تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 138 از 253 اولاول ... 3888128134135136137138139140141142148188238 ... آخرآخر
نمايش نتايج 1,371 به 1,380 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1371
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض دستگيري مديرعامل كلاهبردار شركت كامپيوتري

    مرد تبهکار که با فرار از زندان کلاهبرداری های خود را آغاز کرده بود، با تیزهوشی آخرین طعمه اش شناسایی و دستگیر شد.
    25 اسفند سال 90 مأموران کلانتری 134 شهر قدس از طریق مرکز فوریت های پلیسی 110 به یک شرکت خدمات رایانه ای واقع در خیابان فرهنگ مراجعه و در جریان تحقیقات از مدیر شرکت اطلاع پیدا کردند که فردی به نام مصطفی . ب با مراجعه به دفتر شرکت و تحت عنوان تعمیرکار رایانه ، اقدام به اجاره یکی از اتاقهای شرکت کرده بود. او سپس با سفارش خرید قطعات رایانه ای از طریق خطوط تلفن ثابت شهری داخل شرکت ، اقدام به سرقت قطعات رایانه ای کرده و از محل متواری شده بود .
    با تشکیل پرونده مقدماتی و به دستور بازپرس شعبه 12 دادسرای ناحیه 3 تهران ، پرونده برای رسیدگی تخصصی در اختیار پایگاه دوم پلیس آگاهی تهران بزرگ قرار گرفت .
    با ارجاع پرونده به پایگاه دوم پلیس آگاهی ، کارآگاهان با بررسی شکایت های مشابه در خصوص "اجاره اتاق در شرکت های تجاری و اقتصادی" اطلاع پیدا کردند که در تمامی این موارد ، مدیران شرکت ها از طریق انتشار آگهی بازرگانی در روزنامه های کثیرالانتشار قصد اجاره یکی از اتاق های شرکت را داشته اند که متهم با استفاده از آنها نسبت به شناسایی و مراجعه به دفاتر شرکت ها اقدام کرده است .
    بنا بر تحقیقات انجام شده از مدیران شرکت ها ، پس از انتشار آگهی در روزنامه ، فردی حدود 40 ساله با مراجعه به دفاتر شرکت های مذکور زمینه فعالیت اقتصادی خود را "خرید و فروش رایانه" و یا "انجام خدمات رایانه ای" اعلام و پس از توافق بر سر قیمت اجاره بها و در برخی موارد نیز پس از تنظیم قرارداد ، نسبت به سفارش خرید قطعات کامپیوتری اقدام و نشانی این شرکت ها را به فروشندگان قطعات رایانه ای و در واقع مالباختگان اعلام و از آنها درخواست می کرده که قطعات رایانه را از طریق پیک موتوری برای وی ارسال کنند. پس از دریافت سفارشات ، به شیوه و شگرد های مختلف نسبت به اغفال راننده پیک و نهایتا سرقت قطعات اقدام می کرد .
