-
انتشار كد منبع تروجان iBanking
ایتنا- محققان بر این باور هستند كه نشت كد منبع تروجان بانكداری تلفن همراه اندروید باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
كد منبع برنامه تروجان بانكداری تلفن همراه اندروید در فروم های زیر زمینی منتشر شد. این انتشار باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
به گزارش ایتنا از مرکز ماهر، این برنامه مخرب كه محققان RSA آن را iBanking نامیدند، می تواند از مكانیزم های امنیتی مبتنی بر تلفن همراه كه توسط سایت های بانكی استفاده می شود، عبور كند.
بسیاری از بدافزارهای كامپیوترهای شخصی كه كاربران بانكداری آنلاین را هدف قرار می دهند می توانند متنی را دورن بسته های نشست مرورگر وارد نمایند.
این قابلیت برای نمایش فرم های وب جعلی بر روی سایت های بانكی استفاده می شود و از این طریق مهاجمان می توانند اعتبارنامه های ورودی و سایر اطلاعات مالی حساس كاربران را به سرقت ببرند.
بسیاری از بانك ها با پیاده سازی تایید هویت دو مرحله ای و سیستم تفویض اختیار تراكنشی توانسته اند تا حدودی جلوی نفوذ این حملات را بگیرند.
سیستم تفویض اختیار تراكنشی با ارسال كدهای یك بار مصرف یكتا به شماره تلفن همراه مشتریان از طریق سیستم پیام كوتاه كار می كند.
محققان امنیتی بر این باورند كه بدافزار iBanking از طریق حملات تزریق HTML بر روی سایت های بانكی، توزیع می شود. این بدافزار می تواند تماس ها را به سمت شماره دیگری هدایت كند، صداهای محیط را با استفاده از میكروفون دستگاه ثبت نماید و داده هایی مانند لاگ تاریخچه تماس ها و دفرتچه تلفن را به سرقت ببرد.
هم چنین این بدافزار می تواند به یك سرور كنترل و فرمان متصل شود و به مهاجمان اجازه دهد تا دستوراتی را بر روی هر دستگاه آلوده شده منتشر نماید. تروجان iBanking تنها یك برنامه مخرب نیست بلكه یك كلاینت بات نتی است.
با توجه به نشت كد منبع این تروجان این احتمال می رود كه در آینده حملات بیشتری از این نوع بدافزار صورت گیرد.
به كاربران توصیه می شود تا برای كاهش خطر این گونه حملات از راه حل های تایید هویت قوی تری مانند راه حل های بیومتریكی استفاده نمایند.
-
نقشه هکرها برای جام جهانی فوتبال 2014 برزیل
دولت برزیل ضمن کوچک خواندن تهدید هکرهای ناشناس Anonymous اعلام کرد در برابر هر نوع حمله دیجیتال پاسخ مناسب خواهد داد.
هکرهای برزیلی گفته اند به سایت های زیر مجموعه فیفا و اسپانسرهایی که در جام جهانی فوتبال 2014 برزیل شرکت دارند، حملات سایبری انجام خواهند داد.اعضای گروه معروف هکرهای ناشناس - Anonymous- به رویترز گفتند برنامه ریزی برای حملات موسوم به DDOS و دیفیس کردن صفحات وب مرتبط با جام جهانی را به اجرا خواهند گذاشت.
این هکرها سال گذشته و در پی اعتراض عمومی مردم برزیل نسبت به هزینه کردن از جیب مردم برای جام جهانی، همراه مردم شدند و نشان دادند حملات DDOS در اولویت استراتژی حملات سایبری آنهاست. (حملات DDOS ایجاد ترافیک فوق العاده سنگین و مصنوعی روی وب سرور سایت برای از کار انداختن موقت یا دائمی آن بر اساس مدت زمان حمله تعریف می شود)ژنرال خوزه کارلوس دوس سانتوس فرمانده بخش سایبری در ارتش برزیل به رویترز گفت ضمن اینکه هیچ کسی نمی تواند ادعا کند که 100 درصد می تواند جلوی این حملات را بگیرد، اما برزیل خود را برای هر نوع حمله سایبری آماده کرده است.
به گفته کارشناسان نبود سیاستهای عمومی برای دفاع از سیستم های مخابراتی-اینترنتی در برزیل و 31 کشور حوزه امریکای لاتین، این کشورها را در معرض انواع حملات سایبری و دیجیتال قرار داده است و این در حالی است که کشوری مانند برزیل یکی از 5 کشور حجیم در بحث داشتن سیستم های مخابراتی-اینترنتی است که به همان میزان نیز در معرض حملات قرار گرفته است.
همچنین بعد از آشکار شدن این موضوع که آژانس امنیت ملی امریکا NSA روی سیستم مخابراتی و اینترنتی برزیل نفوذ کرده و مکالمات مقامات ارشد را رصد می کرده، این کشور متوجه میزان ضعف خود شد و حالا درصدد برآمده تا با هر نوع نفوذ و جاسوسی سایبری مقابله کند. ایجاد پروژه های سیستم عامل ملی و ... در برزیل بعد از این موضوع قابل توجه است هر چند کمی دیر شده و جام جهانی به زودی برگزار می شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline
-
وایفای هم ویروسی شد
ایتنا – به نظر میرسد ویروس «آفتابپرست» از قابلیتهای متعدد و بعضاً شگفتآوری برخوردار است.
گروهی از پژوهشگران دانشگاه لیورپول با شبیهسازی حمله به شبکههای وایفای لندن و بلفاست توانستند ثابت کنند که این شبکهها نیز ممکن است ویروسی شود.
این تیم تحقیقاتی در راستای بررسیهای خود، ویروسی به نام «آفتابپرست» تولید کرده که عملکرد آن، مشابه همان شیوهای است که ویروس های واگیرداری همچون سرماخوردگی و آنفولانزا برای بیمار کردن انسانها در پیش میگیرند.
به گزارش رایورز، به نظر میرسد «آفتابپرست» از قابلیتهای متعدد و بعضاً شگفتآوری برخوردار است.
به عنوان مثال این ویروس علاوه بر این که میتواند شبکههای وایفای خانگی و شرکتی را -- کند، قادر است خود را از دید نرمافزارهای ضدویروس مخفی نگاه دارد.
پژوهشگران در شبیهسازی خود دریافتند که بدافزار مزبور میتواند همانند ویروسهای بیولوژیک که از طریق هوا منتقل میشود، بین شبکههای وایفای و نقاط دسترسی (Access Point) که کاربران خانگی و تجاری را به وایفای ارتباط میدهد، نقل مکان کند.
در این فرایند ویروس به دنبال ضعیفترین شبکه میگردد تا همان را -- کند!
ضمناً «آفتابپرست» در نقاط پرتراکم اینترنتی که قاعدتاً از اکسسپوینتهای فراوانتری برخوردار است، فعالیت بیشتری از خود نشان میدهد.
به گزارش رایورز به نقل از اسکای نیوز، آلن مارشال (Alan Marshall) پروفسور امنیت شبکه، با اشاره به این که ویروس مزبور فقط بر روی شبکههای وایفای منتشر میشود، گفت دلیل موفقیت «آفتابپرست» در مخفی ماندن از چشم برنامههای امنیتی آن است که نرمافزارهای ضدویروس عمدتاً بر ویروسهای رایانهای و اینترنتی تمرکز دارند.
تا پیش از این، گمان میشد توسعه و ساخت ویروسهایی برای حمله به شبکههای وایفای امکانپذیر نیست.
-
ویروس اوروربوروس محصول دولت روسیه است!
ایتنا- اتحادیه امنیتی آلمانی g-data فاش کرد که ویروس مخرب اوروبوروس که به تازگی در شبکه اینترنت منتشر شده است ساخته دولت روسیه است.
اتحادیه امنیتی آلمانی g-data فاش کرد که ویروس مخرب اوروبوروس که به تازگی در شبکه اینترنت منتشر شده است ساخته دولت روسیه است.
به گزارش ایتنا از شماران سیستم، بدافزار اوروبوروس به صورت مستقیم به ساختار رمزنگاری نام دادهها حمله کرده و سیستم را با آسیب جدید روبرو میکند.
به گزارش این شرکت المانی در روند تولید این بدافزار دولت روسیه نقش عمدهای ایفا کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بررسیها حاکی از آن هستند که این ویروس از نسل ویروسی است که در سال ۲۰۰۸ سیتمهای وزارت دفاع ایالات متحده را هدف قرار داده بود.
شرکت جی دیتا در بررسی این بدافزار متوجه خصلتهایی از آن شده است که ارتباط آن را با دولت روسیه آشکار کرده است.
این ویروس به صورت کامل شرایط دزدی اطلاعات را به صورت راه دور فراهم میکند و به همین دلیل نیز میتواند بسیار خطرناک باشد.
-
نرمافزارها مهمترین دریچه نفوذ بدافزارها
مشکل واقعی امنیتی در حال حاضر نه سیستم عاملها که نرمافزارهایی هستند که ما روی سیستمهایمان نصب و اجرا میکنیم.
Tweet به گزارش خبرگزاریی فارس به نقل از زددینت شرکتهای امنیتی FireEye و Secunia در گزارشی در ارتباط با مشکلات امنیتی در اینترنت و فضای وب و رایانه، تاکید میکنند مشکل واقعی امنیتی در حال حاضر نه سیستم عاملها، که نرمافزارهایی هستند که ما روی سیستمهایمان نصب و اجرا میکنیم.
Secunia گزارش میدهد که در سال 2013، 76 درصد از حفرههای امنیتی در 50 برنامه بسیار محبوب عامل بسیاری از حملات و آسیبهای امنیتی بودهاند.
بر این اساس ویندوز همچنان در معرض بیشترین حملات بود. ویندوز7 که بیشترین محبوبیت و کاربرد را در میان کاربران دارد با بیشترین حملات هم مواجه بود. کاربران ویندوز XP هم که گفته شده به زودی پشتیبانی ویندوز از آن قطع خواهد شد قاعدتا روزهای پرخطرتری را در پیش رو خواهند داشت.
Secunia همچنین گزارش میدهد که آسیبپذیری در برنامههای مایکروسافت رو به افزایش بوده و از 8.4 درصد در سال 2012 به 15.9 درصد در سال 2013 رسید.
به طور مشخص موارد گزارش شده از آسیبپذیری امنیتی در برنامههای مایکروسافت در سال گذشته میلادی 192 مورد بود که 128.6 درصد بیشتر از سال 2012 بود. البته باز باید یادآوری کرد که 75.6 درصد از این حملات از طریق نقص امنیتی در برنامهها و اپلیکیشنهای واسطه روی داده است.
FireEye هم در گزارش سالانه خود میگوید در سال 2012 انتظار این بود که شرکتهای تجاری هر سه ثانیه یکبار هدف حمله بدافزارها قرار گیرند اما در سال 2013 این زمان به 1.5 ثانیه رسید.
این یعنی مشکل واقعا جدی است. مطالعه Secunia همچنین نشان میدهد که مرورگرهای وب و دیگر برنامههای متصل به اینترنت در معرض بیشترین حملات هستند که البته این چندان دور از انتظار نیست.
برای همین هم گوگل و HP جایزهای سه میلیون دلاری برای هکرهایی تعیین کردند که بتوانند محبوبترین مرورگرها را ه.ک کنند.
مطالعات FireEye نشان داد که هرچند آدوب اکروبات و برنامه فلاش در سال گذشته در معرض حملات جدی بودند اما نرمافزار جاوا اسکریپت در سال گذشته در معرض بیشترین حملات اینترنتی بوده است.
البته حملات به جاوا از نیمه دوم سال 2013 کاهش نسبی یافت و حملات روی اینترنت اکسپلورر متمرکز شد.
تا پیش از این بیشتر حملات روی نسخههای قدیمیتر IE همچون نسخههای 7 و 8 متمرکز بود. اما هکرها دامنه حملات خود را اکنون به نسخههای جدیدتر IE نیز گسترش دادهاند و این را باید تهدیدی جدی برای کاربران این مروگر به شمار آورد چرا که برنامهای امنیتی رایج ASRL / DEP هم دیگر چندان کارایی برای بیاثر کردن این حملات ندارند.
-
استفاده از روت کیت Necurs برای حفاظت از بدافزار Gameover
با توجه به یافته های محققان امنیتی از شرکت Sophos، نوع جدیدی از بدافزار Gameover که اعتبارنامه های بانکی را به سرقت می برد دارای روت کیتی در سطح هسته می باشد که باعث می شود سخت تر از روی سیستم حذف گردد.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس قتا، Gameover یک تروجان کامپیوتری مبتنی بر بدافزار بانکداری زئوس می باشد که کد منبع آن سال ۲۰۱۱ بر روی اینترنت منتشر شد. فعالیت این بدافزار با دیگر برنامه های تروجانی مبتنی بر زئوس متفاوت است زیرا این بدافزار برای کنترل کردن و فرمان دادن به جای سرور از فناوری نظیر به نظیر استفاده می کند در نتیجه غیرفعال کردن آن دشوارتر می باشد.
اوایل ماه فوریه محققان شرکت امنیتی Malcovery گزارش دادند که گونه جدیدی از بدافزار Gameover در قالب فایل .enc در حال توزیع می باشد. محققان شرکت امنیتی Sophos روز پنج شنبه در پستی اعلام کردند که نویسندگان این بدافزار به منظور حفاظت از آن از روت کیت هسته با عنوان Necurs استفاده کردند. این روت کیت باعث می شود تا فرآیند بدافزار به راحتی خاتمه نیابد و فایل های آن به سختی حذف گردد.
آخرین نوع این بدافزار از طریق ایمیل های هرزنامه ای که حاوی فایل پیوست .zip بودند توزیع شد. این پیوست شامل برنامه تروجان Gameoverنبود بلکه حاوی یک برنامه دانلودکننده مخرب با عنوان Upatre بود که در صورت اجرا می توانست بدافزار بانکداری را دانلود و نصب نماید.
در صورت نصب موفق بدافزار، نوع جدید Gameover سعی می کند تا روت کیت Necurs را بر روی ماشین قربانی نصب کند. این بدافزار به منظور نصب درایوهای Necurs با حق دسترسی ادمین، از آسیب پذیری گرفتن بالاترین حق دسترسی در ویندوز سواستفاده می کند. این آسیب پذیری در سال ۲۰۱۰ توسط شرکت مایکروسافت اصلاح شده است.
در صورتی که این آسیب پذیری بر روی سیستم قربانی اصلاح شده باشد، این بدافزار از کنترل دسترسی کاربر (UAC) استفاده می کند تا از کاربر برای دسترسی ادمین سوال نماید. اگر کاربر در هر صورتی به این درخواست پاسخ مثبت دهد، این درایورها پس از نصب از مولفه های Gameover حفاظت می کنند.
بنا به گفته محققان، روت کیت باعث می شود تا این بدافزار از روی سیستم آلوده شده به راحتی حذف نشود و مدت زمان طولانی تری بر روی سیستم باقی بماند، در نتیجه داده های بیشتری از سیستم قربانی به سرقت می رود.
با توجه به گزارشی که اخیرا توسط Dell SecureWorks منتشر شده است، در سال ۲۰۱۳ انواع تروجان های زئوس حدود نیمی از بدافزارهای بانکی را تشکیل می دهد.
علاوه بر سرقت اعتبارنامه های بانکداری آنلاین و اطلاعات مالی، مجرمان سایبری از این بدافزار به طور فزاینده ای برای جمع آوری انواع دیگر داده ها استفاده می کنند.
iritn.com
-
هکرها به سراغ یخچال و تلویزیون رفتهاند!
ایتنا – امروزه تهدیدات امنیتی، پیچیدهتر و متنوعتر شده است.
خطراتی که امروزه گوشیهای همراه هوشمند (اسمارتفونها) را تهدید میکند، پیچیدهتر شده است.
ریک فرگوسن (Rik Ferguson) یکی از مدیران ارشد شرکت امنیتی ترندمیکرو در ژاپن، با بیان این مطلب اظهار داشت: برنامههای مخرب ممکن است کاری با گوشی هوشمند کاربر کند که بدون اطلاع وی، به ارسال پیامک و حتی برقراری تماس تلفنی مبادرت ورزد.
از سوی دیگر شرکت ثینک پوینت (Thinkpoint) که به ارائه راهکارهای امنیتی الکترونیکی شهره است، چندی پیش اعلام کرد در ماه گذشته بیش از ۷۵۰ هزار ایمیل خطرناک شناسایی کرده است.
البته فقط هکرها عامل ارسال این ایمیلهای آلوده نیستند بلکه این وسط پای روترها، مراکز چندرسانهای، تلویزیونها و حتی یخچالهای خانگی نیز باز شده است!
سابق بر این هکرها میتوانستند با ویروسی کردن تعداد زیادی رایانه و راهاندازی یک «بات نت»، اطلاعات شخصی افراد را به یغما ببرند ولی اکنون آنها با رخنه به ابزارهای متصل به اینترنت، به ایجاد «ثینگنت»ها (Thingbot) روی آوردهاند.
به گزارش رایورز به نقل از شبکه خبری اسکای نیوز، در بهترین حالت، بسیاری از این دستگاهها امنیت فوقالعاده ضعیفی دارند و کاربران هیچ دستورالعمل یا وسیلهای که به هنگام ویروسی شدن این ابزار به آنها کمک کند، در اختیار ندارند.
آن دسته از برنامه های جاسوسی که به این دستگاهها حملهور میشود، میکوشد با جمعآوری اطلاعات شخصی کاربران، به اهداف مزورانه خود دست یابد.
در برخی موارد نادر، این نرمافزارهای موذی برای فیلمبرداری یا ارسال صدا از دستگاههای آلوده به کار میرود.
-
اسنودن انگلیس را به استفاده از "شیوههای کثیف" جاسوسی متهم کرد
اسنودن انگلیس را به استفاده از "شیوههای کثیف" جاسوسی متهم کرد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در شرایطی که دیوید کامرون مدعی است مردم انگلیس از کار نهادهای اطلاعاتی راضیاند، کارمند سابق آژانس امنیت ملی آمریکا عنوان داشت که انگلیس در مقایسه با آمریکا از "شیوههای کثیف" و تبلیغات سیاسی برای جاسوسی استفاده میکند.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، ادوارد اسنودن، افشاگر آمریکایی در آخرین اسنادی که منتشر کرده است، انگلیس را متهم کرد که "شیوههای کثیف" برای جاسوسی در امور شهروندان استفاده میکند.
این اسناد تازه افشاشده که مربوط به یک نهاد امنیتی انگلیسی به نام "گروه مشترک امنیتی تحقیقاتی ترور" است، نشان میدهد که مظنونین به اقدام تروریستی، روزنامهنگاران، هکرها، دیپلماتها و تاجران اسلحه برخی از افرادیاند که تلفنها و مکاتبات اینترنتیشان در سطحی وسیع مورد جاسوسی انگلیس قرار گرفته است.
بنا به این اسناد، هدف مشخص و نهایی این نهاد امنیتی "تخریب، بیآبرو کردن و متهم کردن" دشمنان امنیت کشور انگلیس با استفاده از نقشههای مختلف برای بیاعتبار کردن و ارائه اطلاعات غلط به آنها است.
اسناد نشان میدهد که این نهاد ویژهی امنیتی برنامههای متعددی با هدف ایجاد و دامن زدن به تبلیغات سیاسی در مورد "سوژه"های تحتنظر خود دنبال میکرده است. حملات سازمانیافته سایبری علیه ابزار ارتباطی افراد تحت نظر، یکی دیگر از شیوههای جاسوسی بوده است.
اسنادی که اسنودن منتشر کرده است، حاکی از آن است که نهادهای امنیتی انگلیس با قرار دادن جاسوسهای خوشچهره و جذاب بر سر راه سوژههای خود و ایجاد رابطه عاطفی یا جنسی میان آن دو به کسب خبر و جاسوسی دست زدند.
به گزارش پایگاه خبری دویچه وله، بخشی از افشاگری تازه نشان میدهد که این نهاد امنیتی انگلیسی که همتای "آژانس امنیت ملی آمریکا" محسوب میشود، از حملات سایبری برای از کار انداختن اتاقهای گفتگوی هکرهای مدافع آزادی اینترنت استفاده کردند. آنها درست از همان شیوههایی علیه هکرها استفاده کردند که خود هکرها برای از کار انداختن سایتهای دولتی استفاده میکنند.
بررسی اسناد افشاشدهی تازه نشان میدهد، نهادی با عنوان "سازمان نظارت بر سیگنال" در انگلیس تشکیل شده که به جای "امآی ۶" و"امآی ۵" مسئول انجام بسیاری از ماموریتهای جاسوسی است.
دیوید کامرون، نخستوزیر انگلیس در واکنش به افشاگریهای ادوارد اسنودن گفت که او فکر میکند واکنش مردم انگلیس به این دست افشاگریها، یک شانه بالا انداختن است.
کامرون افزود، به نظر میرسد مردم از این که سازمانهای امنیتی و جاسوسی کشور کار خود را به درستی انجام میدهند، خشنودند. وی گفت:« مردم نمیگویند اوه شوکآور است. غیرقابل قبول است. واکنش مردم این است که چه خوب، نهادهای امنیتی کار خود را خوب انجام میدهند!»
روزنامه انگلیسی گاردین یکی از اصلیترین رسانهها در کمک به اسنودن برای افشاگری بود. با این حال با این که در آمریکا افشاگریها واکنش بسیاری از نمایندگان کنگره و احضار روسای نهادهای اطلاعاتی به پارلمان را داشت، در انگلیس تا به حال هیچ مسئولی مورد بازخواست قرار نگرفته است.
انتهای پیام
-
سال نو با کسپرسکی2014 فارسی
ایتنا - اینترنت سکیوریتی ۲۰۱۴ و آنتی ویروس کسپرسکی ۲۰۱۴ دو محصولی هستند که مطابق معمول سال های قبل فارسی سازی رابط کاربری آن ها پایان یافته و از ۱۹ اسفندماه ۹۲ در اختیار کاربران ایرانی قرار میگیرد.
نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی ۲۰۱۴ از نوزدهم اسفندماه و به مناسبت سال نو در دسترس کاربران ایرانی خواهد بود.
به گزارش ایتنا از روابط عمومی شرکت ایدکو، توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه و شمال آفریقا، نسخه های جدید محصولات خانگی کسپرسکی با رابط کاربری فارسی را در اختیار علاقمندان قرار می دهد.
بنابر این گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به فارسی سازی محصولات خانگی جدید کسپرسکی گفت: اینترنت سکیوریتی ۲۰۱۴ و آنتی ویروس کسپرسکی ۲۰۱۴ دو محصولی هستند که مطابق معمول سال های قبل فارسی سازی رابط کاربری آن ها پایان یافته و از ۱۹ اسفندماه ۹۲ در اختیار کاربران ایرانی قرار میگیرد.
بقایی با اشاره به امکان دریافت نسخه های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از وب سایت رسمی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و یا وب سایت های نمایندگان آنلاین تصریح کرد: امسال برای سومین سال است که کاربران ایرانی میتوانند از نسخه های خانگی محصولات کسپرسکی به زبان فارسی استفاده کنند، ضمن آنکه همانند سایر محصولات آزمایشگاه کسپرسکی، امکان به کارگیری رایگان و آزمایشی نسخه های فارسی نیز وجود دارد و کاربران می توانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدیرعامل شرکت ایدکو درمورد جایگزینی نسخه های فارسی با انگلیسی اظهار داشت: کاربران می توانند با دریافت نسخه جدید فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. همچنین کلیه خریداران نسخه های خانگی محصولات کسپرسکی نیز می توانند، با کد فعال سازی یا همان لایسنس که از سایر فروشندگان معتبر دریافت داشته اند، نسبت به نصب و فعال سازی نسخه های فارسی اقدام نمایند.
گفتنی است نسخه های جدید فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارش های ویندوز مایکروسافت سازگار بوده و از بیستم اسفند ۹۲ از نشانی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قابل دریافت و به کارگیری هستند.
درباره ايدكو
شرکت گسترش خدمات تجارت الكترونيك ايرانيان (ايدكو) (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) يكي از شركت هاي فعال و پيشرو در زمينه فناوري اطلاعات و امنيت اطلاعات در ايران است. اين شركت در زمينه امنيت اطلاعات، با دارا بودن كادر فني مجرب و همكاري نزديك با شركت هاي ارائه كننده محصولات و خدمات، راهكارهاي متنوعي را براي حفاظت از اطلاعات و دارايي هاي معنوي سازمان ها طراحي، پيشنهاد و ارائه مي نمايد. این شرکت در حال حاضر توزیع کننده آنلاین محصولات کسپرسکی و اینفوواچ در ایران است.
همچنین شرکت ایدکو در سال ۱۳۹۰ و ۱۳۹۱ به عنوان بهترین ارائه کننده خدمات پشتیبانی فنی کسپرسکی در ایران، در سال ۱۳۹۲ به عنوان برترین نماینده کسپرسکی در حوزه پروژه های Enterprise در ایران، در سال ۲۰۱۲ به عنوان بهترین ارائه کننده خدمات فروش و پشتیبانی در منطقه غرب آسیا معرفی شده و در سال ۲۰۱۲ برنده جایزه بهترین پروژه آنلاین در حوزه Emerging Market در بین نمایندگان کسپرسکی شده است.
-
کلاهبرداری سایبری از شرکت های تجاری با استفاده از صفحات و ایمیلهای جعلی
در موارد بسیاری شرکت های ایرانی پس از اقدامات اولیه و سفارش کالای خود از شرکت خارجی، ایمیلی بسیار شبیه به ایمیل شرکت خارجی را دریافت می کند مبنی بر واریز مبلغ مورد معامله به شماره حسابی غیر از شماره ای که در قرارداد ذکر شده. متاسفانه شرکت ایرانی حتی بدون گرفتن تاییدیه تلفنی نسبت به تغییر شماره حساب شرکت خارجی مبلغ مورد معامله را واریز می نماید و این درحالی است که شرکت خارجی وجهی را دریافت ننموده.
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری در خصوص کلاهبرداری های صورت گرفته اظهار داشت:
در مورد دیگری شرکت ایرانی پس از مذاکرات اولیه با همتای خارجی خود، بدون بازدید از شرکت و کارخانه و بدون مشورت با نهادهای رسمی، از طریق ایمیل کالای مورد نیاز خود را سفارش می دهد و مبلغ مورد معامله را واریز می کند. این درحالی است که شرکت خارجی ممکن است وجود فیزیکی نداشته و صرفاً یک صفحه اینترنتی باشد. تجار ایرانی دقت داشته باشند که فریب اسناد جعلی ارسال شده از سوی شرکت های خارجی را نخورند.
وی افزود: اخیراً کلاهبرداری از طریق ایمیل از شرکت هایی که روابط تجاری با دیگر کشورها دارند (مثل صرافی ها) در حال گسترش میباشد. روابط شرکت های ایرانی با همتایان خود در سایر کشورها از جمله کشور چین، به علت عدم رعایت موارد امنیتی در حوزه فضای مجازی از سوی هر دو طرف، نگرانی هایی را در زمینه وقوع کلاهبرداری بوجود آورده است که تجار عزیزمان باید بیشتر دقت کنند تا قربانی کلاهبرداری هایی از این دست نشوند.
با توجه به روند رو به رشد این نوع از کلاهبرداری از تمامی افراد، تجار و شرکت های ایرانی، صرافی ها که از طریق ایمیل مبادلات تجاری خود را انجام می دهند درخواست می شود تا با رعایت نکاتی چند قربانی مواردی از این دست نشوند:
- ایمیلی که ما در پست الکترونیکی دریافت کرده ایم احتمال دارد جعلی باشد و reply کردن آن باعث می شود جواب ما به فرد کلاهبردار ارسال شود پس بهتر است به جای Reply کردن نامه الکترونیکی شرکت خارجی آدرس آن را بصورت دستی در قسمت مربوطه وارد کنیم.
- آدرس سایت ها را بصورت دستی درون نوار آدرس مرورگر خود تایپ و از کپی کردن یا رفتن به لینک هایی که در سایت های مختلف آمده جداً خودداری نماییم تا به سایت های جعلی منتقل نشویم.
- قبل از برقراری رابطه تجاری با همتای خارجی خود از اتاقهای بازرگانی و یا وبسایت های معتبر از میزان اعتبار و سابقه شرکت خارجی اطمینان حاصل کنیم.
- قبل از عقد هرگونه قراردادی فی ما بین شرکت ایرانی و خارجی مشورت های لازم در زمینه معاملات تجاری با بخش حقوقی اتاق بازرگانی و صنایع و معادن ایران و ... صورت گیرد.
- از واریز کل مبلغ مورد معامله پیش از دریافت محصول بپرهیزیم چرا که در صورت وجود کلاهبرداری کمتر متضرر خواهیم شد.
- هنگام وارد کردن اطلاعات حساس و مهم درون فرمهای الکترونیکی دقت داشته باشیم که صفحه مربوط به فرم ها را درون یک صفحه جدید از مرورگر باز کنیم نه در یک تب جدید زیرا تب ها می توانند از اطلاعات یکدیگر استفاده کنند.
- هیچگاه لینک های درون ایمیل های مشکوک به فیشینگ را کلیک نکنیم تا به درون صفحه جعلی هدایت نشویم.
- مرتباً وصله های امنیتی ویندوز و مرورگر خود را نصب کنیم.
- از یک آنتی ویروس، ضد اسپام، ضد جاسوس و فایروال خوب و بروز استفاده کنیم.
- در صورت دریافت ایمیلی مبنی بر تغییر شماره حساب طرف تجاری، آن را از طریق تلفنی، فکس و یا مکاتبه رسمی با شرکت مربوطه تایید کنیم تا در صورت دروغ بودن تغییر شماره حساب، مبلغ مورد معامله را به حساب کلاهبردار واریز ننمائیم.
- اطلاعات کاربری افراد فقط به درد خود آنان می خورد نه شخصی دیگر درنتیجه از در اختیار قرار دادن آن به دیگری و یا وارد کردن آن درون فرمی که از طریق ایمیل دریافت شده خودداری کنیم تا از آن اطلاعات سوء استفاده نگردد.
- همیشه برای وارد کردن اطلاعات حساس و مهم درون فرم های الکترونیکی اطمینان حاصل کنیم آدرس سایت با https شروع شده باشد. چون تمام سایت های معتبر و مهم در فرم های ورود اطلاعات از این پروتکل استفاده می کنند.
- گردش مالی خود را بطور دوره ای چک کنیم تا از برداشت های غیر مجاز احتمالی با خبر شویم.
- احتمال دارد نامه دریافتی از شرکت خارجی جعلی باشد پس در صورت داشتن اطلاعات فنی، هدر ایمیل نامه های دریافتی شرکت خارجی را بررسی کنیم تا از صحت ایمیل دریافتی اطمینان حاصل شود.
در نهایت پلیس فتا از هموطنان درخواست میکند در صورت مواجهه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس Cyberpolice.ir بخش ارتباطات مردمی گزارش نمایند و هشدار های پلیس را جدی بگیرید.
منبع:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
اسنودن: جاسوسی از شهروندان به اقتصاد آمریکا و اینترنت لطمه میزند
اسنودن:
جاسوسی از شهروندان به اقتصاد آمریکا و اینترنت لطمه میزند
ادوراد اسنودن طی سخنانی در نمایشگاه SXSW، اقدامات سازمانهای جاسوسی ایالات متحده را بینتیجه و مخرب اقتصاد آمریکا و کلیت اینترنت دانست.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ادوارد اسنودن، افشاگر سازمان امنیت ملی ایالات متحده، طی سخنرانی خود در نمایشگاه SXSW که از روسیه بصورت آنلاین در این نمایشگاه پخش می شد اعلام کرد در حال حاضر درصد بسیار بالایی از مکالمات اکثر شهروندان آمریکایی توسط سازمان امنیت ملی این کشور شنود و ضبط می شود.
این مکالمات برای مدت 5 سال در این سازمان ذخیره سازی شده و با هدف استفاده از آنها علیه شهروندان نگهداری میشوند.
ادوارد اسنودن با اشاره به این نکته که فعالیتهای مشابهی نیز توسط این سازمانها در سطح اینترنت انجام میشود اینگونه اقدامات را باعث از بین رفتن امنیت و کارایی این شبکه دانست و گفت: در حال حاضر اینترنت به میدان جنگ دولتها تبدیل شده است.
وی اما اینگونه اقدامات دولت ایالات متحده را بینتیجه دانست و ضبط مکالمات افراد را بیهوده عنوان کرد.
وی که پیشتر اعلام کرده بود که بسیاری از افرادی که مکالمات آنها شنود میشود حتی یک بار هم مورد سوءظن سازمان های امنیتی قرار نگرفتهاند ضبط این مکالمات را با این حجم گسترده برای دولت ایالات متحده بی فایده دانست و گفت که ما باید به این مسئله بپردازیم که در حال حاضر ما با این منابع بزرگ ذخیره شده مکالمات چه هدفی را دنبال می کنیم.
وی افزود پس از حادثه 11 سپتامبر، سازمانهای امنیتی و اطلاعاتی این کشور اقدامات خصمانهای را در برابر شهروندان و حریم خصوصی آنها اتخاذ کردهاند و شهروندان هیچگونه توانایی دفاع در برابر این حملات را ندارند، وی در این سخنرانی بر این نکته تأکید کرد که ما باید نسبت به ارتباطات خود احساس امنیت کنیم و بدون این حس اقتصاد نیز پیشرفت نخواهد کرد.
ادوارد اسنودن کارمند یک شرکت پیمانکاری سازمان امنیت ملی ایالات متحده بوده است که طی ماههای گذشته با سرقت تعداد بیشماری از اسناد و اطلاعات سری از این سازمان به روسیه گریخته و هر چند روز یک بار تعدادی از این اسناد را منتشر میکند.
طی روزهای گذشته نیز در خواست دولت ایالات متحده برای افزایش زمان 5 ساله نگهداری از مکالمات ضبط شده شهروندان آمریکایی برای استفاده در پروندههای خصوصی با مخالفت دادگاه نظارت اطلاعاتی خارجی آمریکا روبرو شد.
انتهای پیام/آ
-
راه اندازی حمله انكار سرویس توزیع شده از 162000 سایت وردپرس
ایتنا- شركت امنیتی Sucuri اعلام كرد هكرها برای راه اندازی این حمله از یك رخنه شناخته شده در وردپرس استفاده كردند.
ایتنا-محققان امنیتی روز دوشنبه اعلام كردند با استفاده از یك فریب قدیمی، هكرها توانستند با استفاده از بیش از ۱۶۲۰۰۰ وب سایت معتبر وردپرس حملات انكار سرویس توزیع شده را علیه وب سایت های دیگر راه اندازی نمایند.
به گزارش ایتنا از مرکز ماهر،شركت امنیتی Sucuri اعلام كرد هكرها در این حمله از یك رخنه شناخته شده در وردپرس استفاده كردند.
مشخص نیست كه كدام سایت قربانی این حمله سایبری شده است اما شركت امنیتی Sucuri اعلام كرد كه احتمالا قربانی یك سایت وردپرس محبوب است كه برای چند ساعت از كار افتاده است.
مدیر فناوری Sucuriدر پستی نوشته است كه این رخداد یك حمله توزیع شده مبتنی بر HTTP است كه در هر ثانیه صدها درخواست را برای سرور ارسال می كند.
نكته قابل توجه آن است كه یك مهاجم توانسته است با استفاده از هزاران وب سایت محبوب وردپرس یك حمله انكار سرویس توزیع شده را راه اندازی نماید.
-
بررسی رخدادهای امنیت IT از ابتدای سال 2013
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه ضدبدافزار شرکت پاندا سکیوریتی در گزارشی که به تازگی منتشر کرده است، به بررسی رخدادهای حوزه امنیت IT و حوادث سه ماهه ابتدایی سال ۲۰۱۳ پرداخته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، آزمایشگاه پاندا در گزارش خود ضمن بررسی حوادث امنیتی که در طول سه ماهه اول سال جاری اتفاق افتاده است، معتقد است با وجود اینکه مسیر مبارزه با جرائم سایبری در مسیر درست خود قرار دارد اما هنوز راه زیادی برای پیمودن داریم.
براساس این گزارش تنها در مدت سه ماه ابتدایی سال ۲۰۱۳ شاهد حملات جدی به سازمانها و شرکتهای بزرگی بودیم. حملاتی نظیر -- حسابهای کاربری توییتر، بی بی سی یا برگر کینگ.
در طول این مدت حتی غولهای بزرگ دنیای فناوری اطلاعات نظیر اپل، فیسبوک و مایکروسافت نیز درگیر حملات هکری بودند.
البته همکاریهای بینالمللی شکل گرفته بین سازمانهای امنیتی و قضایی نیز تا حد زیادی توانسته فعالیتهای مجرمانه گروههای هکری را سرکوب کرده و شاهد پیروزیهایی نظیر دستگیری جمعی از هکرها به اتهام اخاذی با ویروسی به نام پلیس، باشیم.
اندروید، مهمترین هدف بدافزارهای موبایل
آزمایشگاه پاندا سکیوریتی در ادامه گزارش خود به بررسی رخدادهای امنیتی در طول سه ماهه نخست سال ۲۰۱۳ پرداخته است.
حملات بدافزارها به گوشیهای تلفن همراه و هدف گیری سیستم عامل اندروید به عنوان سیستم عاملی که بزرگترین سهم را در بازارهای جهانی دارد و بروز نوعی از بدافزارها که نه تنها میتوانند گوشیهای موبایل را آلوده کنند بلکه تجهیزات متصل به گوشی نظیر کامپیوترها، لپ تاب و تبلت را نیز آلوده میکنند، همگی نشان دهنده این است که در بین این حملات، تکنیکهای جدیدی نیز دیده میشود.
بر همین اساس و با گستردهتر شدن حملات سایبری نسبت به گذشته، عدهای بر سر ایجاد یک کنوانسیون به منظور ایجاد محدودیت در چنین اعمالی توافق کردند و به این ترتیب کمیسیون امنیت اتحادیه اروپا به منظور حمایت از کشورهای عضو در مقابله با حملات سایبری افتتاح شد.
پس از آن FBI در سال ۲۰۱۰ گزارشی از جزئیات تحقیقی را منتشر کرد که در آن خبر از انهدام باندی از مجرمان سایبری میداد که از سال ۲۰۰۵ بیش از یک میلیون سیستم را آلوده کرده بودند.
خنثی سازی چنین باندی، هماهنگی زیادی بین نیروهای امنیتی طلب میکند اما متاسفانه شرکتها و سازمانها همچنان هشدارهای مربوط به حفاظت از اطلاعات مشتری را نادیده گرفته و به آن توجهی نمیکنند.
به عنوان مثال شرکت سونی در سال ۲۰۱۱ به علت نادیده گرفتن اهمیت حفاظت از اطلاعات مشتری مجبور به پرداخت ۲۵۰ هزار پوند غرامت شد.
کلاهبرداری با ویروس پلیس
یکی از بدنامترین اتفاقات سایبری سال گذشته، طراحی ویروسی به نام ویروس پلیس بود. اما این ویروس ابتدای سال جاری دوباره بر سر زبانها افتاد. زمانی که تیم تحقیقات فنی پلیس ملی اسپانیا به همراه پلیس بینالملل و پلیس اتحادیه اروپا توانستد حلقه تبهکاری طراحان این ویروس را منهدم کنند. اما آزمایشگاه پاندا سکیوریتی به کلیه کاربران هشدار میدهد که اگرچه حلقه مجرمانه این گروه هکری منهدم شده است اما هستند هنوز افرادی که از منبع این ویروس برای انجام اعمال مجرمانه خود استفاده می کنند.
دامهای مشابه برای توییتر، فیسبوک و مایکروسافت
حتما لو رفتن اطلاعات ۲۵۰ هزار کاربر توییتر و یا حمله هکری پیچیده به فیس بوک، اپل و مایکروسافت را به یاد دارید.
همه این حملات از یک حفره امنیتی ناشناخته در جاوا که هیچ وصلهای هم برای آن منتشر نشده بود، سوءاستفاده میکردند. چراکه بیش از ۹۰ درصد آلودگیها از طریق آسیبپذیریهای جاوا در مرورگرها و یا به لطف استفاده از نسخههای قدیمی این برنامه ایجاد میشود.
حملات سایبری
به گزارش آزمایشگاه پاندا اگرچه تعداد و تنوع حملات در طول مدت سه ماهه ابتدایی سال ۲۰۱۳ کاهش چشمگیری داشته است اما قربانیان بزرگی هم داشتهاند. مثلا شرکت Evernote با انتشار بیانیهای خواستار تغییر رمز عبور ۵۰ میلیون کاربر خود شد و یا بانک فدرال امریکا که هدف حمله هکری قرار گرفت و گروه نفوذگران ناشناس با انتشار اطلاعات بیش از چهار هزار کاربر این بانک به نوعی این حمله را گردن گرفت.
به دو مورد قبلی ناسا را هم اضافه کنید. حمله ای که طی آن اطلاعات داخلی کاربران نظیر آدرس ایمیل و کلمات عبور آنها لو رفت.
شبکههای اجتماعی
در ادامه فهرست بالا به آسیبپذیری شبکههای اجتماعی و توجه هکرها به این شبکه ها میرسیم.
در طول این سه ماه حسابهای کاربری افراد مشهور و سازمانهای مختلف در توییتر -- شدند. سازمانهایی نظیر برگر کینگ، شرکت خودرو سازی جیپ و ظهور گروهی تحت عنوان ارتش الکترونیک سوریه که موفق به -- حسابهای سازمان دیده بان حقوق بشر، کانال های خبری فرانسه و یا خدمات آب و هوای بی بی سی شدند.
جنگ سایبری
در سه ماهه اول سال ۲۰۱۳ در حوزه جنگهای سایبری کشور چین جایگاه ویژهای کسب کرده و به غول آسیا در این زمینه تبدیل شده است.
در آخرین روزهای اولین ماه میلادی سال ۲۰۱۳ نشریه نیویورک تایمز در صفحه اول خود مقالهای منتشر کرد و در آن توضیح داد که چطور قربانی یک حمله هکری شده است.
این نشریه احتمال داد این حمله از سوی کشور چین و در اعتراض به انتشار مقالهای که در آن به بررسی ثروت افسانهای رئیس جمهور سابق چین و خانوادهاش پرداخته شده بود، انجام شده است.
یک روز بعد وال استریت ژورنال نیز قربانی حمله مشابهی شد.
اینها در حالیست که دولت چین نسبت به این اتهامات اعتراض کرده و گفت هیچگونه شواهد قطعی در این زمینه وجود ندارد.
اما چند هفته قبل موسسه امنیتی Mandiant در مقالهای به وجود نیروهای متخصص جنگ سایبری در ارتش چین اشاره کرد و توضیح داد که چطور این نیروها از سال ۲۰۰۶ به سرقت اطلاعات ۱۴۱ سازمان اقدام کردهاند.
براساس بررسیهای آزمایشگاه پاندا سکیوریتی طی سالهای اخیر اگرچه شواهد قطعی و مطمئنی دال بر حملات هکری چینیها به سازمانهای جهانی وجود ندارد اما بعد از هر حمله نگاه خیره مردم جهان به سمت چین دوخته میشود!!!
-
انتشار لیست سیاه خطرناکترین ویروسهای رایانهای جهان
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ویروسهای رایانهای میتوانند به یک کابوس شبانهروزی تبدیل شوند. برخی از آنها با هدف سرقت اطلاعات شخصی به حافظه داخلی رایانه رسوخ میکنند، بعضی از انواع ویروسها ترافیک شبکههای رایانهای را بالا میبرند، در برخی موارد یک رایانه شخصی را به مرکز انتشار بدافزارها تبدیل میکنند و حتی میتوانند در یک لحظه نتیجه سالها تلاش مالی و غیرمالی شما را برباد دهند.
مرکز تحقیقاتی گارتنر این هفته با انتشار گزارشی اعلام کرد که حملات سایبری طی یک سال گذشته ۱۶۹ درصد افزایش یافته است و با این اتفاق ۹۳ درصد مراکز ارائهدهنده خدمات مالی و سازمانهای جهانی مجبور شدند میزان سرمایهگذاریهای خود را در زمینه ابزارهای امنیتی افزایش دهند.
در این گزارش آمده است که طی سال ۲۰۱۳ میلادی ۸۸ درصد سرقتهای اینترنتی از طریق جستوجو در سایتها و ۱۲ درصد هم از طریق خدمات پست الکترونیکی صورت گرفته است و در مجموع طی سال گذشته ۳.۳۷ میلیون نفر در جهان مورد سرقتهای سایبری قرار گرفتهاند.
همچنین گفته شد که مشتریان بانکها در ۲۰.۶ درصد، مشترکان یاهو در ۹.۹ درصد و اعضای فیسبوک در ۹.۷ درصد از موارد هدف سرقتهای اینترنتی در سال ۲۰۱۳ بودند.
در این سال ۳۰ درصد سرقتهای اینترنتی متوجه کاربرانی شد که در اینترنت جستوجو میکردند یا به ارسال و دریافت پست الکترونیکی مشغول بودند.
همچنین، در ۲۰ درصد سرقتها مشترکان شبکههای اجتماعی مورد هدف قرار گرفتند، ۱۲ درصد سرقتها از بانکها و مؤسسات مالی صورت گرفت، ۸ درصد سرقتها از شرکتهای بزرگ، ۷ درصد از کاربران بازیهای رایانهای، ۷ درصد از فروشگاههای آنلاین، ۶ درصد از مشترکان خدمات پرداخت الکترونیک، ۵ درصد از وبلاگها و در ۵ درصد موارد هم مشترکان شرکتهای مخابراتی مورد سرقتهای سایبری قرار گرفتند.
این آمار و ارقام نهچندان خوشایند نشان داد که با وجود افزایش تعداد برنامههای امنیتی و آگاهی کاربران، باز هم میزان حملات سایبری گسترش یافته است و متولیان این امر هنوز نتوانستهاند کنترل امنیت در دنیای سایبری را در دست بگیرند.
در همین راستا، کارشناسان مرکز Consumer Reports در یک بررسی گسترده تمام ویروسها، بدافزارها، کرمها، برنامههای مخرب و ابزارهای آلوده منتشر شده در طول تاریخ را مورد مطالعه قرار دادند و نتایج حاصل از آن را طی هفته جاری در یک گزارش جامع منتشر کردند.
در این گزارش لیست ۱۰ ویروس خطرناک که طی همه سالها در سراسر جهان منتشر شدند، به قرار زیر اعلام شد.
۱- کرم Storm Worm
به اعتقاد بسیاری از کارشناسان Storm Worm خطرناکترین و همهگیرترین برنامهای بود که در طول تاریخ منتشر شد.
در اواخر سال ۲۰۰۶ میلادی گروهی از محققان امنیتی برای نخستین بار این کرم اینترنتی را شناسایی کردند.
اما مدت زمان زیادی از شناسایی این کرم خطرناک نگذشت که جمع گستردهای از ساکنان کره خاکی به آن آلوده شدند و در آن زمان هیچ برنامهای وجود نداشت که بتواند جلوی انتشار آن را بگیرد.
روش انتقال این «کرم طوفانی» پست الکترونیکی بود و در عرض چند روز به قدری گسترش یافت که هیچ مرکزی توان مقابله با آن را نداشت. در آن زمان هر یک از مراکز امنیتی از این کرم با اسامی مختلف یاد میکردند و برای مثال شرکت Symantec آن را Peacomm میخواند و شرکت McAfee هم از آن با عنوان Nuwar یاد میکرد.
این کرم در خانواده تروجانها طبقهبندی شد و پس از آلوده کردن رایانه، امکان دسترسی هکرها را از راه دور فراهم میکرد. بسیاری از ارگانها اعلام کردند Storm Worm خطرناکترین کرمی بوده که تاکنون در سراسر جهان منتشر شده است و مرکز امنیتی Postini در ژوئیه ۲۰۰۷ اعلام کرد تا آن زمان بیش از ۲۰۰ میلیون ایمیل با این کرم ارسال شده است. البته ابزارهای امروزی «کرم طوفانی» را بهراحتی از پا درمیآورند.
۲- ویروس Leap-A/Oompa-A
کارشناسان بر این باورند که هماکنون بیش از ۱۰۰ هزار نوع ویروس وجود دارد که میتواند رایانه Mac اپل را از پا دربیاورد. مدتی قبل ویروس Leap-A که البته با نام Oompa-A هم شناخته میشود، به صورت گسترده در سراسر جهان منتشر شد.
این ویروس از ابزار ارتباطی iChat اپل استفاده میکرد و پس از آلوده کردن رایانه، به دنبال لیست مخاطبان میگشت و به هر یک از آنها یک پیام ویژه میفرستاد. این پیام شامل یک عکس با فرمت JPEG بود که کاربر را مجبور میکرد آن را بارگذاری کند و زمانی که این اتفاق صورت میگرفت، کنترل رایانه از دست کاربر خارج میشد.
این ویروس نهتنها به صورت گسترده منتشر شد، بلکه نشان داد که بر خلاف ادعاهای اپل رایانههای Mac هم میتوانند به راحتی مورد هدف حملات سایبری قرار بگیرند.
۳- کرمهای Sasser و Netsky
چندی پیش پلیس بینالملل یک جوان ۱۷ ساله آلمانی بهنام «اسون جاشان» را دستگیر کرد که سازنده کرمهای مخرب Sasser و Netsky بود.
این دو کرم اینترنتی به روش مختلف عمل میکردند و پس از مدتها تحقیق و بررسی، کارشناسان امنیتی سرانجام از روی مشابهت کدهای بهکار رفته در آنها متوجه شدند که هر دو کرم یاد شده را یک فرد ساخته است.
کرم Sasser از طریق حفرههای موجود در سیستمعامل ویندوز به رایانههای شخصی حمله میکرد و در مقابل، کرم Netsky پس از انتقال به رایانه از طریق پست الکترونیکی، به دنبال دیگر رایانههای آسیبپذیر میگشت.
این دو کرم که هنوز هم فعالیت دارند، به صورت خودکار روی رایانهها نصب میشوند و برمبنای آدرسهای IP قربانیان خود را شناسایی میکنند. اگر یکی از این کرمها روی رایانه نصب شود، امکان خاموش کردن دستگاه از بین میرود و فقط مجبور خواهید بود آن را از برق بکشید.
لازم به ذکر است که جاشان به خاطر سن کم خود تنها به یک سال و ۹ماه حبس محکوم شد و بزودی از زندان بیرون میآید.
۴- ویروس MyDoom
ویروس MyDoom که البته با نام Novarg هم شناخته میشود، از طریق حفرههای سیستمعامل بدون اطلاع کاربر کنترل رایانه را در دست میگیرد.
این ویروس انواع مختلفی دارد و تا کنون با دو اقدام اصلی سعی شده است جلوی فعالیت آن گرفته شود.
دولت امریکا سال گذشته سرمایهگذاری فراوانی را انجام داد تا بتواند خود را در مقابل این ویروس ایمن کند. ویروس MyDoom سال گذشته توانست با ورود به جستوجوگرهای اینترنتی بخش زیادی از کاربران جهانی را تحت پوشش قرار دهد و از طریق پست الکترونیکی روی میلیونها رایانه بارگذاری شود.
مرکز MessageLabs چندی پیش اعلام کرد که از هر ۱۲ پست الکترونیکی ارسال شده یک مورد از آنها ویروس MyDoom را شامل میشود.
۵- ویروس/ SQL Slammer Sapphire
در اواخر ژانویه ۲۰۰۳ یک ویروس جدید برای سرورهای اینترنتی شناسایی شد که بسیاری از شبکههای رایانهای در جهان را مورد حمله قرار داد.
این ویروس در نهایت باعث شد تا بسیاری از سیستمهای رایانهای مهم از جمله شبکه دستگاههای خودپرداز بانک مرکزی امریکا از کار بیفتد، سیستم خدمات اورژانسی ۹۱۱ امریکا از دسترس مردم خارج شود و شرکت هواپیمایی Continental Airlines به خاطر خطا در بلیتهای الکترونیکی بسیاری از پروازهای خود را لغو کند.
ویروس SQL Slammer با نام Sapphire هم شناخته میشود و تاکنون بیش از یک میلیارد دلار خسارت وارد کرده است. این ویروس تنها چند دقیقه پس از ورود به سرور اینترنتی، تمام رایانههای متصل به آن را آلوده میکند.
۶- ویروس Nimda
این ویروس که نخستین بار در سال ۲۰۰۱ میلادی شناخته شد، همچنان مشغول فعالیت است و بسیاری کارشناسان از آن با عنوان «کرم خطرناک» یاد میکنند.
ویروس Nimda از طریق اینترنت گسترش مییابد و به گفته کارشناسان، پرسرعتترین ویروسی محسوب میشود که تاکنون شناسایی شده است. مرکز TruSecure در گزارش جدید خود توضیح داد که از زمان ورود Nimda به اینترنت تا زمان تخریب یک رایانه تنها ۲۲ دقیقه طول میکشد.
این ویروس در مراحل نخست سرورهای اینترنتی را مورد هدف قرار داد و البته به تازگی برخی از انواع آن شناسایی شده است که به رایانههای شخصی هم حمله میکند. این ویروس به روشهای مختلف گسترش مییابد و هنوز ابزار کارآمدی برای جلوگیری از اقدامهای آن موجود نیست.
۷- کرمهای Code Red و Code Red II
این دو کرم سیستمعامل ویندوز مایکروسافت را مورد هدف قرار میدهند و برای رسیدن به اهداف خود حجم گسترده اطلاعات بیش از توان پردازشی سیستمعامل را به رایانه ارسال میکنند تا ظرف چند دقیقه دستگاه از کار بیفتد و حافظه رایانه بهطور کامل از مدار فعالیت خارج شود.
نوع حمله این کرمها DDoS است. در سال ۲۰۱۳ گزارش شد که این دو کرم به کاخ سفید هم حمله کردهاند و سعی داشتند سرورهای اینترنتی دولت امریکا را از کار بیندازند.
رایانههایی که به این کرمها آلوده شوند دیگر از کاربر خود فرمان نمیپذیرند و در مقابل، هکرها کنترل و مدیریت آن رایانه را در دست میگیرند. این کرمها بدون اطلاع کاربر و مدیر شبکه فعالیت خود را آغاز میکنند.
۸- ویروس Klez
این برنامه مخرب نسل جدید ویروسهای رایانهای را معرفی کرد و برای مدتهای طولانی همه تولیدکنندگان ابزارهای امنیتی را ناکارآمد باقی گذاشت.
اگرچه ویروس Klez اواخر سال ۲۰۰۱ میلادی شناخته شد، اما کارشناسان همچنان ردههایی از فعالیت آن را شناسایی میکنند.
این ویروس از طریق پست الکترونیکی رایانه را مورد هدف قرار میدهد، سپس به صورت خودکار خود را به تمام مخاطبان کاربر ارسال میکند، لیست سایتهای مورد علاقه بقیه کاربران را تشخیص میدهد و با اسم این سایتها و در قالب برنامههای کاربردی پست الکترونیکی ارسال میکند تا باز هم نصب شود و به فعالیتهای مخرب خود ادامه دهد.
برنامه مخرب Klez انواع مختلف دارد و میتواند به عنوان یک ویروس معمولی، کرم خطرناک، اسب تروجان یا... خود را نشان دهد. این ویروس حتی میتواند برنامههای ضدویروس را هم غیرفعال کند.
۹- ویروس ILOVEYOU
این ویروس خطرناک در کشور فیلیپین ساخته شد و پس از مدت کوتاهی به گونهای انتشار یافت که به دست غالب کاربران اینترنتی جهان رسید.
ویروس ILOVEYOU ابتدا فعالیت خود را با ایمیل آغاز کرد و با موضوعاتی از قبیل نامههای عاشقانه به دست کاربران میرسد.
در این ایمیلها یک فایل متنی ضمیمه شده بود که اگر کاربر آن را بارگذاری میکرد، باید قید همه اطلاعات شخصی خود را میزد این ویروس پس از گذشت مدتی سراغ دیگر روشهای موجود رفت و از طریق سایتهای آلوده و به زبانهای مختلف گسترش یافت.
ویروس ILOVEYOU قادر است خود را بارها کپی کند و بدون اطلاع شما به رایانه دوستانتان هم انتقال یابد.
۱۰- ویروس Melissa
این ویروس برای نرمافزار Word مایکروسافت ساخته شد و به همین خاطر ابزار اصلی انتقال آن سرویسهای پست الکترونیکی بود. ویروس رایانهای Melissa از طریق فایل نوشتاری ضمیمه شده به ایمیل وارد رایانهها میشد و پس از بارگذاری، کنترل کامل رایانه و اطلاعات موجود در آن را در دست میگرفت.
ویروس Melissa به خاطر کاربرد فراوان برنامه Word به قدری در سراسر جهان گسترش یافت که نظر کنگره امریکا را هم به خود جلب کرد. این مرکز با همکاری سازمان FBI همکاریهای گستردهای انجام داد و سرانجام سازنده ویروس Melissa را دستگیر کرد.
باید توجه داشت که این ویروس هنوز هم فعال است و کاربران را در تور خود گرفتار میکند.
-
آنچه درباره ویروس DNS Changer باید بدانید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ویروس DNS Changer که این روزها یکبار دیگر در خبرها مطرح شده است، حدود ۵ سال قبل برای اولین بار مشاهده و شناسایی گردید.
بر اساس گزارش ایتنا از شرکت مهندسی شبکه گستر، نویسندگان و گردانندگان این ویروس توانسته بودند که یک شبکه مخربی از کامپیوترهای آلوده به این ویروس ایجاد کنند.
سال گذشته، پلیس FBI آمریکا گردانندگان این ویروس را دستگیر کرد و اختیار سرورهای مرتبط با ویروس DNS Changer را در اختیار گرفت.
مدتی قبل نیز، پلیس FBI مسئولیت نگهداری این سرورها را به یک موسسه غیرانتفاعی به نام Internet System Consortium واگذار کرد.
اکنون طبق دستور محاکم قضایی آمریکا، این سرورها در روز دوشنبه ۱۹ تیرماه برچیده خواهند شد و نزدیک به ۳۰۰ هزار کامپیوتر در جهان که همچنان به ویروس DNS Changer آلوده هستند، قادر به دسترسی و استفاده از اینترنت نخواهند بود.
ویروس DNS Changer قادر بود که درخواست های اینترنتی کاربر آلوده را از طریق یک تعداد سرور به سایت های جعلی و مخرب هدایت کند.
این کار از طریق سوءاستفاده از سرویس DNS صورت می گرفت.
با تغییر آدرس سرور DNS مورد استفاده کامپیوتر، درخواست های ارسالی از آن کامپیوتر بجای هدایت به سرورهای DNS واقعی و معتبر در اینترنت، به یکی از سرورهای تحت کنترل افراد خلافکار فرستاده می شد.
طبق تنظیمات صورت گرفته توسط این افراد مجرم بر روی این سرورهای DNS جعلی، کاربر به سایتهای مورد نظر این افراد هدایت شده و در این سایتها انواع بدافزارها و دیگر برنامههای مخربی و مزاحم بر روی کامپیوتر قربانی نصب و اجرا میگردید و یا اقدام به جمع آوری اطلاعات شخصی کاربر از روی کامپیوتر آلوده میشد.
طی چند ماه گذشته، پلیس FBI و مسئولان موسسه غیرانتفاعی فوق با ارسال پیام هایی به کاربران آلوده، سعی در اطلاعرسانی و هشدار به آنان را داشته اند. همچنین سایتهای پرطرفدار مانند Google و Facebook در صورت تشخیص آلودگی بر روی کامپیوتر کاربران، هشدارهایی را بر روی صفحه نشان میدهند.
بعلاوه برای اطمینان از اینکه کامپیوتر شما آلوده به ویروس DNS Changer نیست، می توانید به سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنید.
در صورتی که در این سایت، تصویر زیر به رنگ سبز دیده می شود، کامپیوتر شما سالم است. اگر تصویر به رنگ قرمز است، احتمالا کامپیوتر شما آلوده به ویروس DNS Changer شده است.
البته باید توجه داشت که این ویروس میتواند روتر(router)ها را نیز آلوده کند، لذا در صورتی که درخواستهای اینترنتی شما از چنین روترهایی رد شود، با آنکه کامپیوتر شما سالم است، تصویر زیر بعنوان علامت آلودگی، به رنگ قرمز نمایش داده خواهد شد.
کنترل DFS
در صورت آلودگی به ویروس DNS Changer میتوانید برای کسب اطلاعات فنی بیشتر به "هشدار ویروس DNS Changer" که در خرداد ماه امسال از سوی شرکت شبکه گستر برای مشترکین خود ارسال شد، مراجعه کنید.
همچنین در سایت DNS Changer Working Group که اختصاصا برای اطلاعرسانی و مبارزه با این ویروس توسط گروهی از مراکز علمی و شرکتهای امنیتی راهاندازی شده، اطلاعات کامل و ابزارهای شناسایی و پاکسازی متعددی ارائه شده است.
ناگفته نماند که احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور آمریکا هستند.
-
اکانتهای ایمیل یاهو از طریق نفوذ به دیتابیس ثالث ه ک شد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Yahoo Mail Hacked
یاهو به تازگی اعلام کرده است که تعداد نامشخصی از اکانتهای ایمیل کاربران مورد نفوذ هکرها قرار گرفته است. کاربرانی که اکانت آنها تحت تاثیر قرار گرفته هماکنون از این مساله مطلع شدهاند و یاهو میگوید که تمام تلاش خود را برای ردیابی کسانی که مسئول این حمله بودهاند و همچنین ایمنسازی اکانتهای ه ک شده (و دیگر اکانتها) خواهد نمود.
بنا بر گفتهی این شرکت، به نظر می رسد به جای اینکه سرویس یاهو بطور مستقیم مورد حمله قرار گیرد، آدرسهای ایمیل و کلمههای عبور مربوط به آنان از یک دیتابیس متصل به سرویسهای یاهو نظیر نتفلیکس، جیمیل، فیسبوک یا دیگر سرویسهایی که فرآیند لاگین را ممکن میکنند دزدیده شده است. یاهو اینچنین بیان میکند که «ما هیچ مدرکی مبنی بر برداشته شدن این اطلاعات از سیستمهای خود یاهو نداریم.» نرمافزاری که به منظور در اختیار گرفتن اطلاعات سرقت شده به کار گرفته شده است، به اکانت کاربران دسترسی پیدا کرده و تلاش نموده تا از طریق آخرین ایمیلهای رد و بدل شده، نامها و آدرسهای ایمیل را از اکانتهای کاربران بدست آورد.
کاربران برای جلوگیری از چنین رخدادهایی، باید نسبت به انتخاب پسورهای مناسبتر اقدام کنند. لازم است کلمهعبور شما بطور منظم تغییر کرده و در ترکیب آن از نشانهها و کارکترهای مختلفی استفاده شود. همچنین باید این موضوع را به خاطر سپرد که استفاده از یک پسورد بر روی اکانت سایتها و سرویسهای گوناگون ریسک به خطر افتادن اطلاعات را به میزان قابل توجهی افزایش میدهد.
-
باگ جیمیل موجب حذف ناخواسته برخی ایمیلهای کاربران شد
به تازگی یک مشکل نرمافزاری در سرویس جیمیل گوگل، موجب شده است که کاربران هنگام اجرای عملیاتهای حذف و گزارش اسپم بر روی برخی ایمیلها، بصورت تصادفی برخی ایمیلهای غیرمرتبط را نیز حذف نموده یا بعنوان اسپم علامتگذاری کنند. گوگل میگوید این باگ تمام کاربران را تحت تاثیر قرار نداده و تنها بر اثر یک آپدیت نرمافزاری در نسخههای iOS، مرورگر موبایل و نسخهی آفلاین جیمیل رخ داده است.
گوگل مدعی است که مشکل را برطرف نموده و بسته لازم برای رفع باگ را منتشر کرده است، اما آمار مشخصی از تعداد کاربرانی که این مشکل را تجربه کردهاند یا تعداد پیغامهایی که بطور تصادفی حذف شدهاند مشخص نیست. این شرکت طی ایمیلی که تصویر آن را در بالا میبینید از کاربران سرویس خود خواسته است که پوشههای اسپم و Trash را بطور مجدد مورد بررسی قرار داده و از عدم بروز مشکل اطمینان حاصل نمایند. این مشکل میتواند ایمیلهای مربوط به تاریخ 12 تا 21 ژانویه را تحت تاثیر قرار داده باشد.
این خبر آن هم تنها چند روز بعد از، از کار افتادن موقت جیمیل و برخی دیگر سرویسهای گوگل برای حدود 10 درصد از کاربران، رخداد خوشایندی برای گوگل و کاربران آن نخواهد بود. از دسترس خارج شدن سرویسهای مذکور برای حدود 25 دقیقه به طول انجامید که گوگل علت آن را ورود یک سری کدهای باگدار به برخی سیستمهایش عنوان کرد.
-
بدافزار جدید با استفاده از اتصال USB دستگاههای اندرویدی را هدف قرار میدهد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آن روزها که برای حفظ امنیت دستگاه اندرویدی کافی بود تنها اپلیکیشنها را از طریق گوگل پلی نصب کنیم گذشت. شرکت تولیدکننده ی آنتی ویروس و سیستمهای امنیتی سیمانتک، در گزارشی به ارائهی جزئیاتی در خصوص یک بدافزار ویندوز پرداخته است که به هنگام اتصال دستگاه به یک سیستم آلوده از طریق کابل USB، تلاش میکند به دستگاه اندرویدی نفوذ کند.
بدافزار جدید که
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نام گرفته است خود را بعنوان یک سرویس سیستمی بر روی دستگاههای ویندوزی نصب میکند و پس از آن اقدام به دانلود یک اپلیکیشن آلودهی بانکداری با فرمت اجرایی apk. بر روی سیستم مینماید. همچنین احتمال میرود این بدافزار نسبت به دانلود ابزار دیباگ اندروید یعنی ADB نیز مبادرت ورزد. به محض نصب ADB، این بدافزار به انتظار مینشیند تا شما دستگاه اندرویدی خود را از طریق کابل USB به سیستم متصل نمایید و سپس تلاش میکند از طریق لود جانبی، تروجان جمعآوری اطلاعات را بر روی دستگاه شما نصب کند. خبر خوب این است که برای اینکه این برنامه ی مخرب بتواند به اجرای عملیات خود بپردازد لازم است که گزینهی USB Debugging بر روی دستگاه فعال باشد.
این برنامه مخرب، یک گونه از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است که خود را بعنوان یک شبیهسازی از گوگل پلی استور نصب مینماید. پس از انجام این قسمت، این برنامه منتظر میماند تا یکی از برنامههای بانکداری الکترونیک کرهای که از پیش تعیین شده است بر روی دستگاه اجرا شود و در این مرحله به کاربر اعلام خواهد نمود که نسخه ی موجود را حذف کرده و نسبت به نصب نسخهای که از پلی استور قلابی دانلود خواهد شد اقدام کند. این نرمافزار مخرب همچنین توانایی مسدود کردن SMSها و فوروارد کردن آنها بر روی یک سرور دیگر را نیز دارد که بطور مشخص در جهت گذشتن از سیستمهای تاییدیه بانکها مورد استفاده قرار میگیرد.
