تبلیغات :
خرید لپ تاپ استوک
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دانلود فیلم جدید
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام
ماهان سرور
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک

[ + افزودن آگهی متنی جدید ]




صفحه 227 از 253 اولاول ... 127177217223224225226227228229230231237 ... آخرآخر
نمايش نتايج 2,261 به 2,270 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2261
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بیت دیفندر بهترین اینترنت سکیوریتی شد

    ایتنا - بهترین اینترنت سکیوریتی ۶ ماه اول سال ۲۰۱۳ میلادی معرفی شد.




    به گزارش ایتنا از واحد توسعه بازار شرکت ابل رایان پویا به نقل از سایت AV-Test بعد از گذشت ۶ ماه از سال میلادی، اینترنت سکیوریتی بیت دیفندر پیشتاز آزمون‌های موسسه AV-Test قرار گرفته است.

    در این آزمون آنتی ویروس‌های مختلف از جهت محافظت سیستم‌های رایانه‌ای، مقدار منابع مورد استفاده سیستم و کارایی مورد مقایسه قرار گرفته‌اند.

    در این آزمون‌ها اینترنت سکیوریتی بیت دیفندر موفق شده است نمره ۱۷.۲ از کل نمرات ۱۸ را کسب کند.

    سایر شرکت‌ها به ترتیب زیر رتبه‌بندی شده‌اند:
    ۱- آنتی ویروس بیت دیفندر با نمره ۱۷.۲
    ۲- کسپرسکی با نمره ۱۶
    ۳- نورتون با نمره ۱۵.۵
    ...
    ۱۰- ایست با نمره ۱۳.۷

    بنابراین آزمون‌ها اینترنت سکیوریتی بیت دیفندر به عنوان مناسب‌ترین نرم‌افزار آنتی ویروس برای سیستم عامل ویندوز معرفی شده است.

    موسسه AV-Test یکی از برترین موسسات آزمون نرم‌افزارهای امنیتی در سطح جهان می‌باشد.
    این موسسه هر ماهه آنتی ویروس‌های مختلف را از دیدگاه‌های متفاوتی مورد آزمون قرار داده و با یکدیگر مقایسه می‌کند.
    برای دنبال کردن سایر اخبار به سایت AV-Test مراجعه نمایید.

    محصولات امنیتی بیت دیفندر را می‌توانید با ورود به این صفحه به صورت آنلاین از سایت شرکت مهتدسی ابل رایان پویا دریافت نمایید.

  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2262
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض استفاده هکرها از بدافزار Ramnit

    با توجه به یافته‌های محققان، نوع جدیدی از بدافزار مالی Ramnit به منظور سرقت اعتبارنامه‌های ورود برای حساب کاربری Steam، در تزریق مرورگر وب محلی مورد استفاده قرار می گیرد.


    به گزارش خبرگزاری دانشجویان ایران(ایسنا)، Ramnit یک کرم کامپیوتری است که برای اولین بار در سال 2010 کشف شد. در آن زمان این کرم از طریق آلوده کردن فایلهای اجرایی، مایکروسافت آفیس و HTML بر روی کامپیوترهای محلی گسترش یافته بود.


    این بدافزار می‌تواند کوکی‌های مرورگر و اعتبارنامه‌های FTP که به صورت محلی ذخیره شده‌اند را به سرقت ببرد. هم چنین می تواند به منظور تغییر فرم‌های وب و تزریق کد مخرب به صفحات وب از یک روش شناخته شده به نام حمله MitB استفاده کند.


    عملکرد MitB معمولا توسط بدافزارهای مالی برای فریب کاربران بانکداری آنلاین به منظور افشای اطلاعات شخصی و مالی آنها مورد استفاده قرار می گیرد.


    محققان امنیتی از شرکت Trusteer، اخیرا گونه جدیدی از این بدافزار را شناسایی کرده‌اند که کاربران Steam، یکی از بزرگترین توزیع کنندگان پلت فرم‌های چند نفره آنلاین برای بازیهای کامپیوتری را مورد هدف قرار داده است.


    مجرمان سایبری حساب های کاربری Steam را با استفاده از بدافزار و حملات سرقت هویت مورد هدف قرار داده اند. با این حال، بدافزار Ramnit برای سرقت اعتبارنامه‌های ورودی کاربران از روش‌های پیشرفته دیگری مانند تزریق وب استفاده می کند.


    بنا بر اعلام مرکز ماهر، با توجه به یافته‌های محققان، هنگامی که یک کاربر به صفحه ورودی Steam Community دسترسی می یابد و نام کاربری و رمز عبور خود را وارد می‌کند، فرم مربوطه با استفاده از کلید عمومی سایت رمزگذاری می شود. برای غلبه بر این موضوع، Ramnit فرم را به گونه‌ای تغییر می دهد که به آن اجازه دهد تا از متن ساده رمز عبور کپی تهیه کند. کاربر این تغییر را حس نمی کند زیرا در صفحه ورودی هیچ تغییری رخ نداده است.


    هنگامی که کاربر فرم را تکمیل می کند و آن را ثبت می کند، این بدافزار درخواستها را ردگیری می کند و داده‌ها را از فیلد رمزگذاری نشده فرم می خواند و قبل از ارسال درخواست برای سرور Steam Web، فیلد مربوطه را حذف می کند. در نتیجه این حمله از دید نرم افزار امنیتی پنهان می ماند.


    در گذشته بدافزار Ramnit تنها برای هدف‌های بانکی مورد استفاده قرار می‌گرفت اما در حال حاضر مشاهده می شود که هدف حمله این بدافزار موقعیت‌ها، سازمان‌ها و خدمات غیر بانکی است.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2263
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض هکر صفحه فیسبوک زاکربرگ و جایزه ۱۱ هزار دلاری؛ البته نه از طرف فیسبوک



    حتما یادتان هست که خلیل شریطه چطور با ه.ک کردن صفحه شخصی مارک زاکربرگ یک باگ فیس بوک را
    جلوی چشم رییس این شرکت آورد. البته فیسبوک به خاطر استفاده از این باگ بر علیه یکی از اعضای خود (زاکو) از دادن جایزه ۵۰۰ دلاری به یابنده، خودداری کرد. ولی احتمالا خلیل شریطه با خود می گوید چه بهتر.

    پشتیبان های آقای شریطه در دنیای امنیت فناوری با اطلاع از اینکه فیسبوک مبلغی به او پرداخت نمی کند، خودشان آستین بالا زده و برای او گلریزان راه انداخته اند. مارک مایفرت مدیر ارشد بخش فناوری در شرکت امنیتی BeyondTrust که این کمپین جمع آوری پول راه انداخته، در کمتر از ۱ روز ۱۱ هزار دلار برای شریطه در کیسه اندوخته.


    آقای مایفرت می گوید این کار برای فرستادن پیامی به همه هکرها است تا بدانند که تلاش های شان ارج نهاده می شود و به خاطر اشکال در ارتباط با شرکت ها، کسی از آنها عبور نمی کند.


    وضع پیش آمده با توجه به شهرت فیسبوک در داشتن فرهنگ هکری میان اعضای آن خیلی خیلی مسخره است. یکی از شعار های فیسبوک این است که «سریع حرکت کن و همه چیز را بشکن.» گویا این شکستن شامل قوانین نمی شود!






    negahbaan.ir

  6. 4 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  7. #2264
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض این تروجان از بالا آمدن ویندوز شما جلوگیری می کند

    ایتنا - وقتی قربانی با شناسه کاربری مربوطه که احتمالا متعلق به نویسندگان ویروس است، تماس می گیرند، بیانه ای برای وی ارسال می شود که در آن در ازای ارائه رمز عبور ۵/۳ دلار پول درخواست شده است.


    محققان امنیتی به تازگی موفق به کشف تروجان جدیدی از دسته اخاذان اینترنتی شده‌اند که از کشور چین سرچشمه گرفته و با استفاده از یک تکنیک جدید اقدام به قفل کردن سیستم قربانی کرده و در ازای گشودن این قفل درخواست پول می کند.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، زمانی که سیستم قربانی توسط این تروجان در معرض خطر قرار گرفته است، این تروجان شروع به ارسال پیام‌های فوری به قربانی می کند. چراکه اعتبار فعلی ورود کاربر به ویندوز را تغییر داده و بعد از Restart سیستم یک اعتبار ورود جدید ایجاد کرده است.

    همچنین نام کاربری کاربر را به این جمله تغییر داده است: " اگر یکبار دیگر رمز عبور خود را می خواهید با ما تماس بگیرید." این پیغام به محض بالا آمدن ویندوز به قربانی نمایش داده می شود و از این به بعد اجازه ورود کاربر به سیستم تا زمان دریافت رمز عبور جدید داده نمی شود.

    در نمونه ای از این تروجان که به بررسی محققان امنیتی رسیده است، رمز عبور به tan۱۲۳۴۵۶۷۸۹ تغییر کرده است. اما این احتمال وجود دارد که این رمز عبور از سوی نویسندگان تروجان برای هر حمله ای مورد استفاده قرار نگیرد.

    وقتی قربانی با شناسه کاربری مربوطه که احتمالا متعلق به نویسندگان ویروس است، تماس می گیرند، بیانه ای برای وی ارسال می شود که در آن در ازای ارائه رمز عبور ۵/۳ دلار پول درخواست شده است. همچنین گفته شده رمز عبور به محض دریافت پول برای کاربر ارسال می شود در غیر این صورت سیستم وی را بطور کامل مسدود خواهند کرد.

    آزمایشگاه شرکت پاندا سکیوریتی که این تروجان را با نام Trj/Ransom.AB شناسایی کرده است، به کاربران پاندا اطمینان خاطر داده که سیستمشان آلوده نخواهد شد. لیکن برای بازگرداندن سیستم آن دسته از کسانیکه بدون آنتی ویروس مطمئن قربانی این حمله شده اند، راهکارهایی را به قربانیان پیشنهاد داده است:
    - رمز عبور tan۱۲۳۴۵۶۷۸۹ را امتحان کنید شاید کارایی داشته باشد.
    - از سی دی های بوت ضدویروس پاندا استفاده کنید.
    - از یک حساب کاربری ادمین دیگر برای ورود به سیستم استفاده کنید و در اولین مرتبه ورود، رمز عبور خود را تغییر دهید
    - اگر حساب کاربری فعلی شما سوپرادمین نیست، وارد محیط Safe mode شده و به عنوان یک سوپر ادمین وارد سیستم شده و رمز عبور خود را تغییر دهید
    - از دیسک ریکاوری ویندوز برای تغییر رمز عبور استفاده کنید.
    - هر کاری بکنید الا اینکه به اخاذان پولی پرداخت کنید...









  8. 5 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  9. #2265
    پروفشنال Raـــــ Hـــــ Za's Avatar
    تاريخ عضويت
    May 2013
    پست ها
    551

    پيش فرض

    اصلاح آسیب‌پذیری‌های جدی UCM توسط سیسکو



    شرکت سیسکو اصلاحیه‌های امنیتی جدیدی برای چندین نسخه از UCM عرضه کرد تا آسیب‌پذیری‌هایی را که می‌توانند منجر به حملات و اجرای دستورات دلخواه از راه دور، دستکاری داده‌های سیستم یا ایجاد اختلال در سرویس‌ها شوند، ترمیم کند.

    به گزارش خبرگزاری ایسنا، این آسیب‌پذیری‌ها می‌توانند توسط مهاجمان برای اجرای دستورات دلخواه یا تخریب سرویس‌ها مورد استفاده قرار گیرند.

    UCM جزو پردازش تماس IP Telephony سیسکو است. UCM به تلفن‌های IP، ابزارهای پردازش مدیا، گیت‌وی‌های VoIP و برنامه‌های چندرسانه‌ای متصل شده و سرویس‌هایی مانند مدیریت نشست، صدا، تصویر، پیام، حرکت و کنفرانس وب را ارائه می‌دهد.


    جدی‌ترین آسیب‌پذیری ترمیم شده در این اصلاحیه‌ها می‌تواند منجر به سرریز بافر شده و با شماره CVE-2013-3462 در پایگاه داده عمومی آسیب‌پذیری‌ها شناسایی می‌شود. این آسیب‌پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد.


    به گفته سیسکو در راهنمایی امنیتی روز چهارشنبه این شرکت، یک مهاجم می‌تواند با بازنویسی یک بافر حافظه تخصیص یافته در یک دستگاه آسیب‌پذیر، از این آسیب‌پذیری سوء استفاده کند. سوء استفاده موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد داده‌ها را تخریب کند، سرویس‌ها را مختل کرده و یا اینکه دستورات دلخواه خود را اجرا کند.


    بنا بر اعلام مرکز ماهر، سیسکو تأکید کرده است که آسیب‌پذیری CVE-2013-3462 نسخه‌های 7.1(x)، 8.5(x)، 8.6(x)، 9.0(x) و 9.1(x) محصول UCMسیسکو را تحت تأثیر قرار می‌دهد.


    این شرکت همچنین سه نقص امنیتی انکار سرویس (DoS) را که می‌توانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح کرده است.

    یکی از این نقایص امنیتی که تحت عنوان CVE-2013-3459 شناسایی می‌شود، به علت مدیریت نامناسب خطا ایجاد شده و می‌تواند با ارسال پیام‌های ثبت خرابکار به دستگاه‌های آسیب‌پذیر مورد سوء استفاده قرار گیرد.

    دومین مسأله انکار سرویس تحت عنوان CVE-2013-3460 شناخته شده و به علت محدودسازی ناکافی ترافیک ورودی به پورت‌های خاص UDP ایجاد شده است. این آسیب‌پذیری می‌تواند با ارسال بسته‌های UDP با نرخ بالا به این پورت‌های خاص دستگاه‌هایی که نسخه‌های 8.5(x)، 8.6(x) و 9.0(x) را اجرا می‌کنند، مورد سوء استفاده قرار گیرد.


    سومین آسیب‌پذیری که با شماره CVE-2013-3461 شناسایی می‌شود نیز مشابه قبلی است، با این تفاوت که فقط پورت SIP را تحت تأثیر قرار می‌دهد. به گفته سیسکو، مهاجم می‌تواند با ارسال بسته‌های UDP با نرخ بالا به پورت 5060 در دستگاه آسیب‌پذیر، از این نقص امنیتی سوء استفاده کند. این آسیب‌پذیری UCM نسخه‌های 8.5(x)، 8.6(x) و 9.0(1)را تحت تأثیر قرار می‌دهد.


    نسخه‌های اصلاح شده برای تمامی UCM های تحت تأثیر این آسیب‌پذیری‌ها عرضه شده‌اند و در حال حاضر هیچ راه حلی که بدون ارتقاء سیستم، نقایص را ترمیم کند وجود ندارد.

    تمامی آسیب‌پذیری‌های اصلاح شده در تست‌های داخلی کشف شده‌اند و گروه پاسخ‌گویی به رخدادهای امنیتی این شرکت، تا کنون از هیچ مورد سوء استفاده از این آسیب‌پذیری‌ها مطلع نشده است.


    Last edited by Raـــــ Hـــــ Za; 25-08-2013 at 13:08.

  10. 3 کاربر از Raـــــ Hـــــ Za بخاطر این مطلب مفید تشکر کرده اند


  11. #2266
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض کلاهبرداری اینترنتی با عنوان مسئول دولتی

    ایتنا- متهم با معرفی خود به عنوان یک مسئول دولتی به پزشکان، و بیان این مطلب که قصد دارد چندنفر را برای معاینه پزشکی معرفی کند، از پزشکان کلاهبرداری می‌کرد.

    رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان قم از کلاهبرداری به روش جعل هویت، هشدار داد.



    به گزارش ایتنا از ایسنا سرگرد رضایی در این باره گفت: فردی در یکی از استان‌های کشور طی تماس با یک پزشک بیان داشته که از مسئولان دولتی است و در نظر دارد چند تن را برای معاینه‌پزشکی معرفی کند.


    وی ادامه‌داد: وی برای پرداخت هزینه شماره حساب درخواست می‌کند و پزشک نیز با تحویل کارت عابربانک به منشی خواهان مراجعه وی به دستگاه عابربانک شده تا از مبلغ واریزی مطمئن شود.


    رضایی افزود: این مسئول قلابی در ادامه طی تماس با منشی، موفق به -- حساب بانکی و برداشت مبلغ قابل توجهی از حساب شد.


    رییس پلیس فتای استان قم با بیان اینکه متهم با تلاش پلیس فتا دستگیر شد، از شهروندان خواست، به هیچ وجه به تماس‌های افراد ناشناس اعتماد نکنند و در مواجهه با چنین مواردی، از طریق تماس با شماره تلفن ۱۱۰ سریع پلیس در جریان قرار بدهند.

  12. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  13. #2267
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض راه جدید محققان برای جلوگیری از سرقت آنلاین کلمه عبور

    ایتنا- سیستم Uni-IDM به عنوان راه حل برای افرادی طراحی شده که نیاز به خدمات آنلاین برای پرداخت مالیات، قبضها و خریدهای اینترنتی دارند اما در استفاده از اینترنت کم تجربه هستند.

    محققان دانشگاه بریتیش اظهار داشتند که فناوری تولید کرده اند که می تواند کاربران اینترنت را در مقابل حملات سایبر فیشینگ و سرقت آنلاین کلمه عبور محافظت کند.



    به گزارش ایتنا از مهر، در حملات فیشینگ، مجرمان در سایتهای تقلبی شبیه سایتهای واقعی در کمین افراد هستند تا آنها را ترغیب کنند که اطلاعات خود را با جزئیات در آن وارد کنند که این اطلاعات دربرگیرنده اطلاعات شخصی و اقتصادی کاربران است.

    دانشمندان علوم رایانه ای دانشگاه رویال هالووی در لندن اظهار داشتند که سیستمی به نام Uni-IDM اختراع کرده اند که می تواند به کاربران اینترنتی این امکان را بدهد که کارتهای هویت الکترونیکی برای هر سایتی که به آن دسترسی دارند تهیه کنند تا از حملات سایبر فیشینگ و سرقت آنلاین کلمه عبور جلوگیری شود.

    فیشینگ ‏ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی از طریق جعل یک وب‌سایت یا آدرس ایمیل گفته می‌ شود.

    شبکه‌ های اجتماعی و وب‌ سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.

    این کارتهای هویت مجازی به صورت مخفیانه ذخیره و موج می شود که کاربر وقتی که می خواهد وارد سایت شود به سادگی روی این کارتها کلیک کند و از این حقیقت آگاه است که اطلاعاتی که ارسال کرده به وب سایت اصلی ارسال می شود.

    کریس میتچل از گروه امنیت اطلاعات این دانشگاه گفت: ما مدتهاست که می دانیم سیستم نام کاربری و کلمه عبور بسیار دردسرساز و ناامن است که این امر برای بسیاری از سایتهای بزرگ دردسر تولید کرده است. سایتهای بسیاری با استفاده از همین نام کاربری و کلمه عبور -- شده اند.

    وی افزود: به رغم تمام این معضلات داشتن نام کاربری و کلمه عبور فناوری غالب است، درحالی که شرکتهای بزرگ می توانند از روشهای بهتر و امن تری استفاده کنند.

    این محقق اظهار داشت سیستم Uni-IDM به عنوان راه حل برای افرادی طراحی شده که نیاز به خدمات آنلاین برای پرداخت مالیات، قبضها و خریدهای اینترنتی دارند اما در استفاده از اینترنت کم تجربه هستند.

    میتچل ابراز امیدواری کرد که این فناوری بتواند عاملی برای عرضه فناوری های پیچیده تر در راستای حمایت از کاربران اینترنتی باشد.

  14. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  15. #2268
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بازگشت یک تروجان قدیمی به فضای مجازی

    ایتنا- محققان امنیتی می‌گویند تروجان پویزن اوی که سالها کاربران اینترنت را آزار می داد با تغییر و تحولاتی مجددا در فضای مجازی فعال شده است.


    به گزارش ایتنا از فارس به نقل از سی آر ان، کارشناسان موسسه امنیتی فایرآی می‌گویند این تروجان که توسط یک باند هکری به نام MoleRats به کار گرفته شده حملات خود را به خصوص متوجه منطقه خاورمیانه کرده است.


    نسخه اولیه این تروجان در سال ۲۰۱۲ عرضه شد و در اولین گام با حمله به سایت‌ها و شبکه‌های رایانه‌ای مهم دولتی در فلسطین و مناطق اشغالی تحت کنترل رژیم صهیونیستی حجم زیادی از اطلاعات را به سرقت برد.

    تروجان یاد شده و تروجان دیگری به نام XtremeRAT با توسعه دامنه حملات خود به سایت‌های دولتی در انگلیس نیز حمله کردند و مشکلات فراوانی را به بار آوردند. حجم اطلاعات به سرقت رفته از این طریق بسیار فراتر از حد تصور اولیه بوده و به نگرانی‌ها در مورد تبعات تداوم حملات مذکور دامن زده است.

    به گفته محققان فایرآی بدافزار مورد استفاده در این حملات دارای مشخصات منحصر به فردی است که شناسایی ردگیری و مقابله با آن را دشوار می سازد. ارتباطات این تروجان با سرور فرمان و کنترل آن به گونه ای بسیار ایمن صورت می گیرد و همین مساله شناسایی طراحان واقعی آن را بسیار دشوار نموده است.

  16. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  17. #2269
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض دغدغه امنیت در تجارت آنلاین

    ایتنا - کلیک کردن بر روی لینک‌های داخل ایمیل‌های جعلی به احتمال زیاد کاربران را به سایت‌های فیشینگ می‌کشاند.


    تحقیقات صورت گرفته نشان داده است که از هر ۱۰ مالزیایی، ۸ نفر از خدمات خرید اینترنتی استفاده می کنند در حالیکه چندان به تهدیدات امنیت سایبر و تقلب در این دنیا واقف نیستند.

    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگرچه ممکن است افزایش تجارت آنلاین در سایر کشورهای منطقه به اندازه مالزی نباشد اما بطور کلی شکی نیست که طی سال‌های اخیر تجارت آنلاین رشد کم نظیری در میان تمام کشورها داشته است و رشد یک تریلیون دلاری این تجارت در منطقه آسیا و رشد ۱۷ درصدی آن نسبت به سال گذشته نشان دهنده این موضوع است.

    در مجموع رشد سریع خریدهای آنلاین همراه با افزایش بسیار زیاد چرخه پولی در سراسر جهان در این فضا نشان دهنده این مسئله است که خریداران در زمان انجام این نوع از تجارت باید بیشتر از هر زمان دیگری تامین امنیت آنلاین خود را جدی بگیرند.

    خطر اصلی برای خریداران آنلاین در فریب خوردن و پاسخ دادن به ایمیل های جعلی است که به نظر از سوی فروشندگان معتبر ارسال شده‌اند.
    کلیک کردن بر روی لینک‌های داخل ایمیل‌های جعلی به احتمال زیاد کاربران را به سایت‌های فیشینگ می‌کشاند.
    این ایمیل‌ها سعی دارند با پیشنهادات ویژه و فروش کالاها با قیمت‌های نازل کاربران را فریب داده و اطلاعات بانکی آنها را به سرقت ببرند.

    این در حالیست که متاسفانه بسیاری از کاربران تامین امنیت خود را جدی نمی‌گیرند.
    بر این اساس و طی تحقیقات صورت گرفته، ۳۰ درصد از مالزیایی‌ها از رمز عبور واحد در حساب‌های کاربری مختلف مالی خود استفاده می‌کنند.
    ۴۰ درصد از آنها اطلاعات شخصی خود را برای رمز عبور بکار می‌برند و یک پنجم آنها نیز بدون هیچ گونه ناراحتی و نگرانی، از Wi-Fi اماکن عمومی برای انجام معاملات بانکی خود استفاده می‌کنند.

    اگر چه آمار تا این حد دقیق از وضعیت توجه کاربران ایرانی به تامین امنیت خود هنگام خریدهای آنلاین وجود ندارد اما در ادامه توصیه‌هایی به منظور افزایش ضریب امنیت کاربران را می‌آوریم:

    ۱- به هیچ عنوان به صفحاتی که ناخواسته در برابر شما ظاهر می‌شوند و حاوی تبلیغات فروش کالاها و یا ارائه‌ خدمات هستند، توجه نکنید. چراکه ممکن است تقلّبی بوده و قصد کلاهبرداری داشته باشند.
    ۲- سعی کنید در هنگام خرید آنلاین، با روش‌هایی نظیر گرفتن Who is از دامنه‌ سایت اینترنتی فروشگاه یا جست‌وجو در انجمن‌هایی که اعضای آنها، تجربیات خرید آنلاین خود را به اطّلاع سایر اعضا می‌رسانند، از مدیر و گردانندگان فروشگاه، احراز هویّت کنید.
    ۳- در هنگام خرید آنلاین و در زمانی که پس از انتخاب کالا به درگاه پرداخت الکترونیکی بانک می‌روید، دقّت کنید که حتماً آدرس صفحه‌ درگاه پرداخت الکترونیکی متعلّق به همان بانکی باشد که آرم و لوگوی آن را در صفحه می‌بینید. چراکه کلاهبرداران با جعل صفحات درگاه پرداخت الکترونیکی بانک‌ها، شما را به صفحاتی هدایت می‌کنند که آدرسی بسیار شبیه آدرس بانک اصلی دارند. در صورت عدم دقّت خریدار و ورود اطّلاعات کارت بانکی خود شامل شماره‌ کارت، رمز عبور، CVV۲ و تاریخ انقضای کارت، کلاهبرداران امکان نفوذ به حساب بانکی قربانی را دارند.
    ۴- سیستم پرداخت الکترونیکی همه‌ بانک‌ها از SSL و روش‌های مطمئن رمزنگاری استفاده می‌کند. دقّت کنید که در نوار آدرس، کنار آدرس اینترنتی صفحه‌ پرداخت بانک، نماد یک قفل یا عبارت https درج شده باشد.
    ۵- به نماد اعتماد الکترونیکی که به فروشگاه‌های الکترونیک معتبر اعطا شده است دقت کنید و از فروشگاه‌هایی که دارای این نماد هستند، خرید کنید.

  18. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  19. #2270
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض افشای ایستگاه مخفی انگلیس برای کنترل اینترنت در خاورمیانه

    ایتنا- این‌بار هم اسنودن ادعای وجود یک ایستگاه مخفی کنترل اینترنت در منطقه خاورمیانه توسط انگلیس را مطرح کرده است.




    ادوارد اسنودن اسناد جدیدی را در مورد بخشی از پروژه یک میلیارد پوندی جمع آوری اطلاعات از طریق اینترنت در خاورمیانه توسط سازمان‌های جاسوسی انگلیس افشا کرده است.


    به گزارش ایتنا از فارس به نقل از ایندیپندنت، بر طبق این اسناد انگلیس یک ایستگاه مخفی کنترل اینترنت را در خاورمیانه اداره می کند و از طریق آن دست به جاسوسی و استراق سمع از ایمیل‌ها، تماس‌های تلفنی، ترافیک وب و ... به نفع سازمان‌های جاسوسی غربی می زند.

    این ایستگاه جاسوسی می‌تواند حجم زیادی از اطلاعات را از کابل‌های فیبرنوری زیردریایی که ترافیک اینترنت را بین کشورهای خاورمیانه جابجا می کنند، استخراج کند. اطلاعات دریافتی از این طریق برای مصارف اطلاعاتی مورد تجزیه و تحلیل قرار می گیرند و در نهایت در اختیار سازمان جاسوسی GCHQ در Cheltenham قرار می گیرند.

    انگلیس این اطلاعات را در اختیار آژانس امنیت ملی آمریکا نیز قرار می دهد تا جاسوسان ایالات متحده نیز از آنها استفاده کنند. غرب مدعی است این ایستگاه جاسوسی در نبرد این کشورها با به اصطلاح تروریسم نقش مهمی ایفا کرده و هشدارهای اولیه مهم در مورد حملات تروریستی در سراسر جهان از این طریق قابل دریافت است.

    روزنامه ایندیپندنت در افشاگری خود اشاره‌ای به محل دقیق این ایستگاه در خاورمیانه نکرده تا از درگیری حقوقی با دولت انگلیس و همین طور سازمان جاسوسی GCHQ اجتناب کرده باشد. حساسیت بالای مقامات این کشور در مورد افشاگری های قبلی گاردین تا بدان حد بوده که هفته قبل تعدادی از ماموران GCHQ با مراجعه به روزنامه گاردین تعدادی از هارددیسک‌های حاوی اسناد محرمانه افشا شده توسط ادوارد اسنودن را خرد کردند.

    اسناد مربوط به این طرح بخشی از ۵۰ هزار سند مربوط به GCHQ است که توسط اسنودن در سال ۲۰۱۲ دانلود و برای افشاگری‌های بعدی نگهداری شده است. بسیاری از این اسناد در یک سایت داخلی حاوی اطلاعات فوق محرمانه به نام GC-Wiki نگهداری می‌شوند که از نظر ساختار و عملکرد شباهت زیادی با سایت ویکی پدیا دارد، اما عموم به آن دسترسی ندارند.

    دولت انگلیس برای متوقف کردن افشاگری های اسنودن در رسانه‌ای این کشور فشارهای فوق العاده ای را به آنها تحمیل کرده و از جمله از آنها خواسته تا اسنادی که به امنیت ملی ضربه می‌زند را فاش نکنند، در مورد نحوه همکاری مخفیانه شرکت‌های مخابراتی انگلیس مانند بی تی و وودافون با GCHQ چیزی ننویسند و چگونگی جاسوسی از کاربران اینترنت را افشا نکنند.

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •