-
انانیموس حدود یک سال کامپیوترهای چند وزارتخانه آمریکا را ه.ک کرده و در اختیار داشته است
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اخیراً اف بی آی طی اطلاعیه ای اعلام کرده که انانیموس در طول یک سال گذشته، تعداد نامشخصی از کامپیوترهای واقع در آژانس ها و وزارتخانه های دولتی آمریکا را در اختیار داشته و در حال دزدی اطلاعات از آنها بوده. در گزارشی که رویترز در این باره منتشر کرده آمده که دپارتمان انرژی وزارت دفاع و همینطور دپارتمان های بهداشت و خدمات انسانی هدف این حمله اطلاعاتی بوده اند.
در این حمله که از اواخر دسامبر سال گذشته شروع شده، از یک باگ امنیتی در نرم افزار
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای رخنه به کامپیوترها استفاده شده. (ادوبی کلدفیوژن از نرم افزارهای شرکت ادوبی است که برای طراحی وبسایت مورد استفاده می گیرد.) مهاجمان پس از به دست گرفتن کنترل کامپیوترهای آلوده درهای پشتی خودشان را برای دسترسی به اطلاعات در آینده تعبیه کرده اند. در گزارش رویترز آمده که هکرها حتی تا ماه گذشته به بسیاری از کامپیوترهای آلوده دسترسی داشته و مشغول جمع آوری اطلاعات بوده اند.
بر اساس اطلاعاتی که اواخر مهر ماه گذشته در یک ایمیل داخلی در این وزارتخانه ها به دست معاون وزیر انرژی رسیده، اطلاعات شخصی ۱۰۴ هزار نفر از کارکنان این وزارتخانه و اعضای خانواده آنها به علاوۀ اطلاعات حداقل ۲۰ هزار حساب بانکی در این جریان به سرقت رفته. همچنین آمده که اطلاعات این حساب های بانکی بسیار حساس هستند و امکان دزدی از این حساب ها وجود دارد.
به گفته مقامات، این -- گسترده به پرونده لری لاو ارتباط دارد. او که یک بریتانیایی است، تنها چند هفته پیش به اتهام -- کامپیوترهای دپارتمان های وزارتخانه های مذکور،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. نتیجه تحقیقات نشان داده که آقای لاو از حفره امنیتی ادوبی کلدفیوژن اطلاع داشته.
از خانم هیتر اِدِل -سخنگوی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
- نقل شده که او از گزارش اف بی آی مطلع نیست. اما وی اضافه کرده که شرکت ادوبی این باگ امنیتی را در بسته های به روز رسانی رفع کرده بوده و تمام کامپیوترهایی که این بسته به روز رسانی امنیتی را دریافت نکرده اند، در خطر حمله قرار داشته اند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گروهی قدرتمند با ساختار نامشخص است که تا به حال بارها و بارها در کمپین های مختلف، به حمله یا -- صدها شرکت و مرکز دولتی و غیردولتی در سراسر جهان اقدام کرده. آنها چندی پیش با حمله به وبسایت های ebay و paypal -که راه های کمک به سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را بسته بودند- برای مدتی مانع ادامه کارشان شدند و این مساله موجب شهرت چند برابری این گروه به عنوان هکرهایی که حامی آزادی اطلاعات هستند شد.
negahbaan.ir
-
فلش درایو جدید کینگستون به طور خودکار محتوای اش را رمزنگاری می کند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امروزه شرکت ها، سازمان ها و حتی منازل زیادی را پیدا می کنید که از شبکه های خصوصی استفاده می کنند. تأمین امنیت این شبکه ها به ویژه اگر قرار باشد به شبکه جهانی هم متصل باشند کاری بس سخت و طاقت فرسا است. برای یک مهندس شبکه یا متخصص امنیت نظارت دقیق بر جوانب مختلف آن با موانع بسیاری مواجه است و بدتر این که مشکل از جایی بروز می کند که تصور نمی شد.
یکی از خطرات مداوم امروزی فلش درایوهای یو اس بی هستند. این درایوهای قابل حمل و کوچک تقریباً در دست همه کس پیدا می شوند و برای سهولت انتقال اطلاعات خیلی هم کاربردی هستند؛ اما کار آنجا بالا می گیرد که این داده ها همانی نباشند که مد نظر است.
به وفور دیده می شود که کارمندان شرکت ها فلش درایو شخصی خود را به رایانه شرکت وصل می کنند که آن رایانه، تحت یک شبکه امن است. این کار به طور بالقوه باعث ورود بدافزارهای مختلف به شبکه خصوصی و امن شده شرکت می شود و همه تلاش های مسئولان امنیت شبکه را بی اثر می کند. تازه گاهی با این کار اطلاعات شرکت هم به سرقت می رود و مشکل از یک بدافزار کوچک خیلی فراتر می رود.
شرکت کینگ استون برای این مسئله راه حلی ارائه کرده: یک فلش درایو یو اس بی که به طور خودکار محتوایش را رمزگذاری می کند. این درایو که Data Traveler Vault Privacy 3.0 یا DTVP 3.0 نام دارد دارای قابلیت رمزگذاری سخت افزاری است؛ به علاوه یک ضد ویروس داخلش دارد و به مصرف کننده امکان می دهد حالت هایی مثل «فقط خواندنی» را برای جلوگیری از ورود بدافزارها به درایو فعال کند.
استفاده از درایوهای رمزگذاری شده هر چند کار درستی است اما درمان قطعی مشکل نیست. اگر یک مهاجم بخواهد می تواند با درست کردن یک نمونه جعلی از این درایو و رساندنش به یکی از کارمندانِ هدف به محض اتصال درایو به رایانه، به شبکه نفوذ کند. پس در مناطق حساس در کنار ممنوعیت استفاده از هر گونه ذخیره ساز خارجی اعم از هارد بیرونی، فلش درایو یو اس بی و غیره، این نوع درایوهای رمزگذاری شده، در موارد معدود و با دقت زیاد می تواند به کار گرفته شوند.
DTVP 3.0 در ظرفیت های ۴، ۸، ۱۶، ۳۲ و ۶۴ گیگابایت ساخته شده و از ۴۰ تا ۳۵۵ دلار قابل تهیه است.
negahbaan.ir
-
آسیب پذیری جدید و ناشناخته در vBulletin
گروهی از هکرها ادعا کرده اند از یک آسیب پذیری ناشناخته در نرم افراز تالارهای گفتگوی اینترنتی vBulletin برای نفوذ به وب سایت های تحت پوشش این نرم افراز سوءاستفاده کرده اند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، گروهی از هکرها ادعا کرده اند از یک آسیب پذیری ناشناخته در نرم افراز تالارهای گفتگوی اینترنتی vBulletin برای نفوذ به وب سایت MacRumors.com و دیگر فروم های vBulletin.com سوءاستفاده کرده اند.
روز جمعه، شرکت vBulletin بعد از تأیید نفوذ به وب سایت این شرکت و سرقت اطلاعات ورود به سیستم کاربران، تمامی کلمه های عبور کاربران بر روی vBulletin.com را تغییر داد.
رئیس گروه پشتیبانی vBulletin به کاربران این وب سایت پیشنهاد کرده است که یک کلمه عبور جدید برای خود انتخاب کنند به طوری که این کلمه عبور را در هیچ وب سایت دیگری استفاده نکرده باشند.
این اطلاع رسانی یک روز بعد از آن منتشر می شود که گروهی از هکرها که خود را Inj3ct0r نامیده اند در یک پست بر روی فیس بوک ادعا کردند که وب سایتهای MacRumors.com و vBulletin.com را -- کرده اند. این گروه ادعا می کنند که یک آسیب پذیری جدید و ناشناخته (zero-day) را پیدا کرده اند که منجر به اجرای کد دلخواه شده و بر روی همه نسخه های vBullein نسخه 4 و 5 تأثیر می گذارد.
بنا بر اعلام مرکز ماهر، این آسیب پذیری به آنها اجازه داده است تا یک پوسته وبی را بر روی سرور vBulletin.com قرار داده و دسترسی root به آن پیدا کنند. آنها توانسته اند از این طریق پایگاه داده این وب سایت را دانلود کنند.
-
سالانه یک تریلیون دلار برای امنیت سایبری جهان هزینه میشود
ایتنا - دولتها و شرکتهای تجاری در جهان سالانه بهطور میانگین یک تریلیون دلار برای برقراری امنیت سایبری هزینه میکنند.
نگرانی در مورد حملات سایبری پیشرفته بسیار گسترش یافته است و کارشناسان مرکز تحقیقاتی گارتنر بر اساس بررسی جدید خود اعلام کردهاند که کارشناسان امنیتی توجه کمتری به روشهای اساسی دارند و همین مسئله آسیبپذیری آنها را بیشتر کرده است.
به گزارش ایتنا از شماران سیستم، گارتنر در گزارش جدید خود با عنوان "بررسی جهانی مدیریت خطرات سایبری ۲۰۱۳" اعلام کرد که افزایش نگرانیها در این زمینه باعث شده است تا مدیران اطلاعاتی شرکتها به کنترل خطرات سازمانی و برقراری امنیت اطلاعات توجهی نداشته باشند و در عوض تمام تمرکز خود را معطوف به سیستمهای فنی کنند.
گارتنر این بررسی را روی ۵۵۵ مدیر اطلاعاتی سازمانهای بزرگ در کشورهای آمریکا، بریتانیا، کانادا و آلمان انجام داد و پایان متوجه شد که نگرانیهای امنیتی سایبری بین مدیران در حال تغییر است و این مسئله میتواند عواقب زیانباری را به همراه داشته باشد.
به گفته گارتنر، دولتها و شرکتهای تجاری در جهان سالانه بهطور میانگین یک تریلیون دلار برای برقراری امنیت سایبری هزینه میکنند که با این وجود این هنوز درصدی از خطرات سایبری جهان کاسته نشده است.
کارشناسان مرکز تحقیقاتی گارتنر اعلام کردهاند که اگر فرآیند حملات سایبری به همین صورت دنبال شود و هیچ گونه اقدام مقابلهای ایمن صورت نگیرد، حملات سایبری خسارتی بالغ بر ۳.۶ تریلیون دلار را به کشورها در سراسر جهان وارد میکند و از بین بردن اثرات ناشی از این خسارات تا سال ۲۰۲۰ به طور میانجامد.
مرکز گارتنر به مدیران اطلاعاتی سازمانها هشدار داده است که اگر اولویتهای خود را برای مقابله با حملات سایبری تغییر ندهند، به زودی با مشکلات عدیدهای مواجه خواهند شد.
-
افزایش فیل.ترینگ و جاسوسی آنلاین در جهان
مخترع وب با هشدار نسبت به مداخله دولتها در ارتباطات دیجیتال٬ از پایان عصر فیل.ترینگ در آینده نزدیک خبر داد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، تیم برنرز لی با اشاره به افشاگریهای اخیر درباره تلاشهای گسترده دولتها برای جاسوسی روی ارتباطات دیجیتال شهروندان٬ هشدار داد که جاسوسیهای آنلاین تهدیدی جدی برای آینده دموکراسی و آزادی است.
وی از دولتهایی نظیر آمریکا و انگلیس خواست تا برای حراست از حریم خصوصی کاربران اینترنت بیشتر تلاش کنند.
تیم برنرز لی همچنین با لحنی سرشار از انتقاد خطاب به سیاستمداران آمریکایی گفت که برنامههای جاسوسی آنها پایه و اساس اینترنت را مخدوش کرده و راه توسعه و تکامل طبیعی بزرگترین شبکه ارتباطی انسانها را سد خواهد کرد.
این متخصص 58 ساله علوم کامپیوتر که در لندن متولد شده و در سال 1989 وب پهناور جهانی (World Wide Web) را بنیان نهاده٬ موسسهای با همین نام هم راهاندازی کرده که برای دومین سال متوالی 81 کشور تاثیرگذار در فرآیند حاکمیت اینترنت جهان را از نظر ضریب نفوذ اینترنت و آزادی دسترسی به محتوا و اطلاعات ردهبندی کرده است.
در ردهبندی سال 2013 این موسسه٬ آمریکا بهخاطر جاسوسیهای گسترده آژانس امنیت ملی (NSA) و ضریب نفوذ پایین اینترنت در مناطق روستایی به رده چهارم سقوط کرده و سوئد برای دومین سال پیاپی در صدر نشسته است.
به گزارش دویچه وله، تیم برنرز لی معتقد است برای دیوارهای آنلاین نمیتوان سرنوشتی متفاوت از سرنوشت دیوار برلین متصور شد.
او فروپاشی این دیوارهای آنلاین را محتوم میداند و میگوید کشورهایی نظیر چین حتی ممکن است در آینده خود داوطلبانه دست به این اقدام بزنند چون شکوفایی اقتصادی شگفتانگیزی را برایشان به همراه خواهد داشت.
به اعتقاد مخترع وب٬ این تغییر تدریجی خواهد بود اما تردیدی در این نیست که کشوری که امکان دسترسی کامل و آزادانه به وب را برای شهروندانش فراهم میکند٬ جامعهای پویاتر و توسعهیافتهتر خواهد داشت و اقتصادش هم قدرتمندتر خواهد شد.
برنرز لی اقداماتی نظیر اقدام آژانس امنیت ملی آمریکا را نقض آشکار حقوق شهروندان در خفا خواند و گفت آنچه دولتهایی نظیر انگلیس و آمریکا انجام دادهاند٬ مهمترین تهدید در برابر اینترنت است؛ اینترنتی که به گفته او میتواند نیرویی عظیم برای ایجاد تغییرات مثبت در سراسر جهان باشد.
به اعتقاد او دولتها این حق را دارند که برای مقابله با مجرمان آنلاین و آفلاین از ظرفیتهای اینترنت بهره بگیرند اما باید نظارت بیشتر و دقیقتری روی سازمانهای جاسوسی وجود داشته باشد تا آنها از قدرت خود استفاده سوء نکنند و بیش از پیش به شهروندان پاسخگو باشند.
تیم برنرز لی معتقد است: اینترنت از زمان پیدایشش بیشتر نیرویی برای تحولات مثبت و مفید بوده و انسان را بسیار توانمندتر از پیش کرده است و در صورتی که این شبکه جهانی با مداخله سرکوبگرانه دولتها تجزیه نشود همچنان میتواند منشأ تحولات مطلوب برای بشریت باشد.
-
رمزگذاری یاهو به دلیل جاسوسان آمریکایی
به دنبال جاسوسیهای گسترده دولت آمریکا از کاربران سایتهای مختلف، یاهو تصمیم گرفته تا دادههای کاربرانش را رمزگذاری کند تا از انتقادهای آنان در امان بماند.
به گزارش ایتنا از فارس به نقل از اینکوآیرر، سرقت گسترده اطلاعات کاربران سایتهایی مانند یاهو باعث بیاعتمادی و سوءظن شدید مردم به آنها شده و مدیران این سایتها که نگران از دست دادن ترافیک و درآمد خود هستند تلاش میکنند به هر نحو ممکن اعتماد کاربران را به خود جلب کنند.
در همین راستا یاهو اعلام کرده که تمامی اطلاعات رد وبدل شده میان کاربران و دیتاسنترهای خود را از سه ماهه اول سال ۲۰۱۴ رمزگذاری میکند تا امکان دسترسی دیگر اشخاص و گروهها به آنها وجود نداشته باشد.
ماریسا مایر مدیر عامل یاهو در این مورد گفته است: یاهو تصمیم دارد به دنبال افشای برنامه پریسم، به کاربرانش در مورد حفظ حریم شخصی آنها تضمین دهد و موضع شرکت را در این مورد روشن کند. یاهو هرگز به طور عمدی به دولت اجازه نداده تا به هیچ دادهای دسترسی پیدا کند.
یاهو پیش از این هم مدعی شده بود اجازه دسترسی آژانس امنیت ملی آمریکا را به دادههای شخصی کاربران صادر نکرده است. این در حالی است که افشاگریهای ادوارد اسنودن نشان میدهد جاسوسان این نهاد به سرورهای یاهو به طور مستقیم و آنی دسترسی داشتهاند.
itna.ir
-
GPS هم ه.ک شد
ایتنا - در یک عملیات ه.ک آزمایشی، محققان توانستند سیستم ناوبری یک قایق را به هم بریزند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گروهی از دانشجویان دانشگاه تگزاس توانستند با ایجاد اختلال در سیستم ناوبری یک قایق، مسیر آن را به گونهای تغییر دهند که هیچ چیز غیرعادی و مشکوکی چشم هدایتکننده قایق را به خود جلب نکند.
در این آزمایش، دانشجویان سیستم ناوبری مبتنی بر GPS قایق را دستکاری نمودند و با ارسال سیگنالهای جعلی از یک لپتاپ، ناوبر قایق را به تغییر مسیر مجاب کنند.
به گزارش ایتنا به نقل از رایورز، راشاتودی به نقل از نشریه روسی کراسنایا زفیزدا نوشت در ماه اکتبر نیز گروهی از هکرها توانستند با مختل کردن GPS چند کشتی، مشخصات دو کشتی دیگر را که اصلاً وجود خارجی نداشته به سیستم هدایت کشتیهای ه.ک شده ارسال کنند.
GPS مخفف Global Positioning System و به معنای «سامانه موقعیتیاب جهانی» است که توسط وزارت دفاع آمریکا پشتیبانی میشود.
هر چند اولین ماهواره جیپیاس 35 سال پیش و در راستای اهداف نظامی به فضا پرتاب شد ولی امروزه این سامانه کارکردهای بسیار متنوعی اعم از نظامی و غیرنظامی پیدا کرده است.
مدیر مرکز تحقیقات پنتاگون چندی پیش با اشاره به این که معمولاً ارتش آمریکا در ناوبریهای خود به جیپیاس تکیه میکند، نسبت به غیرقابل اعتماد بودن این سامانه هشدار داد.
در همین راستا نگرانیها نسبت به احتمال ه.ک شدن گسترده جیپیاس و امکان سوءاستفاده هکرها و دزدان دریایی از این وضعیت شدت گرفته است.
بر اساس این گزارش، وزارت دفاع آمریکا به فکر استفاده از سیستمی به جای جیپیاس افتاده است.
-
بافر امکان ورود دو مرحله ای را به سرویس خود اضافه کرده است
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
احتمالا بافر را می شناسید. سرویسی محبوب و حرفه ای که می توان از آن برای اشتراک گذاری زمان بندی شده محتوا در شبکه های اجتماعی (توئیتر، فیسبوک، لینکداین، پیج های گوگل پلاس و اپ.نت) استفاده کرد. از این رو با توجه اینکه این سایت دسترسی به شبکه های اجتماعی اصلی کاربران را برای اشتراک اطلاعات توسط خودشان از آنها طلب می کند، نیازمند امنیت بیشتری است.
اگر خبر داشته باشید اوایل آبان ماه گذشته بافر
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. بدین ترتیب، این سرویس جهت جلوگیری از ارسال توئیت ها و پست های اسپم، برای مدت کوتاهی امکان به روز رسانی سرویس های مشتریان را متوقف کرد. اما حالا با توجه به اهمیت مساله، این سرویس اقدام به ارائه امکان ورود دو مرحله ای برای تمام کاربران رایگان و پولی کرده.
فعالسازی ورود دو مرحله ای بافر
ورود دو مرحله ای -که در حال حاضر توسط بسیاری از شرکت ها و سرویس های بزرگ اینترنتی مورد استفاده قرار می گیرد- به عنوان یکی از بالاترین سطوح امنیتی برای کاربران، امنیت آنها را افزایش می دهد.
در صورتی که از بافر استفاده می کنید، می توانید برای فعالسازی این امکان، پس از لاگین در سرویس از طریق
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، به بخش My Account رفته و در بخش Access Password Here امکان ورود دو مرحله ای را فعال کنید. برای این کار می توانید یا از قابلیت ارسال کدهای ثانویه توسط پیامک به تلفن همراه استفاده کنید و یا از نرم افزار
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر روی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بهره ببرید.
با این حال ممکن است در جریان -- مزبور اسپمی از کانال بافر در حساب های کاربری شما در شبکه های اجتماعی منتشر شده و نسبت به بافر دل چرکین شده و احساس ناامنی کنید. در این صورت، بد نیست بدانید ورود دو مرحله ای تنها یک امکان جدید از بافر است. پیش از این نیز موارد امنیتی توسط این سرویس رعایت میشده و جای نگرانی نیست. تمامی داده های کاربران، از ایمیل و رمز عبور گرفته تا مشخصه های اتصال به شبکه های اجتماعی، همه به صورت رمزنگاری شده در دیتابیس های بافر ذخیره می شوند.
negahbaan.ir
-
حمله تروجان جدید به کاربران خدمات بانکداری آنلاین
برنامه تروجان خطرناکی کاربران خدمات مالی و بانکداری آنلاین را هدف قرار داده است. این تروجان در ماههای اخیر به سرعت گسترش یافته است.
به گزارش فارس به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تروجان یاد شده از ماه جولای توسط محافل هکری زیرزمینی به سرعت گسترش یافته و در حال توزیع است.یافتههای موسسه تحقیقاتی کاسپراسکای نشان میدهد که این بدافزار با عنوان Neverquest تلاش کرده تا هزاران هزار رایانه را در سراسر جهان هدف قرار دهد و این احتمال وجود دارد که دامنه حملات آن در روزهای آینده بیشتر شود.Neverquest با نفوذ به مرورگرهای Internet Explorer یا Firefox کدهای مخرب خود را به رایانه های کاربران منتقل می کند. سرقت کلمات عبور کاربران خدمات بانکداری آنلاین و سپس خالی کردن حساب های بانکی از جمله تواناییهای خطرناک این تروجان است.این بدافزار تا به حال 28 وب سایت را که متعلق به سرویسهای محبوب پرداخت آنلاین یا بانکهای مشهور بین المللی هستند هدف قرار داده است. بدافزار مذکور با کنترل وب سایت های مختلف و محتوای آنها برای حمله به سایتهایی که حاوی کلمات مرتبط با بانکداری باشند نیز برنامه ریزی میکند.
-
بدافزار 'Blackshades' هم چنان فروخته می شود
ایتنا-مجرمان سایبری به طور فزاینده ای در حال استفاده از بدافزار "Blackshades" می باشند كه كد منبع آن سه سال پیش افشاء شد.
با توجه به بررسی های شركت امنیتی سایمانتك، مجرمان سایبری به طور فزاینده ای در حال استفاده از بدافزار "Blackshades" می باشند كه كد منبع آن سه سال پیش افشاء شد.
به گزارش ایتنا از مرکز ماهر، Santiago Cortes، مهندس امنیت در سایمانتك اظهار داشت: بدافزار"Blackshades" كه شركت سایمانتك آن را به عنوان "W۳۲.Shadesrat" شناسایی می كند، بسیاری از كامپیوترهای ویندوز مایكروسافت را آلوده كرده است و كنترل بسیاری از این سیستم ها در اختیار صدها سرور كنترل و فرمان در سراسر جهان قرار گرفته است.
بدافزار Blackshades یك ابزار دسترسی راه دور است كه می تواند نام های كاربری و رمزهای عبور پست های الكترونیكی، خدمات وب، برنامه های پیام رسانی فوری و كلاینت های FTP را جمع آوری نماید. این بدافزار از سال ۲۰۱۰ تاكنون در فروم های زیرزمینی فروخته می شود.
استفاده از ابزارهای دسترسی راه دور در بین هكرها بسیار متداول است زیرا می توانند از این طریق بدافزارهای دلخواه را بر روی كامپیوترها آپلود نمایند و فایل ها را دستكاری كنند. این گونه بدافزارها برای فرار از آنتی ویروس نیز به طور متناوب تغییر می كنند.
-
دستگیری یک آمریکایی به جرم انجام حملات سایبری
یک آمریکایی اهل ایالت ویسکانسین به علت مشارکت در حملات موسوم به DOS که توسط گروه هکری ناشناس صورت گرفته بود، محکوم شد.
به گزارش فارس به نقل از پی سی ورلد، اریک روسول 38 ساله اعتراف کرده که در 28 فوریه سال 2011 در این حملات که به مدت یک دقیقه بر علیه وب سایت یک مجموعه صنعتی موسوم به Koch Industries انجام گرفت، مشارکت نموده است. وی برای این کار نرم افزاری موسوم به Low Orbit Ion Cannon Code را بر روی رایانه خود نصب کرده بود.
Low Orbit Ion Cannon Code از جمله ابزار محبوب برای انجام حملات موسوم به DOS است که هکرهای عضو گروه ناشناس و دیگر هکرها به طور گسترده از آن بهره می برند. این ابزار با ارسال میلیون ها درخواست بازدید، عملکرد سرور اداره کننده وب سایت مورد حمله را مختل می نماید.
بر اساس اعلام وزارت دادگستری آمریکا، اریک روسول به علت این تخلف به دو سال حبس تعلیقی و پرداخت 183 هزار دلار جریمه محکوم شده است. گفتنی است علت حمله هکرهای ناشناس به وب سایت Koch Industries تلاش های آن برای تضعیف توان چانه زنی اتحادیه های تجاری و بازرگانی عنوان شده بود.
-
تولید بدافزاری که اطلاعات را با امواج صوتی منتقل میکند
دانشمندان یک بدافزار جدید تولید کرده اند که با استفاده از امواج صوتی دارای فرکانس بالا که برای گوش انسان قابل شنیدن نیست، اطلاعات را بین رایانه ها منتقل می کند.
مهر، شرایطی که بدافزار جدید دانشمندان براساس آن کار می کند موجب می شود که این بدافزار ضربات کلید و سایر اطلاعات حساس را هنگام آلوده کردن دستگاه ها منتقل کند.
این بدافزار جدید از سیگنالهای صوتی با فرکانس بالا استفاده می کند تا شکاف هوایی را پر کند، شکاف هوایی یک نوع امنیت است که شبکه با جداکردن آن از سایر شبکه های محلی و اینترنت امن باقی می ماند.
محققان موسسه ارتباطات، پردازش اطلاعات و آرگونومیک فرانهوفر با استفاده از میکروفونهای داخلی و اسپیکرهای رایانه های استاندارد موفق شدند کلمات عبور و سایر اطلاعات حجم کوچک را از فاصله 20 متری منتقل کنند. این نرم افزار می تواند با استفاده از یک شبکه صوتی که از دستگاه های کنترل شده استفاده، اطلاعات را در فواصل بیشتر هم منتقل کند.
محققان پس از آزمایش چندین روش برای استفاده از صداهای غیرقابل شنیدن به منظور انتقال اطلاعات بین دو لپ تاپ با استفاده از اسپیکرها و میکروفنهای داخلی به موثرترین تکنیک دست یافتند. این تکنیک به نرم افزاری متکی است که در اصل برای انتقال اطلاعات صوتی زیر آب طراحی شده است.
این سیستم ارتباطی که توسط محققان دپارتمان صوت شناسی و ژئوفیزیک زیرآب در آلمان تولید شده توانست اطلاعات بین لپ تاپ تا فاصله 19.7 متر رد و بدل کند. این شبکه با متصل کردن دستگاه های اضافه که سیگنال را گرفته و آن را برای سایر دستگاه های نزدیک تکرار می کند می تواند در فواصل بیشتر هم کار کند.
اگرچه انتقال اطلاعات از طریق امواج صوتی دارای یک مانع است و آن نرخ انتقال 20 بیت در هر ثانیه است.
نتایج این تحقیقات در مجله ارتباطات منتشر شده است.
-
اعتراف هکرهای ناشناس به ه.ک حسابهای وزارت دادگستری آمریکا
سیزده عضو گروه هکری ناشناس به مشارکت در حملات هکری بر ضد سایت پی پال و وزارت دادگستری آمریکا اعتراف کردهاند.
به گزارش فارس به نقل از لس آنجلس تایمز، این حملات در سال 2010 انجام شده و خسارات گستردهای را به همراه آورده بود. یکی از این هکرها هم به علت حمله به یک وب سایت دولتی دیگر مجرم شناخته شد.
محاکمه این افراد در دادگاهی در شهر سن خوزه انجام شد. 5 نفر از محاکمه شوندگان اهل ایالت کالیفرنیا هستند و حملات یاد شده را در سه سال قبل به صورت DOS صورت داده اند.