اگرچه هماکنون نسخه های فعالی از این بدافزار بانکهای مختلف کرهای را هدف قرار دادهاند، پیادهسازی مشابهی میتواند منجر به لود جانبی مجموعه عظیمی از بدافزارها به منظور هدف قرار دادن بانکهای سراسر جهان شده و یا دیگر بدافزارها را وارد دستگاه کاربران نماید.
البته اقدامات عملی مختلفی برای کاهش ریسک این حملات وجود دارد. در ابتدا لازم است که USB Debigging اندروید خود را تنها در مواقع ضروری روشن کنید؛ دوم اینکه در متصل کردن دستگاه خود به سیستمهای غیر آشنا نهایت احتیاط را به خرج دهید. سوم اینکه از نصب بودن یک آنتی ویروس خوب و بروز بر روی سیستم ویندوزی خود اطمینان حاصل کنید. در نهایت نیز توصیه میشود استفاده از یک اپلیکیشن ضد بدافزار بر روی گوشی یا تبلت اندرویدی خود را در نظر داشته باشید. با توجه به اینکه اغلب این برنامه ها رایگان هستند پس در افزودن یک لایهی امنیتی به دستگاه خود تعلل نکنید.
-
یک هکر توانست به دستگاههای اندرویدی متصل به PC نفوذ کند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بدافزار جدیدی به نام Trojan Droidpak توسط سیمنتک شناسایی شده است که ابزارهای اندرویدی را هدف قرار میدهد. این بدافزار از طریق اتصال گوشی یا تبلت شما به PC فعال میگردد.
اوایل هفته جاری، نائبرئیس ارشد بخش بازاریابی جهانی اپل، فیل شیلر، در توئیتی نشان داد که 99 درصد بدافزارها ابزارهای اندرویدی را هدف قرار دادهاند. یکی از آخرین نمونههای این بدافزارها توسط کمپانی Symantec کشف و شناسایی شده است. وقتی دستگاه اندرویدی خود را در حالت USB Debugging به یک کامپیوتر ویندوزی متصل میکنید تا همگامسازیهای لازم صورت گیرد، این بدافزار به نام Trojan Droidpak یک نسخه متفاوت از فروشگاه گوگل را در تلفن شما قرار میدهد. حالت USB Debugging اغلب توسط توسعهدهندگان و هنگامی که میخواهید دستگاهتان را روت کنید، مورد استفاده قرار میگیرد.
سیمنتک یک کشف جالب داشته است. این بدافزار وقتی بر روی دستگاه اندرویدی شما نصب میگردد به دنبال اپلیکیشنهای موبایلبانک کرهای بر روی گوشیتان میگردد. سپس این اپلیکیشنها را حذف نموده و یک نسخه آلوده را به جای آنها نصب مینماید. البته راهحلهایی برای پیشگیری از آلوده شدن دستگاه به این بدافزار وجود دارد. سیمنتک به کاربران اندروید پیشنهاد میکند که در مواقعی که ضروری نیست ویژگی USB Debugging را خاموش کنند. همچنین پیشنهاد میکند که هنگامی که گوشی خود را به یک کامپیوتر ناشناخته متصل میکنند بسیار مراقب باشند و از نرمافزارهای امنیتی مثل Norton mobile Security استفاده نمایند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تصویر فوق مربوط به یک گوشی اندرویدی آلوده به این بدافزار است. همان طور که مشاهده میکنید، این بدافزار در قامت Google App Store با آیکون گوگل پلی به لیست اپلیکیشنها افزوده شده است.
-
فیل شیلر، گزارشی را به اشتراک گذاشته که بر اساس آن 99 درصد بدافزارها اندروید را هدف گرفتهاند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رئیس بخش بازاریابی اپل، یعنی فیل شیلر، در اکانت توئیتر خود به نسخهی جدید گزارش امنیتی سالانهی سیسکو لینک داده است که احتمالا قصد اشاره به مسألهای داشته که در این گزارش به آن پرداخته شده است. بر اساس یافتههای این گزارش، 99 درصد از دستگاههای موبایل هدف قرار گرفته توسط بدافزارها، از سیستمعامل رقیب اپل، یعنی اندروید قدرت میگرفتهاند.
شیلر بدون هیچ اظهار نظری تنها به گزارش مذکور لینک داده است. این روش از زمانی که او در سال 2008 به عضویت توئیتر درآمد، به شیوهای معمول در توئیتهای او بدل شده است. این توئیت دومین بار است که گزارش سالانهی سیسکو را به کاربران معرفی میکند؛ بار قبلی نیز وی به منظور هدایت دنبالکنندگان خود به نتایج گزارش مربوط به سال 2013، توئیت مشابهی را ارسال کرده بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این گزارش گفته شده است که با وجود اینکه نرمافزارهای مخربی که دستگاههای مشخص موبایل را هدف قرار دادهاند تنها 1.2 درصد از بدافزارهای ردیابی شده توسط سیسکو را در سال 2013 تشکیل میدهند، ولی رشد این حوزه میتواند منشاء نگرانی باشد. دستگاههای اندرویدی مرکز حملات اینچنینی بودهاند و پس از آنها دستگاههای قدرت گرفته از J2ME (پلتفرم جاوا) نظیر سری آشای نوکیا در ردهی دوم قرار گرفتهاند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفته میشود حملات مهندسی اجتماعی، همانند Fishing و Likejacking، شایعترین نوع حملات بودهاند. سازندگان برنامههای مخرب، با استفاده از این تکنیکها اقدام به جمعآوری اطلاعاتی نظیر شماره کارتها و اطلاعات محرمانهی شبکههای اجتماعی نموده و به جرائم مالی دست میزنند.
فاصلهی میان اندروید و iOS کاهش یافته است؛ اما هنگامی که صحبت از حملات غیر هدفدار باشد، این شکاف همچنان چشمگیر است.
بر اساس این گزارش، تحلیل به عمل آمده از کاربران نشان میدهد که کاربران اندروید در 71 درصد موارد، بالاترین احتمال مواجهه با انواع بدافزارهای سمت وب را به خود اختصاص دادهاند و در مقابل میتوان به آمار کاربران آیفون اشاره کرد که با 14 درصد مواجهه با بدافزار، در جایگاه دوم قرار دارند.
-
بدافزار جدید فیسبوکی با عنوان «کشف هواپیمای ناپدیدشده مالزی»
ایتنا- اینبار هواپیمای مرموز MH370 که چندروزی از ناپدید شدنش میگذرد، طعمه هکرها برای به دام انداختن قربانیان است.
نفوذگران با یک پست جعلی فیسبوک، بازدیدکنندگان را به وبگاه آلودهای هدایت میکنند که آنها را تشویق میکند روی پیوندی کلیک کنند که حاوی ویدئویی از گرفتار شدن این هواپیما در مثلث برمودا است و از طریق خبرگزاری CNN منتشر شده است.
به گزارش ایتنا از فارس، نفوذگران بدون شک از هر موقعیتی برای سوءاستفاده و به دام انداختن قربانیان استفاده میکنند. اینبار هواپیمای MH370 مالزی که از چند روز پیش گم شده است، فرصتی نصیب نفوذگران کرده است تا با انتشار اخباری که ادعا میکند در مورد این هواپیمای گمشده اطلاعات جدیدی دارد، به سرقت حسابهای کاربری فیسبوک بپردازند.
نفوذگران با یک پست جعلی فیسبوک، بازدیدکنندگان را به وبگاه آلودهای هدایت میکنند که آنها را تشویق میکند روی پیوندی کلیک کنند که حاوی ویدئویی از گرفتار شدن این هواپیما در مثلث برمودا است و از طریق خبرگزاری CNN منتشر شده است.
هنگامی که بازدیدکنندگان روی این پیوند کلیلک میکنند، به کاربران توصیه میشود که قبل از بازدید این ویدئو، آن را به اشتراک بگذارند.
-
اصلاح یك رخنه بحرانی در Shockwave Player
ایتنا-رخنه موجود در Shockwave Player می تواند منجر به اجرای كد دلخواه شود.
شركت ادوب به منظور برطرف نمودن یك آسیب پذیری بحرانی در Shockwave Player، یك به روز رسانی امنیتی جدید منتشر كرد.
این آسیب پذیری می تواند به مهاجم اجازه دهد تا از راه دور كنترل یك سیستم آسیب پذیر را در اختیار بگیرد.
این آسیب پذیری به عنوان CVE-۲۰۱۴-۰۵۰۵ شناسایی می شود و در نتیجه مساله تخریب حافظه ایجاد شده است كه می تواند منجر به اجرای كد دلخواه شود.
با توجه به بیانیه منتشر شده ادوب، این رخنه به صورت خصوصی به این شركت گزارش شده است و تاكنون هیچ گونه سوء استفاده از این آسیب پذیری گزارش نشده است.
شركت ادوب به كاربران Shockwave Player نسخه ۱۲.۰.۹.۱۴۹ و نسخه های پیش از آن توصیه می كند تا این نرم افزار را به نسخه جدید ۱۲.۱.۰.۱۵۰ به روز رسانی نمایند. این نسخه برای كاربران ویندوز و مكینتاش در دسترس می باشد.
-
عقبنشینی آمریکا از کنترل نام دامنههای اصلی اینترنت -
اخبار امنیت اطلاعات
عقبنشینی آمریکا از کنترل نام دامنههای اصلی اینترنت
به دنبال گسترش اعتراضات به جاسوسیهای سایبری آمریکا، این کشور بالاخره پذیرفت دست از کنترل نام دامنههای اصلی برمیدارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدیریت ارتباطات و اطلاعات ملی آمریکا موسوم به NTIA، تحت نظارتِ وزارت بازرگانی آمریکا، از سال ۱۹۹۷ کنترل کامل این نامهای دامنه را در انتقال پروژههای دولتی به خصوصی در دست داشته است و با نظارت همین سازمان، ICANN وظیفهی اصلی اختصاص نام دامنه و آیپی را در سطح بینالمللی برعهده دارد.
این تغییرات تا پیش از نشست ICANN که در ماه آینده میلادی در برزیل برگزار میشود، انجام خواهد شد. برزیل و دیگر کشورها همگی از جمله معترضانی بودند که پس از افشاگریهای اسنودن، خشم خود را نسبت به جاسوسیهای آژانس امنیت ملی آمریکا از سران کشورها علنی کردند و حتی کشور آمریکای جنوبی تهدید به ساخت فضای ابری خود برای مهاجرت دائمی از سامانههای وابسته به NSA کرد.
قرارداد اصلی ICANN و وزارت بازرگانی در سپتامبر ۲۰۱۵ به پایان خواهد رسید و به همین دلیل نقش ICANN در کنترل نامهای دامنه تغییر نخواهد کرد.
مدیر کل ICANN اعلام کرد که از این پس این مدیریت تحت نظارت کشور خاصی نخواهد بود و البته تا سال ۲۰۱۵ نیز قرارداد قطعی با کشور دیگری تایید نمیشود و تمامی دولتها دارای حق مساوی در جامعهی ICANN هستند.
او در پاسخ خبرنگاران که از وی در مورد ارتباط جاسوسیهای NSA و این تصمیم سوال کردند، فقط ابراز امیدواری کرد که با این تصمیم اعتماد جهانی به این جامعه بازگردانده شود.
این تصمیم NTIA منجر میشود که پس از این در دنیای اینترنت، شاهد انتقال قدرت بیشتری به سمت جوامع بینالمللی باشیم.
باب کاهن یکی از مخترعان پروتکل TCP/IP و همچنین لریلندوبر یکی از افراد تاثیرگذار در ایجاد موسسهی ICANN نیز اعلام کردند از این تصمیم متعجب شدهاند و این تصمیم را راهی برای وارد کردن دنیای اینترنت به دنیای جدیدتر غیردولتی دانستهاند.
انتهای پیام/آ
-
-
اعتیاد اینترنتی در کمین کاربران شبکه های اجتماعی/ مراقب کرم های رایانه ای باشید
رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا با اشاره به تهدیدات وبسایتهای فضای مجازی، هشدار داد: اعتیاد اینترنتی در کمین کاربران شبکه های اجتماعی است.
پایگاه اطلاع رسانی پلیس فتا:سرهنگ "علی نیک نفس" با اشاره به افزایش فعالیت شبکههای اجتماعی در ایران طی یک ساله اخیر اشاره کرد و اظهارداشت: یکسال قبل، وقتی در گوگل کلمه شبکه اجتماعی را جستجو میکردیم به سختی در 5 صفحه اول جستجو، اثری از شبکههای اجتماعی وجود داشت اما امروزه بالغ بر 24 میلیون و 700 هزار نتایج جستجو نشان میدهد که این شبکه ها، رشد بسیار چشمگیری در دنیا و همچنین کشورمان داشته است.
وی افزود: استفاده بیش از حد از شبکه های اجتماعی، امروز رشدی فراتر از آنچه انتظار می رفت، داشته به گونه ای که جزئی از سبک زندگی فردی و جمعی افراد جامعه شده و در کنار آن مشکلات عدیده ای برای کاربر و اطرافیان وی ایجاد می کند.
رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا ادامه داد: حضور مستمر در اینترنت به خصوص شبکه های اجتماعی، زمینه اعتیاد و وابستگی شدید کاربر را فراهم می کند به گونه ای که با به وجود آمدن کوچکترین مشکل فنی یا اختلال در روند فعالیت این وبسایت ها مشکلات بسیاری از نظر روحی و روانی برای وی ایجاد می کند؛ در نتیجه شناخت و بررسی ابعاد مختلف رسانههای اجتماعی با توجه به جوان بودن جمعیت کشور ضروری می باشد.
به گفته نیک نفس، اعتیاد اینترنتی که منجر به بی حوصلگی، بی طاقتی، انزوا و... می شود.
این مقام مسئول از کودکان و نوجوانان به عنوان آسیب پذیرترین گروه سنی در مقابل آزار سایبری نام برد و افزود: با وجود محدودیتهای سنی در اکثر شبکه های اجتماعی برای عضویت کودکان و نوجوانان با انتخاب سن بالاتر در این شبکه ها ثبت نام کرده و فعالیت میکنند، بدین ترتیب کودکان وارد دنیایی میشوند که پیش از این بزرگترها نیز تجربه زندگی در آن را نداشته اند.
وی ادامه داد: بروز اختلالات جسمانی همانند چاقی، بی تحرکی، ضعف بینایی و بلوغ زودرس در کنار تبعات روحی روانی متعدد همچون پرخاشگری، بی حوصلگی، گوشه گیری، مورد آزار قرار گرفتن و ... از جمله تأثیرات شبکههای اجتماعی بر زندگی کودکان است.
رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا گفت : باید حقیقت را پذیرفت که مهمترین چالش شبکههای اجتماعی اینترنتی، موضوع «اعتماد» به مخاطب یا کسانی است که در لیست دوستان شما قرار میگیرند.
وی ادامه داد: مطالعه سبک کاربری کاربران ایرانی نشان میدهد که معمولاً این افراد درخواست سایر کاربران برای دوستی را به راحتی میپذیرند در حالیکه به طور معمول، در شبکههای اجتماعی دوستیابی صورت نمیپذیرد و تنها دوستان و آشنایان در فضای واقعی در این فضا نیز نسبت به اتصال و اشتراکگذاری اطّلاعات و محتوا اقدام میکنند.
هشدارهای پلیس به کاربران در خصوص تهدیدات وبسایتهای اینترنتی:
- مراقب جعل هویت باشید:
یکی از مهمترین موضوعاتی که کاربران را تهدید میکند موضوع جعل هویت است خصوصاً زمانی که کاربر جزو افراد سرشناس و شناختهشده باشد؛ در صورتی که در حیطه کسب و کار یا حوزه اجتماعی خود، فرد سرشناسی هستید، ممکن است افراد دیگری با سوءاستفاده از محتواها و اطّلاعاتی که شما به صورت عمومی به اشتراک گذاشتهاید، با نام و هويّت جعلی شما و با راهاندازی صفحات مشابه دست به اخاذی، کلاهبرداری و سایر اقدامات مجرمانه بزنند.
هشیاری جهت حفظ اطّلاعات و محتواهای خصوصی از اهمیت بسزایی برخوردار است، همچنین در صورتی که متوجه شدید شخصی با هويّت شما اقدامات مجرمانه صورت میدهد، موضوع را به پلیس فتا اعلام کنید.
- اسرار ملّی و سازمانی را افشاء نکنید:
سازمان، شرکت یا موسسهای که در آن کار میکنید، قطعاً اطلاعاتی را در اختیار شما میگذارد که انتظار دارد شما آنها را به صورت محرمانه نزد خود نگهدارید.
برخی از شبکههای اجتماعی نیز طوری طراحی شده اند که ناخواسته افراد را به ورطه جاسوسی میکشانند برای مثال برخی شبکههای اجتماعی مبتنی بر جانمایی که افراد نام و نشان خیابانها، اماکن و مراکز مهم و حساس را به اشتراک میگذارند که عملاً کارکرد جاسوسی دارند و به راحتی این امکان را به دشمن میدهند تا به اطّلاعات مکانی مراکز مهم، حسّاس و حیاتی بدون کمترین زحمتی دسترسی داشته باشد.
- مراقب کرمهای رایانهای و تروجانها باشید:
برخی از خدمات شبکههای اجتماعی مثل اپلیکیشنها در دل خود، کرمهای رایانهای و تروجانها را انتشار میدهند بنابراین در فضای شبکههای اجتماعی، به هر خدمتی که از سوی کاربران دیگر به شما پیشنهاد میشود اعتماد نکنید.
- توافقنامه محرمانگی اطّلاعات را مطالعه کنید:
با مطالعهی توافقنامه سیاستهای محرمانگی، متوجه خواهید شد که کدام دسته از اطلاعات که شما در شبکههای اجتماعی به اشتراک میگذارید ممکن است در معرض خطر قرار گیرد، این کار به شما کمک می کند با دقت بیشتری از این شبکهها استفاده کنید
.
- به هر ناشناسی اعتماد نکنید:
فضای شبکههای اجتماعی مملو از کاربرانی است که با هویتهای جعلی و برای مقاصد خاص مثل کلاهبرداری، اشاعه فحشاء و سایر اقدامات غیرقانونی و مجرمانه نسبت به ارتباطگیری با کاربران اقدام میکنند بنابراین از پذیرفتن افرادی که با هویت، تصاویر و طرح مطالب اغواکننده سعی در ارتباطگیری و افزودن شما به لیست دوستان یا علاقمندان صفحه خود را دارند، اجتناب کنید.
- تنظیمات حریم خصوصی را انجام دهید:
تمامی شبکههای اجتماعی، ابزارهایی را در اختیار شما میگذارند که نسبت به تنظیم حوزه حریم خصوصی خود اقدام کنید، با استفاده از این ابزارها میتوانید با خیال راحتتر نسبت به اشتراکگذاری اطلاعات با دوستان اقدام کنید و دسترسی دیگران را محدود نمایید.
این مقام ارشد انتظامی در خاتمه از هموطنان عزیز خواست تا در صورت مواجهه با موارد مشکوک آن را از طریق وبسایت پلیس فتا به آدرس اینترنتی cyberpolice.ir بخش تماس با ما گزارش کنید.
منبع:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
ایران یکی از ۱۰ قدرت سایبری جهان
ایتنا - آمریکاییها اعلام کردند که ایران یکی از ۱۰ قدرت برتر سایبری جهان محسوب میشود.
سازمانهای اطلاعاتی و شرکتهای تولیدکننده ابزارهای امنیتی بر اساس آخرین بررسی خود اعلام کردند که ایران یکی از ۱۰ قدرت برتر سایبری جهان محسوب میشود.
به گزارش ایتنا، در حالی که این روزها تمام مجامع جهانی صحبت از قدرت ایران در حوزه انرژی هستهای به میان میآورند و تلاش میکنند ایران را در این زمینه ضعیف کنند، روزنامه والاستریت در تازهترین گزارش خود نوشت که کشور ایران در حوزه اقدامات سایبری یکی از ۱۰ قدرت بزرگ جهان به حساب میآید و این مسئله هم آمریکاییها را ترسانیده است.
البته این روزنامه آمریکایی ادعا کرده است که ایران به واسطه قدرت سایبری خود به یک تهدید جدی برای آنها تبدیل شده و در برخی موارد آنها را با مشکل مواجه کرده است.
در یک سال گذشته میزان حملات سایبری به صنعت بانکداری بسیار کاهش یافته و در حال ریشهکن شدن است.
اما این روزنامه ادعا میکند که گروههای سایبری ایران همچنان توانمندیهای فراوانی برای حمله به بانکهای آمریکا دارند و با افزایش ترافیک اینترنتی بارها باعث شدهاند سایتهای اینترنتی بانکهای آمریکای از کار بیفتند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کارشناسان امنیتی آمریکا ادعا میکنند که فشارهای سایبری ایران با انگیزه کاهش اصطکاک در مذاکرات هستهای وین صورت میگیرد و این مسئله مهمترین دلیل جنگ سایبری ایران علیه آمریکا محسوب میشود.
روزنامه والاستریت در ادامه گزارش خود میگوید که ایران در پاییز گذشته به سیستم اینترنتی نیروی دریایی ایالت متحده نفوذ کرده است.
گفته میشود که دولت آمریکا برای تشخیص حملات صورت گرفته به سیستم اینترنتی نیروی دریایی و رفع آن، چهار ماه زمان گذاشته است که والاستریت از این اتفاق با عنوان "بزرگترین حمله طبقهبندی نشده به شبکه رایانهای نیروی دریایی آمریکا" یاد میکند.
کارشناسان آمریکایی به طور صریح اعلام کردهاند که ایران طی چند سال گذشته به یکی از قدرتهای سایبری اصلی در جهان تبدیل شده است که البته آنها تقویت ایران در این زمینه را یک تهدید جدی میخوانند.
-
رشد ۳۷۱ درصدی حملات DDoS در ۳۰ روز
ایتنا - در ۳۰ روز نخست از سال جاری میلادی میزان حملات DDoS نسبت به مدت مشابه از سال قبل ۳۷۱ درصد افزایش یافت.
طی چند ماه گذشته تعداد حملات DDoS در سراسر جهان افزایش قابل ملاحظه یافته است و بر اساس آخرین گزارش منتشر شده از سوی مرکز امنیتی Prolexic Technologies، وسعت این حملات همچنان بیشتر میشود.
به گزارش ایتنا از رایورز، ابزارهای DDoS استفاده از تمام پهنای باند را بهراحتی فراهم میکنند و این امر مهمترین دلیلی محسوب میشود که طی چند ماه گذشته تعداد این قبیل حملات افزایش یافته است.
"محمود سامی" مدیر مرکز Arbor Networks در خاورمیانه، پاکستان و افغانستان توضیح داد: «در سال ۲۰۱۴ میلادی شاهد آن هستیم که حملات به خطوط پهنباند با سرعت ۱۰۰ گیگابیت در ثانیه به امری معمول تبدیل شده است.»
او در ادامه گفت: «در اواخر دسامبر ۲۰۱۳ گروهی از حملات بازتابی/تقویتی DDoS به وقوع پیوست که تمامی آنها برای از کار انداختن سرویسهای ارایه دهنده بازیهای رایانهای اتفاق افتاد و تبعات فراوانی هم به همراه داشت.»
به گفته سامی، بیشتر حملات انجام شده در خاورمیانه با اهداف سیاسی انجام شده است و همچنان شاهد آن هستیم که این قبیل حملات با قوت انجام میشوند.
او در این خصوص گفت: «این اتفاق بسیار معمول است که همین امروز ببینیم یکی از سایتهای دولتی در منطقه خاورمیانه با حمله DDoS مواجه شود و از کار بیفتد و در نهایت هکرها روی آن یک پیام سیاسی بنویسند.»
بررسیها نشان داده است که در جریان وقوع حملات DDoS، شرکتهای تجاری بر حسب نوع فعالیت خود میتواند ظرف یک ساعت بین ۱۰ هزار تا ۵۰ هزار دلار خود را از دست بدهند.
مرکز Arbor Networks در جدیدترین گزارش خود توضیح داد که در ۳۰ روز نخست از سال جاری میلادی میزان حملات DDoS نسبت به مدت مشابه از سال قبل ۳۷۱ درصد افزایش یافته است و اگر این فرآیند کنترل نشود، در ماههای پیشرو شاهد افزایش تعداد این حملات خواهیم بود.
-
مسابقه انتخاب هکرهای نخبه در پناهگاه جنگی چرچیل/دانشجوی 19 ساله برنده نهایی
در پناهگاهی که چرچیل روزهای تاریک جنگ جهانی را سپری کرده و نقشه های جنگ را می کشید، هکرها دور هم جمع شده تا با دادن امتحان روی سناریوهای مگاسایبری،بهترین هایشان انتخاب شود.
اسپانسر این کنکور، مرکز فرماندهی ارتباطات و اطلاعات انگلیس GCHQ است که به صورت دوره ای با هدف شکار نخبه های سایبری آن را برگزار کرده است.
چالش های سایبری قرن 21، جلوگیری از حملات ساخت یافته هکری به بافت های اقتصادی و بیزینس انگلیس، توسعه راههای دفع حملات سایبری، گزارش گیری و گزارش رسانی به مدیران ارشد برای مقابله با حملات احتمالی و استوار کردن پایه های فضای سایبر، از جمله نکاتی است که در برگزاری این مسابقه کنکوروار، تعریف شده است.
سناریو های تعریف شده روی موضوعاتی مانند "بد افزارهای پول طلب" (Ransomware که نوعی بدافزار با هدف قطع دسترسی به سیستم و طلب پول از سوی بدافزار نویس برای باز کردن دسترسی مجدد به سیستم آلوده شده)، پلتفورم های آنلاین بانکی، DDOS، فیشینگ، سیستم های آنلاین حمل و نقل که هر لحظه ممکن است حمله به انها باعث اختلال در سیستم حمل و نقل عمومی شود، نیروگاه های سوخت و هسته ای؛ بود و هکرهای آماتور در هر بخش سعی کردند به تارگت و هدف مورد نظر برسند.
در مسابقه 36 ساعته که با همکاری اداره ملی مبارزه با جرایم صورت گرفت، سناریوی حمله هکری به نیروگاه هسته ای و راههای جلوگیری از وقوع فاجعه اتمی شبیه سازی شد و هکرهایی که توانستند از راههای جدید و باگ های غیر آشکار به سیستم نفوذ کنند، برنده سناریو شدند.
توبی (نام مستعار) از سازمان GCHQ ضمن ابراز خرسندی از این رخداد، گفت نیروهای خوبی از بین این مسابقه برای ورود در دنیای واقعی برای دفاع ملی-سایبری انتخاب شدند.جودی بیکر مدیر موسسه Cyber Security Challenge UK نیز گفت هدف پر کردن شکاف بین حملات واقعی سایبری و مهارتهای دفاع سایبری موجود که در کشور احساس می شود، است. وی پرسید چرا ماژول مستقلی مثلا در رشته بیزینس برای مطالعه حملات سایبری وجود ندارد؟
گفتنی است از بین 42 فینالیست فقط دو خانم حضور داشتند.
برنده اصلی دانشجوی 19 ساله از دانشگاه کمبریج بنام ویل شکلتون شد که یک توسعه دهنده اپ روی موبایل است و با عبور از 3 هزار مانع سایبری و پشت سر گذاشتن 41 نفر دیگر، نفر اول شد. وی به صورت پاره وقت در فیس بوک کار کرده و حالا می خواهد در یک شرکت امنیتی (وابسته به سازمان ارتباطات و اطلاعات) مشغول بکار شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
هکرها چهار میلیون دلار جایزه نقدی گرفتند
ایتنا- مسابقاتی با محوریت ه.ک و بررسی ساختار حفرههای امنیتی نرمافزارها برگزار گردید که در طی آن به هکرهایی که حرفههای امنیتی را شناسایی میکردند جوایز نقدی اهدا میشد که مجموع این جوایز به چهار میلیون دلار میرسد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مسابقاتی با محوریت ه.ک و بررسی ساختار حفرههای امنیتی نرمافزارها برگزار گردید که در طی آن به هکرهایی که حرفههای امنیتی را شناسایی میکردند جوایز نقدی اهدا میشد که مجموع این جوایز به چهار میلیون دلار میرسد.
به گزارش ایتنا این مسابقات که در به صورت سالانه برگزار میشود امسال نیز در شهر ونکوور کانادا برگزار شد و در طول آن هکرها به سراغ مرورگرهای اصلی مانند گوگل کروم، موزیلا فایرفاکس، مایکروسافت اینترنت اکسپلورر، سافاری و اپرا و نرمافزارهای مهمی مانند فلیش ریدر و فلش پلیراز شرکت ادوبی رفتند و حفرههای امنیتی را در آنها شناسایی میکردند که به ازای هر حفره رقمی برابر با یک هزار و ۸۵ دلار به یابنده جایزه داده میشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در مسابقات امسال دو تیم چینی با نامهای Pwnium و PW2Own توانستند رقمهایی جندصدهزار دلاری را به دست بیاورند و برجستهترین چهرههای مسابقات لقب بگیرند.
در این میان شرکتهایی مانند گوگل رقم سنگینی از این جوایز را تامین نمودند تا حدی که گوگل نزدیک به ۳ میلیون دلار جایزه نقدی برای این مسابقات در نظر گرفته پرداخت نمود.
مسابقات در طول دو روز برگزار شد و در طول آن صدها حفره امنیتی شناسایی و رفع شدند.
-
حذف سربرگ Security از پنجره خصوصیات فایل
هر زمان که بخواهید به اطلاعات خاص یک فایل یا فولدر مثل نوع فایل، اندازه، تاریخ ایجاد و... دست یابید کافی است با راست کلیک بر روی فایل یا فولدر و انتخاب گزینه خصوصیات این کار را انجام دهید و شاید نیاز داشته باشید تا بعضی ویژگیهای آن مثل دسترسی Userها به فایل، قابلیت فقط خواندنی یا نوشتنی بودن و دیگر ویژگیها را ویرایش کنید برای این کار هم میتوانید با استفاده از سربرگ Security قادر به انجام این تغییرات باشید.
اما گاهی اوقات میخواهید این تغییرات قابل دسترس نباشند، برای این کار میتوانید به روش زیر سربرگ امنیت را از بین این سربرگها خارج سازید و هر زمان که نیاز داشتید دوباره آن را فعال کنید. ابتدا از پنجره Run رجیستری را فرا بخوانیند و در قسمت
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer
یک DWORD NoSecurityTab جدید با مقدار یک ایجاد نمایید.خواهید دید سربگ امنیت از پنجره خصوصیات فایل یا فولدر حذف میگردد.
برای فعال سازی مجدد آن نیز میتوانید DWORD NoSecurityTab را حذف و یا مقدار آن را از یک به صفر تغییر دهید.
پلیس فتا
-
آسانژ: روسیه کریمه را به خاک خود الحاق کرد و آمریکا تمام جهان را
آسانژ: روسیه کریمه را به خاک خود الحاق کرد و آمریکا تمام جهان را
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
موسس سایت افشاگر ویکیلیکس گفت که رسانهها سرگرم پوشش موضوع الحاق کریمه به روسیه هستند اما این واقعیت را نادیده میگیرند که اتحاد جاسوسی "پنج چشم"، به ویژه آمریکا با جاسوسیهای خود همه جهان را به خود ضمیمه کرده است.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، به نقل از صدای روسیه، جولیان آسانژ، بنیانگذار ویکیلیکس که از سال 2012 تاکنون در سفارت اکوادور در لندن پناهنده است، در یک کنفرانس اظهار داشت که کشورها باید زیرساختهای مستقل اینترنت راهاندازی کنند تا توانایی مقابله با کنترل ارتباطات خود توسط آمریکا را داشته باشند.
وی در کنفرانس "ورلد هاستینگ دی" که هر ساله به موضوعات امنیتی و جاسوسی جهانی اختصاص داده میشود، تصریح کرد: این موضوع تا حدی با حاکمیت ملی هر کشور مرتبط است و اگر روسیه کریمه را به خود الحاق کرد، اتحاد جاسوسی پنج چشم به ویژه آمریکا با الحاق سیستمهای کامپیوتری و ارتباطی جهان به خود، همه جهان را در تصرف دارد.
وی در خصوص افشاگریهای ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا در خصوص جاسوسیهای این آژانس و "جی سی اچ کیو" انگلیس نیز گفت که این افشاگریها موج جدیدی از مقاومت در مقابل کنترل آمریکا به وجود آورده و باعث شدند که نیروهای ژئوپولوتیکی در اروپا جابجا شوند.
وی اشاره کرد پس از آن آلمان خود را رهبر جدید اروپا معرفی کرد.
آسانژ گفت: آنگلا مرکل، صدراعظم آلمان و جامعه آلمان به آرامی سعی میکنند نشان دهند که در ارتباطات خود با آمریکا مستقل هستند.
وی گفت: ما نیز باید از این فرصت استفاده کنیم تا اروپا را از بزرگترین سیستم جاسوسی جهان که اتحاد آمریکا و ناتو است، نجات دهیم.
انتهای پیام
-
خطری که از فردا اینترنت را تهدید میکند
خطری که از فردا اینترنت را تهدید میکند
بر اساس اعلام مایکروسافت پشتیبانی از ویندوز XP فردا 8 آوریل به پایان میرسد و با رسیدن به این زمان در واقع کل جامعه اینترنت در معرض خطر قرار میگیرند و هکرها به راحتی میتواند با حمله به دستگاههای مبتنی بر ویندوز XP آنها را تحت کنترل قرار دهند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
12 سال بعد از عرضه و پشتیبانی از ویندوز XP، مایکروسافت از چند ماه پیش اعلام کرد که از تاریخ 8 آوریل دیگر وصلههای امنیتی و به روز رسان را برای این نوع از سیستمعامل ارائه نخواهد کرد و این عدم پشتیبانی در واقع کار را کابران دستگاههایی که همچنان مبتنی بر این سیستمعامل هستند دشوار میکند. در واقع با رسیدن به موعد خاموشی چراغ XP از سوی مایکروسافت، از روز سهشنبه کامپیوترهایی که همچنان در حال اجرای ویندوز XP هستند با روزهای تاریکی مواجه خواهند شد. پایان پشتیبانی مایکروسافت بدان معنی است که ویندوز XP به بستری برای ورود ویروسهای جدید ، نرم افزارهای جاسوسی ، و سایر کدهای مخرب تبدیل میشود که هکرها میتوانند از آن سوء استفاده کنند؛ به عبارت دیگر ، کاربران میتوانند همچنان از ویندوز XP استفاده کنند اما این سیستمعامل دیگر امن نخواهد بود و دسترسی آنها به این نوع از دستگاهها به اینترنت، در واقع امنیت کل جامعه اینترنت را به خطر میاندازند. مایکروسافت طی ماههای گذشته بارها تلاش کرد تا با تشویق کاربران و اطلاعرسانی درباره خطرات استفاده از XP بعد از زمان اعلام شده کاربران را برای به روز رسانی ماشین آلات خود با سیستم عامل امنتر و جدیدتر ترغیب کند. اما با وجود این تلاشها همچنان اعلام میشود که بین 20 تا 30 درصد از رایانه های جهان هنوز مبتنی بر ویندوز XP هستند؛ البته درصد زیادی از کامپیوترهایی که در عملیات کلیدی و کسبکارها استفاده میشوند مبتنی بر این سیستمعامل هستند از جمله در دفاتر پلیس، بانکها و 95 درصد از دستگاههای خودپرداز. غفلت از به روز رسانی سیستم عامل ، کاربران XP را ناخواسته در معرض خطر حملههای هکری قرار میدهند و به دنبال آن کل جامعه اینترنت در معرض خطر قرار خواهد گرفت. انتهای پیام/آ
-
3 خطر اینترنتی که کاربران را تهدید میکند
ایتنا- اینروزها باز هم بحث امنیت کاربران اینترنتی مطرح است و فضای مجازی در معرض تهدیدات زیادی قرار گرفته است.
۳ موضوع امنیتی ه.ک ایمیل کاربران، عدم بروزرسانی ویندوز XP و خطر دزدی پنهان اطلاعات حساس از رایانه ها در پروتکل SSL ، فضای تبادل اطلاعات کاربران اینترنت را در چند روز اخیر مورد تهدید قرار داده است.
به گزارش ایتنا از مهر، طی چند روز اخیر مرکز فوریتهای سایبری پلیس فتا از کشف -- شدن ۱۸ میلیون آدرس ایمیل توسط پلیس آلمان خبر داد که تعدادی از این ایمیل ها مربوط به ایرانیان داخل کشور بوده است؛ در همین حال کارشناسان امنیت رایانه از نقص برنامه نرم افزاری در نسخه OpenSSL موسوم به خونریزی خبر دادند که اطلاعات حساس را تحت تاثیر قرار داده و در نهایت اینکه کاربران سیستم عامل XP به دلیل عدم پشتیبانی مایکروسافت در معرض حملات سایبری قرار گرفته اند.
خطر دزدی پنهان اطلاعات حساس از رایانه ها با "خونریزی"
نقص موجود در برنامه نرم افزاری OpenSSLکه برنامه ای است که امکان پنهان سازی رمز نگاری SSL یا TLS را فراهم می کند خونریزی قلبی نام دارد و اغلب وب سایتهایی از SSL و TLS استفاده می کنند که در موتورهای جستجو با نماد قفل نشان داده می شود.
این نقص تقریبا به هر کس که به اینترنت دسترسی دارد، اجازه میدهد که اطلاعاتی از سرورهای آسیب پذیر را سرقت کند. این اطلاعات ممکن است رمز عبور کاربران یا حتی رمز عبور کل سرور باشد.
این مشکل در پیاده سازی پروتکل TLS کشف شده و موجب می شود سرورهایی که از هر نوع ارتباط امن برای ارتباط استفاده میکنند، آسیب پذیر باشند.
بر اساس این گزارش، همه ارتباطات از طریق https که بیشتر سرویسهای برخط ایمیل و چت از آن استفاده میکنند، smtp و imap که برای تبادل ایمیل استفاده میشود و اتصالهای امن VPN و SSH در معرض خطر هستند. این خطر ارتباط امن بانکهای اینترنتی را نیز تهدید میکند.
این مشکل خطرناک در حقیقت اجازه میدهد که هر کاربری در ارتباط دو سویه امن با TLS بتواند در هر اتصال، ۶۴ کیلوبایت از حافظه رایانه سوی دیگر ارتباط را بخواند به طوری که با تکرار این کار میتوان مقدار بیشتری از حافظه را استخراج کرد.
برای مثال در ایران در این سایتها این آسیب پذیری دیده شده است:
yahoo.com
alexa.com
stackoverflow.com و همه سایتهای مرتبط با آن
صفحه اصلی بانک سامان (sb۲۴.com)
شاپرک (shaparak.ir) شبکه الکترونیکی پرداخت کارت شاپرک
سرویس ایمیل ملی شرکت پست mail.post.ir
مرکز ملی ثبت دامنه .ir در nic.ir
مرکز آپای شریف (cert.sharif.edu)
باشگاه خبرنگران صداوسیما yjc.ir
ایمیل دانشگاه تهران utservm.ut.ac.ir
ایمیل دانشگاه امیرکبیر webmail.aut.ac.ir
همراه اول (mci.ir)
خبرگزاری ictna.ir
خبرگزاری jahannews.com
سایت barnamenevis.org
سامانه دفاتر پیشخوان دولت dpd.ir
معاونت آموزشی وزارت علوم emsrt.ir (و wiki.emsrt.ir)
راهنمای جامع صنعت فناوری اطلاعات ictkey.ir
شبکه مجازی ایرانیان (-------------)
بیمه معلم (bimegar.ir)
پایگاه خبری صراط (seratnews.ir)
میهمن میل (mihanmail.ir)
ایمیل ملی ایرانی وطن میل (vatanmail.ir)
میل سرا mailsara.ir
بانک رفاه refah-bank.ir
اینترنت بانک بانک رفاه (rb۲۴.ir)
ایمیل همراه اول mail.mci.ir
فروشگاه اینترنتی سروش مدیا (soroush.tv)
کافه بازار (cafebazaar.ir)
سیبچه sibche.ir
فروشگاه اینترنتی فینال (final.ir)
سایت قطره (ghatreh.com)
شبکه اجتماعی هممیهن (-------------)
زومیت (zoomit.ir)
شرکت آسیاتک (asiatech.ir)
صراط نیوز (seratnews.ir)
ممتاز نیوز (momtaznews.com)
بازی عصر پادشاهان (kingsera.ir)
درگاه خرید اینترنتی بلیط اتوبوس (payaneh.ir)
تلوبیون (telewebion.com)
تهران کالا (tehrankala.com)
سایت عقیق (aghigh.ir)
روزنامه کیهان (kayhan.ir)
سایت مسابقه امنیت سایبری اسیس (ctf.asis.io)
برای بررسی آسیب پذیری سایت می توان به لینک
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کرد.
ه.ک ۱۸ میلیون پست الکترونیک با هدف جمع آوری اطلاعات
مرکز فوریتهای سایبری پلیس فتا نیز از کشف -- شدن ۱۸ میلیون آدرس ایمیل توسط پلیس آلمان خبر داده و اعلام کرد: تعدادی از ایمیل ها مربوط به ایرانیان داخل کشور است.
براین اساس با اعلام واحد رسیدگی به جرایم شبکهای پیشرفته پلیس آلمان(NHTCU) به پلیس فتا مشخص شد در تحقیقات انجام شده در آلمان لیستی شامل ۱۸ میلیون آدرس ایمیل به همراه پسورد آنها از هکرها کشف شده که عمدتا به منظور ارسال هرزنامه مورد استفاده قرار گرفته است.
با توجه به اینکه تعدادی از ایمیلهای اعلامی و -- شده مربوط به کاربران ایرانی بوده است صرفا ایمیلهای دارای سرور با نام دامنه TLD).IR) که خوشبختانه تعداد انها اندک است شناسایی شد.
در همین حال رئیس سازمان پدافند غیرعامل اعلام کرد که دلایل -- و سرقت پسوردهای ایمیل برخی کاربران ایرانی را توسط پلیس فتا اعلام شده در دستور کار قرار داده تا منشا، ابعاد، حجم و اندازه این رخداد رایانه ای مشخص شود.
سردار جلالی اعلام کرد که تا زمانی که سرویسی مانند ایمیل ملی در کشور نداشته باشیم و بستر پست الکترونیکی مورد استفاده کاربران، همانی باشد که سایر کشورها از آن استفاده می کنند، موضوع -- و سرقت اطلاعات طبیعتا قابل انجام است و در حال حاضر نیز امکان دارد چنین حمله ای صورت گرفته باشد.
در این راستا به کاربران توصیه شد تا تا فراهم شدن بستر امن ایمیل ملی در انتقال و ارسال اطلاعات دارای طبقه بندی و حساسیت از طریق ایمیل ملاحظاتی را صورت دهند.
براساس اعلام مسئولان سازمان پدافند غیرعامل از آنجایی که اغلب آدرس ایمیل های -- شده در ایران مربوط به مراکز تحقیقاتی و دانشگاهی است، حدس اولیه این است که این اقدام نوعی شیوه جمع آوری اطلاعات از محققان و دانشمندان کشور و حتی کسانی که دنبال تحقیقیات مختلف و موضوعات ویژه هستند است که می توان از روی آدرسهای ایمیل و نامه های پستی اطلاعات و برنامه های این افراد را کشف و شناسایی کرد و در مقاصد بعدی از آن بهره برداری اطلاعاتی شود اما این تحلیل تنها در حد حدس و گمان است اما برای نتیجه نهایی باید بررسی بیشتری صورت گیرد.
لیست ایمیل های -- شده ایرانی به شرح زیر است:
in**@jec.ir
sadeg**@iranet.ir
a_esfandia**@aut.ac.ir
mohammad*****@iust.ac.ir
sh.dehgh**@dfic.ir
momoni**@tin.ir
m**@silicon.ir
ya**@yazd.ir
oraza**@tin.ir
in**@hamfekran.ir
j.blou**@iasbs.ac.ir
khade**@shirazu.ac.ir
sarfara**@akpc.ir
sal**@iranhp.ir
yava**@shirazu.ac.ir
mozaya**@iranscience.ir
eslamia**@irib.ir
shaha**@farakoh.ir
bass**@iust.ac.ir
sali**@msa.ir
oxvadshr**@mail.ir
vahe**@spec.ir
ar**@nigc.ir
ghanba**@cinco.ir
kfa**@aut.ac.ir
a.kasikh**@sazeh.co.ir
s**@sid.ir
fkeykhosr***@niocexp.ir
kian**@ut.ac.ir
javid**@modares.ac.ir
in**@hobout.ir
naja**@scict.ir
maha**@icti.ir
aafsh**@aut.ac.ir
mit**@aut.ac.ir
amooz**@tciarak.ir
mghass***@ut.ac.ir
ar.rabi**@entekhabgroup.ir
tasis**@irib.ir
sad**@roshd.ir
u۸۱۰۲۶**@ihu.ac.ir
yash**@rahabconsult.ir
farras**@sums.ac.ir
traini**@goldiransvc.ir
in**@sadco.ir
behpo**@put.ac.ir
a**@zahedi.ir
bk.honar***@iaurmia.ac.ir
ka**@adt.ir
faraji**@cohan.ir
amir.nazi**@presstv.ir
afsh**@azad.ac.ir
haj**@idehnegar.net.ir
tahmo***@ut.ac.ir
khoshno***@sums.ac.ir
in**@pardispood.ir
noroo**@schoolnet.ir
hoseinzadeha۸**@mums.ac.ir
itm**@shahedco.ir
taer**@aut.ac.ir
fdahma**@irib.ir
nabipo**@irib.ir
mahdi_doo**@farsedu.ir
mas.tehra**@sazeh.co.ir
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
in**@computernews.ir
tabib**@sums.ac.ir
۳۰**@isaco.ir
sggolsha**@shiraz.ir
maggi.barba**@tin.ir
tehra**@cgie.org.ir
in**@rahacomputer.ir
in**@tajan.ir
om**@ut.ac.ir
in**@blum.ir
f_kar***@iasbs.ac.ir
mgolz**@aut.ac.
کاربران ویندوز XP در معرض حملات سایبری
به گزارش مهر، مایکروسافت در حالی سه شنبه پشتیبانی خود را از سیستم عامل Windows XP برداشت که بسیاری در سراسر دنیا هنوز کاربر این سیستم عامل بوده و اکنون در معرض حملات سایبری قرار گرفته اند.
مایکروسافت از روز سه شنبه، به روز رسانی های امنیتی این سیستم عامل ۱۲ ساله را برداشت. این به روز رسانی های امنیتی، حفرات نرم افزار XP را میپوشاند.
اکنون این خطر وجود دارد که هکرهایی که این حفرات را در ایکس پی می یابند می توانند به راحتی از آن سوء استفاده کنند.
در هر جایی که وسایل الکترونیکی بر پایه XP اطلاعات مهم و حساس را ذخیره سازی کرده اند از جمله رایانه هایی که روشنایی و آب شهرها را حفظ می کنند، در خطر قرار گرفته اند.
تخمین زده می شود ۹۵ درصد از دستگاه های خودپرداز بانکی ( ATM) بر پایه سیستم عامل XP است. شرکت "پلتفورم هوشمند GE "، فروشنده نرم افزارهای صنعتی، در آمریکا کشف کرده است ۷۵ درصد از مشتریان سود آفرین آن هنوز از این سیستم عامل استفاده می کنند.
شرکت امنیت سایبری Cylance نیز اعلام کرده است یکی از مشتریان آن بیمارستان بزرگی است که هنوز ویندوز XP را بر روی یکصد هزار دستگاه خود اجرا می کند از جمله رایانه هایی که اطلاعات بیمار را حفظ می کند.
"رایان پرمه" پژوهشگر ارشدCylance می گوید هنوز به معنای واقعی کلمه ویندوز XP در همه جا یافت می شود و از این به بعد، هرجایی که XP باشد، امکان فعالیت کرم های رایانه ای نیز خواهد بود.
وی افزود: در حالی که در دنیای مدرن امروزی، رویداد سایبری سراسری نداشته ایم اما هرگونه آسیب پذیری جدید می تواند به عفونت انبوهی منجر شود که درمان بسیار اندک و محدودی برای آن وجود دارد.
"جورج روزنبرگ" مهندس امنیت شرکت Trustwave می گوید: این آسیب پذیری شامل دستگاه های POS نیز شود که به وفور در فروشگاه های بزرگ و کوچک دیده می شود.
-
آسیب پذیر بودن محصولات سیسكو و Juniper نسبت به رخنه Heartbleed
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پایگاه اطلاع رسانی پلیس فتا: برخی از محصولات سیسكو و Juniper تحت تاثیر رخنهHeartbleed قرار دارند. شركت سیسكو در راهنمایی امنیتی كه روز چهارشنبه منتشر كرد فهرست طولانی از محصولات خود را منتشر كرد كه در برخی از آن ها آسیب پذیری تایید شده بود و برخی دیگر از آن ها به منظور یافتن آسیب پذیر بودن تحت بررسی می باشند.در میان 16 محصولی كه آسیب پذیر بودن آن ها تایید شده است محصولات Unified Communication Manager (UCM) 10.0، Cisco MS200X Ethernet Access Switch و چندین محصول Unified IP Phones قرار دارد. در راهنمایی امنیتی 1.2 فهرست 65 محصول قرار دارد كه تحت بررسی می باشند.دو محصول Cisco Registered Envelope Service (CRES) و Cisco Webex Messenger Service نیز نسبت به رخنه Heartbleed آسیب پذیر بودند كه در حال حاضر این محصولات اصلاح شده اند. در راهنمایی امنیتی شركت سیسكو آمده است كه تاكنون هیچ یك از خدمات میزبانی شده سیسكو كه مورد بررسی قرار گرفته اند، تحت تاثیر این آسیب پذیری قرار ندارند. عدم آسیب پذیری 62 محصول دیگر از جمله بسیاری از مسیریاب ها و سیستم عامل IOSخود سیسكو تایید شده است.Juniper نیز اطلاعیه ای بسیار مهم در صفحه اول وب سایت امنیتی خود منتشر كرد. در این اطلاعیه توضیحاتی در خصوص رخنه Heartbleed آورده است اما اطلاعاتی را در خصوص آسیب پذیر بودن محصولات خود ذكر نكرده است.سخنگوی Juniper اعلام كرد كه زیرمجموعه ای از محصولات Juniper از جمله نسخه های خاص از نرم افزار SSL VPN آن تحت تاثیر آسیب پذیری Heartbleed قرار دارند. این شركت روز پنج شنبه یك به روز رسانی برای محصول SSl VPN منتشر كرده است و برای دیگر محصولات آسیب پذیر خود نیز اصلاحیه ای منتشر خواهد كرد. ما به مشتریان خود توصیه می كنیم تا برای گرفتن اطلاعات بیشتر و به روز رسانی محصولات با واحد پشتیبانی مشتریان Juniper تماس بگیرند.
منبع:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
نقشه آنلاین تهدیدات سایبری کسپرسکی منتشر شد راهاندازی سرویس شگفتانگیز برای رصد تهدیدات سایبری در تمام دنیا
ایتنا - کاربران میتوانند توضیحات مربوط به هر تهدید را فعال یا غیرفعال کنند و با یک کلیک اطلاعات مربوط به حوادث امنیتی را در شبکههای اجتماعی به اشتراک بگذارند.
شرکت کسپرسکی سرویس جدیدی را با عنوان «نقشه تهدیدات سایبری» راهاندازی کرده است که حوادث امنیتی سراسر جهان را بهصورت گرافیکی و آنلاین به نمایش درمیآورد.
به گزارش ایتنا از روابط عمومی شرکت پاد، تهدیداتی که سرویس جدید شرکت کسپرسکی آنها را نمایش میدهد عبارتند از:
• فایلهای خرابکارانه که هنگام اسکن به شیوه on-access و on-demand شناسایی میشوند.
• فایلهای آلودهای که به وسیله Mail-Antivirus و Wen-Antivirus شناسایی میشوند.
• فایلهایی که بهعنوان vulnerability شناخته میشوند.
با وجود تهدیدات سایبری در دنیای امروز، بدافزارها و هرزنامههای خرابکارانه تنها ظرف چند دقیقه تکثیر میشوند.
شرکت کسپرسکی با بهرهگیری از زیرساخت ابری جهانی خود با عنوان «شبکه امنیتی کسپرسکی» (Kaspersky Security Network)، پس از شناسایی تهدیدات امنیتی جدید، در کوتاهترین زمان اطلاعات مربوط به تهدیدات و آسیبپذیریها را دریافت میکند.
KSN اطلاعات مربوط به برنامههای مشکوک یا آلوده را -که بهطور خودکار از دستگاههای الکترونیکی مجهز به محصولات کسپرسکی و با رضایت و آگاهی کاربران به این شبکه ارسال میشود- جمعآوری و خلاصه میکند.
شبکه امنیتی کسپرسکی الگوی رفتاری فایلهای مشکوک روی سیستمهای مختلف را با اطلاعات موجود در پایگاه داده KSN که از صدها هزار برنامه کاربردی معتبر برخوردار است مقایسه و بررسی میکند.
KSN سپس میزان سلامت فایل مورد نظر را تخمین میزند و اگر فایل مربوطه آلوده باشد، دسترسی تمام کاربران کسپرسکی بلافاصله به آن مسدود شده و به این ترتیب از یک آلودگی همهگیر پیشگیری میشود.
شبکه امنیتی کسپرسکی آخرین اطلاعات مربوط به حوادث امنیتی را بهطور بیوقفه روی یک نقشه گرافیکی از کره زمین به نمایش درمیآورد تا کاربران بتوانند دامنه گستردهای از آلودگیهای سایبری و سرعت انتشار آنها را مشاهده کنند.
کاربران همچنین میتوانند نقشه را بچرخانند و با بزرگنمایی نقطه دلخواه، تهدیدات سایبری یک منطقه خاص را مشاهده کنند.
هر دسته از تهدیدات با رنگ مشخصی از تهدیدات دیگر متمایز شده است.
کاربران میتوانند توضیحات مربوط به هر تهدید را فعال یا غیرفعال کنند و با یک کلیک اطلاعات مربوط به حوادث امنیتی را در شبکههای اجتماعی به اشتراک بگذارند.
کاربران همچنین میتوانند رنگ پس زمینه، زبان رابط کاربری و حالت نمایش نقشه (مسطح یا چرخان) را تغییر داده و با کلیک روی لینکی در گوشه صفحه، میتوانند از سلامت سیستمهای کامپیوتری خود اطمینان پیدا کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دنیس زِنکین (Denis Zenkin) مدیر بخش ارتباطات تجاری کسپرسکی اعلام کرد: «کسپرسکی روزانه با بیش از ۳۰۰ هزار فایل آلوده سر و کار دارد. این رقم تا سه سال قبل تنها ۷۰ هزار مورد بود اما به لطف توسعه فناوریهای ضدویروس، امروزه میتوانیم چنین ترافیک بالایی را بهآسانی پوشش دهیم. منبع این حملات سایبری کجاست؟ کاربران بیشتر روی کدام لینکهای آلوده کلیک میکنند؟ کدام دسته از بدافزارها فراگیرتر است؟ اینها سوالات متداولی است که برای بسیاری از کاربران بهوجود میآید. نقشه تهدیدات سایبری جدید شرکت کسپرسکی به کاربران امکان میدهد مقیاس فعالیتهای سایبری را بهصورت آنلاین و بیوقفه مشاهده کنند و خود در جایگاه متخصصان امنیتی ما قرار بگیرند.»
براساس این گزارش برای مشاهده نقشه تهدیدات سایبری کسپرسکی به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بروید.
بهمنظور مشاهده نقشه بهصورت کامل و صحیح، مرورگر شما باید از WebGL پشتیبانی کند.
-
خودپردازها و سیستمهای عامل اداری در معرض خطر
ایتنا- اکنون سیستم های اداری و ATMها که از ویندوز XP استفاده میکنند، در معرض خطر هستند.
یک کارشناس در رابطه با خارج شدن ویندوز XP از پشتیبانی مایکروسافت و مشکلاتی که این اتفاق میتواند در فضای مجازی بوجود آورد، گفت: تمامی سیستمهای اداری و خودپردازهای کشور از سیستمعامل ویندوز XP استفاده میکنند و این موضوع دست مهاجمان را باز میگذارد تا بتوانند با نفوذ به این سیستمها به هدف خود دست پیدا کنند.
پویان افضلی در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا) افزود: وقتی یک سیستمعامل از پشتیبانی شرکت مرکزیش خارج میشود یعنی شرکت مرکزی دیگر به روزرسانی را برای آن سیستمعامل عرضه نخواهد کرد.
این موضوع به این معناست که حفرههای امنیتی و اشکلات ویندوز XP دیگر برطرف نخواهد شد. این سیستمعامل ایرادهای بسیاری دارد و هکرها به راحتی میتوانند از این حفرههای امنیتی سوء استفاده کنند.
وی در مورد نحوه برطرف کردن این مشکل گفت: بهتر بود از همان اول تمام سیستم درون کشور را با برنامههای متن باز طراحی میکردند. برنامههای متن باز این اجازه را به سازمانها میدهد تا به راحتی تغییرات مورد نظرشان را در آن اعمال کنند و سیستم امنیتی خاص خود را بوجود آورند. به نظر میرسد چون کارکردن و محیط کاربری سیستمهای متن باز کمی دشوار است، ویندوز را جایگزین آن کردند که کاری اشتباه بود. در حال حاضر میتوان گفت تعداد بسیار زیادی از سیستمهای داخل ایران از ویندوز XP استفاده میکنند که باید سیستمعاملشان را تغییر دهند.
این کارشناس در مورد هزینهای که تغییر سیستم عامل به دنبال دارد گفت: اصولا خود تغییر سیستمعامل به دلیل اینکه اکثر برنامهها در ایران پولی نیستند خرجی ندارد و تعویض آنها در کل کشور یک بازه زمانی سه تا شش ماه میخواهد.
اما اگر بخواهیم از این وجه به قضیه نگاه کنیم که سیستمهای عامل جدید سختافزار بهتری میخواهند، باید تمام سختافزارهای قبلی را تغییر دهند و این موضوع خرج کلانی روی دست میگذارد.
افضلی در پایان با اشاره به ASPها که نمیتوان تغییری را در آنها بوجود آورد گفت: باید به جای چنین سیستمهای عاملی برنامههای متن باز را جایگزین کنیم. در بعضی از سازمانها به دلیل امنیت پایین ASPها برنامههای جاوا جایگزین شده که برخلاف تصور امنیت بالایی دارد.
باید چنین طرحی را حداقل برای تمامی سازمانهای دولتی اعمال کرد تا دیگر با چنین مشکلاتی رو به رو نشویم.
-
هزاران کانادایی قربانی خونریزی اینترنت
ایتنا- اینروزها "خونریزی قلبی" تبدیل به کابوسی در دنیای اینرتنت شده و هزارات قربانی از میان کاربران گرفته است!
نقص امنیتی شناسایی شده در گواهی امنیتی OpenSSL که به خونریزی قلب اینترنت شهرت پیدا کرده در کشور کانادا به سرقت اطلاعات مهمی از اداره درآمد این کشور منجر شده است.
به گزارش ایتنا از فارس به نقل از وی تری، علاوه بر این اداره، اطلاعات تعدادی از کاربران شبکه وبلاگ نویسی Mumsnet networks نیز به سرقت رفته است.
اداره درآمد کانادا با صدور اطلاعیه ای تصریح کرده که اطلاعات ۹۰۰ مالیات دهنده در این کشور توسط هکرها و به علت همین نقص به سرقت رفته است. این اداره دولت کانادا را در جریان حمله هکری مذکور گذاشته و جزییات سرقت شماره های تامین اجتماعی این ۹۰۰ نفر در دست بررسی است.
حفره امنیتی OpenSSL که هفته گذشته توسط یک شرکت امنیتی فنلاندی به نام Codenomicon شناسایی شد تاکنون مشکلات امنیتی فراوانی در سراسر جهان ایجاد کرده است. زیرا بسیاری از وب سرورهای متن باز مانند Apache و Nginxاز این پروتکل برای رمزگذاری اطلاعات استفاده می کنند.
با توجه به اینکه ۶۶ درصد از وب سایتها در جهان بر روی وب سرورهای متن باز میزبانی میشوند میتوان حدس زد که امنیت صدها میلیون کاربر اینترنت در سراسر جهان به خطر افتاده است.
از سوی دیگر مدیران شبکه وبلاگ نویسی The Mumsnet network هم با ارسال ایمیل برای کاربران آسیب دیده خود آنها را در جریان مساله قرار داده اند. شرکت امنیتی سمانتک تعداد کل کاربران آسیب دیده بر اثر این حملات را در یک سال اخیر ۵۵۲ میلیون نفر اعلام کرده است.
-
افشای كلیدهای رمزگذاری سرورها با استفاده از رخنه HeartBleed
پایگاه اطلاع رسانی پلیس فتا: چهار محقق که به طور جداگانه بر روی رخنه HeartBleed کار کرده بودند نشان دادند که کلید خصوصی رمزگذاری سرور می تواند با استفاده از مشکل HeartBleed افشاء شود.
این رقابت از آن جا آغاز شد که شرکت CloudFlare از محققان امنیت خواست تا به این پرسش جواب دهند که رخنه افشاء شده HeartBleed می تواند برای دسترسی به کلید خصوصی استفاده شده در یک کانال رمزگذاری شده بین کاربران و وب سایت ها استفاده شود.
کلید خصوصی بخشی از گواهینامه امنیتی است که بررسی می کند رایانه کلاینت به وب سایت تقلبی که سعی دارد خودش را معتبر نشان دهد متصل نشود. رایانه کلاینت پس از بررسی درصورتی که گواهینامه وب سایت نامعتبر باشد، هشداری را نشان می دهد.
محققان امنیتی بر این باور هستند که این امکان وجود دارد که بتوان با استفاده از رخنه HeartBleed، کلید خصوصی را افشاء کرد.
Nick Sullivan از شرکت امنیتی CloudFlare بر روی وب سایت این شرکت نوشت: این نتیجه به ما یادآوری می کند که قدرت این رخنه را نادیده نگیریم و بر تاثیر مخرب این آسیب پذیری تاکید می کند.
با بدست آوردن کلید خصوصی یک گواهینامه SSL/TLS، یک مهاجم می تواند یک وب سایت تقلبی را به گونه ای تنظیم کند که از بررسی های امنیتی عبور نماید. آن ها هم چنین می توانند ترافیک بین یک کلاینت و سرور را رمزگشایی نمایند.
محققان هم چنان در تلاش هستند تا شرایطی که داده های خاص می تواند تحت آن شرایط آشکار شود را بیابند. OpenSSL یک برنامه منبع باز است که در طیف وسیعی از سیستم عامل ها، برنامه های کاربردی تلفن همراه ، مسیریاب ها و دیگر تجهیزات شبکه استفاده می شود.
هم چنان کد سوء استفاده ای که هر یک از محققان برای بدست آوردن کلید خصوصی طراحی کرده اند، افشاء نشده است.
منبع:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
کدام سایتهای معروف دچار"خونریزی قلبی" شده و پسورد کدامیک را باید عوض کنید؟
فناوری اطلاعات > اینترنت - حفره "خونریزی قلبی" کشف شده روی نرم افزار OpenSSL سایتها و سرویس هایی مثل مایکروسافت را تحت تاثیر قرار نداده اما کاربران برخی سایتها را مجبور به تعویض پسورد خود ساخته است.
کمپانی مشاوره ای LWG ضمن دسته بندی سایتهای معروف در اینفوگرافیک زیر نام سایتهای امن و ناامن را نشان داده و پیشنهادات خود را به کاربران سایتها برای در امان ماندن از خطرات احتمالی داده است:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
اطلاعات شخصی یکپنجم آمریکاییها سرقت شد
ایتنا - در ژانویه امسال ۲۱ درصد کاربران برای دسترسی به پست الکترونیکی یا صفحه شخصی در شبکههای اجتماعی با مشکل مواجه شدند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نتایج حاصل از یک مطالعه جدید نشان داد که ۱۸ درصد کاربران اینترنتی آمریکا با سرقت اطلاعات مهم و حیاتی خود مواجه شدهاند.
به گزارش ایتنا، مرکز تحقیقاتی Pew Research بر پایه بررسی جدید خود اعلام کرد که دادههای مهم از جمله اطلاعات مربوط به حسابهای بانکی یا هویت شخصی افراد به دنبال آسیبپذیریهای اخیر سرقت شده است و نه تنها جلوی این مشکل گرفته نشده است، بلکه دامنه آن وسیعتر میشود.
این مطالعه در ماه ژانویه از سال جاری میلادی انجام شد و نتایج آن نشان داد که میزان سرقت اطلاعات از کاربران آمریکایی نسبت به اواسط سال ۲۰۱۳ میلادی افزایش قابل ملاحظه یافته است.
در اواسط سال ۲۰۱۳ تنها ۱۱ درصد کاربران اینترنتی آمریکایی با سرقت اطلاعات شخصی مواجه شدند.
مرکز Express Tribune توضیح داد که ۲۱ درصد کاربران در این دوره زمانی برای دسترسی به پست الکترونیکی یا صفحه شخصی در شبکههای اجتماعی با مشکل مواجه شدند و این بزرگترین اختلال پیش روی آنها بود.
این گزارش در حالی منتشر شده است که با گسترش آسیبپذیری Heartbleed پیشبینی میشود تعداد کاربران آمریکایی که اموال معنوی آنها سرقت شده است تا چند برابر افزایش یابد.
-
تاثیر افشاگریهای اسنودن بر حوزه امنیت خدمات ابری
ایتنا- افشاگریهای ادوارد اسنودن در مورد جاسوسیهای اینترنتی دولت آمریکا تاثیرات فراوانی بر نحوه استفاده کاربران از خدمات کلود و دغدغههای امنیتی آنها داشته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از فارس به نقل از سیو، این افشاگریها موجب شده تا کارکنان برجسته و مدیران موسسات فناوری اطلاعات در زمینه استفاده از خدمات کلود ملاحظات بیشتری داشته باشند.
همچنین بسیاری از آنها میگویند پس از این افشاگری ها در زمینه محل ذخیره اطلاعات خود در وب دقت بسیار بیشتری به عمل میآورند.
بررسیهای موسسه NTT Communications که با همکاری هزار نفر از تصمیم گیران برجسته حوزه فناوری اطلاعات در آمریکا، بریتانیا، هنگ کنگ، فرانسه و آلمان انجام شده نشان میدهد که ۹۰ درصد از این افراد معتقدند افشاگریهای اسنودن بر رویکرد آنان در قبال فناوری کلود تاثیر گذاشته است.
نیمی از این افراد تصمیمگیر پس از این افشاگری ها در مورد محل جغرافیایی سرورهای ذخیره سازی اطلاعات خود دقت بیشتری کردهاند و حدود ۵۰ درصد از آنها هم برای اجرای پروژههای کلود با تامل بیشتری عمل کردهاند. نزدیک به ۳۵ درصد از مصاحبه شوندگان گفتهاند که سیاستهای خود در زمینه بهرهگیری از خدمات کلود شرکت های مختلف را تغییر دادهاند و ۶۲ درصد هم انتقال دادههای خود به فضای کلود را متوقف کردهاند.
۹۷ درصد از پاسخ دهندگان گفتهاند ترجیح میدهند دادههایشان را در منطقه محل زندگی خودشان نگهداری کنند و اکثریت مطلق آنان از افزایش تمهیدات امنیتی برای مقابله با نگرانیهای مربوط به جاسوسی دولت آمریکا خبر داده اند.