آینده، شركت مایكروسافت اعلام كرد كه ممكن است انتشار اصلاحیه های امضاء آنتی ویروس برای Microsoft Security Essentials، محصول ضد بدافزار رایگان مایكروسافت متوقف شود.
به گزارش ایتنا از مرکز ماهر، سخنگوی شركت مایكروسافت در بیانیه ای اعلام كرد: شركت مایكروسافت از ماه آوریل سال ۲۰۱۴ و همزمان با توقف به روز رسانی ویندوز XP، انتشار اصلاحیه های مربوط به امضای ضد بدافزار خود را متوقف خواهد كرد.
اجرای ضد ویروس به روز نشده بر روی سیستم عامل ها، راه حل مناسبی برای حفاظت در برابر تهدیدات نمی باشد. برای مقابله با تهدیدات می بایست از نرم افزار و سخت افزار مدرن استفاده كرد.
علاوه بر این، شركت مایكروسافت راه حل های زیر را برای حفاظت كامپیوترهای شخصی پیشنهاد می دهد: ۱) اجرای آنتی ویروس به روز شده، ۲) اعمال منظم به روز رسانی های امنیتی برای تمامی نرم افزارهای نصب شده و ۳) استفاده از نرم افزارهای امروزی كه دارای فناوری های پیشرفته می باشند و از به روز رسانی های امنیتی منظم پشتیبانی می كنند.
به كاربرانی كه اصرار دارند هم چنان از ویندوز XP استفاده نمایند توصیه می شود كه یكی از محصولات آنتی ویروس مانند پاندا، AVG و Avira را بر روی سیستم خود نصب كنند.
itna.ir
-
نقاط خطرناک در اینترنت را بشناسید
چند سالی است که گوگل به جزو جداییناپذیر زندگی امروزه کاربران تبدیل شده تا جایی که نتایج جستوجو در آن پاسخ اکثر سؤالات آنها را در هر زمینهای میدهد اما همین فناوری بهشدت پیچیده میتواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.
به گزارش پاندا سکیوریتی، کاربران اینترنت معمولاً برای یافتن عکسها، ویدئوهای خندهدار، مقالات علمی و... خود در گوگل جستوجو میکنند اما ممکن است در خلال همین جستوجوها یکباره سیستم آنها با مشکلات جدی روبهرو شود. بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کردهاند چراکه درست زمانی که شما فکر میکنید همه جوانب امنیتی را رعایت کردهاید، به بدافزارهای کلاهبرداری آنلاین آلوده میشوید.
از اینرو به تازگی وزارت امنیت داخلی آمریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیطهای مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقهبندی کرده است. این گزارش همچنین 6 نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.
براساس طبقه بندی مذکور وبسایتها در 5 سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دستهبندی شدهاند. بر این اساس سطح آبی شامل وبسایتهایی است که کاملا امن بوده و امکان وجود هیچگونه خطر امنیتی در آنها وجود ندارد. سطح بعدی سبز رنگ است که اگر کاربری بهدنبال ریسکهای امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی بهحساب نمیآید. سطح زرد رنگ وبسایتهای خطرناکی را در بر میگیرد که بهخودی خود آلوده نیستند اما لینکهای رد و بدلشده در آنها میتواند آلوده باشد و یک کلیک کاربر میتواند او را با مشکلات جدی روبهرو کند. سطح نارنجی، وبسایتهای خطرناک را در بر میگیرد. در این وبسایتها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز، وبسایتهای بسیار خطرناک و آلوده را شامل میشود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.
این گزارش، به بررسی موقعیتهای خطرناک و همچنین محیطهای ناامنی پرداخته است که کاربران در مواجهه با این محیطها و موقعیتها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیتها میپردازیم:
موقعیت اول: فایلهای مخرب فلش
محیط خطرآفرین: وبسایتهای حاوی فایلهای فلش
طی سالهای اخیر نرمافزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شدهاند بهطوری که این شرکت بهطور مداوم در حال انتشار اصلاحیههای امنیتی است! اما آنچه در این نرمافزار محل خطر است، کوکیهای فلش است که به سازندگان آن این امکان را میدهد تا تنظیمات کمتری روی فلش اعمال کنند و از این طریق سایتهایی که شما بازدید کردهاید را ردیابی کنند. بدتر از آن زمانی است که حتی با حذف کوکیهای مرورگر، باز هم کوکیهای فلش در پشت صحنه باقی میمانند.
پس اگر شما از یک وبسایت حاوی فلش بازدید کردید، بهمنظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را به روز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.
موقعیت دوم: لینکهای کوتاهشده
محیط خطرآفرین: شبکههای اجتماعی
از زمان ایجاد شبکههای اجتماعی، کلاهبرداران اینترنتی سعی میکنند با استفاده از لینکهای کوتاه شده کاربران را برای کلیک روی لینکهای مخربترغیب کنند چراکه پنهان کردن بدافزارها پشت لینکهای کوتاه کار بسیار سادهتری است.
پس هر زمان که به شبکههای اجتماعی سر زدید به هیچ وجه روی هیچ لینکی کلیک نکنید. اگر هم میخواهید لینکهای مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینکها قبل از ورود به سایت است، استفاده کنید.
موقعیت سوم: ایمیلها و فایلهای پیوست
محیط خطرآفرین: Inbox ایمیل شما
اگرچه کلاهبرداریهای فیشینگ و حملات مخرب به ایمیلها اتفاق تازهای نیست اما روشهای این کلاهبرداریها دائماً در حال تحول است بهطوری که این روزها پیامهای عادی از پیامهای مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه میشود به هرآنچه به Inboxشان وارد میشود، اعتماد نکرده و به جای کلیک روی لینکهای ارسال شده بهصورت مستقیم به وبسایت مربوطه مراجعه کنند.
موقعیت چهارم: موزیکها، ویدئوها و نرمافزارها
محیط خطرآفرین: وبسایتهای دریافت (Download) موزیک، ویدئو و نرمافزار
سایتهای دریافت (Download)موزیک، ویدئو و نرمافزار، گنجینهای از نرمافزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وبسایتهای این چنینی یکی از خطرناکترین محیطها برای بازدید هستند چراکه اغلب این وبسایتها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.
اگرچه بهتر است بهدلیل محتوای غیرقابل اعتماد این وبسایتها بهطور کامل از بازدید آنها صرفنظر کنید اما اگر به هر دلیلی به این وبسایتها سر زدید، بهتر است بهمنظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملا به روز استفاده کنید. در نهایت فایلهای دانلودشده را اسکن کرده و یکی دو روز بعد آنها را باز کنید چراکه نرمافزارهای مخرب به محض بازشدن به همه سیستم شما رسوخ میکنند اما با تأخیر در باز کردن آنها، به آنتی ویروس اجازه میدهید مجوزهای لازم را مورد بررسی قرار دهد.
موقعیت پنجم: بدافزارهای پنهان در فیلمها و تصاویر غیراخلاقی
محیط خطرآفرین: وبسایتهای نامشروع
سایتهای نامشروع بهخودی خود نسبت به سایر سایتهای فعال و عمومی از درجه امنیت کمتری برخوردار هستند اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وبسایتها بهدلیل محتوای آنها، بهطورکلی مخرب است اما بهدلیل اینکه هیچ خطمشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب میتوانند حاوی برنامههای آلوده و بدافزار هم باشند. از اینرو کاربران بهتر است به هیچ دلیلی به هر یک از این وبسایتها وارد نشوند.
موقعیت ششم: ویدئوهای آنلاین
محیط خطرآفرین: وبسایتهای به اشتراکگذاری ویدئو
شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین، هشداری نمایش داده میشود مبنی براینکه برای دانلود این ویدئو نیازمند نرمافزار خاصی هستید؛ چراکه نرمافزار فعلی شما فایل مربوطه را پشتیبانی نمیکند.
قانونی بودن نرمافزار معرفی شده به اعتبار وبسایتی که شما در حال بازدید از آن هستید بر میگردد. اگر در حال تماشای ویدئو از یک وبسایت ناآشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرمافزار را دانلود نکنید. اما بهطور کلی بهتر است برای تماشای ویدئوهای آنلاین به وبسایتهای شناخته شدهای مثل Vimeo و یوتیوب مراجعه کنید.
در نهایت اینکه اگرچه امروز اینترنت فاصلهها را کم و دسترسیها را آسان کرده است اما هر لحظه از حضورمان در این فضا میتواند موقعیت مناسبی را در اختیار سودجویان قرار دهد. 6 موقعیتی که توسط وزارت امنیت داخلی آمریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمیشوند. از این جهت بهنظر میرسد تنها راهحل مطمئن برای مقابله با کلاهبرداران و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.
itiran.com
-
راه حل جالب سوئیسی ها برای مقابله با جاسوسی اطلاعات
سوئیس کام، سرویس کلود امن (شبیه حساب های بانکی امن) برای مشتریان داخلی و خارجی ایجاد می کند.
به گزارش ایتنا از خبرآنلاین، همان طور که می دانید سوئیسی ها به حفظ اسرار بانکی معتقد بوده و به همین دلیل اغلب مردم دنیا پول های خود را در حسابهای سوئیسی نگهداری می کنند.
از سوی دیگر بعد از رسوایی های اخیر در مورد جاسوسی آژانس امنیت ملی امریکا از کاربران اینترنت در سراسر دنیا، سوئیسی ها به این فکر افتاده اند که مانند تعاریف سر سختانه در امور بانکی، به اطلاعات و دیتای مشتریان شبیه سیستم مالی نگاه کرده و با قوانین جدید به رهبری کمپانی Swisscom که بخش اعظم سهامداران ان حکومتی هستند، پیشنهاد ایجاد سرویس کلود برای دیتای کاربران داخلی و خارجی بدهند.
کمپانی های خارجی در بخش کسب و کار و تجارت که نمی خواهند اطلاعات بیزینس شان لو رود و یا دست رقبا بیفتد، می توانند روی سرویس جدید کلود سوئیس کام سرمایه گذاری کنند.
سرویس های کلود امریکایی بدلیل ماجراهای اخیر مشتریان عمده اروپایی و خارجی خود را از دست داده اند و دچار بحران شده اند و حالا سوئیسی ها با فکر بکری که کرده اند قصد دارند شبیه سیستم امن بانکی، برای کاربرانی که دیتا یشان بیشتر از پول ارزش دارد، سیستم بانک اطلاعات مبتنی بر کلود امن (Swiss cloud)ایجاد کنند.
آندریاس کوئینگ به رویترز گفت محافظت از اطلاعات شخصی و حفظ حریم افراد دو اصل اساسی است که سوئیسی ها در رفتار کسب و کار خود با مشتریان سالهاست رعایت کرده اند و مطابق قوانین فقط با دستور قاضی سوئیسی می توان اطلاعات را به خواهان (غیر از مالک اطلاعات)در مواقع ضروری منتقل کرد، درست شبیه سیستم بانکی!
همان طوری که می دانید مطابق قانون ۲۰۰۱ پاتریوت اکت، و فیسا FISAA سال ۲۰۰۸، در امریکا سازمانهای اطلاعاتی و امنیتی می توانند به اطلاعات و دیتای کاربران دسترسی داشته باشند و افشاگری های اسنودن باعث روشن تر شدن این ماجرا و رسوایی برای مقامات امریکایی شود.