گروه هکری ناشناس در همان زمان مسئولیت انجام این حملات را پذیرفته بود و اذعان کرده بود که برای تسهیل این کار از ابزاری خاص برای آسیب رساندن به شبکه های رایانه ای و ارسال حجم زیادی درخواست و اطلاعات به آنها بهره گرفته بود. قرار است پس از استماع دفاعیات این افراد حکم نهایی در مورد آنها صادر شود.
-
پاکسازی دو میلیون رایانه از بدافزار خطرناک
واحد مقابله با جرائم دیجیتال شرکت مایکروسافت موفق به پاکسازی بیش از دو میلیون رایانه در جهان از یک بدافزار خطرناک شد که موجب کاهش درآمد آگهیدهندگان آنلاین میشدند.
به گزارش فارس به نقل از بلومبرگ، این عملیات مشترک با همکاری اف بی آی و برخی نهادهای مشابه همکار در اروپا صورت گرفته است.
بدافزار یاد شده ZeroAccess یا Sirefef نام دارد و بررسی ها نشان می دهد فعالیت آن ماهانه 2.7 میلیون دلار خسارت برای فعالان عرضه تبلیغات آنلاین به ارمغان آورده است. بدافزار مذکور موجب شکل گیری یک شبکه بوت نت شده بود که کاربران موتورهای جستجوگر مانند گوگل، یاهو و مایکروسافت را به سایت های مشخصی هدایت می کرد و این سایت ها با استفاده از کلیک های کاربران کسب درآمد می کردند.
مایکروسافت میگوید شبکه بوت نت یاد شده از جمله قدیمی ترین و قوی ترین شبکه های بوت نت فعال تاکنون بوده و جانیان آنلاین با سواستفاده از آن دهها هزار رایانه را در نقاط مختلف جهان کنترل کرده و از آنها برای سرقت اطلاعات استفاده می کردند. عملیات مقابله با این شبکه بوت نت یک هفته به طول انجامیده و 49 دامنه اینترنتی مرتبط با بدافزار یاد شده هم بلوکه شده است.
-
تصویر جوانی که کد 40 درصد از بدافزارهای دنیا را توزیع کرده است
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پائونچ ، جوان 27 ساله روس مسوول آلودگی 40 درصد از کامپیوترهای دنیا به بدافزارهاست.
وی که اکتبر امسال توسط نیروهای امنیتی روسیه بازداشت شده، "کیت بدافزار سازی "موسوم به Blackhole exploit kit را خلق و توزیع کرده است.گروه امنیتی Group-IB که باعث کشف و شناسایی پائونچ بوده در گزارشی نوشت این جوان 27 ساله ماهی 50 هزار دلار از بابت فروش کیت ساخت بدافزار، درآمد داشته است. وی همچنین مسوول کیت ساخت بدافزار دیگری موسوم به Crypt نیز هست که توسط ضد ویروسها کشف شده است.پائونچ با درآمد فوق العاده ای که کسب کرده بود، سوار بر پورشه کاین سفید رنگ زندگی مجللی را برای هم به هم زده بود.کیت های اکسپلویت ساز، ابزاری هستند که بوسیله آن می توان با تزریق کد های مخرب به سایتهای مظنون، انواع بدافزارها را خلق و روانه اینترنت و بازار آی تی کرد. از طریق ورود کاربر نهایی به سایتهای مظنون، کدهای مخرب روی کامپیوتر قربانی اجرا شده و اطلاعات حساس بانکی و ... به سرقت می رود.به گفته کارشناسان گروه امنیتی Group-IB مسوول 40 درصد از بدافزارهای توزیع شده در دنیا پائونچ و کیت مخرب بدافزاری وی است.محققان گروه با وارد شدن روی شبکه پائونچ تحت عنوان فروشنده توانستند موضوع 40 درصد را کشف کنند.پائونچ طوری کدهای خود را توزیع کرده که در هر جای دنیا از خود ردپای مخصوصی گذاشته و اگر هکری کدها را خریده و کد جدید بنویسد، دوباره رد پای پائونچ در آن دیده می شود.آکا پائونچ رسما در گروه های امنیتی و مسوول کشف حفره های امنیتی روی اوراکل، اینترنت اکسپلورر، ادو فلش و ... کار می کرده است.گزارش گروه امنیتی با انتشار خبر بازداشت 13 هکر بانکی اعلام شده توسط وزیر کشور روسیه هم زمان شد. هنوز درباره دادگاه پائونچ و جزییات آن خبری منتشر نشده است.تخمین اولیه خسارات ناشی از Blackhole در روسیه حدود 2.3 میلیون دلار برآورد شده است اما قطعا این رقم دهها برابر بیشتر بوده و برای انیکه مقامات نخواهند پاسخگوی بدافزار در سطح بین المللی باشند، رقم آن را کم برآورد کرده اند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline.ir
-
.
FBIاستفادهی مخفیانه از وبکم کاربران را بدون روشن شدن چراغ هشدار تایید کرد . ./
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس از برملا شدن اقدامات آژانس امنیت ملی ایالات متحده (NSA) در مورد سرقت اطلاعات ردوبدل شده میان کاربران و کمپانیهای بزرگ اینترنتی، استفادهی مخفیانه از وبکم کاربران بدون روشن شدن چراغ هشدار دهنده در مورد روشن بودن وبکم نیز اقدام اخیر نهادهای امنیتی ایالات متحده است که زنگ خطر را برای کاربران و همچنین عدم رعایت حریم خصوصی به صدا در آورده است.
براساس گزارش منتشر شده توسط واشنگتنپست، FBI قادر است تا از طریق دوربین موجود روی سیستم، آنها را تحتنظر گرفته و به مشاهدهی آنها بپردازد. براساس این گزارش، FBI برای سالیان متوالی این کار را انجام داده است. در صورتی که شما به ناگاه متوجه شوید که در زمان استفاده از تلفنهوشمند یا لپتاپ خود، مخفیانه از طریق وبکم تحت نظر باشید، چه احساسی خواهید داشت؟
مارکتوماس، یکی از مدیران بخش فناوریهای مورد استفاده در FBI با
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این خبر اضافه کرد که این آژانس قادر است تا بدون روشن شدن چراغ هشدار دهنده که نشان از روشن بودن وبکم دارد، دوربین ابزارهای هوشمند کاربران را روشن کرده و از این طریق به مشاهدهی افراد و تصاویری مخابره شده بپردازد. قبلا نیز شایعاتی در مورد استفاده از این روش توسط FBI و NSA منتشر شده بود که اکنون با تایید آن، صحت این شایعات به اثبات رسیده است.
با توجه به ایجاد نگرشی منفی نسبت به نهادهای امنیتی در این مورد، توماس استفاده از این قابلیت را تنها در موارد امنیتی و مبارزه با تروریسم عنوان کرده است و خاطرنشان ساخت که هیچگاه برای جاسوسی از شهروندان از این قابلیت بهره گرفته نشده است.
zoomit.ir
حسین خلیلی صفا
.
-
مهران رایانه خبر تولید اولین آنتیویروس ایرانی را تکذیب کرد
ایتنا - احتمال میدهیم که این مراکز برای توجیه هزینه حمایتی از دولت دست به گفتن چنین دروغهای میزنند تا بتوانند ادامه کمکهای دولتی را هموار نمایند.
شرکت مهران رایانه با ارسال نامهای به ایتنا اخبار جدید در خصوص عرضه "نخستین ضدویروس ایرانی" را تکذیب کرد.
متن این نامه به شرح زیر است:
در روز گذشته مورخ ۱۶ آذر ۱۳۹۲ خبر زیر در سایت های مختلف خبری حوزه فناوری اطلاعات منتشر گردید:
"مدیرعامل شرکت نرمافزاری امن پرداز از تولید اولین آنتی ویروس تولید داخل کشور خبر داد و تاکید کرد: این آنتی ویروس تا سه سال دیگر به سایر کشورها صادر میشود."
جهت اطلاع آن مدیریت محترم به استحضار میرساند که اولین ضدویروس صددرصد داخلی در سال ۱۳۷۳ توسط آزمایشگاه تحلیل بدافزار ایمن واقع در بخش فنی شرکت مهندسی مهران رایانه با نام تجاری ایمن تولید و به بازار عرضه گردید. قریب ۲۰ سال است که این آزمایشگاه فعالیت دارد و در این مدت طولانی محصولات متنوع ضدبدافزار تحت سیستم عاملهای داس و ناول و ویندوز ( نگارشهای طلایی، سیمرغ و هما ) را به بازار عرضه کرده است که تمامی قسمت ها از جمله موتور جستجوی بکار رفته در آنها صددر صد ایرانی و بومی می باشد.
در حال حاضر نیز با مشارکت شرکت فناپ و بانک پاسارگاد، در جهت تنوع بخشی به سبد محصولات خود توانسته ایم با استفاده از یک موتور جستجوی خارجی، نسخه های تک کاربره و شبکه سازمانی به نام ضدبدافزار ایمن ( نگارش ققنوس ) را اضافه نمائیم که شامل ضدویروس، دیواره آتش، ضد هرزنامه ” متاسفانه در فضای کسب و کار فعلی عنوان بومی و داخلی به قدری با ارزش گردیده است که هر مجموعه ای بدون توجه به سابقه تاریخی موجود به خود اجازه میدهد عنوان اولینها را بکار ببرد “ و ... است. همچنین محصول جدیدتری با نام ضدبدافزار ایمن ( نگارش سورنا ) که مشخصه
مهم آن قابلیت استفاده از دو انجین داخلی ایمن و خارجی است را در دستور کار خود داریم.
البته اینکه آیا می توان در حال حاضر دارای یک ضدبدافزار صد در صد بومی با توجه به اینکه روزانه چند ده هزار بدافزار جدید تولید می شوند، بحثی است که لازم است در یک مناظره مطرح گردد تا این آزمایشگاه با دارا بودن بزرگترین بانک ویروس در خاور میانه بتواند نظرات خود را مطرح نماید.
متاسفانه در فضای کسب و کار فعلی عنوان بومی و داخلی به قدری با ارزش گردیده است که هر مجموعه ای بدون توجه به سابقه تاریخی موجود به خود اجازه میدهد عنوان اولینها را بکار ببرد، کما اینکه در سال گذشته شاهد رونمائی اولین ضدویروس بومی در آپا دانشگاه شیراز با حضور معاونت علمی ریاست جمهوری بودیم.
لازم به توضیح است که ضدویروس ایمن در ۲۰ سال گذشته همواره سعی کرده نظر مسئولین امر را برای حمایت از محصول بومی به صورت خرید محصول و نه کمک بلاعوض جلب نماید که متاسفانه هیچگاه پاسخ قانع کننده ای دریافت نکرده ایم، ولی احتمال میدهیم که این مراکز برای توجیه هزینه حمایتی از دولت دست به گفتن چنین دروغهای میزنند تا بتوانند ادامه کمکهای دولتی را هموار نمایند.
اسناد ضمیمه زیرگویای این موضوع هستند که در زمانی که این مراکز هنوز تاسیس نشده بودند، این شرکت نسبت به ثبت محصولات خود اقدام نموده است و امیدواریم مراکز و افرادی که قصد دارند خدمتی را رونمایی کنند به دور از هر گونه دروغ پردازی در فضای کسب و کار حضور پیدا کنند، زیرا وارد شدن در بازار با مطالب کذب آسان است ولی جلب نظر مشتریان می تواند باعث ماندگاری در بازار شود.
-
سوكورنكو: ايدكو زمينهساز فرصتها براي ما در ايران است
ایتنا - در واقع infowatch گرچه اكنون مجموعه كاملا مستقلي است، از دل كسپرسكي بيرون آمده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حسین رسولی - الكامپ نوزدهم، بهرغم همه حرف و حديثهايش، فرصت و جلوهگاهي است براي عمده شركتهاي فعال در حوزه رايانه و الكترونيك تا تواناييهاي خود را به عرضه بگذارند.
در ميان شركتهاي فعال در حوزه امنيت، از نامهاي مهمی كه در نمايشگاه ميدرخشد، ايدكو (IeDCo) بود كه تحت مديريت سينا بقايي، هر سال افق جديدي را در حوزه امنيت كشورمان تجربه میکند.
میهمان امسال ايدكو، آقاي آندري سوكورنكو (Andrey Sokurenko) مدير توسعه كسب و كارهاي شركت روسي infowatch بود.
در حاشيه نمايشگاه فرصتی شد در غرفه شركت«تجارت الكترونيك ايرانيان» گفتوگويي كوتاه ولي صميمانه با ايشان درباره راهحلهاي اينفوواچ و همكار ايرانياش «ايدكو» داشته باشيم كه در ادامه ميخوانيد.
• لطفا اندكي درباره خودتان و شركت infowatch توضيح بفرماييد.
سوكورنكو: من آندري سوكورنكو (Andrey Sokurenko) مدير توسعه كسب و كارهاي infowatch هستم. اجازه بدهيد قبل از اينكه بروم سراغ محصولاتمان در اينفوواچ و توضيحش، چند جملهاي در باب تاريخچه خود infowatch صحبت كنم.
صاحب اين شركت خانم ناتالي كسپرسكي است. او زماني كه در شركت Kaspersky مشغول به كار بود، به فكر تاسيس اين كمپاني افتاد. در واقع infowatch گرچه اكنون مجموعه كاملا مستقلي است، از دل كسپرسكي بيرون آمده. تمركز اصلي اينفوواچ بر راهحلهاي DLP است. تجربه ده ساله خانم ناتالي پشتوانه اين امر بوده و هست. لذا تمام هم تيم اينفوواچ اكنون بر راهحلهاي نرمافزاري DLP مانند مانيتورينگ، تحليل و محافظت از دادههاي سازماني معطوف است. راهحلهاي DLP متعددي براي اين مقاصد طراحي شدهاند؛ مثلا Traffic Monitor Enterprise. اين راهحلهاي DLP به سه دسته Pre-DLP، DLP و Post – DLP تقسيم ميشوند.
• آقاي سوكورنكو! لطفا ديگر محصولات عمده اينفوواچ را نيز معرفي بفرماييد و توضيح مختصري درباره هر كدام بدهيد.
سوكورنكو: در حال حاضر برنامه «ترافيك مانيتور» يكي از محصولات عمده ماست؛ ماژولي براي نظارت بر كانالهاي انتقال داده در شبكه. راهحلي براي محافظت از امنيت اطلاعات ورك استيشنها، حافظههاي قابل حمل و ابزارهاي همراه كه سعي شده به نحوي طراحي شود كه حداكثر سهولت كار و مديريت را داشته باشد. اين محصول غالبا براي بازار SMB (شركت هاي كوچك و متوسط) طراحي شده است.
KRIBRUM نام يكي ديگر از محصولات ماست. اين محصول ابرمحور ويژه شبكههاي اجتماعي طراحي شده كه با تلفيق نوآورانهترين فناوريهاي زبان شناسانه و جستوجو به جمعآوري اطلاعات انبوه مربوط به يك شركت خاص در اينترنت و عرضه گزارشهاي دقيق بلادرنگ درباره آنها ميكند. شركتها با استفاده بهينه از اين راهحل ميتوانند بر شهرت خود بيفزايند، كيفيت خدماتشان را بهبود بخشند و به توسعه و بهبود شيوههاي بازاريابي خود مبادرت ورزند.
و بالاخره اجازه دهيد از infowatch Appercut نام ببرم كه براي نظارت بر سورس كد برنامههاي شركتها است. برنامه با مانيتور تغييرات برنامهها، هر نوع سوءاستفاده يا دستكاري در آنها را تشخيص ميدهد و گزارش ميكند.
• درباره حضورتان در ايران و همكاري كه با شركت ايراني «ايدكو» داريد، بفرماييد.
سوكورنكو: توسعه كسب و كار در اقصا نقاط جهان جزو سياستهاي اصلي ماست. ما تمايل داشتيم در شبكه همكاران خود، يك همكار خوب و ايدهآل در ايران داشته باشيم. پس از انتخاب SOHA امارات به عنوان توزيع كننده كانال اصلي در خاورميانه و بررسي و تحقيقات، شركت ايدكو به عنوان يك مجموعه حرفهاي بينالمللي توجهمان را جلب كرد. ايدكو واقعا فرصت خوبي را براي ارتباط بهينه با مشتريانمان و جلب نظر مشتريان جديد و توسعه بازار فراهم كرده است.
• و به عنوان سوال آخر، از برنامههاي آتي اينفوواچ در همكاري و مشاركت با شركت «تجارت الكترونيك ايرانيان» (IeDCo) برايمان بگوييد.
سوكورنكو: برنامه ما معرفي و شناساندن هرچه بيشتر infowatch به ايرانيان است. تا همه فناوريهاي خود و قابليتهايش را به كاربران ايراني عرضه كنيم. و با همكاري «ايدكو» ايدههاي هوشمندمان را در معرض انتخاب كاربران داخلي قرار دهيم.
• آقاي «سوكورنكو» از وقتي كه براي ما و خبرگزاري «ايتنا» گذاشتيد ممنونم و براي شما و مجموعههاي infowatch و ايدكو آرزوي موفقيت روزافزون دارم.
سوكورنكو: بنده هم از شما و خصوصا دوست خوبم، آقاي سينا بقايي، مدير عامل شركت ايدكو، سپاسگزارم.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-----------------------------------------------------
توضیح: نسخه مشروح و كاملتر اين مصاحبه را میتوانید در شماره ۱۳۱ ماهنامه دنياي كامپيوتر و اطلاعات مطالعه نماييد.
-
دوشنبه سایبری چیست؟
ایتنا- روز دوشنبه، شروع هفته و شروع کسبوکار آنلاین است و هکرها هم در این روز، در کمین سیستمهای ناامن نشستهاند!
در مورد دوشنبه سایبری چه می دانید؟ آیا تا به حال به این موضوع فکر کرده اید که روزهای هفته می توانند بر امنیت آنلاین شما تأثیر بگذارند؟
دوشنبهها (به عنوان اولین روز هفته در اغلب کشورها) دقیقاً روزی است که کسب و کارهای آنلاین در فضای مجازی بیشترین انتظار را از فروش خود داشته و بیشترین پیشنهادات ویژه برای خرید را در این روزها مطرح می کنند.
به گزارش ایتنا از hایمن رایانه پندار، ایسنا، بر همین اساس کلاهبرداران و نفوذگران همیشه در صحنه نیز در تعقیب این پیشنهادات، امنیت مصرف کنندگان را در فضای مجازی به خطر می اندازند.
از آنجا که بیشتر تخفیفات و پیشنهادات ویژه در روزهای دوشنبه به عنوان اولین روز کاری هفته مطرح می شود، مصرف کنندگان هم روزهای دوشنبه نسبت به سایر روزها بیشتر در وب سایتهای خرید و فروش آنلاین میگردند و این تعداد خریدار از سراسر جهان طعمه خوبی برای نفوذگران به شمار می آیند.
بطوریکه طی تحقیقات انجام شده توسط موسسه IBM، تعداد جرایم سایبری آنلاین در روزهای دوشنبه نسبت به سایر روزها ۳۰ درصد بیشتر است.
محققان امنیتی پیشنهاد نمیکنند در روزهای دوشنبه خرید نکرده و خود را از تخفیفات و پیشنهادات ویژه بی بهره کنید بلکه به همه افرادی که به امنیت فروشگاههای آنلاین اعتماد دارند توصیههایی کردهاند که در ادامه می خوانید:
- قبل از خرید حتما از یک ضدویروس دارای فایروال استفاده کرده و در طول خرید بطور منظم از سیستم خود اسکن تهیه کنید.
- همواره از فروشگاههای آنلاین بزرگ و معتبر استفاده کنید و قبل از آنکه هرگونه اطلاعاتی را در فیلدهای مختلف فروشگاه وارد کنید از امنیت فروشگاه و اصلی بودن صفحات پرداخت آن مطمئن شوید.
- مرورگر خود را در هر زمانی آپدیت نگه دارید
- از وبسایتهای امنی که با پروتکل امن https به جای http شروع می شوند استفاده کنید.
- به تخفیفات غیر معقولی که از سوی هر فروشگاه آنلاینی ارایه می شود اعتماد نکنید. چراکه طبق اعلام FBI کلاهبرداریهای معمول آنلاین از روش کاهش قیمت حتی زیر قیمت ارزش بازار و ارایه این پیشنهادات از طریق ارسال ایمیل به کاربران استفاده کرده و سعی در فریب کاربران دارند.
-
راهاندازی سپر دفاع سایبری ایرانی
سپر دفاع سایبری ایرانی به نام شهپاد (شبکه هوشمند پوشش امنیت دفاعی) توسط متخصصان ایرانی راه اندازی شد.
به گزارش ایسنا، متخصصان ایرانی پس از سالها مطالعه و تحقیق، اقدام به تولید و ارائه اولین محصول کاملا بومی تحت عنوان شهپاد کردهاند.
بنابر این گزارش، این محصول که پس از ارائه اولین سامانه بومی مدیریت اطلاعات و رخدادهای امنیتی تحت عنوان CoreLog ارائه میگردد در حقیقت به مثابه یک سپر دفاع سایبری عمل کرده و فرایند حفاظت از کل سازمانها را بصورت یکپارچه انجام می دهد.
مدیر این پروژه می افزاید: ایده اولیه این سامانه از "سپرهای دفاع موشکی" گرفته شده است که در کشورهای مختلف ایجاد شده و هدف آن جلوگیری از حملات موشکی است. در یک توضیح ساده، مکانیزم عملکرد شهپاد به این صورت است که هر سازمان نه تنها از طریق استقرار CoreLog از امنیت داخلی خود محافظت میکند بلکه بعنوان یک حسگر برای تامین امنیت کل شبکه گسترده سازمانها در داخل کشور نیز عمل می کند.
این روش محافظتی از فضای اطلاعاتی، توسط معدود کشورهایی در دنیا پیاده سازی شده و یا در حال طراحی و پیاده سازی است. بعنوان مثال در سال2011 دولت آمریکا و 2012 دولت روسیه دستور ایجاد سیستم مشابهی را صادر کرده اند. از این رو پیاده سازی این سامانه در ایران، کشور عزیزمان را در زمره کشورهای پیشرو در استفاده از این فناوری قرار می دهد.
محمد نادری گفت: هر زمان که تهدیدی بر علیه یک سازمان و یا در حقیقت یک حسگر اتفاق می افتد بلافاصله حسگرهای دیگر خبردار شده و اقدامات لازم در خصوص پیشگیری از آن را اعمال میکنند. در این راهکار از مکانیزمهای هوشمند تبادل اطلاعات بین حسگرها به منظور ایجاد امکان واکنش سریع استفاده شده است. همچنین این سامانه قابلیت اطلاع رسانی آنی به مراکز حساس و مهم کشور نظیر مرکز ماهر و مراکز عملیات امنیت در سطح کشوری را دارد.
این مقام مسوول در پایان افزود: در این سامانه هوشمند، نگاه تولید کننده فراتر از حوزه امنیت سازمانی و بیشتر معطوف به نگاه دفاع از امنیت فضای سایبری در کشور بوده و از این منظر، این سامانه نسبت به امن سازی کل فضای سایبری کشور متعهد است. از این رو و با توجه به تاثیر ویژه این سامانه در تامین امنیت فضای سایبری کشور، شرکت بهین راهکار دست همکاری و حمایت به سوی سازمانهای متولی و خصوصا دولت محترم در حمایت از استقرار این سامانه دراز کرده و از هر نوع همیاری به متولیان این حوزه در تامین امنیت کشور دریغ نخواهد کرد.
-
برطرف شدن آسیب پذیری در برخی از محصولات VMware
ایتنا-شركت VMware یك به روز رسانی برای برخی از محصولات hypervisor خود منتشر كرده است تا آسیب پذیری بدست آوردن بالاترین حق دسترسی را هنگام اجرا بر روی ویندوز XP، ویندوز سرور 2003 و نسخه های قدیمی تر ویندوز برطرف نماید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت VMware یك به روز رسانی برای برخی از محصولات hypervisor خود منتشر كرده است تا آسیب پذیری بدست آوردن بالاترین حق دسترسی را هنگام اجرا بر روی ویندوز XP، ویندوز سرور ۲۰۰۳ و نسخه های قدیمی تر ویندوز برطرف نماید.
محصولات آسیب پذیر عبارتند از: VMware Workstation، VMware Fusion ، VMware ESXi و VMware ESX. بردار این حملات درایو LGTOSYNC.SYS یك دستگاه VMware می باشد. مشخصات فایل این درایو به عنوان "VMware/Legato Sync Driver" معرفی می شود.
Hypervisor به تنهایی نمی تواند از طریق این آسیب پذیری مورد سوء استفاده قرار گیرد اما در صورتی كه بر روی یك ویندوز آسیب پذیر نصب شده باشد می تواند نسبت به رخنه به دست آوردن بالاترین حق دسترسی آسیب پذیر شود.
-
توضیحات شرکت امن پرداز در خصوص تکذیبیه مهران رایانه
ایتنا - این شرکت از هرگونه همکاری و همافزایی با شرکتهایی همچون مهران رایانه استقبال مینماید.
در پی انتشار خبر تکذیبیه شرکت مهران رایانه، ایمیلی از سوی مدیریت شرکت نرمافزاری امن پرداز خطاب به ایتنا دریافت شد.
به گزارش ایتنا متن نامه شرکت امن پرداز به شرح زیر است:
مدیریت محترم
با سلام
اخیرا مطلع شدیم که خبری به نقل از بنده در خصوص تولید اولین ضدبدافزار بومی منتشر شده است.
اینجانب ضمن تکذیب این خبر اعلام میدارم که ضدبدافزار ایمن محصول شرکت مهران رایانه اولین محصول داخلی در این زمینه بوده است که این موضوع در خبر مندرج در خبرگزاری تسنیم(
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) و در پاسخ به سوال خبرنگاران دقیقا تصریح شده است.
شایان ذکر است که شرکت نرمافزاری امن پرداز به هیچ وجه منافع خود را در تقابل با شرکتهای تولید کننده داخلی تعریف نکرده است و جهت ارتقای کیفیت محصولات خود در حوزه ضدبدافزار از هرگونه همکاری و همافزایی با شرکتهایی همچون مهران رایانه استقبال مینماید.
لطفا مطابق ضوابط مربوطه ترتیبی اتخاذ فرمایید که این خبر به نحو مقتضی اطلاعرسانی گردد.
با تقدیم احترام
عباس حسینی
مدیرعامل شرکت نرم افزاری امن پرداز
-
۶۰ درصد کاربران از حملات سایبری آسیب دیدهاند
ایتنا - از هر ۵ حمله سایبری که انجام میشود، یک حمله با موفقیت به هدف خود میرسد و در نهایت به اطلاعات مورد نظر دسترسی پیدا میکند.
حدود دوسوم کاربران ساکن در کشور امارات متحده عربی که توسط مرکز Kaspersky Lab مورد بررسی قرار گرفتند، طی حضور خود در دنیای مجازی دستکم یک بار مورد حملات سایبری قرار گرفتهاند و بخشی از اطلاعات آنها به واسطه حضور بدافزارها سرقت شده است.
به گزارش ایتنا، این طور که نتایج حاصل از مطالعه جدید با همکاری مرکز امنیتی B2B International نشان میدهد، بیش از ۶۰ درصد کاربران دستکم بخشی از اطلاعات شخصی خود را در جریان حملات بدافزاری از دست دادهاند و این در حالی است که تنها ۴۰ درصد آنها موفق شدهاند تمام اطلاعات از دست رفته را بازیابی کنند.
این مرکز امنیتی هشدار داده است که خطر گسترش بدافزارها بهخصوص آن دسته از برنامههای مخرب با قابلیت تشخیص و اسکن اطلاعات شخصی میتواند خسارات مالی و غیرمالی جبرانناپذیری را برای کاربران به همراه داشته باشد.
این بررسی نشان داد از هر ۵ حمله سایبری که انجام میشود، یک حمله با موفقیت به هدف خود میرسد و در نهایت به اطلاعات مورد نظر دسترسی پیدا میکند.
همچنین گفته شد، برای ۲۱ درصد قربانیان سایبری در امارات اطلاعات به طور غیرقابل برگشت سرقت شدهاند و برای ۳۹ درصد کاربران تنها بازگشت بخشی از اطلاعات امکانپذیر بوده است.
این بررسیها نشان داد که برای ۵۵ درصد کاربران ارزش اطلاعات بیش از ارزش رایانهای است که اطلاعات را روی آن نگهداری میکنند.
کاربران حاضرند برای نگهداری از اطلاعات خود هزینههای بالا پرداخت کنند و این در حالی است که یکدهم این افراد به کارشناسان خارجی پول میدهند تا امنیت اطلاعات آنها برقرار شود و بازگشت اطلاعات از دست رفته نیز برای آنها فراهم شود.
-
انتشار دو میلیون گذرواژه فیسبوک و یاهو در اینترنت
bbc
بیش از دو میلیون گذرواژه دزدیدهشده که در سایتهایی چون فیسبوک، گوگل و یاهو و سایر خدمات وب استفاده شده بود در اینترنت منتشر شدند.
کارشناسان امنیتی میگویند این اطلاعات احتمالا به دست یک باند تبهکار منتشر شدهاند.
هنوز معلوم نیست که چقدر از زمان این حملات میگذرد اما کارشناسان هشدار دادهاند که گذرواژهها یا پسوردهای تاریخگذشته هم میتوانند کاربران را در معرض خطر قرار دهند.احتمال میرود دادهها از رایانههایی به دست آمده باشند که آلوده به بدافزارهای "گزارشگر صفحهکلید" (Keylogger) هستند. این بدافزارها کلیدهای فشردهشده بهدست کاربر را ذخیره و گزارش میکنند.
گراهام کلولی، پژوهشگر امنیت میگوید: "ما نمیدانیم که چه تعداد از این اطلاعات هنوز معتبرند اما میدانیم که ۳۰ تا ۴۰ درصد از مردم از گذرواژههای یکسان در وبسایتهای مختلف استفاده میکنند. این کاری است که قطعا مردم نباید انجام دهند."
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تعداد گذرواژههای دزدیده بر حسب روز
باتنتهای جنایتکار
سایت حاوی گذرواژهها توسط
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Trustwave کشف شد.
این گروه در یک نوشته وبلاگی درباره چگونگی این کشف توضیح داد: "گمان میرود که گذرواژهها به دست یک شبکه روبوتی (باتنت) بزرگ به نام 'دابد پونی' (dubbed Pony) دزدیده شده که اطلاعات را از هزاران کامپیوتر آلوده در سراسر جهان استخراج کرده است."
باتنت، شبکهای از کامپیوترها است که توسط تبهکاران و به لطف بدافزارهایی که روی کامپیوتر نصب شدهاند، بدون اطلاع مالک آن دستگاهها، هدایت میشوند.
گروههای تبهکار معمولا از باتنت برای دزدیدن حجم زیادی از اطلاعات شخصی استفاده میکنند تا بعدها بتوانند آنها را به دیگران بفروشند یا استفاده از آنها باجگیری کنند.
در مورد اخیر، آنها وارد شبکههای اجتماعی محبوب شدند تا اطلاعات را به سرقت ببرند.
در این سایت به زبان روسی ادعا شده که ۳۱۸۱۲۱ نام کاربری و گذرواژه فیسبوک و سرویسهای دیگر شامل گوگل، یاهو، توییتر و لینکدین موجود است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گذرواژههای دزدیدهشده بر حسب کشور
گذرواژههای پوشالی
تراست ویو میگوید قبل از نوشتن این مطلب وبلاگی درباره آسیبپذیری سایتها و سرویسها هشدار داده بود.
فیسبوک میگوید که آنها مقصر نیستند و این موارد خطراتی امنیتی هستند که به خاطر آلودگی دستگاه کاربران رخ داده است.
یکی از سخنگویان در ایمیلی گفته: "در حالی که جزئیات این پرونده هنوز روشن نشده است، به نظر میرسد که به رایانههای مردم احتمالا با استفاده از بدافزار و به طور مستقیم از مرورگر وبشان حمله شده است."
او در ادامه نوشته: "مردم میتوانند هنگام استفاده از فیسبوک با فعال کردن 'ورود تاییدشده»' و همچنین 'هشداردهنده ورود' در بخش تنظیمات امنیتی، به امنیت خود بیافزایند."
وی افزود: "با این کار هر زمان که کسی تلاش کند تا به حساب کاربری آنان از طریق یک مرورگر تاییدنشده دسترسی پیدا کند، هشداری ارسال خواهد شد و ورود دوباره به سایت، نیاز به کلمه عبور دیگری خواهد داشت که توسط گوشی موبایل شخص تولید میشود."
شبکههای اجتماعی به کاربرانی که مشخصات خود را در پایگاه داده سایت منتشرکننده اطلاعات میبینند، توصیه میکنند که گذرواژه خود را عوض کنند.
تجزیه و تحلیل شرکت "تراست ویو" روی گذرواژههای لورفته نشان میدهد که بیش از ۱۵ هزار بار از رمز «۱۲۳۴۵۶» استفاده شده است.
آقای کلولی معتقد است این ترکیب قابل پیشبینی، عملا ناکارآمد است و میگوید: "این گذرواژهها درست مثل یک خانه پوشالی هستند، کاملا بهدردنخور."
مفاهیم مربوط به تبهکاری فناوری
- بات : یک رایانه در یک باتنت؛ باتها با نامهای دیگری چون پهپاد یا زامبی هم شناخته میشوند
- باتنت: شبکهای از رایانههای تسخیرشده، معمولا بهوسیله تبهکاران هدایت میشوند
- بدافزار: یک برنامه مخرب مثل ویروس، اسب تروآ یا کرم که یک رایانه را آلوده میکند
- DDoS (حمله انکار سرویس) - حملهای که رایانه سرور را با درخواستهای زیاد از هزاران رایانه در اطراف جهان مشکلدار میکند
- درایو بای دانلود: بدافزاری که به محض مراجعه کاربر به یک وبسایت روی راینهاش نصب میشود
- نشانی آیپی: شناساگر عددی و یکتای هر دستگاه متصل به شبکه
-
حتی میتونه بیشتر از اینها هم باشه
-
کجای اینترنت منتشر شدن اینا ؟ بریم ببینیم واسه ما نباشه جزوش ... ( نه که خیلی هم می رم :n02: )
-
جاسوسی را متوقف کنید
ایتنا- دولت آمریکا باید از سرک کشیدن در اطلاعات و حریم شخصی دست بردارد!
روسای شرکتهای بزرگ اینترنتی جهان در یک بیانیه مشترک خواستار محدودیتهای قانونی جدید روی برنامههای جاسوسی دولت آمریکا شدند.
به گزارش ایتنا از ایسنا، شرکتهای بزرگ اینترنتی جهان برنامههای جاسوسی آمریکا را تهدیدی فزاینده علیه حریم خصوصی مشتریان و همچنین منافع تجاری خود اعلام کردند.
مارک زاکربرگ - رییس اجرایی فیس بوک - در بیانیهای که به همراه یک نامه سرگشاده به رییس جمهوری و کنگره آمریکا منتشر شد گفت: دولت آمریکا باید از این فرصت برای اجرای اصلاحات و درست کردن امور استفاده کند.
این نامه از سوی روسای اجرایی شرکتهای اپل، گوگل، AOL، لینکدین، مایکروسافت، توییتر، یاهو و دیگر غولهای اینترنتی مورد حمایت قرار گرفت.
ماریسا مایر - رییس اجرایی یاهو - گفت: افشاگریهای اخیر درباره فعالیتهای جاسوسی آمریکا اعتماد کاربران ما را سلب کرده است.
از زمان افشای فعالیتهای جاسوسی آژانس امنیت ملی آمریکا از اطلاعات کاربران اینترنتی، بسیاری از شرکتهای اینترنتی تمهیدات امنیتی و دفاعی خود را افزایش دادهاند که شامل استفاده از رمزگذاریهای پیشرفته میشود.
آنها همچنین تلاشهایی را شروع کردهاند تا مشتریان خود را متقاعد کنند که اطلاعات کاربران را در اختیار دولتها قرار نمیدهند مگر اینکه با دستورهای حقوقی از سوی آژانسهای دولتی مواجه شوند. اما پس از گزارشهایی مبنی بر تلاش آژانس امنیت ملی آمریکا برای خنثی کردن این رمزنگاریها و نفوذ به پایگاه داده برخی شرکتهای اینترنتی در خارج از کشور، صنعت فنآوری اطلاعات اکنون تلاش هماهنگی را برای متقاعد کردن سیاستگذاران آمریکایی مبنی بر لزوم کنترل آژانسهای جاسوسی شروع کرده است.
این شرکتها در کنار درخواست برای توقف جمعآوری گسترده اطلاعات از ارتباطات اینترنتی کاربران، خواستار اجرای محدودیتها روی اختیارات دولتی برای درخواست اطلاعات کاربران هستند. آنها همچنین خواستار کنترل بیشتر روی برنامههای جاسوسی شدهاند.
مقامات آژانس امنیت ملی آمریکا میگویند که روی افراد خاصی در خارج از کشور تمرکز کردهاند، اما گزارشهای خبری و اسناد افشا شده توسط ادوارد اسنودن مامور سابق آژانس امنیت ملی آمریکا نشان میدهد که این آژانس حجم گستردهای از اطلاعات اینترنتی را از جمله اطلاعات اتباع آمریکایی که به صورت غیرمستقیم با افراد هدف این آژانس در ارتباط بودهاند، جمعآوری کرده است.
مقامات اجرایی شرکتهای اینترنتی این درخواست را در قالب یک برنامه سرگشاده بر روی وبسایت reformgovernmentsurveillance.com(نظارت دولت را اصلاح کنید) منتشر کردهاند.
-
5 وزیر امور خارجه در اروپا ه.ک شدند
ایتنا - یک حمله بدافزاری 5 وزیر امور خارجه اروپایی را محاصره کرد و تمامی اطلاعات محرمانه آنها را به سرقت برد.
شرکت امنیت شبکهای FireEye اعلام کرد که یک حمله بدافزاری ۵ وزیر امور خارجه اروپایی را محاصره کرده و آنها را با مشکلاتی مواجه کرده است.
به گزارش ایتنا، این حمله بدافزاری در آگوست گذشته و پیش از آنکه کنفرانس G20 Summit برگزار شود، صورت گرفت.
طی این حمله پست الکترونیکی ویژهای به وزرای خارجه در اروپا ارسال شد که یک فایل ضمیمه شده با موضوع اصلی اجلاس را شامل میشد.
موضوع این پست الکترونیکی "گزینه نظامی در سوریه" بود و همین مسئله باعث شد تا این افراد ایمیل یاد شده را باز کنند.
زمانی که فایل ضمیمه شده به این پست الکترونیکی بارگذاری شد، فایل مربوطه به هکرها امکان داد تمامی ارتباطات وزرای امور خارجه در اروپا را زیر نظر بگیرند و اطلاعات آنها را سرورهای مرکزی سرقت کنند.
شرکت FireEye بر اساس بررسیهای خود به این نتیجه رسیده است که هکرها در کشور چین فعالیتهای خود را ساماندهی کردهاند. اما به دنبال انتشار ادعاهایی مبنی بر تبانی این افراد با دولت چین، پس از گذشت مدت کوتاهی فعالیت آنها متوقف شده است.
خبرگزاری رویترز نیز در این خصوص نوشت که شرکت FireEye به درستی فعالیت این هکرها را شناسایی کرده است، زیرا این مرکزی امنیتی برای سالهای طولانی است که فعالیت این گروه از هکرها را زیرنظر دارد.
-
آسیبپذیرترین برنامههای ویندوز
ایتنا- جاوا، Adobe Reader و فلشعلت اصلی 66 درصد از آسیب پذیری هایی بوده است كه بر روی ویندوز توسط بدافزارها مورد سوء استفاده قرار گرفته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس یافتههای گروه تحقیقاتی موسسه AV-Tes t از سال ۲۰۰۰ تاكنون، جاوا، Adobe Reader و فلش علت اصلی ۶۶ درصد از آسیب پذیریهایی بوده است كه بر روی ویندوز توسط بدافزارها مورد سوء استفاده قرار گرفته است.
این مطالعه نشان دهنده اهمیت این قاعده معروف است كه بهروز نگه داشتن نرمافزارها و برنامه های كاربردی یكی از مهم ترین اقدامات برای امنیت سیستم است.
در مطالعه بیان نشده است كه چه تعداد از این سوء استفاده ها مربوط به آسیب پذیری هایی بوده است كه اصلاح نشدهاند، اما بدون شك این عامل درصد بسیار كمی از سوء استفاده ها را شامل می شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در طول پنج تا ده سال گذشته هر دو شركت ادوبی و مایكروسافت فرآیندهای توسعه نرمافزاری خود را بهبود بخشیدهاند و سعی كردند تا تعداد كلی آسیب پذیریها را كاهش دهند.
جدیدترین نسخههای ویندوز و برنامه های كاربردی هر دو شركت مایكروسافت و ادوبی نسبت به سال ۲۰۰۰ و حتی ۲۰۰۸ امن تر می باشند.
این واقعیت درباره جاوا صدق نمیكند زیرا بزرگترین مشكل برنامههایی كه در این مطالعه بررسی شده اند، استفاده كاربران از نسخههای قدیمی جاوا میباشد.
-
انتشار به روز رسانی های امنیتی ادوب
ایتنا-در نسخه های جدید فلش پلیر و Shockwave چندین آسیب پذیری بحرانی برطرف شده است.
شركت ادوب به روز رسانی امنیتی را برای فلش پلیر و Shockwave منتشر كرده است. در اصلاحیه ها، آسیب پذیری های مربوط به نسخه های قدیمی برطرف شده است.
به گزارش ایتنا از مرکز ماهر، آسیب پذیری های نسخه قبلی فلش پلیر بحرانی بوده است. نسخه های آسیب پذیر عبارتند از:
ادوب فلش پلیر نسخه ۱۱.۹.۹۰۰.۱۵۲ و نسخه های پیش از آن برای ویندوز و مكینتاش
ادوب فلش پلیر نسخه ۱۱.۲.۲۰۲.۳۲۷ و نسخه های پیش از آن برای لینوكس
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ و نسخه های پیش از آن برای ویندوز و مكینتاش
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ و نسخه های پیش از آن برای اندورید
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ SDK و نسخه های پیش از آن
ادوب AIR نسخه ۳.۹.۲.۱۲۱۰ SDK & Compiler و نسخه های پیش از آن
كاربران فلش پلیر بر روی ویندوز و مكینتاش باید نرم افزار خود را به نسخه ۱۱.۹.۹۰۰.۱۷۰ به روز رسانی نمایند. كاربران فلش پلیر بر روی لینوكس باید به نسخه ۱۱.۲.۲۰۲.۳۲۲ به روز رسانی نمایند.
در حال حاضر نسخه جاری گوگل كروم (۳۱.۰.۱۶۵۰.۶۳) و آخرین نسخه های IE از نسخه جاری فلش پلیر استفاده می كنند.
سوء استفاده از آسیب پذیری های موجود در فلش می تواند منجر به اجرای كد از راه دور شود. هم چنین سوء استفاده از آسیب پذیری های Shockwave می تواند منجر به اجرای كد از راه دور شود.
Shockwave نسخه ۱۲.۰.۶.۱۴۷ و نسخه های پیش از آن بر روی ویندوز و مكینتاش آسیب پذیر می باشند. نسخه اصلاح شده، ۱۲.۰.۷.۱۴۸ می باشد.
-
اغلب کسانی که از وای-فای عمومی استفاده می کنند مراقب امنیت اطلاعات خود نیستند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با گسترش نفوذ دستگاه های همراه نیاز به برخط (Online) بودن، افزایش یافته و یکی از بهترین و به صرفه ترین روش ها برای این منظور استفاده از وای-فای است. روز به روز فروشگاه ها و مکان های بیشتری برای جذب مشتری، محل خود را به وای-فای عمومی و رایگان مجهز می کنند.
در وهله اول شاید همه چیز خوب باشد و خصوصاً مسئله رایگان بودن، خیلی ها را به استفاده از آن مجاب کند. اما مشکل زمانی بروز می کند که تمهیدات لازم را برای استفاده از این موهبت مجانی به کار نبسته باشید.
اخیراً تحقیقی در سطح ایالات متحده انجام گرفته که قابل بسط به نقاط دیگر دنیا هم هست. محققان از ۲،۲۰۳ مسافر آمریکایی در این زمینه سوالاتی پرسیده اند.
جالب است بدانید ۸۴ درصد آن ها علی رغم عدم احساس امنیت هنگام اتصال به وای-فای رایگان گفته اند هیچ اقدامی برای حصول اطمینان از بابت امنیت اطلاعات خود نکرده اند. بدتر این که با وجود این که ۵۴ درصد از سوال شوندگان اظهار کرده اند از فعالیت هایی که اطلاعات شخصی شان را به خطر می اندازد دوری می کنند فقط یکی از ۵ نفر حاضر شده اند برای حفظ امنیت خود به وای-فای عمومی وصل نشوند.
این طور که این تحقیق نشان می دهد صاحبان تبلت ها و تلفن های هوشمند رغبت مضاعفی برای استفاده از وای-فای رایگان دارند و در مقایسه با لپتاپ ها خیلی بیشتر از این امکان استفاده می کنند.
negahbaan.ir
-
وقتی آلوده به ویروس میشوید چقدر مقصرید؟
ایتنا - اجرای برنامههای مخرب با دخالت کاربر و یا حتی بدون آگاهی، راه نفوذ را برای هکرها و حملات سایبری باز کرده و امکان سرقت رمزهای عبور اینترنتی و بانکی را فراهم می کند.
بحث بیپایانی وجود دارد که وقتی یک کاربر آلوده به ویروسی میشود، چه کسی مقصر است؟
• آیا فریبکاربران از کلیک بر روی لینکهای مشکوک در سایتهای اجتماعی عامل این مشکل است؟
• آیا مقصر برنامههای امنیتی و نرمافزارهای آنتی ویروسند که قادر به شناسایی برخی از بدافزارها نیستند؟
• آیا تقصیر بر عهده مدیران شبکههای کامپیوتری است که سیاستهای درستی را بر روی شبکه اعمال نمیکنند؟
• و به عنوان آخرین سوال آیا آنتی ویروس بیفایده است؟
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، تنها گروهایی که در این میان شایسته سرزنش هستند، نویسندگان برنامههای مخربند، چرا که در هر دو حالت هم به شرکتهای امنیتی و هم برای کاربران فعالی که در شبکههای اینترنتی حضور دارند، هزینههای بالا و قابل توجهی را تحمیل می کنند.
کاربران اینترنتی از طریق آلودگی به انواع بدافزارها، با مشکلات زیر روبرو خواهند شد:
کاربران خانگی: اجرای برنامههای مخرب با دخالت کاربر و یا حتی بدون آگاهی، راه نفوذ را برای هکرها و حملات سایبری باز کرده و امکان سرقت رمزهای عبور اینترنتی و بانکی را فراهم می کند.
کاربران سازمانی: با آلودگی به انواع بدافزارها، امکان به سرقت رفتن اطلاعات حیاتی و سری سازمانی امکان پذیر میشود.
اما سوالی که در این زمینه پیش می آید، این است که چرا شرکتهای امنیتی آنتی ویروس، نویسندگان بدافزارها را سرزنش نمیکنند، دو دلیل اصلی این سوال به شرح زیر است:
۱. محافظت و امنیت کافی و مطلق وجود ندارد
۲. وجود انواع بدافزارها، امکان تولید پول بیشتری را از مشتریان فراهم می کند.
این گفته تا چه اندازه صحت دارد؟ آیا آنتی ویروس یک نرمافزار بلااستفاده است؟
آنتی ویروسها یک لایه اولیه و اساسی از سطح محافظتی را بر روی سیستم شما ایجاد میکنند. پس نصب آنتی ویروس به تنهایی بر روی سیستم کافی است؟
اگر شما به عنوان یک کاربر خانگی عادی هستید، قطعا یک آنتی ویروس و فایروال بر روی سیستم کافی خواهد بود اما در یک شرکت و یا سازمان، آنتی ویروس نمیتواند به عنوان یک پایگاه کامل امنیتی در نظر گرفته شود. شما نیاز دارید به چشمهای مختلفی که در شبکه بتواند تمامی حرکات مشکوک را زیر نظر بگیرد، آیا در بازار امنیتی، راه حلی برای سازمانها و شرکت ها وجود دارد؟ بله حتما
در این حالت، شرکتهای اریه دهنده سرویس اینترنت (ISP) چه کمکی در این زمینه می توانند فراهم کنند؟ آیا قادر به شناسایی کامپیوترهای آلوده خواهند بود؟ این می تواند یک سوال جدید و جالب باشد. در واقع، وقتی یک سیستم مورد حمله حملات زامبی قرار می گرد و ترافیک اینترنتی و ایمیلی زیادی تولید می کند، یک سرویس دهنده اینترنت چه اقدامی می تواند انجام دهد؟
اگر یک سرویس دهنده اینترنت، اگر با ترافیک غیرمعمول یک سیستم مانند ارسال انبوه ایمیل، حملات DDOS مواجه شد، باید به کاربر هشدار دهد. در حال حاضر برخی از سرویس دهندگان اینترنت این وظیفه را انجام می دهند.
اما نویسندگان برنامههای مخرب، تنها از آسیب پذیریهایی که در سیستم وجود دارد، راه نفوذ و انتشار خود را فراهم می کنند. پس نمی توان فقط کاربران، محصولات امنیتی آنتی ویروس، سیستم عامل ها و یا سرویس دهندگان اینترنتی را مقصر دانست.
حال برای اینکه از نفوذ بدافزارها جلوگیری به عمل آید، بیایید و وظایف تمامی افرادی را که در این زمینه دخالت دارند را بررسی کنیم:
کاربران:
• باید کاربران عواقب تمامی وب سایتهایی را که بازدید می کنند را بپذیرند و از دانلود و اجرای هر فایلی جلوگیری کنند.
• باید حتما بر روی سیستم خود آنتی ویروس و فایروال معتبر نصب کنند.
• باید بدانند که به هیچ عنوان امنیت ۱۰۰ در ۱۰۰ وجود ندارد.
فروشندگان آنتی ویروس:
• باید کاربر را تائید کنند.
• باید نیازها و کاستیهای کاربران را بداند
• و بدانند که به هیچ عنوان امنیت ۱۰۰ در ۱۰۰ وجود ندارد.
شرکتهای امنیتی:
• باید هم کاربر و هم فروشنگان محصول را تائید کرده و به آنها اهمیت دهد.
• باید به انتقادات و پیشنهادات کاربران و فروشندگان اهمیت داده و مورد بررسی قرار دهد.
• باید اهمیت بازی بین ویروس و آنتی ویروس را بپذیرد و تلاش کند تا سرعت پاکسازی بدافزارهای جدید را افزایش دهد.
برنامههای کاربردی:
• باید سطح امنیتی فرآیند محصول خود را افزایش دهد.
اما اساسا چیزی که همیشه در ذهن کاربران و سازمان ها قرار دارد این است که علت افزایش بدافزارها چیست. این دلیل ها را در نظر داشته باشید:
o بی دقتی و فریب کاربران
o عملکرد ضعیف آنتی ویروس ها
o بی دقتی و بی کفایتی شرکتهای امنیتی
o آسیب پذیریهای موجود در سیستم عامل ها، جاوا و ادوبی و...
اما چیزی که بیشتر از همه اهمیت دارد، این است که جهت داشتن یک سطح امنیتی مناسب، باید با "نهادهای مخرب" مبارزه کرد.
به همین دلیل است که برای این مبارزه به یک همکاری گروهی بین تمامی اعضا نیازمند هستیم:
نرمافزارهای کاربردی:
• بررسی بازخوردهای شرکتهای امنیتی و محققان
• اولویت بندی آسیب پذیری ها و ارائه اطلاعات کافی در مورد برطرف سازی آنها
مایکروسافت
• همکاری خود را با شرکتهای امنیتی ادامه دهد
• تحقیقات خود را بر روی آسیب پذیریهای سیستم عامل ها گسترش داده و نتایج حاصله را اطلاع رسانی کند.
شرکتهای امنیتی
ادامه همکاری با دیگر شرکتهای امنیتی جهت مقابله هر چه بهتر با نهادهای مخرب.
فروشندگان آنتی ویروس
• به اشتراک گذاری تمامی اطلاعاتی که از ویروسهای جدید داشته اند با تمامی شرکتهای امنیتی، بدین صورت که با در اختیار قرار دادن فایلهای مشکوک یا رشتههایش، امکان شناسایی هر چه زودتر آنها را فراهم آورید.
شرکتهای سرویس دهنده خدمات اینترنت
• اخطار به مشتریان با مشاهده ترافیک بالا و غیر معمول
شرکتهای ارائه دهنده میزبانی وب
• تهیه اطلاعات شفاف، مفید و کافی در رابطه با ارسال گزارشات سوءاستفاده
کاربران
• از آلوده شدن سیستم خود نترسید و جهت رفع مشکل خود اطلاعات درستی در اختیار شرکتهای امنیتی قرار دهید.
آیا نسخه سیستم عامل شما غیرقانونی است؟ آیا بر روی لینک مخربی کلیک کرده اید؟ و ...
اینها اطلاعات مفیدی است که می تواند برای پشتیبانی محصول امنیتی شما مفید باشد.
-
یک ماه، 340 هزار وب سایت مخرب
ایتنا - به موازات گسترش خدمات متنوع غولهای بزرگ دنیای فناوری نظیر مایکروسافت و گوگل برای کاربران، نفوذگران نیز بیشتر از گذشته به دنبال راههایی برای نفوذ به سیستم قربانیان و سرقت اطلاعات آنها هستند.
محققان امنیتی آزمایشگاه پاندا سکیوریتی نرخ رشد تروجانها، اسپمها و سایتهای حملات فیشینگ را بیسابقه اعلام کردند. بطوریکه براساس جدیدترین مطالعه این محققان، طی یک ماه گذشته بیش از ۳۴۰ هزار وب سایت مخرب کشف و شناسایی شده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این مطالعات، آزمایشگاه پاندا سکیوریتی اعلام کرده است که درصد بزرگی از این وبسایتهای مخرب فقط و فقط با هدف آلوده سازی کاربران شکل گرفتهاند و تعداد آن دسته از وبسایتهایی که در طول زمان آلوده شدهاند بسیار کمتر از این نوع وبسایتها بوده است.
براین اساس بطور متوسط روزانه بیش از ۱۱ هزار و ۵۰۰ تهدید جدید توسط مجرمان سایبری در فضای مجازی گسترده میشود.
این تهدیدات با استفاده از روش های مختلفی نظیر سرقت رمز عبور و هویت، ارسال هرزنامه و حملات فیشینگ طیف گسترده ای از کسب و کارها و کاربران خانگی را در معرض خطر قرار میدهند.
وبسایتهای آلوده معمولاً به دنبال بهرهبرداری از حفرههای امنیتی و نقاط ضعف موجود در مرورگرها، سیستمهای عامل، نرمافزار آکروبات و... هستند.
محققان امنیتی آزمایشگاه پاندا سکیوریتی همچنین اعلام کردهاند که به موازات گسترش خدمات متنوع غولهای بزرگ دنیای فناوری نظیر مایکروسافت و گوگل برای کاربران، نفوذگران نیز بیشتر از گذشته به دنبال راههایی برای نفوذ به سیستم قربانیان و سرقت اطلاعات آنها هستند.
در چنین شرایطی کاربران باید بیشتر از گذشته هوشیار بوده و از یک آنتی ویروس قوی و همیشه بروز بر روی سیستم خود استفاده کنند.
همچنین اگر نسبت به آلوده بودن سیستم خود مشکوک هستید میتوانید از ابزار کاملا رایگان Panda Cloud Cleaner برای اسکن سیستم استفاده کنید.
-
30% تخفیف تا پایان آذر برای محصولات بیت دیفندر 2014
ایتنا - ویژگیهای زیادی به محصولات ۲۰۱۴ اضافه داده شده یا بهبود داده شده است.
به مناسبت لانچ محصولات ۲۰۱۴، کاربران و نمایندگان فروش محصولات امنیتی بیت دیفندر برای خرید لایسنس کلیه محصولات بیت دیفندر از تخفیف ۳۰ درصدی ویژهای برخوردار خواهند بود.
به گزارش ایتنا از دپارتمان توسعه بازار شرکت ابل رایان پویا، نماینده رسمی فروش محصولات امنیتی شرکت بیت دیفندر در ایران، در این طرح فروش ویژه تمامی کاربران میتوانند تا آخر ماه آذر سال جاری اقدام به خرید کلیه محصول امنیتی بیت دیفندر با تخفیف ۳۰ ٪ نمایند.
محصولات ۲۰۱۴ با تکنولوژی فوتون عرضه خواهد شد.
برای آشنایی با تکنولوژی فوتون می توانید به آدرس bitdefenderme.ir/blog مراجعه نمایید.
خوب است بدانید ویژگیهای زیادی به محصولات ۲۰۱۴ اضافه داده شده یا بهبود داده شده است.
این ابزارها برای ایمنی شما در بانکداری اینترنتی و خریدهای الکترونیکی، جلوگیری از سرقت لپتاپ شما، پشتیبانگیری از اطلاعات حساستان در فضایی امن بصورت آنلاین و بالا بردن کارایی سیستم جهت استفاده بهتر از منابع میباشد.
علاقهمندان به دریافت اطلاعات بیشتر در مورد این محصول و خرید میتوانند به سایت شرکت به آدرس bitdefenderme.ir مراجعه کنند.
-
FBI با استفاده از بدافزار مجرمان خود را دستگیر میکند
ایتنا - این گروه از هکرها با مدیریت سازمان FBI آمریکا بدافزاری طراحی کردهاند که به آدرس پست الکترونیکی گروه Mo در یاهو ارسال شده است.
"دفتر تحقیقات فدرال آمریکا"(FBI) که به واسطه روشهای سنتی خود نتوانسته است مجرمان سایبری را دستگیر کند، یک گروه حرفهای از هکرها را در اختیار گرفته است تا به کمک آنها بتواند پروژه خود را پیش ببرد.
به گزارش ایتنا، به تازگی یک مجرم سایبری موسوم به Mo شناسایی شده است که بمب اینترنتی خود را در قسمتهای مختلف دستگاه دولتی و خصوصی آمریکا منفجر کرده است.
این مجرم سایبری به گونهای فعالیت می کند که هیچ ردی از خود برجا نمیگذاد و سازمان مرکزی FBI با تمام تلاشهای شبانهروزی خود نتوانسته است اثری از این مجرم را پیدا کند.
سازمان FBI برای پیدا کردن ردی از این گروه و شناسایی آنها سراغ تیم زبدهای از هکرها رفته و همکاریهای خود را با آنها آغاز کرده است.
این گروه از هکرها با مدیریت سازمان FBI آمریکا بدافزاری طراحی کردهاند که به آدرس پست الکترونیکی گروه Mo در یاهو ارسال شده است.
این بدافزار بر پایه تاکتیکهای سرقت الکترونیکی طراحی شده است و سازمان FBI امیدوار است که گروه Mo آن را روی رایانههای شخصی خود نصب کند.
البته باید توجه داشت این نخستین باری نیست که سازمان FBI برای دستگیری مجرمان سراغ جرایم اینترنتی میرود و از بدافزار استفاده میکند.
مرکز خبری Digital Trends در گزارش اخیر خود اعلام کرد که FBI تاکنون بدافزارهای فراوانی تولید کرده است و در این فرآیند تمرکز فراوانی بر پست الکترونیکی افراد مظنون دارد.
-
فریبهای كریسمس 2014
ایتنا- تهدیدات آنلاین بخشی از زندگی اینترنتی هستند. اما پایان هر سال و ابتدای سال جدید، زمان پر منفعتی برای مجرمان سایبری به شمار میرود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با فرا رسیدن تعطیلات سال نو، مشتریان بیشتری با استفاده از بانكداری آنلاین به خریدهای خود میپردازند.
اما اغلب این مشتریان با تاكتیكهایی كه توسط مجرمان سایبری به كار گرفته میشود و با توجه به ناآگاه بودن در زمینه امنیت، فریب میخورند.
به گزارش ایتنا از مرکز ماهر، روشهای مورد استفاده مجرمان برای سرقت دادههای كاربران، از كمپینهای خیریه گرفته تا آگهیهای حراج متفاوت، خلاقانه و متنوع است. در ادامه به فریبهای برتر مورد استفاده در تعطیلات كریسمس پیش رو خواهیم پرداخت. این موارد به راحتی قابل تعمیم به تعطیلات نوروز نیز هستند.
۱- برنامههای موبایل
با توجه به گسترش دستگاههای موبایل، مجرمان سایبری به تولید برنامههای به ظاهر معتبری روی آوردهاند كه با خریدها، آداب و رسوم و جشنهای مربوط به تعطیلات در ارتباط است.
این برنامهها كه اغلب نیز رایگان هستند، پس از دانلود شدن بر روی گوشی هوشمند یا تبلت شما، ممكن است دادههای شما را سرقت كرده یا دستكاری نمایند. برنامههای مخرب ممكن است در مورد تماسهای شما جاسوسی كنند، دادههای بانكی شما را به سرقت ببرند و از طرف شما برای سرویسهای پولی اساماس ارسال نمایند.
چگونه امنیت خود را حفظ كنید:
در مورد هر برنامه پیش از دانلود آن جستجوی كافی انجام دهید و رتبه آن از نظر كاربران و نظرات كاربران در مورد آن را مطالعه كنید.
۲- فریبهای اساماسی موبایل
هنگامی كه تصمیم میگیرید برنامهها یا فایلهایی را از وب دانلود كنید، FakeInstaller (نصب كننده قلابی) سعی میكند كاربران اندروید را طوری فریب دهد كه تصور كنند این دانلود معتبر است.
در عین حال ممكن است این برنامهها بدون اطلاع شما اساماسهایی را برای سرویسهای پولی ارسال نمایند كه با مشاهده قبض موبایل، تازه از آنها مطلع میشوید.
چگونه امنیت خود را حفظ كنید:
در مورد اعتبار و خرابكار نبودن فایلها و برنامههایی كه دانلود میكنید اطمینان حاصل كنید.
۳- هدایا
خرید هدیه به مناسبت تعطیلات و عید كاری مرسوم است، بنابراین توصیه میكنیم كه مراقب خریدهای آنلاین خود باشید.
لینكهای مخرب به وبسایتهای جعلی، فریبهای سرقت هویت و تبلیغات تلفنی همگی میتوانند راهی برای دسترسی مجرمان سایبری به اطلاعات شخصی شما یا دانلود بدافزار بر روی سیستم شما باشند.
همچنین ممكن است شما قربانی خرید محصولی تقلبی شوید.
چگونه امنیت خود را حفظ كنید:
خرید از منابع رسمی و شناخته شده خطر را كاهش میدهد. همچنین در مورد محصولاتی كه قیمت آنها بیش از حد مناسب به نظر میرسد مشكوك باشید.
۴- مسافرتهای فصلی
آگهیها و ایمیلهای مرتبط با مسافرتها و تورها، یكی از مواردی هستند كه پیش از تعطیلات زیاد به چشم میخورند و كاربران نیز به دنبال آنها میگردند. این دسته از آگهیها و ایمیلها میتوانند با پیشنهادهای وسوسه انگیز كاربر را ترغیب كنند كه اطلاعات شخصی خود را در اختیار آنها قرار دهد.
همچنین میتوانند كاربر را فریب داده و پول قابل توجهی از وی دریافت نمایند. در حالی كه ممكن است اساساً مسافرتی در كار نباشد یا اینكه به هیچ عنوان كیفیت مناسبی نداشته نباشد.
چگونه امنیت خود را حفظ كنید:
اگر پیشنهادی به نسبت قیمت آن زیادی خوب به نظر میرسد، حتماً به آن شك كنید. حتماً در مورد چنین آگهیهایی جستجوی اینترنتی انجام دهید و پرس و جو نمایید.
به این ترتیب میتوانید در مورد هویت شركت آگهی دهنده اطلاعات كسب كنید و درصورتیكه چنین شركتی واقعیت داشته باشد، در مورد كیفیت سرویسهای آن آگاه شوید.
به هرترتیب تا زمانی كه از هویت شركت مورد نظر مطمئن نشدهاید، اطلاعات خود را در اختیار آنها قرار ندهید و ترجیحاً حتماً حضوری به آن مراجعه نمایید.
۵- كارتهای تبریك الكترونیكی
كارتهای تبریك الكترونیكی میتوانند دردسر بدافزاری شما باشند. كارتپستالها و انواع كارتهای تبریك الكترونیكی برای این طراحی شدهاند كه شما به راحتی بتوانید به هركسی و در هرجایی كه میخواهید كارت تبریك بفرستید و طبیعتاً در مناسبتهای مختلف مورد توجه كاربران قرار میگیرند.
در نتیجه برنامهها و نرمافزارهای مخرب نیز به سمت آنها رو میآورند. كارتهای الكترونیكی كه در ظاهر معتبر به نظر میرسند میتوانند پس از كلیك كردن، ویروس همراه خود را بر روی سیستم قربانی دانلود نمایند.
چگونه امنیت خود را حفظ كنید:
در مورد كارتهایی كه در نوشتن نام شما، نام شركت شما یا عنوان كارت دچار غلط املائی شدهاند مشكوك باشید. درهرصورت بهتر است كه درصورت شك كردن به كارتی، به سادگی آن را حذف نمایید.
۶- بازیهای آنلاین مخرب
یك مشكل معمول این است كه بسیاری از برنامههای مخرب خود را به عنوان بازیهای مشهور تلفنهای هوشمند و تبلتها جا میزنند. برنامههای مخرب تحت عنوان بازیهای مختلف در دستگاههای اندروید و iOS یافت میشوند.
بنابراین اگر عادت به بازیهای آنلاین دارید یا اینكه فرزندان شما با گوشی شما بازی میكنند، مراقب منبع بازیها باشید.
این تهدیدات میتوانند امنیت گوشی شما و تمامی حسابهای كاربری كه از طریق آن به آنها وارد میشوید را به خطر بیندازند.
چگونه امنیت خود را حفظ كنید:
به فرزندان خود در مورد خطرات و انواع فریبهای موجود توضیح دهید و صرفاً تحت نظر خود اجازه دانلود برنامهها را به آنها بدهید. پیش از دانلود هر برنامه حتماً امتیاز اعطا شده به آن از طرف كاربران و همچنین نظرات كاربران پیرامون آن را ببینید. علاوه بر اینها، حتماً بازیها را از منابع شناخته شده تهیه كنید.
۷- خیریهها
پرداخت پول به خیریهها در این زمان از سال مرسوم است، ولی مجرمان سایبری بر روی این موضوع سرمایهگذاری میكنند و خیریهها و وبسایتهای تقلبی پولهای كاربران را به جیب خود میریزند.
ممكن است ایمیلها و كمپینهای تبلیغاتی حتی از لوگوی واقعی یك خیریه استفاده كنند و جزئیاتی شامل آدرس، شعارهای زیبا و لینك پرداخت آنلاین به همراه داشته باشند. ولی شما نباید گول بخورید!
چگونه امنیت خود را حفظ كنید:
در مورد خیریهای كه مایل هستید به آن كمك كنید تحقیقات لازم را انجام دهید و درصورتیكه حتی ذرهای به واقعی بودن آن شك دارید، به هیچ عنوان اطلاعات شخصی خود را در اختیار آنها قرار ندهید.
به خاطر داشته باشید كه این فریبها اغلب در هنگام وقوع حوادث ناگوار (مانند سیل و زلزله) ظاهر میشوند. اصولاً بهتر است با خیریه مورد نظر خود شخصاً تماس بگیرید و مستقیماً پول را به آنها پرداخت نمایید تا اینكه به لینكها و ایمیلهایی از این دست اعتماد كنید.
-
ایمیلهای ه.ك شده
ایتنا- چطور میتوانید بفهمید ایمیل شما ه.ک شده است؟ پس این مقاله را تا انتها بخوانید!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دوستان شما ممكن است ایمیلهایی از شما دریافت كنند كه حاوی لینكهای تصادفی یا پیامهایی با مضامین درخواست كمك فوری باشد. اینگونه ایمیلها لزوماً از طرف شما نیستند.
در این صورت –یعنی زمانی كه ایمیلها از طرف شما ارسال نشده باشد- احتمالاً ایمیل شما ه.ك شده است.
كاری كه برای شروع میتوانید انجام دهید «حصول اطمینان از بهروز بودن نرم افزارهای امنیتی به ویژه آنتی ویروس»، «بازیابی كلمه عبور ایمیل» و «اطلاع به دوستان» است.
موضوعاتی كه در این مقاله به آنها خواهیم پرداخت عبارتند از:
- چگونه متوجه شوید كه ایمیل شما هك شده است
- پس از هك شدن ایمیل چه كاری باید انجام دهید
- قبل از این كه ایمیل شما هك شود باید چه كاری انجام دهید
چگونه متوجه شوید كه ایمیل شما ه.ك شده است
اگر:
- دوستان شما ایمیلها یا پیامهایی دریافت میكنند كه شما ارسال نكردهاید
- پوشه Sent ایمیل شما حاوی پیامهایی است كه شما ارسال نكردهاید و یا پوشه Sent ایمیل شما خالی شده است
- حساب كاربری شبكههای اجتماعی شما حاوی پستهایی است كه شما ایجاد نكردهاید
- شما نمیتوانید به ایمیل یا حساب كاربری شبكه اجتماعی خود وارد شوید
ممكن است ه.ك شده باشید.
پس از هك شدن ایمیل چه كاری باید انجام دهید
۱- به روز رسانی نرمافزارهای امنیتی و پاك كردن هرگونه نرم افزار مخرب:
- مطمئن شوید كه نرمافزار امنیتی شما به روز است
اگر نرم افزار امنیتی در رایانه خود نصب نكردهاید، ابتدا یك نرمافزار امنیتی (فقط از شركتهای شناخته شده و قابل اطمینان) نصب كنید. بعد از نصب، آن را اجرا كرده و برنامههای مخرب احتمالی شناخته شده را حذف كنید.
در آخر، رایانه خود را restart نمایید.
- نرمافزار امنیتی، مرورگر وب و سیستم عامل خود را طوری تنظیم كنید كه بهطور خودكار بهروز شوند
توسعه دهندگان نرمافزار اغلب بهروز رسانیهایی را برای برطرف سازی آسیبپذیریهای امنیتی منتشر میكنند. نرمافزار امنیتی، مرورگر وب و سیستم عامل خود را بهروز نگه دارید تا در برابر آخرین حملات محافظت شوید.
۲- تغییر كلمههای عبور:
تغییر كلمه عبور مستلزم ورود به حساب كاربری ایمیل یا شبكه اجتماعی است. البته ممكن است امكان ورود به حساب كاربری فراهم نباشد و شخصی كلمه عبور قبلی شما را به دست آورده و آن را تغییر داده باشد.
اگر از همین كلمه عبور برای سایر حسابهای كاربری خود نیز استفاده میكنید، آنها را هم تغییر دهید. همچنین مطمئن باشید كه كلمههای عبور قوی انتخاب میكنید.
۳- بررسی توصیههایی كه ارائه دهنده ایمیل یا شبكه اجتماعی درباره نحوه بازیابی حساب كاربری دارد:
توصیههای سودمندی را میتوان درباره بازیابی حساب كاربری در سایتهای ارائه دهنده ایمیل پیدا نمود.
اگر حساب كاربری شما به سرقت رفته است، احتمالاً نیازمند تكمیل فرمهایی هستید كه اثبات كند شما حقیقتاً صاحب آن حساب كاربری هستید.
۴- بررسی تنظیمات حساب كاربری:
پس از بازگشت به حساب كاربری خود، از صحت تنظیمات حساب كاربری مطمئن شوید. مطمئن شوید كه در امضاء شما كه در پایان هر ایمیل نوشته میشود و در ایمیلهای ارسال شده، لینكهای ناشناختهای نوشته نشده است و ایمیلها برای افرادی غیر از آن اشخاصی كه مدنظر شما است ارسال نشده باشد.
در شبكههای اجتماعی هم به دنبال تغییرات ایجاد شده در حساب كاربری خود از زمان آخرین ورود باشید.
۵- اطلاع به دوستان:
سریعاً ایمیلی درباره هك شدن ایمیل خود برای دوستان خود ارسال كنید. آدرسهای ایمیل دوستانتان را جهت عدم افشاء آنها در BCC قرار دهید.
قبل از اینكه ایمیل شما هك شود، چه كاری انجام دهید
۱- استفاده از كلمههای عبور یكتا برای سایتهای مهم مانند سایت بانكی و ایمیل خود
با این كار درصورت افشاء كلمه عبور یكی از حسابهای كاربری، امكان دسترسی به تمام حسابهای كاربری مهم شما وجود ندارد. در عین حال باید كلمههای عبور قوی انتخاب كنید.
۲- امن نگهداشتن كلمه عبور و نام كاربری
هر زمان از شما كلمه عبور و نام كاربری خواسته شد، حتماً قبل از ارائه آنها فكر كنید. هرگز این اطلاعات را در پاسخ به ایمیلی ارائه نكنید. اگر به نظر میرسد ایمیل از بانكی كه در آن حساب دارید ارسال شده است، حتماً به جای كلیك بر روی لینك یا تماس با شماره تلفن ارسال شده، به وب سایت بانك مراجعه كرده و از آن طریق اقدام نمایید.
۳- روی لینكهای داخل ایمیل كلیك نكنید و ضمیمههای ایمیل را باز نكنید، مگر اینكه ارسال كننده آن را بشناسید و همچنین بدانید آن لینكها و آن ضمیمهها چه هستند.
كلیك بر روی لینكها یا ضمیمه نامهها ممكن است منجر به نصب برنامههای مخرب بر روی رایانه شما گردد. همچنین شما هم لینكهای تصادفی را برای دوستانتان ارسال نكنید.
۴- نرم افزارهای رایگان را فقط از سایتهایی كه میشناسید و مورد اعتماد است دانلود كنید.
اگر نمیدانید سایتی مطمئن است یا نه، حتماً قبل از دانلود نرم افزار از آن سایت، از مورد اطمینان بودن آن سایت مطمئن شوید. فراموش نكنید كه برخی از بازیها، برنامههای به اشتراك گذاری فایل و برخی نوار ابزارهای رایگان حاوی برنامههای مخرب هستند.
۵- با رایانههای عمومی مانند رایانههای شخصی برخورد نكنید.
اگر از طریق رایانههای عمومی به ایمیل یا سایر حسابهای كاربری خود دسترسی مییابید، كلمه عبور خود را در مرورگرهای وب ذخیره نكنید و حتماً مطمئن شوید كه در انتهای كار از حساب كاربری خود خارج شدهاید. همچنین در هنگام استفاده از شبكههای wi-fi عمومی هم بایدمواظب باشید.
-
امنیت فضای سایبر نیازمند مشارکت همه کشورهاست
مقابله با حملات سایبری و تامین امنیت فضای سایبری به همکاری و هماهنگی کشورها در سطح منطقهای و بینالمللی نیازمند است.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، علیاصغر عمیدیان در کنفرانس "همکاری جهانی در زمینه امنیت فضای سایبر؛ چالشها و چشماندازها" در باکو با اشاره به این مطلب افزود: تهدیدها و حملات سایبری با صرف هزینههای اندک، اثرات و پیامدهای مخربتری را به دنبال دارند و از آنجاکه این حملات مرزهای جغرافیائی نمیشناسند و ممکن است در سطح منطقهای و بینالمللی رخ دهند، بنابراین مقابله با آنها نیز مسوولیتی مشترک است که همکاری و هماهنگی کشورها را میطلبد.
رئیس سازمان تنظیم مقررات و ارتباطات رادیوئی با اشاره به وقوع حملات سایبری مانند افزایش نرخ نفوذ به برخی سایتهای حساس و مهم کشورها و انتشار بدافزارهایی شامل Stuxnet، Flame و ... در سالهای اخیر در منطقه گفت: قطعاً در آینده با حملات و تهدیدهای رایانهای پیچیدهتری مواجه خواهیم بود که مقابله و یا پیشگیری از وقوع آنها نیازمند کسب آمادگی بیشتر است.
وی اظهار کرد: براساس گزارش سازمانهای فعال در زمینه امنیت اطلاعات، جرایم سایبری نسبت به جرایم فیزیکی پرهزینهتر است و این تخمینها به طور واضح اهمیت حفاظت ساختار زیربنایی اطلاعات را نشان میدهد.
معاون وزیر ارتباطات و فناوری اطلاعات ایجاد یک CERT ملی به نام "مرکز ماهر" به منظور افزایش سطح امنیت فضای سایبر و کاهش اثرات مخرب رخدادهای کامپیوتری، عضویت در مجامع بینالمللی CERT، ایجاد زیرساخت مناسب جهت امنیت نرمافزارها و سختافزارها و سازماندهی و مدیریت صدور گواهینامه برای بخش خصوصی در زمینه مشاوره مدیریت امنیت اطلاعات را از جمله اقدامات جمهوری اسلامی ایران در تامین امنیت فضای سایبر عنوان کرد.
در کنفرانس "همکاری جهانی در زمینه امنیت فضای سایبر، چالشها و چشماندازها" که به منظور تبادلنظر در مورد موضوعات امنیت فضای سایبر و اشتراک تجربیات و اطلاعات درباره پیشرفتهای عمده در حمایت از فعالیتهای برخط در آذربایجان برگزار شد کشورهای شرکتکننده بر تعریف جهانی جرم در فضای سایبر، تهیه قوانین لازم برای مقابله با جرایم سایبری و لزوم همکاریهای منطقهای در این زمینه تاکید داشتند.
-
پایانی بر حوزه امنیت اطلاعات!
پایانی بر حوزه امنیت اطلاعات!
بزرگترین کمپانی تامین کننده امنیت اطلاعات در حوزه رمزنویسی و کدگذاری(RSA) با گرفتن 10 میلیون رشوه از آژانس امنیت ملی امریکا، بک دوری backdoor روی مولدکلید امنیتی خود ایجاد کرده است و این یعنی پایانی بر امنیت!
به گزارش خبرآنلاین از کوچکترین تا بزرگترین نقل و انتقال دیتا روی شبکه های کامپیوتری و اینترنت، الگوریتم های رمزنویسی RSA است که تولید امنیت کرده تا عملیات گوناگون در شبکه انجام شود و حالا تصور کنید که شاه کلید امنیت خود آلوده به بک دوری باشد که با رشوه ای 10 میلیون دلاری در دستان آژانس امنیت ملی امریکا افتاده باشد و این بدان معناست که فاتحه امنیت مدتهاست خوانده شده است.
در گزارش دیروز رویترز به نقل از دو تن از مقامات داخل RSA امده که آنها روی محصول BSAFE toolkit و Data Protection Manager و روی تولید کننده تصادفی کلید امنیتی موسوم به Dual_EC_DRGB بک دور ایجاد شده توسط NSA را بکارگرفته اند.
این دو مقام که نامشان را رویترز فاش نکرده گفته اند که RSA با گرفتن 10 میلیون دلار از آژانس امنیت ملی امریکا چنین کاری را کرده است.
سپتامبر گذشته در یکی از اسناد منتشره از سوی اسنودن یه این نکته اشاره شده بود (و همان موقع به برخی مشتریان توصیه شد تا از این مولد کلید امنیتی استفاده نکنند) اما حالا با تایید این موضوع از سوی مقامات داخلی RSA، ابعاد تازه ای از این فاجعه امنیتی را آشکار شده است.
RSA به سازمانها، به حکومتها و نهادها کلیدهای امن برای نقل و انتقال انواع دیتا می فروشد و در واقع مرجع اصلی برای امنیت اطلاعات با استانداردهای بالای امنیتی محسوب می شود و قابل تصور نیست که چنین سازمانی به خاطر 10 میلیون دلار به کاربران اینترنت خیانت کند.
از کلیدهای رمزگذاری شده تولید شده توسط ابزار RSA می توان به اصطلاح مطمئن شد که هنگام نقل و انتقال خطری دیتای شما را تهدید نمی کند اما بک دوری که داخل تولید کننده کلید امنیتی تعبیه شده بدان معناست که آژانس امنیت ملی می توانسته حتی دیتای رمزگذاری شده شما را نیز بخواند.
طبق اسناد تایید شده RSA ده میلیون دلار گرفته تا تولید کننده کلید امنیتی آلوده به ویروس را فقط به مشتریان بفروشد و این کلید امنیتی شاه کلیدی دارد که در دست آژانس امنیت ملی باشد تا آنها محصولات به اصطلاح امن را نیز طبق اهداف خود کنترل و مدیریت کنند.
در واقع الگوریتم رمزگذاری و تولید رمز بنام Dual Elliptic Curve Deterministic Random Bit Generator که قرار بوده اطلاعات حساس بانکی و ... را تضمین کند، خود، آلوده به بک دور است.
در گزارش رویترز آمده که قبل از حکومتی شدن RSA در سال 2005 بیساری از مهندسان از این کمپانی رفتند و الگوریتم مولد Dual_EC_DRGB خیلی کم استفاده می شود، اما چگونه می توان باور کرد وقتی کمپانی تامین کننده امنیت سایر کلیدهای خود را در اختیار NSA نگذاشته باشد؟
RSA که مقر آن در بدفورد ماساچوست است در سال 1982 تاسیس شد، در سال 2006 به مبلغ 2.1 میلیارد دلار توسط EMC خریداری شد. کمپانی هایی مانند Verisign نیز از روی کلیدهای RSA توسعه پیدا کرد.
-
آویرا اولین آنتیویروس دارای نشان کیفیت مرکز تحقیقات صنایع انفورماتیک
ایتنا - مجوز استفاده از نشان کیفیت مرکز تحقیقات صنایع انفورماتیک پس از گذراندن تستها و آزمایشات بر روی محصول و کسب سطح تضمین EAL 1 فراهم شده است.
شرکت رایان سامانه آرکا با کسب گواهی سطح بلوغ امنیتی برای آنتی ویروس آویرا، مجوز استفاده از نشان کیفیت را به دست آورد.
به گزارش ایتنا از روابط عمومی آرکا، آویرا اولین و تنها آنتیویروسی است که تاکنون موفق به کسب این نشان شده است.
مجوز استفاده از نشان کیفیت مرکز تحقیقات صنایع انفورماتیک پس از گذراندن تستها و آزمایشات بر روی محصول و کسب سطح تضمین EAL 1 فراهم شده است.
تستهای انجام گرفته مطابق با الزامات استاندارد ISO/IEC/ISIRI15408 می باشد که با تازگی توسط کارشناسان ایرانی بومی سازی شده است.
گفتنی است استاندارد ISO/IEC/ISIRI15408از سه بخش مفاهیم، الزامات امنیتی و الزامات تضمین امنیت تشکیل شده است.
متدولوژی مورد استفاده در اجرای آزمونهای این استاندارد، متدولوژی CEM است و الزامات امنیتی مورد نیاز هر یک از محصولات فناوری اطلاعات با توجه به اهداف امنیتی مورد نیاز هر محصول و نیز با توجه به تهدیدات و آسیبپذیریهای هر هدف امنیتی، شناسایی شده و آزمونهای امنیتی بر اساس آنها انجام میشود.
طبق بررسیهای موسسات تست جهانی آنتی ویروس نیز آویرا همیشه در بین بهترینها قرار داشته و در آخرین بررسیها عنوانهای نخست تشخیص، کارآیی و سرعت و... را به خود اختصاص داده است.
جهت ارتباط با متخصصین شرکت رایان سامانه آرکا نماینده انحصاری و رسمی آنتیویروس آویرا در ایران میتوانید به سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کرده و یا با تلفن این شرکت ۸۸۱۷۲۹۰۹ تماس حاصل فرمایید.