    با توجه به شیوه و شگرد متهم در اغفال مدیران شرکت ها که در تمامی آنها با وجهه ای کاملا موجه و ظاهری کاملا آراسته و شیک ، زمینه اعتماد مدیران شرکت را به خود ایجاد کرده بود ، کارآگاهان اطمینان پیدا کردند که به احتمال فراوان متهم این پرونده از مجرمان حرفه ای و سابقه دار در زمینه کلاهبرداری است . به همین خاطر با استفاده از اطلاعات به دست آمده از مدیران شرکت ها و رانندگان پیک و همچنین بهره گیری از بانک اطلاعاتی پلیس موفق به شناسایی یکی از مجرمان سابقه دار در زمینه کلاهبرداری و جعل به هویت "مصطفی . ب" 44 ساله شدند که دارای سوابق متعدد در زمینه جعل و کلاهبرداری بوده و آخرین بار نیز در سال 1388 به اتهام جعل اسناد دستگیر و روانه زندان شده اما پس از گذشت مدتی ، سال گذشته با قرار وثیقه و به بهانه مرخصی از زندان آزاد و متواری شده بود .
    با وجود شناسایی دقیق هویت متهم ، کارآگاهان در ادامه تحقیقات خود اطلاع پیدا کردند که متهم پس از آزادی از زندان ، نسبت به تغییر مخفیگاه خود اقدام و هیچگونه اطلاعات جدیدی نیز در خصوص محل های تردد احتمالی و یا مخفیگاه وی وجود ندارد . لذا با توجه به شیوه و شگرد متهم در ارتکاب سرقت های خود ، کارآگاهان با شناسایی محل های فعالیت احتمالی متهم در شرکت های تجاری و اقتصادی به ویژه در مناطقه ونک و غرب تهران ، نسبت به ارائه آموزش های لازم به مدیران این شرکت ها و همچنین ارائه تصویر متهم تحت تعقیب پلیس به آنها کردند .
    سرانجام 28 اردیبهشت امسال زمانی که متهم برای اجاره اتاقی به یک شرکت بازگانی در شهرک غرب رفته بود ، مدیر شرکت با توجه به آموزش های ارائه شده در خصوص نحوه و شیوه و شگرد متهم در فریب افراد و همچنین ارائه تصویر متهم به وی ، اقدام به شناسایی متهم تحت تعقیب کرده و بدون آنکه متهم از موضوع اطلاع پیدا و از محل متواری شود ، از طریق منشی شرکت با مرکز فوریت های پلیسی 110 تماس گرفت. پس از دقایقی با حضور مأموران کلانتری 134 شهرک قدس در محل ، متهم دستگیر و به پایگاه دوم پلیس آگاهی تحویل شد.
    با دستگیری متهم ، بلافاصله از مدیران شرکت و همچنین رانندگان پیک های موتوری جهت شناسایی متهم دعوت شد و همگی آنها ، متهم را مورد شناسایی قرار دادند که در ادامه تحقیقات متهم ضمن اعتراف صریح به سرقت ، طریق شناسایی مالباختگان خود را نیز از طریق آگهی های روزنامه های کثیرالانتشار اعلام کرد .
    به گزارش مهر سرهنگ کارآگاه مهرداد یگانه - رئیس پایگاه دوم پلیس آگاهی تهران بزرگ - با اعلام این خبر گفت : با اعتراف صریح متهم در خصوص شیوه و شگرد سرقت ها و شناسایی تعدادی از مالباختگان ، قرار قانونی برای متهم صادر و تحقیقات جهت شناسایی دیگر مالباختگان در دستور کار کارآگاهان پایگاه دوم پلیس آگاهی تهران بزرگ قرار گرفته است .به همین خاطر از کلیه مالباختگانی که بدین شیوه و شگرد مورد سرقت و یا کلاهبردای قرار گرفته اند دعوت می شود تا جهت شناسایی متهم و طرح شکایات خود به پایگاه دوم پلیس آگاهی تهران بزرگ واقع در خیابان آزادی ـ خیابان زنجان شمالی مراجعه کنند.

  2. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  3. #1372
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض کریس رونالدو خطرناک‌ترین فوتبالیست دنیای مجازی

    ایتنا - کلاهبرداران سایبری بیش از هر نام دیگری از نام کاپیتان تیم ملی پرتغال و ستاره تیم رئال مادرید برای تشویق کاربران به بازدید از سایت‌های آلوده به کرم و ویروس بهره می‌گیرند.



    محققان مسائل امنیتی می‌گویند کریس رونالدو خطرناک‌ترین فوتبالیست در دنیای اینترنت است، زیرا میزان سوءاستفاده از نام او برای فریبکاربران قابل مقایسه با سایرین نیست.


    به گزارش ایتنا از فارس به نقل از اس سی مگزین، بررسی‌های مک آفی نشان می‌دهد که جانیان اینترنتی و کلاهبرداران سایبری بیش از هر نام دیگری از نام کاپیتان تیم ملی پرتغال و ستاره تیم رئال مادرید برای تشویق کاربران به بازدید از سایت‌های آلوده به کرم و ویروس بهره می‌گیرند.

    همچنین در میان تیم‌های مختلف فوتبال سوءاستفاده از نام تیم‌های فوتبال فرانسه و پرتغال برای فریب کاربران و هدایت آنها به سمت سایت‌های آلوده بیش از دیگر تیم هاست.


    همه روزه صدها هزار کاربر اینترنت از کلید واژه‌های کریستیانو رونالدو، کریستیانو رونالدو و دانلود، عکس‌های کریستیانو رونالدو و ویدیوهای کریستیانو رونالدو برای جستجوی محتوا در وب استفاده می‌کنند و هکرها هم با اطلاع از این علاقه تلاش می‌کنند رتبه وب سایت‌های آلوده خود را در موتور جست‌وجوهای اینترنتی ارتقا دهند و در نتیجه انواع بدافزار را بدون اطلاع کاربران بر روی رایانه‌های آنان نصب کنند.

    بعد از رونالدو، زلاتان ابراهیموویچ ، استیون جرارد و بوفون دروازه بان ایتالیا در رتبه‌های بعدی هستند.










    itna.ir

  4. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  5. #1373
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض وزیر ارتباطات: ویروس فلیم هیچ آسیبی به کشور ما نزد

    ایتنا - تقی‌پور: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروس‌ها شناسايي و پاك سازي شدند.وزیر ارتباطات و فناوري اطلاعات تاكيد كرد: به هيچ عنوان به دليل حملات سايبري فليم آسيب قابل ذكري به كشور وارد نيامده است.به گزارش ایتنا از ايسنا، رضا تقي‌پور اظهار كرد: بايد درباره حملات اينترنتي بگوييم كه برخلاف اغلب حملات معمول كه از طريق هكرها و يا افراد طراحي مي‌شد، اين بار حملات با اهداف خاص و از سوي دولت‌ها برنامه‌ريزي شده بود.وي ادامه داد: ما درباره اين مطلب در مجامع بين‌المللي طرح موضوع كرده و از اين مجامع خواستيم كه هشدارهاي لازم را به كشورهاي حمله كننده بدهند. البته خود ما هم تلاش‌هاي متعددي داشته‌ايم و سعي داريم از وقوع اين حملات جلوگيري كنيم.تقي‌پور ادامه داد: البته توانمندي‌هاي داخلي و فناوري‌هاي بومي ما آنچنان بالاست كه به هيچ عنوان از اين حملات آسيب قابل ذكري به كشور نرسيده است و تمام سازمان‌هاي ما توانسته‌اند با اين حملات مقابله و برخورد كنند و در اين زمينه هيچ كم و كسري وجود ندارد.اما وزير ارتباطات و فناوري اطلاعات در پاسخ به سوال خبرنگاران مبني بر اين كه آيا آنتي‌ويروس‌هاي لازم به بخش‌هاي كشور تحويل داده شده است اظهار كرد: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروس‌ها شناسايي و پاك سازي شدند.وي در ادامه در پاسخ به سوال ديگري مبني بر اين كه آيا ممكن است تلاش ايران براي راه‌اندازي شبكه ملي اطلاعات موجب گسترش چنين حملاتي شده باشد گفت: قطعا يكي از بحث‌هايي كه موجب اين حملات مي‌شود آن است كه دشمنان مي‌خواهند از اين پيشرفت‌ها جلوگيري كنند و اجازه ندهند ما در زمينه‌هاي كلي و بنيادي پيشرفت‌هاي متعدد داشته باشيم. اما خوشبختانه ما اين حملات را مهار كرده‌ايم و حملات سايبري يكي از ملاحظاتي است كه در طراحي مباحث مربوط به شبكه ملي اطلاعات كاملا مورد توجه قرار گرفته است.

  6. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  7. #1374
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض مقابله روزانه وزارت ارتباطات با چندصد هزار ويروس

    وزیر ارتباطات و فناوری اطلاعات گفت: ‌تدابیر امنیتی و حفاظتی در دروازه های ورودی به حدی است كه روزانه با حملات چند صد هزار ویروس مقابله می شود و اجازه ورود هیچ بدافزاری به كشور داده نمی شود.
    '‌رضا تقی پور ' تصریح كرد: با توجه به تدابیر امنیتی به كار گرفته شده ، تاكنون هیچ بدافزاری نتوانسته از دروازه های ورودی و سیستم و شبكه وارد كشور شود و معمولا راه نفوذ آنان از طریق سی دی و فلش مموری بوده است.
    وی با اشاره به توانمندی متخصصان داخلی و توانایی بالای كشورمان در این حوزه گفت: ایران اولین كشوری بود كه مشخصات بد افزار یا همان ویروس فلیم را شناسایی كرد.
    تقی پور ادامه داد: پس از شناسایی بدافزار فلیم، همه دستگاه ها را مطلع كرده و نرم افزاری را كه بتواند آن را از سیستم ها پاك كند نوشته و در اختیارشان قرار دادیم.
    وزیر ارتباطات و فناوری اطلاعات گفت‌: استكبار جهانی پس از نشست 1+5 با ایران در مسكو، حملات خود را با استفاده از بدافزارها به شبكه های ما افزایش داد اما از آنجایی كه هشدارهای لازم ارائه شده بود ، توانستیم بدون هیچ آسیبی حملات را دفع و بدافزارها را متوقف كنیم.
    وی به مردم توصیه كرد تا از نصب نرم افزارهای امنیتی معتبر بر روی سیستم های خود غفلت نكنند و همچنین به دستگاه های اجرایی هم هشدار داد تا از اتصال مراكزی كه اطلاعات حیاتی در آن ذخیره شده به اینترنت خودداری كنند.
    به گزارش پایگاه اطلاع رسانی دولت ،‌ بدافزار فلیم مدتی پیش در كشورمان شناسایی شد كه از سوی برخی دولت ها و یا به طور جامع تر استكبار جهانی با هدف جاسوسی ،جمع آوری اطلاعات و یا اهداف خرابكارانه راهی كشورمان، منطقه و جهان شده بود كه در مقابله با این گونه حملات ناكام ماند.

  8. #1375
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض دستگاه Nexus Q نيم ساعته هك شد

    دستگاه جدید پخش چند رسانه ای گوگل، Nexus Q در کمتر از ۲۴ ساعت ه.ک شد. به این ترتیب این دستگاه می تواند از این پس بازی های اندرویدی را نیز اجرا کند.

    تنها چند ساعت پس از اینکه گوگل در اقدامی سخاوتمندانه به هر کدام از شرکت کنندگان در کنفرانس I/O یک دستگاه پخش چند رسانه ای Nexus Q هدیه داد در صفحه پروفایل Christina Kelly تصاویری منتشر شد که نشان می داد Nexus Q به یک مانیتور متصل است و بازی اندرویدی Swords and Soldiers بر روی آن در حال اجرا است.
    به گزارش پایگاه خبری فن آوری اطلاعات ایران از Into، کلی گفته که عملیات ه.ک توسط مهندسان نرم افزار گروه Apportable صورت گرفته است. او اضافه کرده که آنها برای انجام این کار دستگاه را در حالت debug قرار داده و سپس عملیات ه.ک خود را انجام داده اند.
    این نکته قابل توجه است که به دلیل اینکه این دستگاه دارای صفحه نمایش لمسی نمی باشد بازی های اندرویدی بر روی آن کارایی ندارد اما این عمل گروه نرم افزاری Apportable نشان می دهد که گوگل این دستگاه را با قابلیت های ه.ک شدن به صورت عمومی و آسان تولید کرده است.
    از جمله ویژگیهای دستگاه Nexus Q می توان به پورت Micro HDMI ،TOSLink Optical audio ،۱۰/۱۰۰Base-T Ethernet و Micro AB USB اشاره نمود.
    از نکات قابل توجه دیگر اینکه این دستگاه از اندروید ۴ استفاده می کند همچنین ۱ گیگا بایت رم دارد و پردازنده آن هم مشابه گوشی های Galaxy Nexus دو هسته ای می باشد.

