نگرانی کارشناسان از آسیبپذیری سایتها در برابر تهدیدات کوچک امنیتی
به گزارش فارس به نقل از آی دی جی، هکرهای امروزی با استفاده از رایانه های ساده، برنامه های کوچک و پهنای باند کم می توانند وب سرورهای بزرگ را مختل کنند و تداوم این مساله در آینده نگران کننده خواهد بود.
زبان برنامه نویسی ASP .Net شرکت مایکروسافت از جمله زبان های برنامه نویسی است که به دنبال این آسیب پذیری های ساده به راحتی دچار اختلال می شود و همین مساله مشکلات زیادی برای کاربران ایجاد می کند.
مساله دیگری که این نوع آسیب پذیری ها را تشدید می کند، بی توجهی مدیران آی تی و کارشناسان امنیتی نسبت به نصب وصله های به روزرسان است که باعث می شود هکرها برای مدت طولانی بتوانند از یک حفره قدیمی سوءاستفاده کنند.
موسسه Klink and Walde که این گزارش را ارائه داده تصریح کرده در بسیاری از موارد حملات هکری بزرگ با ارسال درخواست های ساده و عادی HTTPصورت می گیرد و کدنویسی مخرب انجام شده در این برنامه ها به گونه ای است که موجب آسیب های فراوان به یک وب سایت و پاک شدن حجم زیادی از اطلاعات می شود.
انتهای پیام/ح
سایت یک پیمانکار دیگر پنتاگون هم -- شد
سایت یک پیمانکار دیگر پنتاگون هم ه ک شد
گروه هکری LulzSec از ه ک کردن وب سایت SpecialForces.com که وابسته به یک شرکت پیمانکار پنتاگون است، خبر دادند.
به گزارش فارس به نقل از تی جی دیلی، LulzSecمی گوید علت اقدام برای ه ک کردن وب سایت این شرکت آن است که مدیران و کارمندان متخصص آن در زمینه فروش تجهیزات مختلف برای مقابله با مردم در اعتراضات و شورش های شهری فعال بوده اند.
از جمله محصولات تولید شده توسط این شرکت اسپری فلفل است که برای سرکوب اعتراضات مسالمت آمیز مردم آمریکا بر علیه سرمایه داران این کشور هم مورد استفاده قرار گرفت و افراط در استفاده از آن منجر به وارد آمدن آسیب های جسمی به عده ای از معترضان شد.
گاز اشک اور، گلوله های پلاستیکی، ماشین های آب پاش، لوازم حفاظتی برای نیروهای پلیس و ... از جمله دیگر تولیدات این شرکت برای پلیس و اف بی آی بوده است.
LulzSec مدعی است با -- کردن سرور این سایت توانسته کدهای رمزگذاری آن را هم به سرقت ببرد. همچنین کلمات عبور مهم، شماره های کارت اعتباری و اطلاعات حساس مربوط به مشتریان این شرکت هم به سرقت رفته است.
LulzSec می گوید بیش از 14 هزار کلمه عبور و 8000 شماره کارت اعتباری را در جریان این عملیات هکری سرقت کرده است.
آسیب پذیری شدید کاربران انگلیسی در برابر کلاهبرداریهای آنلاین
آسیب پذیری شدید کاربران انگلیسی در برابر کلاهبرداریهای آنلاین
خبرگزاری فارس: در حالی که کلاهبرداری های آنلاین در انگلستان سالانه میلیاردها پوند خسارت به بار می آورد، مردم این کشور هم از اطلاعات کافی برای حفاظت از خود در برابر این تهدیدات برخوردار نیستند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از بتانیوز، تحقیقات انجام شده توسط موسسه PC Tools نشان می دهد که 40 درصد از انگلیسی ها به راحتی در برابر تلاش برای سرقت اطلاعاتشان از طریق روش های متداول برای کلاه برداری آنلاین فریب می خورند.
در جریان بررسی آزمایش های متعددی با استفاده از شش روش متداول برای کلاه برداری آنلاین و تخلیه اطلاعاتی کاربران صورت گرفت و در نهایت مشخص شد 40 درصد افراد اطلاعات کافی برای مقابله با این نوع کلاهبرداری ها را ندارند.
از جمله روش های سوءاستفاده مورد آزمایش می توان به ارسال نرم افزارهای ضدویروس رایگان قلابی، درخواست برای ثبت خرید آنلاین و دادن وعده ارسال جوایز آنلاین اشاره کرد.
در میان گروه های سنی مختلف کاربران 16 تا 18 ساله بیش از بقیه آسیب پذیر هستند، زیرا اطلاعاتشان کمتر از بقیه است. آسیب پذیری این گروه حدود 61 درصد اعلام شده است. اما آسیب پذیری در میان کاربران 56 تا 65 ساله به تنها 20 درصد می رسد.
انتهای پیام/ح
پسرعموهاي "استاکسنت" شناسايي شدند
كارشناسان اعلام كردند كه ويروس اينترنتي "استاکسنت" دستکم چهار پسر عمو دارد.
به گزارش سرويس فناوري اطلاعات ايسنا، شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کرد که ويروس استاکسنت تنها يکي از دستکم پنج ويروسي است که بر پايه يک پلتفرم ساخته شدهاند و عمليات توليد آنها به سال 2007 بازميگردد.
متخصصان امنيتي معتقد هستند که دولتهاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بودهاند و اين در حالي است که دو کشور تاکنون از اظهارنظر رسمي در اين باره خودداري کردهاند.
سخنگوي پنتاگون نيز از اظهارنظر درباره گزارش جديد شرکت کسپرسکي خودداري کرده است.
اين اظهارات در حالي انجام ميشود که در حال حاضر ويروس ديگري با نام "ديوکيو" توسط شرکتهاي امنيتي شناسايي شده است که از قدرت نفوذ بالايي برخوردار بوده و گفته ميشود که وظيفه آن دزدي اطلاعات از رايانههاست.
کاستين رايو ـ رييس دپارتمان تحقيق و آناليز شرکت کسپراسکي ـ در اين باره گفت: تيم شرکت کسپرسکي شواهدي را گردآوري کردهاند که نشان ميدهد همان پلتفرمي که در ساخت ويروسهاي استاکسنت و ديوکيو استفاده شده است، دست کم در ساخت سه ويروس ديگر نيز مورد استفاده قرار گرفته است.
انتهاي پيام
میلیونها گیرنده اینترنت بی سیم در خطر
کشف یک حفره امنیتی/
میلیونها گیرنده اینترنت بی سیم در خطر یک محقق امنیتی توانست یک حفره را در فناوری سیستمهای وای- فای کشف کند که می تواند میلیونها دستگاه گیرنده اینترنت بی سیم را در معرض خطر قرار دهد.
به گزارش خبرگزاری مهر، Wi-Fi Protected Setup فناوری است که مورد استفاده بسیاری از تولیدکنندگان دستگاههای روتر بی سیم در سراسر دنیا به منظور ایجاد تسهیل در روند اتصال قرار می گیرد.
این فناوری از روش استفاده می کند که برپایه تبادل یک کد IPN هشت رقمی برای تصدیق صحت اتصال قرار دارد. این درحالی است که این روش اکنون از یک حفره امنیتی حاد متاثر شده است.
یک محقق امنیتی به نام "استفان ویه بوک" این حفره به طور بالقوه خطرناک را در سیستم Wi-Fi Protected Setup کشف کرده است.
این محقق به مکانیزم تصدیق WPS برپایه کد PIN حمله کرد و نشان داد که کد PIN در دو لحظه مختلف به روتر ارائه می شود.
در بخش اول، روتر چهار رقم را به عنوان ارقام صحیح یا خطا شناسایی می کند درحالی که ارقام باقیمانده تنها به عنوان یک ارزش مجموعه مقابله ای مشتق از بخش اول به کار می روند.
براساس گزارش وب نیوز، "ویه بوک" با استفاده از این نفوذپذیری ساختاری در این فناوری توانست در مدت دو ساعت زمان لازم برای کشف PIN ورود به شبکه وای- فای تعداد تلاشهای حمله را از 100 میلیون به 11 هزار کاهش دهد. به گفته این محقق امنیتی این نفوذپذیری بسیار جدی است.
کاسبی هکرها با حفرههای امنیتی فیسبوک
خبرگزاری فارس: حفرههای امنیتی بی پایان فیسبوک باعث شده هکرها با گزارش کردن این حفره ها به مدیران این سایت برای خود کار و کاسبی نان و آب داری دست و پا کنند.
به گزارش فارس به نقل از سی نت، در ابتدا فیس بوک توجهی به این حفره ها نداشت، اما با افزایش اعتراضات کاربران مجبور شد این مساله را جدی بگیرد و برای تشویق کارشناسان امنیتی و هکرها به گزارش دادن این هکرها به روش جالبی نیز متوسل شد.
در حالی که اکثر شرکت ها با ارائه چک در ازای گزارش هر حفره امنیتی از خجالت کارشناسان امنیتی درمی آیند، فیس بوک برای جلب رضایت این افراد از کارت های اعتباری خاص سیاه رنگی که با همکاری شرکت ویزا صادر می شود بهره می گیرد.
این کارت های اعتباری ویژه برای خرید قابل استفاده بوده و تفاوت خاصی با کارت های اعتباری دیگر ندارند و در داخل خودپردازها هم قابل استفاده هستند.
کارشناسان امنیتی و هکرهایی که به طور مداوم با فیس بوک همکاری دارند این کارت ها را دریافت کرده و به ازای هر حفره ای که در این سایت شناسایی می کنند مبالغی را دریافت خواهند کرد.
البته تعداد افرادی که چنین کارت هایی دریافت کرده اند بسیار محدود است. البته باید توجه داشت که این شیوه ابتکاری هنوز نتوانسته مشکلات امنیتی فیس بوک را به طور کامل حل کند.
هرزنامه نویسان کاربران شبکههای اجتماعی را کلافه کردند
خبرگزاری فارس: نتایج یک بررسی تازه که در ماه نوامبر انجام شده نشان می دهد که هرزنامه نویسان و کلاهبرداران آنلاین با ارسال ایمیل های گول زننده کاربران سایت های شبکه ای را کلافه کرده اند.
به گزارش فارس به نقل از آی تی پی، گزارش یاد شده که توسط موسسه امنیتی کاسپراسکای منتشر شده نشان می دهد که این حملات نسبت به ماه قبل از آن افزایش قابل توجهی یافته و هرزنامه نویسان در میان سایت های مختلف به خصوص بر روی سایت های فلیکر، توییتر، لینکداین و فیسبوک متمرکز شده اند.
به عنوان مثال در نوامبر سال 2011 کاربران سایت فلیکر، ایمیل های متعددی از سوی دیگر حساب های کاربری فعال در این سایت دریافت کردند که حاوی لینک به سایت های داروسازی بود و انبوه هرزنامه های ارسالی با این هدف بسیاری از کاربران را دچار مشکل کرد.
این نامه ها به گونه ای تنظیم شده بودند که کاربر فلیکر یا توییتر تصور کند سایت یاد شده متعلق به کاربر دیگری در توییتر یا فلیکر است و به همین علت بیشتر به محتوای آنها اعتماد کند.
سایت LinkedIn یکی دیگر از شبکه های اجتماعی است که در ماه نوامبر به همین شکل مورد هجوم گسترده قرار گرفت. برای بسیاری از کاربران این سایت پیام های به ظاهر رسمی ارسال شد که در آنها هشدار داده شده بود تبادل مالی آنلاین اخیر کاربران این سایت به دلایلی لغو شده و برای انجام مجدد آن وارد کردن مجدد برخی اطلاعات شخصی ضروری است. کاسپراسکای هشدار داده که کاربران باید در برابر این تهدیدات هشدار باشند.
گزارش McAfee: پیش بینی تهدیدات سال 2012
ايتنا- در دنیای محصولات همراه (Mobile)، سیستمهای عامل آسیبپذیر نظیر Android، تاثیرات امنیتی منفی بر روی کاربردهای جدید این گونه دستگاهها خواهند داشت.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت McAfee با انتشار گزارش «پیشبینی تهدیدات در سال ۲۰۱۲» (Threat Predictions 2012) دستگاههای همراه(Mobile) و مراکز صنعتی را هدفهای عمده برای حملات سایبری در سال میلادی آینده دانسته است.
به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، در سال ۲۰۱۱ میلادی، بخش بزرگی از حملات سایبری علیه موسسات مالی، نهادهای دولتی و شرکتهای بزرگ بینالمللی صورت گرفت.
در این حملات گهگاه کاربران و مردم عادی نیز تحت تاثیر قرار گرفته و خساراتی هم به آنان وارد شد.
ولی در سال ۲۰۱۲، وضعیت برای شهروندان عادی پرمخاطرهتر خواهد شد.
به طور مشخص، در بسیاری از کشورها، سیستمهای مکانیزه آب، برق و گاز از راهکارهای امنیتی کامل و بهروز شدهای استفاده نمیکنند.
به پیشبینی شرکت McAfee، خلافکاران سایبری از این نقطه ضعف در سال ۲۰۱۲ سوءاستفاده کرده و دست به اقداماتی نظیر باجخواهی و حق سکوت خواهند زد.
در گزارش McAfee به تغییر شیوه و روش نفوذگران و افراد خرابکار اشاره شده است.
ارسال انبوه و کورکورانه ایمیلهای ناخواسته و مخرب، به تدریج جای خود را به حملات محدود، مخفی و هدفمند میدهند.
همچنین حرکت و اعتراضات اجتماعی که به Hacktivism مشهور شده است و به طور گسترده در رسانههای جمعی منعمکس میشود، درسال ۲۰۱۲ اوج بیشتری خواهد گرفت و شاهد تکامل شیوهها و ابزارهای این حرکت جدید اجتماعی خواهیم بود.
در گزارش «پیشبینی تهدیدات در سال ۲۰۱۲» شرکت McAfee، به تهدیدات جدیدی نظیر تشکیل گروههای اعتراض سایبری، سوءاستفاده از روشهای جدید پرداخت الکترونیکی از طریق گوشیهای همراه، سوءاستفاده از گواهینامههای دیجیتالی سرقت شده برای استراق سمع و کسب نظرات و عقاید شخصی شهروندان عادی توسط نهادهای حکومتی و توسعه جنگ سایبری پنهان بین کشورهای متخاصم در جهان اشاره شده است.
در دنیای محصولات همراه (Mobile)، سیستمهای عامل آسیبپذیر نظیر Android، تاثیرات امنیتی منفی بر روی کاربردهای جدید این گونه دستگاهها خواهند داشت.
ارسال هرزنامه و عملیات نفوذ گسترده و جدی از طریق دستگاههای همراه که در حال حاضر در مرحله بسیار ابتدایی است، همزمان با گسترش کاربردهای این دستگاهها، در سال ۲۰۱۲ جهش چشمگیری خواهد داشت.
گزارش «پیشبینی تهدیدات در سال ۲۰۱۲» که از سوی شرکت McAfee منتشر شده است، در نشانی زیر قابل دسترسی و مطالعه است:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
itna.ir