حالا سوئیسی ها فکر می کنند با این سرویس می توانند اطلاعات مشتریان سابق در امریکا را که دنبال راه حل جدید برای ذخیره امن دیتای خود می گردند، در سوئیس کام نگهداری کرده و از بابت آن کسب و کار جدیدی برای خود راه بیندازند.
فعلا مشتریان عمده کلود امن، بانکهای سوئیس و مشتریان داخلی هستند و قرار است هزینه های شبیه هزینه های کلود آمازون و آی بی ام محاسبه شود.
itna.ir
-
کدام آنتی ویروس را جایگزین کنیم؟
شاید نام Microsoft Security Essential به گوشتان خورده باشد. یک بسته امنیتی که شرکت مایکروسافت آن را برای نخستین بار در سیستم عاملش استفاده کرد. حال خود مایکروسافت به کاربرانش اعلام کرده که از سایر بستههای امنیتی استفاده کنند.
به گزارش خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، نباید این موضوع را فراموش کرد که در سال 2009 این آنتی ویروس مایکروسافت توسط سایت AV-Com paratives به عنوان بهترین آنتی ویروس رایگان سال معرفی شد.
نام این برنامه در ویندوز هشت به Windows Defender تغییر کرد. شاید بتوان سال 2011 را آغازی برای سقوط این بسته امنیتی دانست؛ در همان سال بود که این بسته به عنوان ضعیفترینها در سایت AV-Com paratives به ثبت رسید.
تنها دو سال بعد یعنی در سال 2013 مجموع تمام امتیازهای این بسته امنیتی به صفر رسید. این درحالی است که این امتیازات براساس شرایط آزمایشگاهی به آنتی ویروسها تعلق می گیرد و شرایط واقعی در این امتیازدهی دخیل نیست.
یکی از مسوولان شرکت مایکروسافت در این رابطه گفته است: آنتی ویروس ما توانایی محافظت کامل از سیستم عامل ویندوز را ندارد، پیشنهاد ما به کاربران استفاده ازسایر بستههای امنیتی است. برای بهبود این روند ما تمام اطلاعاتی را که در چند سال گذشته به دست آوردیم در اختیار سایر شرکتها خواهیم گذاشت تا محصولات خود را بهینه کنند.
حال نگاهی به بهترین آنتی ویروسها خواهیم انداخت که کاربران می توانند آنها را جایگزین این بسته امنیتی کنند.
در صدر جدول نام آنتی ویروس نورتون 2013 به چشم میخورد. این نرمافزار به خوبی میتواند در مقابل هرزنامه واکنش نشان دهد و به خوبی فایلهای دریافتی از اینترنت که به ویروس آلوده هستند را شناسایی کند.
مقام دوم متعلق به آنتیویروس بیتدیفندر است. این آنتیویروس از نقل و انتقالات بانکی به خوبی محافظت و فایلهای آلوده را به سادگی شناسایی میکند. شاید بتوان تنها ایراد این نرمافزار را طولانی کردن زمان پاکسازی سیستم دانست.
سایت PCMAG مقام سوم را به Webroot SecureAnywhere 2013 اهدا کرده است. سرعت این نرمافزار در اسکن کردن کامپیوتر بسیار بالاست و توانایی شناسایی فایلهای آلوده در میل هم از دیگر نقاط مثبت آن است. از نقاط ضعف این آنتی ویروس میتوان به متوسط بودن تشخیص صفحات تقلبی ملقب به فیشینگ اشاره کرد.
رتبه چهارم را آنتیویروس روسی کسپراسکی به خود اختصاص داده است. نصب آسان این آنتیویروس و تشخیص صفحات فیشینگ از نقاط مثبت آن به شمار میرود. اسکنهای چند بارهی این نرمافزار سبب طولانی شدن فرآیند تشخیص ویروس میشود.
همچنین در رتبهی پنجم 2013 Trend Micro Titanium قرار گرفته است. این نرمافزار به خوبی میتواند فایلهای آلوده را بلوک کند و فیلتر اسپم آن از ورود هرزنامه به میل کاربر جلوگیری خواهد کرد. یکی از مشکلات این نرمافزار شناسایی فایلهای پاک به جای فایلهای آلوده است.
نباید این نکته را از قلم انداخت که اگرچه کرک شدهی این آنتیویروسها در بازار موجود هستند اما بهتر است برای سهولت در کار و بالا بردن امنیت سیستم از نسخهی اصلی آنها استفاده شود.
-
بدافزار خطرناک کاربران بانکی را هدف گرفت
نسخه جدیدی از یک برنامه تروجان، علاوه بر هدف قرار دادن حسابهای بانکی آنلاین، حاوی کدهایی برای شناسایی رایانههایی است که برنامههای SAP بر روی آنها نصب شده باشد.
به گزارش فارس به نقل از اینفوورلد، این اقدام نشان میدهد که طراحان این تروجان ممکن است در آیندهای نزدیک رایانههای مجهز به SAP را مورد حملات خطرناک خود قرار دهند.
نسخه اولیه این بدافزار چند هفته قبل توسط شرکت ضدویروس دکتر وب شناسایی شد. تلاش برای شناسایی رایانه های آلوده شده توسط این بدافزار در جریان است.
برنامههای کلاینت ساخت شرکت اروپایی SAP بر روی رایانه های workstation نصب شده و با استفاده از آنها به راحتی میتوان به آدرس های IP سرورهای SAP در هر نقطه جهان دسترسی پیدا کرد. مهاجمان ممکن است از این طریق بتوانند کلمات عبور کاربران را نیز سرقت کنند و اطلاعات دیگری را نیز به دست آورند.
دسترسی هکرها به سرورهای SAP نیز بسیار مشکل آفرین است و میتواند موجب سرقت اطلاعات کاربران، سرقت پول و اسرار تجاری و دسترسی غیرمجاز به حساب های بانکی شود.
-
آسیبپذیری ویندوز XP در برابر ویروسها ۵ برابر ویندوز ۸
نتایج یک بررسی تازه نشان میدهد میزان آسیبپذیری ویندوز XP در برابر حملات بدافزارها و ویروسهای رایانهای پنج برابر بیشتر از ویندوز ۸ است.
به گزارش ایتنا از فارس به نقل از اسلش گیر، گزارشی که توسط خود مایکروسافت تهیه شده نشان میدهد که از هر هزار رایانه اسکن شده، ۹.۱ مورد از رایانه های مجهز به ویندوز XP که بر روی آنها سرویس پک ۳ نیز نصب شده بود، آلوده به ویروس بودند. در مقابل تنها ۱.۶ رایانههای مجهز به ویندوز ۸ ویروسی بوده و باید پاکسازی میشدند.
گزارش مذکور ادعاهای قبلی مایکروسافت در مورد آسیب پذیری بیشتر سیستم عامل های قدیمی این شرکت را تایید میکند.
این شرکت بارها از کاربران ویندوزهای قدیمی تر خود مانند ویستا، ۷ و XP خواسته تا هر چه سریع تر به ویندوزهای جدید و از جمله ویندوزهای ۸ یا ۸.۱ مهاجرت کنند.
البته میزان مصونیت ویندوز ۸.۱ در این گزارش بررسی نشده، اما مایکروسافت مدعی است امنیت ویندوز ۸.۱ حتی از میزان امنیت ویندوز ۸ هم بالاتر است.
از جمله امکانات جدید امنیتی در ویندوز ۸.۱ میتوان به امکان پاکسازی اطلاعات از راه دور برای صاحبان مشاغل، پشتیبانی بیومتریک ارتقا یافته، کدگذاری پیشرفته داده ها، افزایش امنیت مرورگر IE، مقاومت بهتر در برابر بدافزارها و ... اشاره کرد.
itna.ir
-
هکری که بدنش را ه.ک کرد
ایتنا - وی از زمان کودکیاش دوست داشته که یک روبات باشد و اکنون به نظر خودش این کار چندان نیز غیرعملی نیست.
تیم کانن هکری است که تراشه الکترونیکی بزرگی را بدون کمک پزشک و بدون بیحسی زیر پوست بازوی خود کار گذاشتهاست تا اطلاعات بدن خود را برروی اسمارتفون اندرویدیاش دریافت کند.
به گزارش ایتنا از همشهری آنلاین و براساس گزارش لایوساینس، این تراشه ابزار باتری داری است که میتواند اطلاعات را از بدن کانن دریافت کرده و آنها را به اسمارتفونش ارسال کند.
از آنجایی که هیچ جراح رسمی حاضر به انجام چنین جراحی نمیشود، کانن با کمک تیمی متشکل از یک متخصص خالکوبی این جراحی را برروی خود انجام داد و از یخ به عنوان ماده بیحس کننده استفاده کرد.
اکنون که این تراشه در بدن کانن جا کارگذاشته شده و فعال شدهاست، او یک قدم تا رویای کودکیاش فاصله دارد.
وی از زمان کودکیاش دوست داشته که یک روبات باشد و اکنون به نظر خودش این کار چندان نیز غیرعملی نیست.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تراشه کارگذاشته شده چندان نیز پیشرفته نیست و اطلاعاتی مانند درجه حرارت بدن وی را به دست آورده و از طریق بلوتوث به اسمارتفون انتقال میدهد.
کانن اولین فردی نیست که ابزاری الکترونیکی و فناورانه را درون بدن خود کاشته است، استفاده از تجهیزات الکترونیکی پزشکی که برای نجات جان بیماران قلبی طراحی شدهاند امروزه در میان بیماران بسیاری رواج دارد.
-
5 هکر جدید، در لیست خطرناک ترین های تحت تعقیب اف بی آی
فناوری اطلاعات > اینترنت - با اضافه شدن نام 5 هکر جدید ، لیست خطرناک ترین هکرهای فراری از دست اف بی آی به 17 هکر رسید.
آندری نابیلوویچ تامی با ملیت روس بدلیل شرکت در ساخت و توزیع بد افزار DNScharger که بیش از 4 میلیون کامپیوتر را از سال 2007 تا 2011 آلوده کرده تحت تعقیب است. گفتنی است 6 نفر در ارتباط با این بدافزار بازداشت شده اند. نام عملیاتی که باعث بازداشت آنها شد ghost click بود که اوایل امسال برخی از آنها در دادگاه گناهکار شناخته شده اما مغز متفکرشان، آندری همچنان فراری است.یکی دیگر از 5 هکر در لیست جدید تحت تعقیب اف بی آی، فرهان ارشد و نور عزیزالدین پاکستانی هستند و با -- کردن سیستم مخابرات دسترسی برای تلفن را باز کرده و با فروش کارتهای تلفن و ... 50 میلیون دلار بالا کشیده اند. آنها فراری بوده و جزو باندی هستند که در ایتالیا، فیلیپین، عربستان، سنگاپور، اسپانیا، سوئیس و ... فعالیت داشته اند.کارلوس انریکو پرز-مالارا هکر اهل السالوادور است که با نوشتن و توزیع spyware دست به اخاذی از کاربران می زده و در سال 2003 در آپارتمانی در سن دیه گوی کالیفرنیا بازداشت شد اما سپس فرار کرده و ظاهرا به کشورش بازگشته است.اف بی آی برای هر نوع خبر موثقی که منجر به بازداشت این افراد شود، 50 هزار دلار جایزه گذاشته است.الکسی بلان روس نیز بدلیل ایجاد دسترسی از راه دور و غیر قانونی روی سه سرور متعلق به کمپانی های تجاری که نامشان فاش نشده،اما در نوادا و کالیفرنیا مستقرند؛ تحت تعقیب است. وی در تایلند، یونان، لاتویا، مالدیو و روسیه تردد کرده و جایزه 100 هزار دلاری اف بی آی برای یافتن این فرد همچنان معتبر است.سایر افراد معروف در لیست اف بی آی شامل آرتیم سیمینوف (مشارکت در zeus trojan)، پیتریس شائوروفس(scareware sting) که سال 2011 فرار کرد، بجورن دانیال سوندین و شایلشکومار (مشارکت در scareware sting)، الکساندر بوبنوف در online banking fraud هستند که همچنان فراری بوده و اف بی آی از مردم کمک خواسته تا آنها را بیابند.{
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
}
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline.ir
-
نزدیک به 2 میلیون رمز از رمزهای عبور لو رفته حساب های کاربری ادوبی از این قرار بوده:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حتماً پیش از این خبر لو رفتن شناسه کاربری و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را شنیده اید. حال یک متخصص امنیت رمز عبور، از گروه مشاوره استریکچر، 100 مورد از پر استفاده ترین رمزهای عبور کاربران ادوبی را منتشر کرده. در عین ناباوری مشخص شد که حدود 2 میلیون از تن از کاربران ادوبی، رمز 123456 را برای خود انتخاب کرده بودند.
در رده دوم رمزهای پرکاربرد، 123456789 قرار داشت، به طوری که 500000 کاربر این رمز را برای حساب کاربری شان گذاشته بودند. رمز های password و adobe123 هم به ترتیب با 350000 و 200000 کاربر در رده های بعدی قرار دارند.
اطلاعاتی که گروه استریکچر به طور علنی آشکار کرده، نشان از این دارد که کاربران هنوز بحث انتخاب رمز عبور مناسب را جدی نگرفته اند. از طرف دیگر رویکرد ادوبی نیز به شدت مورد انتقاد متخصصان امنیت قرار گرفته. سیستم این شرکت اساساً نباید اجازه استفاده از چنین رمزهای عبوری را به کاربران می داد.
با این وجود، این گروه امنیتی اعلام کرده که هیچ راهی برای تائید این اطلاعات وجود ندارد، در عین حال ذکر کرده اند که تا حد زیادی از صحت اطلاعات موجود در لیست منتشر شده خود اطمینان دارند.
همیشه این مسئله مطرح می شود که کاربران بدون آگاهی از روش انتخاب رمز عبور مناسب، آسان ترین و دم دستی ترین رمز را برای خود انتخاب می کنند، اما این کاربران یک نکته اساسی را در این میان از یاد می برند، رمزی که به آسانی به ذهن سپرده شود، به آسانی هم کِرَک می شود.
نگهبان
-
باج افزار جدید «کریپتولاکر»کاربران اینترنت را تهدید میکند
به گزارش ایتنا از ایرنا، باج افزار (Ransomware) گونهای از بدافزارهاست که دسترسی به سیستم را محدود کرده و برای برداشتن محدودیت درخواست باج میکند.
برخی از انواع آنها بر روی فایلهای هارددیسک رمزگذاری انجام میدهند و برخی دیگر ممکن است به سادگی سیستم را قفل کنند و پیامهایی روی نمایشگر نشان دهند که از کاربر میخواهد مبالغی را واریز کنند.
قائم مقام مرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانهای) دانشگاه صنعتی اصفهان اظهار کرد: باجافزار شناسایی شده علاوه بر قطع دسترسی کاربران به سیستم، دادههای آنها را رمز کرده و برای رمزگشایی از آنها تقاضای باج میکند.
ˈمهدی بهروزی افزود: با توجه به اینکه این بدافزار به طور خاص مستندات و فایلهای صوتی و تصویری را هدف قرار میدهد پیشبینی میشود برای سازمانها و بخشهای اداری طراحی شده باشد.
وی اظهار کرد: سیستم عاملهای ویندوز ایکس پی، ویستا، ۲۰۰۰، سون، سرور ۲۰۰۳ و سرور ۲۰۰۸ در معرض آلودگی به این بدافزار هستند.
وی با بیان اینکه این باج افزار با نام Trojan.Ransomcrypt.F یا Cryptolocker شناسایی شده و درحال گسترش است افزود: این بدافزار فایل های کاربران از جمله عکس ها، مستندات Office و فایل های صوتی و تصویری را رمزگذاری میکند.
این کارشناس اضافه کرد: سپس با فعال کردن یک شمارنده معکوس زمانی برای رمزگشایی از طریق پایگاههای پرداخت مانند بیتکوین (Bitcoin) و مانی پک (MoneyPak) تقاضای باج ۳۰۰ دلاری می کند.
بهروزی تصریح کرد: در برخی مواردی با پرداخت مبلغ باج درخواست شده باز هم فایلهای محدود شده به حالت اولیه بر نمی گردد و قابل دسترسی نیست.
وی گفت: طبق گزارش آزمایشگاه های تحلیل بدافزار، سطح گستردگی این باج افزار بیشتر در آمریکای شمالی، چین، روسیه، استرالیا و بخشی از اروپا است اما مواردی از آلودگی سیستمهای رایانهای ایران نیز دیده شده است.
وی مسیر اصلی بهرهبرداری از این حمله را رایانامه هایی (email) دانست که دارای یک پیوست Trojan.Zbot بوده و پس از دریافت بدافزار Trojan.Ransomlock.F آن را با یک نام تصادفی در Documents and Setting نصب میکند.
بهروزی تاکید کرد: اگر رایانه به این بدافزار آلوده شود دادههایی که روی رایانه رمز گذاری شده اند دیگر قابل بازیابی نیستند.
وی برای پیشگیری از آلوده شدن به این بدافزار توصیه هایی را مطرح کرد از جمله اینکه رایا نامه هایی که به آن اطمینان ندارید را باز نکنید و فایل هایی را از آن دریافت نکنید.
قائم مقام مرکز آپا دانشگاه صنعتی اصفهان همچنین بر به روز نگه داشتن رایانه تاکید کرد و افزود: لازم است همه وصله های ارائه شده توسط شرکت های تولید کننده نصب شود.
وی همچنین توصیه کرد که از همه داده های مهم، نسخه پشتیبان تهیه و در محل امن ذخیره و از نصب افزونه ها و نرم افزار های کاربری نامطمئن خودداری شود.
itna.ir
-
پلیس فدرال آمریکا به دنبال خالق بدافزار Loverspy
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سال 2005 بود که هکری با نام کارلوس انریکه پِرِز مِلارا، بدافزاری را با نام لاوِر اِسپای (Loverspy) به طور گسترده منتشر کرد. قصد خالق این نرم افزار 89 دلاری این بود که به افراد این امکان را بدهد، تا مچ شریک خائن در رابطه عاشقانه شان را بگیرند.
مکانیزم این بدافزار به این گونه بود که ابتدا، در قالب یک کارت پستال الکترونیکی، برای فرد مشکوک به خیانت، ارسال می شد. این کارت پستال پس از باز شدن، تروجان مخربی را بر روی سیستم قربانی نصب می کرد. از آن پس تمام پیام های مسنجرهای قربانی، هر آن چه که تایپ می کرد، و حتی تصاویر وب کم او ثبت و برای فرستنده ارسال می شد.
حال پس از گذشت 8 سال از زمانی که کارلوس انریکه متهم شناخته شده، اف بی آی، او را به همراه 4 هکر دیگر، در لیست خطرناک ترین مجرمان سایبری، تحت تعقیب خود قرار داده. البته باید گفت که او در قیاس با افراد دیگر حاضر در این لیست، که مقادیر زیادی پول را از قربانیانشان دزدیده بودند، درآمد آن چنانی از این بدافزار به دست نیاورد.
با این حال، سطح دسترسی و نفوذی که نرم افزار لاوِر اسپای به افراد، برای رخنه به سیستم قربانیان شان می داد، از حد تصور بسیاری، بیشتر است. ادعا شده که تا 99.99% احتمال شناسایی این بدافزار در سیستم قربانیان ناممکن بود. این بدافزار توسط حدود 1000 نفر خریداری شد، و حدود 2000 سیستم را آلوده کرد.
از سال 2005، و پس از مشخص شدن اتهام کارلوس انریکه پِرِز مِلارا، دیگر کسی از او خبری ندارد. این هکر جوان آخرین بار در السالوادور مشاهده شد، و از آن تاریخ هیچ رد پایی از او پیدا نشده. اف بی آی، 50000 دلار برای اطلاعاتی که منجر به دستگیری این فرد منتهی شود، اختصاص داده.
negahbaan.ir
-
مک آفی گجت ضد تجسس تولید می کند
ایتنا-جان مک آفی در نظر دارد تا سال آینده گجتی با عنوان دی- سترال ارائه کنند که با قیمت کمتر از 100 دلار مانع تجسس در رایانهها و تلفنها شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از مهر، جان مک آفی گفت: نمونه اولیه این گجت ظرف شش ماه آماده می شود و امیدواریم تا یک سال آینده بتوانیم این گجت را در ایالات متحده به فروش برسانیم.
جان مک کافی که توسط بسیاری یک نابغه نرم افزار شناخته می شود در سال ۲۰۱۲ پس از قتل گرگوری فال، شهروند آمریکایی که همسایه اش در کشور بلیز(کشوری در آمریکای مرکزی) بود، از این کشور گریخت. وی با انکار اتهامات اظهار داشت که وی تنها قربانی یک انتقام سیاسی است. وی مدعی شد که مسئولان دولت بلیز در پی او هستند چون از میزان ارتشاء در دولت بلیز آگاه است.
مغز متفکر نرم افزارهای مک آفی اظهار داشت که درحال حاضر روی این دستگاه کار می کند، این دستگاه یک اینترنت خصوصی و امن را فراهم می کند که تجسس داخل آن توسط سرورهای قوی سازمانهای دولتی هم غیر ممکن است.
وی در رابطه با جزئیات پروژه دی سترال گفت: این دستگاه با تلفنهای هوشمند و سایر گجتها کار می کند.
این فناوری و رمزگزاری که توسط وی تولید شده می تواند در برقراری ارتباط با سایر دستگاه های رایانه ای در شبکه هایی کاملا امن موثر باشند.
پروژه دی سنترال در شرایطی شکل گرفته است که اتهام تجسسهای سازمانهای امنیتی آمریکایی واکنشهای مختلفی به دنبال داشته است.
مک آفی شرکت نرم افزارهای امنیتی خود را در سال ۱۹۸۷ پایه گذاری کرد اما این شرکت درحال حاضر بخشی از شرکت اینتل به شمار می رود.
-
از هر 16 مراجعه به صفحات لاگین، 15 مورد توسط ابزارهای مخرب صورت می گیرد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس نتایج مطالعات یک بنیاد فعال در زمینه امنیت اینترنت، 94.1% مراجعات به صفحات لاگین وب سایت ها، توسط ابزارهای مخرب و به صورت خودکار صورت می گیرد.
در این مطالعه که توسط Incapsula صورت گرفت، 1000 وب سایت مختلف به مدت 90 روز مورد بررسی دقیق قرار گرفتند. در این مدت Incapsula بیش از 1.4 میلیون تلاش برای ورود غیرمجاز به حساب کاربری وب سایت ها را ثبت کرد. این در حالی است که تنها 20376 تلاش برای ورود مجاز مشاهده شد.
2.8% تلاش های غیرمجاز برای ورود، به بازدیدکنندگان انسانی مربوط بوده که به طور حتم بسیاری از این لاگین ها مربوط به کاربرانی بود که رمز عبور خود را به اشتباه وارد می کردند. 1.8% موارد با باتنِت های غیر مخرب، نظیر موتورهای جستجو و آر اس اس ریدرها در ارتباط بود.
94.1% مابقی تلاش های ثبت شده برای لاگین، توسط ابزارهای خودکار صورت گرفت. به طور خلاصه، حدوداً از هر 16 مورد تلاش برای لاگین، 15 مورد توسط ابزارهای مخرب انجام می شد.
ایگال زِیفمَن از سایت Incapsula، در این مورد اشاره می کند که نرخ بالای تلاش های غیرمجاز ابزارهای مخرب برای لاگین، با توجه به موج جدید حمله های
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، آن قدرها هم غیر قابل پیشبینی نبود.
negahbaan.ir
-
یک صرافی چینی بیت کوین به ناگاه با ۴.۱ میلیون دلار دارایی مشتریانش ناپدید شد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
احتمالاً همه شما
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را می شناسید. در غیر این صورت قبل از تمام کردن این مطلب بد نیست کمی در مورد این سکه های الکترونیک اطلاعات کسب کنید. این روزها هر گیکی باید در مورد بیت کوین و نحوه کارکرد آن بداند.
به احتمال بسیار زیاد این پول در آینده نه چندان دور از مهمترین پول های دنیا خواهد شد. البته هم اینک نیز تقریبا همین طور است، هر چند که دولت ها هنوز آن را به عنوان یک ارز رسمی نمی شناسند، اما سرعت رشد آن فقط طی ماه های اخیر، از اهمیت ویژه اش در آینده خبر می دهد.
در این چند ماه نرخ برابری هر سکه بیت کوین از مرز ۳۵۰ دلار آمریکا فراتر رفته است. در این میان و از ابتدای کار بیت کوین، سایت های بسیاری برای دارندگان این سکه ها نقش واسط را برای خرید و فروش سکه های بیت کوین ایفا می کنند. اما ظاهراً یکی از این سایت های صرافی که بیشتر به مشتریان چینی خدمات می داده، به ناگاه ناپدید شده. در نتیجه، مقادیری سکه و پول مشتریان به ارزش ۴٫۱ میلیون دلار گم شده است!
این صرافی آنلاین که به GBL معروف بوده و دامینش با آدرس btc-glb.com از اردیبهشت ماه امسال ثبت شده بود، اولین بار توسط کاربری در یکی از فعال ترین تالارهای بحث و گفتگوی بیت کوین
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و پس از آن به سرعت مورد توجه کاربران چینی قرار گرفت، چرا که خدمت رسانی با یوان چین از جمله سرویس های آن بود.
این سایت تنها ظرف شش ماه توانست تحت عنوان شرکتی که در هنگ کنگ به ثبت رسیده بود، کار خود را پیش ببرد. بدون هیچ آدرس فیزیکی و سندی که تاییدیه رسمی ادامه کارش باشد. جالب اینکه چندی پیش در برخی تالارهای گفتگو در مورد بیت کوین، از این احتمال که GBL ممکن است کلاهبردار باشد صحبت شده بود اما کاربران باز هم از آن استفاده می کردند. حالا می توان گفت این کاربران کم توجه، تقریباً نباید هیچ امیدی به بازگشت سکه های شان داشته باشند. سایت و مسئولینش به ناگاه ناپدید شده اند!
چین از مهمترین مراکز جذب بیت کوین است و تخمین زده می شود روزانه معادل ۱۸۰ میلیون دلار تراکنش بیت کوینی فقط در این کشور صورت می گیرد. با توجه به اینکه بیت کوین تقریباً پولی غیرقابل ردگیری است، بسیار مورد توجه دستگاه های تبهکاری (از هکرها تا قاچاقچی ها) قرار گرفته و همین مساله عمده ترین دلیل افزایش ارزش این پول مجازی است.
لازم به ذکر است که کمتر از یک هفته پیش،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نیز
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(معادل ۴۱۰۰ سکه بیت کوین)
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. این مساله برای حدود ۴۸ ساعت منجر به کاهش چند ده دلاریِ نرخ برابری بیت کوین و دلار شد، اما بیت کوین سیر صعودی قیمت خود را در کمتر از دو روز مجدداً در پیش گرفته و در حال حاضر هر سکه اش با قیمت ۳۵۰ تا ۳۸۰ دلار در حال تبادل است.
negahbaan.ir
-
حمله بدافزار Stuxnet به نیروگاه هستهای روسیه
ایتنا - در نوامبر ۲۰۱۰ این بدافزار برنامههای هستهای ایران را مورد هدف قرار داد تا در سیستم غنیسازی اورانیوم ایران اختلال ایجاد کند.
مرکز Eugene Kaspersky اعلام کرد، بدافزار Stuxnet که به گفته برخی کارشناسان توسط آمریکا و اسرائیل ساخته شده است نیروگاه هستهای روسیه را مورد هدف قرار داد.
به گزارش ایتنا، مرکز تولیدکننده ابزارهای امنیتی Kaspersky طی کنفرانس Canberra Press Club ۲۰۱۳ که در کشور استرالیا برگزار شده بود مبحثی را با عنوان "عصر Stuxnet" مطرح کرد و توضیح داد که این بدافزار هماکنون یکی از نیروگاههای هستهای روسیه را مورد هدف قرار داده و به شبکه رایانهای آن آسیبهای جدی وارد کرده است.
این مرکز امنیتی ضمن انتقاد به دستگاههای دولتی برای مهندسی هرچه بهتر سیستمهای رایانهای در مقابل حملات سایبری گفت: «آنها به درستی درک نکردهاند که در فضای سایبری، هرکاری که شما انجام میدهید مانند اثر بومرنگ خواهد بود و میتواند به سمت شما برگردد.»
ویروس Stuxnet نخستین بار در ژوئن ۲۰۱۰ شناسایی شد و کارشناسان امنیتی طی آن اعلام کردند که این ویروس سیستمهای کنترلی صنعتی در کارخانههای وابسته به شرکت زیمنس را مورد هدف قرار داده است.
گفته میشود که در نوامبر ۲۰۱۰ این بدافزار برنامههای هستهای ایران را مورد هدف قرار داد تا در سیستم غنیسازی اورانیوم ایران اختلال ایجاد کند.
اگرچه هدف این بدافزار به صورت کاملا اختصاصی و مشخص دنبال میشود، اما روشی که این ویروس برای تخریب سیستمهای مدیریتی مورد استفاده قرار میگیرد هنوز به طور دقیق شناسایی نشده است.
-
کشف رخنههای امنیتی در مسیر یاب D-Link
یک محقق امنیتی چندین آسیب پذیری مبتنی بر وب را در D-Link 2760N کشف کرده است.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)،هفته گذشته یک محقق امنیتی اظهار کرد که یک آسیب پذیری جدید در مسیریاب D-Link کشف شده است.
به گزارش ThreatPost، مسیریاب D-Link 2760N که با عنوان D-Link DSL-2760U-BN نیز شناخته می شود در واسط وب خود دارای چندین مشکل اسکریپت بین سایتی (XSS) است.
Liad Mizrachi، محققی که این مشکل را کشف کرده است در این باره اظهار کرد:او در ماه اگوست، سپتامبر و اکتبر شرکت D-Link را از این مشکلات مطلع ساخته است اما این شرکت هیچگونه پاسخی را ارائه نکرده است.
بنا بر اعلام مرکز ماهر،در این گزارش آمده است که در مسیریاب های D-Link مشکلات جدی راه نفوذ مخفی نیز وجود دارد. نسخه های مسیریاب های آسیب پذیر عبارت است از: DIR-100، DIR-120، DI-524UP، DI-604S، DI-604UP، DI-604+، DI-624S و TM-G5240. شرکت D-Link در ماه اکتبر اعلام کرد که در حال کار بر روی مشکلات راه نفوذ مسیریاب ها است و پس از اتمام اصلاحیه های مربوط به آن را منتشر خواهد کرد.
-
هشدار اف بی آی در مورد حملات هکرهای ناشناس
پلیس فدرال آمریکا در مورد تلاش مکرر هکرهای وابسته به گروه هکری ناشناس برای نفود به وب سایتهای دولتی آمریکا هشدار داد.
به گزارش فارس به نقل از رویترز، بررسیهای اف بی آی ثابت کرده که این هکرها موفق شده اند مخفیانه به رایانه های مختلف دولتی در نهادهای مختلف دسترسی پیدا کنند و اطلاعات حساسی را به سرقت ببرند.
حملات یاد شده از حدود یک سال قبل آغاز شده و علت موفقیت آنها سوءاستفاده از یک آسیبپذیری در یکی از نرمافزارهای شرکت ادوب موسوم به ColdFusion بوده است. حملات مذکور تا یک ماه قبل با موفقیت ادامه یافته و پس از آن متوقف شده است.
اف بی آی در گزارش خود این حملات را مشکلی گسترده توصیف کرده که باید مورد توجه قرار بگیرد. از جمله سازمانها و ارگانهایی که به علت این حملات دچار مشکل شدهاند میتوان به ارتش آمریکا، وزارت انرژی، وزارت بهداشت و خدمات انسانی و ... اشاره کرد.
ماموران اف بی آی کماکان در حال بررسی ابعاد این حملات هستند و معتقدند هنوز در برخی موارد این حملات ادامه دارد و مشخص نیست آیا همه موارد آنها شناسایی شده است یا خیر. تنها در یک مورد هکرها اطلاعات شخصی حداقل صدوچهار هزار کارمند و پیمانکار وزارت انرژی آمریکا، اعضای خانواده آنها و در نهایت دو هزار حساب بانکی را به سرقت برده اند.
-
گوشیهای هوشمند رمز کاربران خود را افشا میکنند
ایتنا- محققان میگویند دوربینی که برای تشخیص چهره استفاده میشود میتواند امنیت اطلاعات کاربران با خطر بیندازد.
محققان دانشگاه کمبریج هشدار دادند PIN کد گوشیهای هوشمند به راحتی از طریق دوربینهای تشخیص چهره و میکروفنهای این گوشیها افشا میشود.
به گزارش ایتنا از فارس، به نقل از رداربیت این محققان با استفاده از یک برنامه به نام PIN Skimmer دریافتند که دوربین و میکروفن گوشیهای هوشمند میتواند پینکدی که از طریقه صفحه نمایش لمسی وارد گوشی میشود را افشا کند.
این نرم افزار قادر است با مشاهده صورت کاربر و درک صدای نوشت از طریق میکروفن در هنگام تایپ کرد این رمز عددی آن را کشف کند.
محققان با اجرای این نرمافزار بر روی گوشیهای Nexus-S و گلگسی s۳ به این نتیجه رسیدند که برنامه PIN Skimmer میتواند عدد چهار رقمی PIN را تشخیص دهد.
این محققان ثابت کردند که دوربینی که معمولا برای کنفرانس و یا تشخیص چهره استفاده میشود ، میتواند امنیت اطلاعات را به خطر بیندازد.
امکان افشای پین کد در حالی به اثبات رسید که بسیاری از صاحبان گوشیهای هوشمند با استفاده از این رمزهای معمولا ۴ رقمی میکوشند تا امنیت بسیاری از اطلاعات شخصی خود از جمله برنامههای مربوط به حسابهای بانکیشان را حفظ کنند.
با افزایش دانلود برنامههای بانکداری روی گوشیهای هوشمند، محققان هشدار داده اند که هکرها می توانند از این برنامه برای دسترسی به اطلاعات بانکی کاربران استفاده کنند.