  9. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  10. #1376
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض حمله سیاسی بدافزار Tibet توسط هکرهای چینی

    این بدافزار برخلاف سایر بدافزارها جنبه و انگیزه کاملا سیاسی دارد و حمله ای هدفمند را نشانه گیری کرده است.

    به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از CNET، شرکت امنیتی Kaspersky Labs نوع جدیدی از بدافزارهای موسوم به Tibet را که در سیستم عامل OS X فعالیت می کنند را شناسایی نموده است. این بدافزار توسط گروه های فعال Uyghur با انگیزه کاملا سیاسی و تدارک حمله های تهدید کننده طراحی شده است.

    این بدافزار از طریق ایمیل در اختیار برخی از کاربران Uyghur Mac گذارده شده است که در آن یک فایل زیپ با نام matiriyal.zip وجود دارد. در صورتیکه فایل باز شود، یک فایل تصویری و یک فایل متنی باز می شود که در پوشش یک برنامه OS X می توان آن را دید، در صورت اجرای این برنامه، بدافزار بلافاصله بر روی سیستم کاربر نصب خواهد شد.

    این برنامه پس از نصب، با یک سرور فرمان- کنترل در چین کانکت می شود و به مهاجم از راه دور اجازه می دهد تا فرامین محلی خود را صادر نماید و به تمامی فایل های سیستم دسترسی داشته باشد.

    این بدافزار از رویکرد کلاسیک اسب تروجان برای حمله استفاده می کند و بدین ترتیب که با برانگیختن حس کنجکاوی کاربران آنها را ترغیب به باز کردن برنامه های پوشش دار بدافزار می نماید.

    این بدافزار برخلاف سایر بدافزارهایی که بر روی سیستم عامل OS X اجرا می شوند، تلاش سیاسی هکرهای چینی علیه گروه های فعال تبت می باشد و در قسمت های دیگر جهان گسترش نیافته است.

  11. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  12. #1377
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض گزارش McAfee: بانکداری الکترونیکی، سود آور برای سارقان

    ایتنا - مشاهدات اخیر نشان می‌دهد که بسیاری از مراحل عملیات کلاهبرداری و سرقت از حساب‌های بانکی به طور خودکار در آمده و در نتیجه سرعت عمل افراد خلافکار افزایش یافته و همین امر باعث سودآوری هر چه بیشتر اینگونه فعالیت‌های مجرمانه شده است.



    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، در گزارش جدیدی که از سوی شرکت McAfee منتشر شده امنیت بانکداری الکترونیکی و شیوه های جدیدی که برای سرقت از این سیستم ها به کار گرفته می شوند، بررسی شده است.

    در گزارش Dissecting Operation High Roller به نسل جدید ویروس های مشهور Zeus و SpyEye، استفاده از حساب های بانکی واسطه برای انتقال وجوه سرقت شده، دور زدن روش های تایید اصالت (Authentication)، خودکار سازی بسیار از عملیات کلاهبرداری، اطلاع از جزئیات عملیات و مراحل بانکداری در بانکهای مختلف و... اشاره شده است.

    گزارش McAfee نسل جدیدی از ویروس‌های Zeus و SpyEye را معرفی می‌کند که به طور هوشمند و آگاهانه به دنبال حساب‌های بانکی گروه‌هایی خاص - نظیر حساب‌هایی که موچودی بالاتر از مبلغ خاصی دارند - می‌روند.
    این دو ویروس و گونه‌های مختلف آنها، اختصاصاً برای عملیات مخرب در حوزه بانکداری الکترونیکی طراحی و تهیه شده‌اند.

    همچنین مشاهدات اخیر نشان می‌دهد که بسیاری از مراحل عملیات کلاهبرداری و سرقت از حساب‌های بانکی به طور خودکار در آمده و در نتیجه سرعت عمل افراد خلافکار افزایش یافته و همین امر باعث سودآوری هر چه بیشتر اینگونه فعالیت‌های مجرمانه شده است.

    آمار ارائه شده در گزارش McAfee نشان می‌دهد که بر روی بیش از ۶۰ سرور در نقاط مختلف دنیا، هزاران عملیات کلاهبرداری و سرقت از حساب‌های بانکی، به طور همزمان در حال انجام هستند.
    آمار سرقت‌ها به خوبی نشان می‌دهد که تمرکز عمده بر روی حساب‌های بانکی شرکت‌ها و موسسات است.
    تا همین اواخر، اغلب سرقت‌ها از حساب‌های بانکی افراد حقیقی صورت می گرفت و چون بخش عمده عملیات به طور دستی انجام می‌شد، میزان سودآوری آن برای افراد خلافکار چندان زیاد نبود.

    براساس گزارش McAfee، اولین نمونه از این سرقت های پیشرفته و خودکار، زمستان سال گذشته در یکی از بانک‌های آلمان مشاهده شد. اطلاعات ثبت شده بر روی سرورهای بانک نشان می داد که ۱۷۶ حساب بانکی متعلق به موسسات بزرگ و فعال، مورد حمله و دستبرد قرار گرفته اند. نزدیک به یک میلیون یورو از این حساب ها به طور غیر مجاز برداشته شده و به حساب های واسطه در بانک های یونان، انگلیس و پرتغال واریز شده بود. حساب های واسطه نیز از طریق نفوذ و دسترسی غیر مجاز به سیستم بانکداری الکترونیکی کاربران، بدون اطلاع آنها و به نام آنها افتتاح می شود و برای نقل و انتقال وجوه سرقت شده مورد استفاده خلافکاران قرار می گیرند.

    در گزارش McAfee، کشورهای اروپایی بزرگترین و اصلی ترین مراکز فعالیت های مخرب در بخش بانکداری الکترونیکی، اعلام شده اند. گرچه طی ماه های گذشته، فعالیت های مخرب مشابه در کشور آمریکا و چند کشور آمریکای لاتین نیز رو به افزایش گذاشته است.

    مشروح گزارش McAfee به عنوان Dissecting Operation High Roller را می توانید از نشانی زیر دریافت و مطالعه کنید.

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]












    itna.ir

  13. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  14. #1378
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض آسیب‌پذیری هواپیماهای بی‌سرنشین آمریکایی در برابر هکرها

    بررسی های گروهی از محققان نشان می دهد هواپیماهای پیشرفته بدون سرنشین آمریکایی کماکان در برابر -- شدن آسیب پذیرند.


    به گزارش فارس به نقل از فاکس نیوز، سیستم جی پی اس این هواپیماها کماکان دارای حفره های امنیتی است و با سوءاستفاده از همین مساله می توان سیستم موقعیت یابی آن را دستکاری کرده و هواپیما را مجبور به فرود در نقاط دیگری کرد.

    این مشکلات تا حدی است که حتی اگر به این هواپیماها دستور نابود شدن به علت از دست رفتن کنترل آنها داده شود، باز هم از طریق ایجاد اختلال رادیویی می توان از اجرای این دستور خودداری کرد.

    محققان دانشگاه تگزاس که در مورد این ضعف های امنیتی تحقیق کرده اند در مورد پیامدهای آن برای ارتش آمریکا و امنیت ملی این کشور اظهار نگرانی کرده اند.

    این محققان می گویند هر کسی که تجهیزات مناسب را در اختیار داشته باشد می تواند این هواپیماهای گران قیمت را در کنترل گرفته و بدزدد. پیش از این سپاه پاسداران انقلاب اسلامی هم به شیوه مشابهی توانسته بود کنترل یکی از این هواپیماهای جاسوسی را در اختیار گرفته و آن را مجبور به فرود در خاک ایران کند.

    ارتش آمریکا قصد دارد ظرف 5 تا 10 سال آینده از حدود 30 هزار هواپیمای بدون سرنشین استفاده کند و عدم رفع این مشکلات هر یک از این هواپیماها را به یک تهدید بالقوه برای خود این کشور مبدل خواهد کرد.

  15. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  16. #1379
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض بدنبال کشف تاریخ‌های عجیب در دل استاکس‌نت

    ایتنا - شاید تنها طراحان Stuxnet و Duqu بتوانند پرده از این تاریخ‌های معنی‌دار بردارند.



    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، روز یکشنبه ۴ تیر ماه، طبق زمان بندی تعیین شده در برنامه (source) ویروس Stuxnet، یکی از راه‌های انتشار این ویروس متوقف شد.

    این راه انتشار، با استفاده از فایل های LNK و از طریق حافظه‌های USB Flalsh صورت می‌گرفت.

    روز ۴ تیر ماه برابر با ۲۴ June مصادف با سومین سال ساخت اولین گونه ویروس Stuxnet است.

    در حال حاضر، سه گونه از این ویروس شناسایی شده است.
    گونه اول در تاریخ ۲۳ June سال ۲۰۰۹ ، گونه دوم در تاریخ ۸ June و گونه سوم در تاریخ ۷ July ساخته شده‌اند.

    تاریخ معنادار دیگری که با ویروس Stuxnet و نسل بعدی آن، یعنی ویروس Duqu، گره خورده، تاریخ ۲۴ June سال ۱۹۸۲ است.
    این تاریخ به صورت رمزگذاری شده در برنامه ویروس Duqu گنجانده شده است.

    تنها واقعه مهمی که در این روز خاص اتفاق افتاده، گرفتار شدن یک هواپیما خطوط هوایی انگلیس در گرد و غبار آتشفشانی و فرود اجباری و سالم آن، بوده است!
    ارتباط این واقعه با ویروس کامپیوتری که ۳۰ سال بعد طراحی و ساخته شده، هنوز مشخص نگردیده است.
    شاید تنها طراحان Stuxnet و Duqu بتوانند پرده از این تاریخ‌های معنی‌دار بردارند.

    علاوه بر تاریخ ۲۴ June، تاریخ‌های معنادار دیگری مانند اول June سال ۲۰۱۱ است که در آن روز، سوءاستفاده از یکی از نقاط ضعف Windows توسط ویروس Stuxnet متوقف شد.








    itna.ir

  17. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  18. #1380
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض مراقب تماس‌های تلفنی افراد ناشناس باشید

    بانک ملی ایران از مشتریان خواست مراقب تماس‌های تلفنی افراد ناشناس درباره برنده شدن در قرعه‌کشی بانک باشند.

    بانک ملی ایران هشدار داد؛ برخی افراد سودجو و فرصت‌طلب در تماس تلفنی با مشتریان و اعلام اینکه در قرعه‌کشی بانک برنده شده‌اند، با درخواست اطلاعات حساب، کارت بانکی و همچنین کد ملی و سایر مشخصات شناسنامه آنها اقدام به کلاهبرداری می‌کنند.
    به گزارش بینا، بانک ملی ایران اعلام کرده است مشتریان توجه داشته باشند برندگان جوایز قرعه کشی و سایر اطلاعیه‌های این بانک، از طریق شعب، وب سایت رسمی بانک و در صورت لزوم مطبوعات اعلام می‌شود.

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •