تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 127 از 253 اولاول ... 2777117123124125126127128129130131137177227 ... آخرآخر
نمايش نتايج 1,261 به 1,270 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1261
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض پيامك‌هاي جايزه كلاهبرداري است

    شايد شما هم پيامك‌هايي با عنوان شما برنده يك دستگاه خودرو، ال سي‌دي يا مواردي از اين قبيل شده‌ايد را دريافت كرديد كه اعلام كرده مشخصات فردي خود را ارسال كنيد و يا مثلا اعلام كرده كه براي دريافت مرسوله خود تعداد 5 شارژ براي اين شماره ارسال كنيد؛ اين پيامك‌ها بعضا از سوي شماره‌هاي حقيقي و يا شماره‌هايي مشابه شماره اپراتورهاي تلفن در كشور ارسال شده‌اند اما... با گسترش سيم‌كارت‌هاي اعتباري، برخي از مشتركين شايد به دليل ارزان بودن اين نوع سيم‌كارت‌، به صورت تصادفي و گاه براي سرگرمي و گاهي هم براي كلاهبرداري و سوءاستفاده از مشتركين، پيامك‌هايي ارسال و دست آخر هم سيم‌كارت خود را از دسترس خارج مي‌كنند.
    هر چند بارها تاكيد شده كه چنين پيامك‌هايي كه بيانگر برنده شدن مشترك در مسابقه يا جشنواره‌هاي مختلف هستند هرگز از سوي هيچ يك از اپراتورهاي تلفن فعال در كشور ارسال نمي‌شود اما صحت و سقم اين موضوع هر از چند گاهي به عنوان سوال از سوي دريافت‌كنندگان مطرح مي‌شود.
    چندي پيش شركت ايرانسل در اطلاعيه‌ي خود اعلام كرده بود كه اسامي برندگان خود را در سايت اين شركت اعلام مي‌كند و افراد فريب عده‌ي سودجو ارسال‌كننده‌ي چنين پيامك‌ها را نخورند.
    ايرانسل براي پيامك‌هاي ارسالي از سوي شركت خود نيز اطلاعيه‌اي در سايتش درج كرده و اعلام كرد: "اگر مایل نیستید پیامک‌های ارسالی از سوی شرکت ایرانسل را که با هدف معرفی محصولات و خدمات جدید این شرکت فرستاده می شوند، دریافت نمایید کافی است از طریق شماره ۷۰۰ (از خط ایرانسل) و یا ۰۹۳۷۷۰۰۰۰۰۰ (از سایر خطوط) با مرکز تماس ایرانسل ارتباط برقرار نموده و درخواست خود را ثبت کنید.در صورت تمایل جهت دریافت مجدد پیامک‌های مذکور، می‌توانید درخواست خود را به سادگی و از طریق ارتباط با مرکز تماس ایرانسل مطرح نمایید."
    همچنين ايرانسل در سايت خود با در نظر گرفتن فرم درخواست رسیدگی به مزاحمت‌های تلفنی خدمات پيگيري براي مشتركان خود فراهم كرده است. در اين فرم آورده شده است: "مشترک گرامی، در صورت تمایل به پیگیری مزاحمت‌های تلفنی و دریافت پیامک‌های غیرموثق و کلاهبرداری، می‌توانید فرم های مربوطه را دریافت نموده و پس از امضا و ثبت اثر انگشت از طریق نمابر به شماره ۰۰۹۸۲۱۶۶۶۵۱۹۰۱ ارسال کنید."

    *هشدار همراه اول درباره‌ي سودجويي طرح‌هاي تشويقي
    اما پديد آمدن مشكلات مشابه براي اپراتور ديگر و افزايش تعداد پيامك‌هاي مزاحمان مشتركان همراه اول را به پيگيري شماره‌هاي مزاحم ترغيب كرد.
    به گزارش ايسنا روابط عمومي شركت ارتباطات سيار ايران اعلام كرد: اسامي برندگان طرح‌هاي تشويقي و مسابقات پيامكي همراه اول با قابليت جست‌وجو در وب‌سايت اين شركت قرار مي‌گيرد و مشتركان اين اپراتور جهت اطلاع از برنده شدن خود فقط به وب سايت همراه اول به نشاني [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه كنند.
    در اين اطلاعيه آمده است: در بعضي موارد، عده‌اي سودجو با ارسال پيامك، اي‌ميل و يا تماس با مشتركان، بابت برنده شدن جوايز همراه اول مبالغي را طلب مي‌كنند كه هوشياري هموطنان را مي‌طلبد.
    همراه اول در ادامه اطلاعيه خود تأكيد كرده است: كليه قرعه كشي‌هاي جوايز طرح‌هاي تشويقي همراه اول با حضور و نظارت نمايندگان دادستاني و صداوسيما انجام مي‌شود و دريافت تمامي جوايز اين شركت رايگان بوده و اسامي برندگان در سايت همراه اول قابل مشاهده است.
    شركت ارتباطات سيار در پايان اين اطلاعيه از هموطنان خواسته است كه ضمن توجه نكردن به اين پيامك‌ها و تماس‌ها،‌ اينگونه موارد را به مراجع قانوني نظير بازرسي شركت ارتباطات سيار ايران گزارش كنند.


    /itanalyze.com

  2. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  3. #1262
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض

    برترين هكرهاي ايران معرفي شدند

    نتایج رده بندی 25 تیم شرکت کننده در مسابقات -- و نفوذ دانشگاه صنعتی شریف اعلام شد.
    به گزارش مهر، مسابقات -- و نفوذ با حضور 25 تیم از دانشگاه های سراسر کشور از سوی مرکز تخصصی آگاهی رسانی، ‌پشتیبانی و امداد رایانه ای (آپا) دانشگاه صنعتی شریف برگزار شد.
    تیمهای شرکت کننده در این مسابقه در 3 بخش "-- و نفوذ "، " مسابقه طراحی پوسترها و کاریکاتورهای ترویجی" و "مسابقه معرفی روش‌های کاربردی نوین و خلاقانه در نفوذ و دفاع" به رقابت پرداختند.
    نتایج رده بندی 25 تیم شرکت کننده به شرح زیر است:

    ردیف - مجموع امتیاز- نام تيم
    1 3S 6015
    2 Temux 3870
    3 Black COders 2780
    4 Arsine 2130
    5 3Happy- Hackers 1990
    6 Metax 1910
    7 Xoroot 1665
    8 TMT 1120
    9 Troll 1100
    10 Paranoid 1100
    11 Daltons 815
    12 33 100
    13 ESA 100
    14 INVICIBLE 100
    15 IAUKHOY 100
    16 safe house 50
    17 Black Sweat Shirts 50
    18 Jimi-ipsec 50
    19 ِDr-leon 50
    20 Thtf 50
    21 Abiusx 0
    22 Na 0
    23 we.own.u 0
    24 AWL 0
    25 INoob 0

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #1263
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض آیا کوییک‌هیل آنتی‌ویروس ملی می‌شود؟

    ایتنا - بیدآبادی: ما برای داشتن ضدویروس ملی سراغ ضدویروسی رفتیم که بدون مشکلات و مسائل بتوانیم برای ملی کردن آن اقدامات لازم را انجام دهیم. ...

    با داغ شدن مسئله امنیت، و بدنبال آن طرح مطالب گوناگون پیرامون موضوع ضدبدافزارهای خارجی، به نظر می‌رسد تلاش‌ها برای جمع بین این دو مسئله آغاز شده است.

    به گزارش ایتنا، ضدویروس کوییک هیل(Quick Heal) که پیش از این از طریق شرکت فناوری اطلاعات و ارتباطات فانوس، در ایران پخش می‌شد، اکنون با تمایل توسط شرکت بزرگ‌تر و مطرح‌تری مواجه شده که به قصد کسب سهم جدیدی در بازار آی‌تی کشور، بنای نوعی همکاری را برای گسترش حضور این ضدویروس هندی گذاشته است.


    شعیب اصغری، رئیس هیئت مدیره شرکت فناوری ارتباطات و اطلاعات فانوس در گفت‌وگو با ایتنا گفت: بر طبق قرارداد فی‌مابین تکنولوژی‌های کوییک هیل، شرکت پرورش داده‌ها و شرکت فناوری ارتباطات و اطلاعات فانوس، شرکت پرورش داده‌ها به عنوان نماینده انحصاری توزیع و خدمات کوییک هیل(Master Exclusive Distributor) در ایران تعیین شده است، و شرکت فناوری ارتباطات و اطلاعات فانوس به عنوان انبار مرکزی(Master Stockiest) کوییک هیل، وارد کننده کلیه محصولات و دارای حق انحصاری آماده‌سازی پکیج‌های نرم‌افزار در ایران می‌باشد و بر طبق قرارداد تامین محصولات از سوی شرکت تکنولوژی‌های کوییک هیل بر عهده شرکت فناوری فانوس می باشد.


    اینچنین به نظر می‌رسد که این ضدویروس هندی که از حضور رسمی آن در بازار ایران حدود ۵ سال می‌گذرد، قصد دارد کم کم خود را با این شیوه از جمع تازه واردهای بازار خارج کرده و سهم بیشتری از بازار را از آن خود نماید.
    پیش‌بینی می‌شود از سوی دیگر، پرورش داده‌ها هم که چندی پیش از سوی سازمان فناوری اطلاعات در زمره ۵ شرکت دارنده مجوز نظام ملی مدیریت امنیت اطلاعات(نما) اعلام شد، قصد حضور جدی‌تر در حوزه امنیت اطلاعات را داشته باشد.


    برای اطلاعات بیشتر از این همکاری و روشن شدن برخی از ابهامات موجود، احمد بید آبادی، رئیس هیئت مدیره شرکت پرورش داده‌ها در گفت‌وگویی با ایتنا به چند سؤال در این خصوص پاسخ داده است:


    • شرکت پرورش داده‌ها با چه هدفی وارد حوزه ضدویروس شده است؟
    این شرکت سالیان زیادی است که در زمینه توسعه شبکه IP، DATA و امنیت فعالیت می‌کند و اخیراً نیز موفق به کسب پروانه امنیت از سازمان فناوری اطلاعات و ارتباطات شده، و اکنون جزو ۵ شرکتی است که در کشور دارای پروانه امنیت هستند، و توانایی فعالیت در زمینه ISMS را دارند.
    با توجه به نیازی که نسبت به یک آنتی‌ویروس ملی حس کردیم، در گام اول اقدام به عرضه این آنتی‌ویروس نمودیم.

    • یعنی هدف شما تولید ضد‌ویروس ملی است؟
    در حال حاضر نیاز کشور، سازمان‌ها و افراد، داشتن آنتی‌ویروسی است که بومی‌سازی شده باشد. در فاز اول به دلیل مشکلات موجود، امکان تولید ضدویروس ملی را نداشتیم. بنا شد در ابتدا ما سرورهای به‌روزرسانی این محصول را در ایران قرار دهیم و در آینده نیز اقدام به بومی‌سازی آن در ایران نماییم. این اقدام بمنظور ایجاد پشتیبانی بهتر برای کاربران داخلی است که آنتی‌ویروس خود را بدون نیاز به اینترنت و از طریق شبکه داخلی به‌روزرسانی نمایند.

    • چرا از Quick Heal برای انجام این پروژه استفاده کرده‌اید؟
    برای فعالیتی که ما قصد انجام آن را داشتیم، به دلیل تحریم‌ها امکان برقراری ارتباط با کشورهای و شرکت‌های غربی تولید کننده آنتی ویروس وجود ندارد. ما برای داشتن ضدویروس ملی سراغ ضدویروسی رفتیم که بدون مشکلات و مسائل بتوانیم برای ملی کردن آن اقدامات لازم را انجام دهیم.
    از سوی دیگر، توانایی‌های بالای این محصول هم یکی از نکات مهم برای ما بود. این محصول توسط کارشناسان ما بررسی شده است و در رده بهترین ضدویروس‌ها به شمار می‌رود، از سویی نسبت به عدم وجود BackDoor در این محصول، اطمینان داریم و از لحاظ امنیتی تمام موارد بررسی شده است.

    • بدین ترتیب شما مدعی رتبه بالای Quick Heal در سطح بین المللی هستید؟
    بسیاری از مراکزی که آنتی‌ویروس‌ها را رتبه‌بندی می‌کنند برای انجام این کار هزینه بالایی نیز دریافت می‌کنند. محصولات شرکت کوییک هیل در بسیاری از این رتبه‌بندی‌ها شرکت نکرده است و در بخشی از این رتبه‌بندی‌ها هم که شرکت کرده، حائز رتبه بالایی شده است، اما می‌توان Quick Heal را در جایگاه پنجم یا ششم دنیا دانست که از لحاظ امنیت و کارآیی مانند غربی‌ها است.

    • کدام بخش از محصولات Quick Heal توسط شما به بازار عرضه خواهد شد؟
    فعالیت این شرکت تنها ارائه ضدویروس نیست،‌ بلکه این شرکت راه حل جامع برای موضوع امنیت دارد، و طیف محصولات آن شامل همه مصرف‌كنندگان از جمله کاربران خانگي، شركت‌هاي كوچك، مؤسسات دولتي و شركت‌هاي بزرگ می‌شود. همچنین این شرکت محصولات متنوعی هم برای موبایل ارائه می‌کند، که برای مثال می‌توان از محصول ضدسرقت موبایل آن نام برد.
    ما همه این محصولات را در ایران عرضه خواهیم کرد.

    • برنامه توزیع و پخش محصولات به چه صورت است؟
    خود ما در بخش‌های مختلف کانال توزیع داریم و علاوه بر مجموعه‌هایی که در حال حاضر با مجموعه پرورش داده‌ها به عنوان نماینده فروش و توزیع همکاری می‌کنند، به دنبال کانال‌های دیگر عرضه کالا و محصولات رفته‌ایم.
    همچنین کاربران و متقاضیان می‌توانند از طریق سایت و به صورت آنلاین محصول را سفارش داده، هزینه را پرداخت کرده و لایسنس را دریافت کنند.

  6. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #1264
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ايراني‌ها مراقب اين ويروس باشند

    ظرف روزهاي گذشته يک نامه الکترونيک از سوي يک منبع ناشناس حاوي يک ويروس مخرب به رايانامه ها (ايميل) بسياري از ايرانيان ارسال شده که هدف از آٰ تخريب غير قابل بازيابي داده ها و اختلال در سامانه فناوري اطلاعات کشور است.
    اين رايانامه با عنوان انگليسي "من از تو عکسي دارم؛ عکس ضميمه را چک کن ببين آيا خودت هستي يا خير؟" به همراه فايل ضميمه اي با نام "img9807.zip" حاوي بدافزاري از نوع wiper ، کل اطلاعات رايانه شما را نابود مي‌کند.
    لذا پيشنهاد مي‌شود کاربران ايراني اينترنت، ضمن مراقبت در نخستين فرصت، نسبت به امن‌سازي رايانه‌هاي خود و تقويت و به‌روزرساني سامانه‌هاي هشداردهنده و ويروس‌ياب اقدام نموده و بلافاصله از اطلاعات ديسک سخت و سرويس‌هاي تحت شبکه خود، پشتيبان بگيرند.

    /itanalyze.com

  8. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #1265
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض شناسایی گونه جدیدی از بدافزار استاکس‌نت

    ایتنا - به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و كیفیت بالای عملكرد و همچنین اهداف مشابه این بدافزار، میتوان آن را محصولی از خانواده استاكس نت و دیوكیو دانست.

    در پی بررسیهای تخصصی انجام شده طی چند ماه گذشته توسط كارشناسان مركز ماهر و در ادامه تحقیقات صورت گرفته از سال ۲۰۱۰ پیرامون حملات هدفمند سازمان‌دهی شده استاكس نت و دیوكیو، این مركز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده می‌نماید.



    به گزارش ایتنا مرکز ماهر در این خصوص چنین توضیح داده است:
    این حمله توسط بدافزاری كه از این پس با نام Flame(شعله آتش) معرفی خواهد شد صورت می‌گیرد.
    این نام برگرفته از محتویات رمزگشایی شده فایل‌های اصلی بدافزار است. این بدافزار در واقع پلت‌فرمی است كه قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت‌های مختلف را داراست.

    در حال حاضر هیچكدام از اجزای پرشمار تشكیل دهنده این بدافزار توسط بیش از ۴۳ نرم‌افزار آنتی‌ویروس در دسترس مورد شناسایی قرار نمی‌گیرند.
    با این وجود ابزار شناسایی و پاكسازی این بدافزار در مركز ماهر تهیه شده و از امروز در اختیار سازمان‌ها و شركت‌های متقاضی قرار خواهد گرفت.

    شماری از قابلیتهای مهم این بدافزار عبارتند از:

    - انتشار از طریق حافظه های فلش
    - انتشار در سطح شبكه
    - پویش شبكه و جمع آوری و ثبت اطلاعات منابع شبكه و رمز عبور سیستمهای مختلف
    - پویش دیسك كامپیوتر آلوده و جستجو برای فایلهایی با پسوندها و محتوای مشخص
    - تهیه تصویر از فعالیتهای خاص كاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور كاربر
    - ذخیره سازی صوت دریافتی از طریق میكروفن سیستم در صورت وجود
    - ارسال اطلاعات ذخیره شده به سرورهای كنترل خارج از كشور
    - دارا بودن بیش از ۱۰ دامنه مورد استفاده به عنوان سرور C&C
    - برقراری ارتباط امن با سرورهای C&C از طریق پروتكل های SSH و HTTPS
    - شناسایی و از كار انداختن بیش از ۱۰۰ نرم افزار آنتی ویروس، ضد بدافزار، فایروال و ...
    - قابلیت آلوده‌سازی سیستمهای ویندوز XP، ویستا و ویندوز ۷
    - قابلیت آلوده‌سازی سیستمهای یك شبكه در مقیاس بالا

    به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و كیفیت بالای عملكرد و همچنین اهداف مشابه این بدافزار، میتوان آن را محصولی از خانواده استاكس نت و دیوكیو دانست.

    نشانه‌های یافت شده حاكی از آن است كه رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستمهای كامپیوتری نتیجه فعالیت یكی از اجزای این بدافزار میباشد.

    با تحلیل انجام شده فهرستی از اجزای تشكیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه میگردد.
    این اطلاعات قابل ارائه به تولیدكنندگان عمده آنتی ویروس میباشد و از این پس اجزای این بدافزار می‌تواند مورد شناسایی آنتی ویروسها قرار گیرد.

    علائم آلودگی و جزئیات اجزای تشكیل دهنده بدافزار
    وجود هریك از این نشانه‌ها بیانگر آلودگی سیستم به بدافزار flame است:


  10. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #1266
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض شهردار نیوجرسی هکر شد!

    ایتنا – سایتی که برکناری شهردار نیوجرسی را خواستار شده بود، توسط پسر شهردار ه.ک شد.

    پلیس آمریکا شهردار نیوجرسی و پسرش را به اتهام ه.ککردن یک سایت بازداشت کرد.

    به گزارش ایتنا به نقل از پایگاه خبری ماشابل، این سایت Recallroque.com نام دارد و در آن، موضوع برکناری آقای شهردار و برگزاری انتخابات مجدد مطرح شده بود.

    فلیکس روکه (Felix Roque) شهردار نیوجرسی و ژوزف، پسر ۲۲ ساله وی، اقدام به لغو مجوز ثبت سایت Recallroque.com نموده‌اند.

    ژوزف روکه مغز متفکر این حمله هکری قلمداد می‌شود.

    بر اساس کیفرخواستی که دیروز منتشر شد، وی به ایمیل‌های GoDaddy.com که میزبانی سایت Recallroque را عهده‌دار بود نفوذ کرده و پس از به تعطیلی کشاندن سایت مزبور، با مدیر آن تماس گرفته و او را تهدید کرده است.

    روکه به مالک Recallroque.com گفته که «مقامات بلندپایه دولتی» این سایت را حذف کرده‌اند.

    وی همچنین مدعی شده دوستی در سازمان سیا دارد که از ماجرا مطلع است.

    این پدر و پسر متهم هستند که با هدف آسیب رساندن به رایانه‌های محافظت شده و انجام عملیات ایذایی، دسترسی غیرمجاز برای خود فراهم کرده‌اند.

    خبر بازداشت این دو متهم توسط پال فیشمن (Paul Fishman) دادستان نیوجرسی اعلام شده است.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #1267
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هشدار مركز ماهر به حمله رایانه‌ای "شعله آتش"

    مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از شناسایی نرم افزار مخربی خبرداد که به احتمال زیاد و با در نظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.
    به گزارش خبرنگار مهر، در پی بررسی های تخصصی انجام شده طی چند ماه گذشته از سوی کارشناسان مرکز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاکس نت و دیوکیو، این مرکز برای نخستین بار به انتشار اطلاعات آخرین نمونه از حملات این خانواده اقدام کرده است.
    این حمله توسط بدافزاری که از این پس با نام Flame (شعله آتش) معرفی خواهد شد، صورت می گیرد که این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است که قابلیت دریافت و نصب ابزارهای گوناگون برای فعالیتهای مختلف را داراست. در حال حاضر هیچ کدام از اجزای پرشمار تشکیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاکسازی این بدافزار در مرکز ماهر تهیه شده و از امروز در اختیار سازمان ها و شرکتهای متقاضی قرار خواهد گرفت.
    شماری از قابلیتهای مهم این بدافزار شامل انتشار از طریق حافظه های فلش، انتشار در سطح شبکه، پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمزعبور سیستمهای مختلف، پویش دیسک کامپیوتر آلوده و جستجو برای فایلهایی با پسوندها و محتوای مشخص، تهیه تصویر از فعالیتهای خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر و ذخیره سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود است.

    همچنین ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور، دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C، برقراری ارتباط امن با سرورهای C&C از طریق پروتکل های SSH و HTTPS ، شناسایی و ازکار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و قابلیت آلوده سازی سیستمهای ویندوز XP، ویستا و ویندوز 7 و قابلیت آلوده سازی سیستمهای یک شبکه در مقیاس بالا از دیگر قابلیتهای این نرم افزار به شمار می رود.
    به احتمال قریب به یقین و با درنظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه این بدافزار، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.
    نشانه های یافت شده حاکی از آن است که رویدادهای رخ داده اخیر درباره از بین رفتن همزمان اطلاعات سیستمهای کامپیوتری نتیجه فعالیت یکی از اجزای این بدافزار است.
    با تحلیل انجام شده فهرستی از اجزای تشکیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه شده که این اطلاعات قابل ارائه به تولیدکنندگان عمده آنتی ویروس است و از این پس اجزای این بدافزار می تواند مورد شناسایی آنتی ویروسها قرار گیرد.

  14. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  15. #1268
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض تازه‌ترین سیستم عامل همراه اپل هم ه.ک شد

    هکرها تازه‌ترین نسخه به روز شده سیستم عامل همراه شرکت اپل را هم -- کردند، این در حالی است که این نسخه دیروز عرضه شده بود.

    به گزارش فارس به نقل از پی سی مگ، iOS 5.1.1 توسط گروه هکری مشهور Chronic Dev -- شده تا نصب برنامه های مختلف و حتی برنامه هایی که به تایید اپل نرسیده اند بر روی این سیستم عامل ممکن شود.

    هکرها برای این کار ابزار هکری خود را به روز کردند و Absinthe 2.0 را در دسترس علاقه‌مندان به دست‌کاری و -- کردن سیستم عامل اپل قرار داده اند. این برنامه نه تنها نصب برنامه های ثالث که به تایید اپل نرسیده اند را بر روی گوشی های آیفون ممکن می کند، بلکه با استفاده از آن می توان این گوشی را با دستگاه های ساخت دیگر شرکت ها سازگار و همگام کرد.

    با توجه به پرطرفداربودن محصولات و سیستم عامل های اپل معمولا به فاصله کوتاهی نسخه های -- شده انها هم عرضه می شود. نرم افزار Absinthe 2.0 بر روی رایانه و از طریق اتصال آن به گوشی از طریق پرت USB اجرا می شود.

    هکرها به کاربران توصیه کرده اند در زمان استفاده از این برنامه برای جلوگیری از وقوع هرگونه مشکل همه اطلاعات حساس خود را از روی گوشی پاک کنند و تنظیمات آیفون را هم به حالت پیش فرض برگردانند.

  16. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  17. #1269
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض تهدیدات سایبری در سه ماهه اول ۲۰۱۲

    ایتنا- گسترش و محبوبیت سایت‌های اجتماعی مانند Facebook یکی از دلایل کاهش آمار هرزنامه است. فریب کاربران در چنین محیط‌هایی آسان‌تر، موفق‌تر، کم‌هزینه‌تر و کم سر و صداتر هستند.


    شرکت امنیتی McAfee گزارش “تهدیدات سایبری” (Threats Report) خود را برای سه ماهه اول سال میلادی ۲۰۱۲ منتشر کرد.

    به گزارش ایتنا از شبکه‌گستر، همان‌طور که بسیاری از مراکز و کارشناسان امنیتی طی ماه‌های اخیر درباره افزایش خطرات و تهدیدات بر علیه دستگاه‌های موبایل هشدار داده‌اند، آمار منتشر شده در گزارش McAfee نیز همین روند را نشان می‌دهد.
    در سه ماهه اول ۲۰۱۲، بیش از ۸ هزار گونه بدافزار، ویژه محیط های موبایل توسط McAfee شناسایی شده است.

    نمودار زیر، آمار کل بدافزارهای Mobile شناسایی شده توسط McAfee را در سال های مختلف نشان می‌دهد.


    نمودار زیر هم آمار سه ماهانه بدافزارهای Mobile شناسایی شده جدید توسط McAfee را نمایش می‌دهد.



    قابل پیش‌بینی است که سیستم عامل Android بیش از هر سیستم عامل Mobile دیگر، توجه ویروس‌نویسان را به خود جلب کرده باشد.


    از لحاظ کل بدافزارها و تهدیدات امنیتی، آمار سه ماهه اول ۲۰۱۲ به بالاترین میزان در چهار سال گذشته، رسیده است.
    در سال ۲۰۱۱، شرکت McAfee بیش از ۷۵ میلیون گونه بدافزار شناسایی کرده بود و اگر آمار سه ماهه اول ۲۰۱۲ را نیز به آن اضافه کنیم، این رقم به ۸۳ میلیون گونه می‌رسد.

    نمودار زیر، کل بدافزارهای شناسایی شده توسط McAfee را نشان می دهد. همان طور که مشخص است، تعداد بدافزارها روند صعودی دارد.


    نمودار زیر هم آمار بدافزارهای شناسایی شده جدید در هر دوره سه ماهه را نشان می‌دهد.
    از این نموار مشخص است که آمار بدافزارهای جدید در سه ماهه اول ۲۰۱۲ در مقایسه با چند سال گذشته، به بیشترین میزان رسیده است.


    از جمله بدافزارهای رایج، AutoRunها هستند که در طی سال‌های اخیر آلودگی و خسارات زیادی به بار آورده‌اند. آمار AutoRunها در طی دو سال گذشته، به طور تقریباً ثابت باقی مانده و کاهش چندانی نشان می‌دهد.


    آمار بدافزارهایی که اقدام به جمع‌آوری و سرقت رمزهای عبور کاربران می کنند، در سه ماهه اول ۲۰۱۲ افزایش قابل توجهی داشته است.


    آمار منتشر شده در گزارش “تهدیدات سایبری McAfee” نشان می‌دهد که میزان هرزنامه (Spam) در جهان رو به کاهش است.
    به تدریج شاهد هستیم که از روش‌های جایگزین برای هدف گیری دقیق‌تر قربانیان استفاده می‌شود.

    گسترش و محبوبیت سایت‌های اجتماعی مانند Facebook یکی از دلایل کاهش آمار هرزنامه است.
    فریب کاربران در چنین محیط‌هایی آسان‌تر، موفق‌تر، کم‌هزینه‌تر و کم سر و صداتر هستند.


    در سه ماهه اول ۲۰۱۲، میزان فعالیت شبکه‌های مخرب (Botnet) افزایش چشمگیری را نشان می‌دهد.
    تعداد قربانیان (Bot) و در دام افتادگان در این شبکه‌های مخرب همچنان در جهان در حال افزایش است.

    از شبکه‌های مخرب برای ارسال انبوه هرزنامه، حمله هماهنگ و یکپارچه به سایت‌ها (برای از کاراندازی سرویس) و… استفاده می‌شود.


    فعالیت انواع شبکه‌های مخرب و تعداد کامپیوترهای قربانی که در اختیار دارند، در نمودار زیر نمایش داده شده است.
    تعدادی دارای روند ثابت و یکنواختی هستند و برخی شبکه‌ها نیز در اثر اقدامات قانونی و یا ابزارهای امنیتی جدیدی که منتشر می‌شوند، دچار نوسانات شدیدی شده‌اند.


    در گزارش “تهدیدات سایبری McAfee” رایج ترین روش‌های حملات سایبری و نحوه نفوذ به سیستم‌ها، به شکل زیر مشخص گردیده است.


    در طی یکسال گذشته، استفاده از سایت‌های واقعی در اینترنت برای انتشار بدافزارها و یا نفوذ به سیستم های کاربران، رواج زیادی پیدا کرده است.
    افراد خلافکار با نفوذ به سایت‌های عادی و واقعی بر روی اینترنت، برنامه‌های مخرب خود را در صفحات این سایت‌ها مخفی کرده و مراجعه کنندگان به این سایت‌ها را در معرض انواع تهدیدات و خطرات قرار می‌دهند.

    نمودار زیر، آمار سایت‌هایی را که میزان انواع بدافزارها هستند، نشان می‌دهد.

    گزارش کامل “تهدیدات سایبری McAfee” را می‌توانید از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] دریافت کنید.










    itna.ir

  18. #1270
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض دستگيري طراح سايت جعلي دانشگاه

    فردی که اقدام به جعل سایت یکی از دانشگاههای استان گلستان کرده بود با تلاش پلیس شناسایی و دستگیر شد.به گزارش مهر، سرگرد رجبلی رئیس پلیس فتا استان گلستان افزود: براساس گزارش رسیده از سوی یکی از دانشگاه‌های استان مبنی بر اینکه شخصی در فضای مجازی بدون هماهنگیبا مسئولان دانشگاه و برخلاف ضوابط و مقررات اقدام به ایجاد لینک نام دانشگاه در سایتیکرده است، بلافاصله ﻤﺄموران اقدامات خود را آغاز کردند.وی ادامه داد:طی بررسی‌های فنی و تخصصی به عمل آمده توسط کارشناسان،شماره تماس متهم شناسایی که مشخص شد، متهم از شماره تماس فرد دیگریسوء استفاده کرده است. سرانجام متهماصلی پرونده طی اقدامات بعدی شناسایی و دستگیر شد. با اقدام سریع کارشناسان پلیس فتا فرصت هرگونه کلاهبرداری از متهم گرفته شد.معاونت اجتماعی پلیس فتا در این باره گفت: ایجاد سایت‌های جعلی به نام مراکز و اشخاص دیگر بدون اطلاعآنان و نیز نشر اکاذیب علیه این افرادو به خصوص جعل عناوین مراکز آموزشی، فرهنگی، جهت کلاهبرداری از دانش آموختگان آن مرکز جرم تلقیشده و پلیس با عاملین آن برخوردی قانونی و قاطع می کند.itanalayze.com

  19. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •