تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 146 از 253 اولاول ... 4696136142143144145146147148149150156196246 ... آخرآخر
نمايش نتايج 1,451 به 1,460 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1451
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض فرهنگ‌سازی استفاده از فضای سایبری، عامل پیشگیری از وقوع جرایم است

    ایتنا - رییس پلیس فتا: ارتقای سطح اطلاعات نسبت به فضای مجازی و اطلاع‌رسانی در زمینه جرایم سایبری و راه‌های مقابله با آن، ارتقاء سطح باورهای دینی و اخلاقی خصوصا در بین جوانان و نوجوانان نمونه‌های پیشگیری از شکل گیری جرایم در فضای مجازی است.


    رئیس پلیس فتا با اشاره به اینکه فرهنگ‌سازی استفاده از فضای سایبری عامل پیشگیری از وقوع جرایم می‌باشد، خبر داد: چشم‌انداز پلیس فتا در عرصه کنترل جرایم کشف ۸۰ درصدی است.


    به گزارش ایتنا از پایگاه اطلاع رسانی پلیس فتا، سردار هادیانفر رئیس پلیس فتا با اشاره به اینکه ابزار فناوری اطلاعات نقش انکارناپذیری در رقابت‌های سیاسی، امنیتی، اقتصادی، تجارت، اخلاق و دینی در عرصه‌های ملی و بین المللی ایفا می‌کند، گفت: اهداف پلیس فتا ناجا حفاظت از اموال، منافع و اسرار ملی و ارتقاء امنیت و حفظ حریم خصوصی افراد در فضای سایبر در حوزه وظایف ناجا می‌باشد.

    وی در ادامه از افزایش ۶۰ درصدی قدرت پلیس در فضای سایبری خبر داد و اظهار داشت: چشم‌انداز پلیس فتا در عرصه کنترل جرایم کشف ۸۰ درصدی است.

    رئیس پلیس فتا در ادامه به علل و عوامل بسیاری در شکل گیری از جرایم از جمله عوامل اقتصادی فرهنگی، مشکلات روحی روانی،تلقین افسردگی، عصبانیت، حسادت، انتقام جویی، حس تنفر، تفریح و سرگرمی، خودکم بینی، حقارت، حس رقابت و کنجکاوی اشاره کرد.

    این مقام مسئول در خاتمه از ویژگی‌های منحصر به فردی که فضای سایبری را از دیگر رسانه‌ها متمایز می‌سازد، جهانی بودن آن و شکسته شدن مرزهای جغرافیایی برشمرد، تصریح کرد: ارتقای سطح اطلاعات نسبت به فضای مجازی و اطلاع‌رسانی در زمینه جرایم سایبری و راه‌های مقابله با آن، ارتقاء سطح باورهای دینی و اخلاقی خصوصا در بین جوانان و نوجوانان نمونه‌های پیشگیری از شکل گیری جرایم در فضای مجازی است.

  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #1452
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض برای نخستین بار آنتی‌ویروس اصل روی سرویس اینترنت عرضه می‌شود

    آی تی ایران- بیشترین دارنده سهم بازار اینترنت پرسرعت، برای نخستین بار در ایران، به عنوان راه‌حل گرانی آنتی‌ویروس‌های اصل و تامین امنیت کاربران در فضای مجازی، همراه با اینترنت، آنتی ویروس اصل را به صورت ماهانه ارائه می‌کند.

    در حالی که خریداری نسخه‌های اصلی آنتی ویروس‌ها به دلیل گرانی، برای تمام کاربران رایانه و اینترنت مقدور نیست و استفاده از نسخه‌های رایگان آنتی ویروس‌ها نیز، همواره با ایرادات و شک و تردیدهایی همراه است، برای نخستین بار در کشور، یکی از شرکت‌های ارائه دهنده اینترنت پر سرعت به کابران خود، ضد بد افزار ارائه کرده است.

    این شرکت که بیشترین سهم را از بازار اینترت پرسرعت کشور در اختیار دارد، اعلام کرده: همواره یکی از دلایل تماس مشترکان با سرویس پشتیبانی، آلوده شدن سیستم ها است و از این رو، این اقدام، به عنوان راه‌حلی برای تامین امنیت شبکه کاربران انجام شده است.

    به این ترتیب هم اکنون، این شرکت با دریافت نمایندگی از کاسپرسکی، برای اولین بار در ایران و جهان، امکان استفاده از آنتی ویروس‌ اصل را در بسته‌های یک ماهه، سه ماهه، شش ماهه و یک ساله، فراهم کرده است.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #1453
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بدافزار جدید و اخاذی از هزاران انگلیسی

    واحد جرائم الکترونیک پلیس لندن به کاربران اینترنت در مورد انتشار بدافزار جدیدی که تلاش می کند از افراد اخاذی کند، هشدار داد.



    به گزارش فارس به نقل از وی تری، این بدافزار تاکنون 1100 رایانه را آلوده کرده و 36 نفر هم قربانی آن شده اند.

    بدافزار یاد شده در صورت مراجعه کاربران به وب سایت های آلوده رایانه افراد را قفل کرده و استفاده از آنها را غیرممکن می کند. در ادامه پیامی برروی نمایشگر مشاهده می شود که ظاهرا از سوی مرکز جرائم الکترونیک پلیس لندن ارسال شده، ولی در اصل متعلق به ویروس نویسان است.

    در این پیام به کاربران توصیه شده تا جریمه اعلام شده را بپردازند تا رایانه آنها از حالت قفل شده خارج شود. مرکز جرائم الکترونیک پلیس لندن با صدرو اطلاعیه ای ارسال هرگونه پیام الکترونیک به این شیوه برای کاربران را تکذیب کرده و تصریح نموده که هرگز به این شیوه با مردم تماس نمی گیرد و از آنها پول اخذ نمی کند.

    تلاش برای شناسایی عوامل این اقدام کماکان در جریان است. در سال های اخیر اخاذی از کاربران اینترنت به شیوه های مشابه با این شیوه بارها روی در اروپا و آمریکا روی داده است.

  6. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #1454
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض 80 درصد از سایتهای مرتبط با المپیك فریبكار هستند

    ایتنا - در نتایج جست‌وجو به دنبال اخبار المپیك در اینترنت، از هر پنج سایت، چهار سایت تقلبی هستند.





    المپیك تابستانی ۲۰۱۲ در لندن در جریان است و در كنار آن، كلاهبرداری­ها و فریب­های مرتبط با این المپیك نیز در جریان هستند.


    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، ۸۰ درصد از دامنه‌های وب مرتبط با المپیك یا فقط با هدف فریبكاری و كلاهبرداری ایجاد شده‌اند و یا در حال ارسال هرزنامه برای مشاهده كنندگان خود هستند.

    این آمار جدید كه توسط شركت امنیتی Zscaler ارائه شده است كه تمامی دامنه‌های حاوی رشته Olympics را كه توسط مشتریان این شركت در یك روز مشاهده شده‌اند، مورد بررسی قرار داده است.
    سپس این شركت امنیتی این دامنه‌ها را برای بررسی بیشتر به سه گروه تقسیم كرده است: typo squatting، فریب­های «TV on PC» و «Made for Adsense».

    از سایر فریب­ها می­توان به نرم افزارهایی برای مشاهده بازی­ها اشاره كرد كه در حقیقت جاسوس‌افزار یا تبلیغ‌افزار هستند.

    Typo squatting كه به آن سرقت URL نیز گفته می­شود، چیز جدیدی نیستند. این تكنیك هرزنامه مبتنی بر این است كه كاربر URL یك وب سایت را به اشتباه در میله آدرس مرورگر خود وارد نماید و در نتیجه به اشتباه وارد یك سایت هرزنامه گردد.

    فریب «TV on PC» به ازای مبلغ كمی در ماه، برنامه های دریافتی از تلویزیون یا ماهواره را بر روی یك PC منتقل می­نماید.
    بسیاری از صفحات جعلی وب به عنوان نظرات كاربران در ترویج این فریب­ها شكل گرفته اند یا اینكه از اسكریپت­های ساده تغییر مسیر HTTP استفاده می­كنند.

    سایت­های «Made for Adsense» وب سایت­هایی هستند كه ترافیك وب را از موتورهای جست‌وجو دریافت می­كنند.
    این سایت­ها حاوی تبلیغات متعددی هستند و كاربران را ترغیب می­كنند تا برای دریافت محتویات جالب‌تر، بر روی این تبلیغات كلیك نمایند.

    البته نكته مثبت این است كه به نظر می­رسد هیچیك از این سایت­ها در حال انتشار بدافزار نیستند.









    itna.ir

  8. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  9. #1455
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض نقاط ضعف حیاتی در روترهای Huawei

    ایتنا - محصولات شبکه و مخابرات Huawei به طور گسترده در جهان مورد استفاده قرار می‌گیرد و بیش از نیمی از زیرساخت اینترنت دنیا بر پایه محصولات این شرکت استوار است.


    در کنفرانس سالانه نفوذگران (Defcon) گروهی از کارشناسان امنیتی پرده از نقاط ضعف حیاتی (Critical) در روترهای شرکت Huawei برداشتند.


    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، سه نقطه ضعف از نوع Session Hijack ، Heap Overflow و Stack Overflow در نرم افزار (Firmware) بکاررفته در روترهای سری AR شرکت Huawei کشف و شناسایی شده است.
    روترهای AR18 و AR29 به این نقاط ضعف آسیب‌پذیر بوده و سوءاستفاده از این نقاط ضعف، کنترل کامل روتر را بر روی اینترنت فراهم می‌آورد.

    محصولات شبکه و مخابرات Huawei به طور گسترده در جهان مورد استفاده قرار می‌گیرد و بیش از نیمی از زیرساخت اینترنت دنیا بر پایه محصولات این شرکت استوار است.

    کارشناسانی که این نقاط ضعف را کشف کرده‌اند، امنیت محصولات Huawei را در بدترین حالت ممکن دانسته و مطمئن هستند که نقاط ضعف دیگری هم در این محصولات وجود دارد.

    در سخنرانی این کارشناسان در کنفرانس Defcon به یکی از این ضعف‌های امنیتی بعنوان نمونه اشاره شد.
    در این مثال، نشان داده شد که نرم‌افزار به کار رفته در روترهای Huawei بیش از ۱۰ هزار بار به یک تابع (Function) که Sprintf نام دارد و ناامن بودن آن شناخته شده، مراجعه می‌کند.

    روترهای سری AR برای شبکه‌های سازمانی است و روتر AR۱۸ خاص شرکت‌ها و موسسات کوچک و متوسط طراحی و ساخته شده است.

    کارشناسان امنیتی که این نقاط ضعف را کشف کرده‌اند، احتمال می‌دهند که مشابه این نقاط ضعف در روترهای بزرگ‌تر و قوی‌تر Huawei مانند سری NE نیز وجود داشته باشد ولی به دلیل عدم دسترسی به این مدل‌ها، موفق به آزمایش و بررسی آنها نشده‌اند.

    از دیگر انتقاداتی که از شرکت Huawei در کنفرانس Defcon شد، می‌توان به مخفی‌کاری این شرکت در باره مسائل امنیتی محصولاتش و نبود یک مرکز و فرد مسئول در کل شرکت برای گزارش و پیگیری نقاط ضعف امنیتی، اشاره کرد.








    itna.ir

  10. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  11. #1456
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ترفندی جدید در حملات سایبری/ رایانه‌هائی که آلوده متولد و صادر می‌شوند

    طراحان بدافزار و ویروس های رایانه ای در زمینه طراحی انواع محصولات پیچیده و خطرناک به موفقیت تازه ای دست یافته اند.


    به گزارش فارس به نقل از اینفوورلد، این بار ظاهراً موفقیت از آن محققان شرکت های امنیتی است نه هکرها. جاناتان بروسارد، محقق امنیتی است که توانسته بدافزاری به نام Rakshasa را برای آلوده کردن بایوس رایانه طراحی کند.

    بایوس نرم افزاری دائمی و ثابت در مادربرد رایانه هاست که باعث راه اندازی سایر مولفه های سخت افزاری می شود.

    این بدافزار که از نوع hardware backdoor است جایگزین سیستم ورودی خروجی اساسی رایانه یا همان بایوس (Basic Input Output System) شده و سیستم عامل را در زمان بوت شدن یا بالا آمدن دچار اختلال می کند، بدون آنکه ردپایی از خود بر روی هارد دیسک بر جای بگذارد. همین مساله شناسایی Rakshasa را بسیار دشوار می سازد.

    جاناتان بروسارد که مدیر عامل و محقق امنیتی در شرکت فرانسوی Toucan System است، به تازگی نحوه عملکرد این بدافزار را در کنفرانس هکری دفکان تشریح کرده است. البته Rakshasa اولین بدافزاری نیست که بایوس رایانه ها را هدف قرار داده اما تفاوت آن با تهدیدات مشابه استفاده از حقه های جدید برای دستیابی به ثبات و پایداری و جلوگیری از شناسایی خود است.

    Rakshasa نه تنها جایگزین بایوس مادربرد می شود، بلکه می تواند firmware های مشابه با firmware بایوس را در وسایل دیگری همچون کارت شبکه یا سی دی رام ها را نیز آلوده کرده و از این طریق به سرعت خود را تکثیر کند.

    طراحی این بدافزار بر مبنای نرم افزاری متن باز انجام شده است. Rakshasa با استفاده از ترکیب دو جایگزین یعنی Coreboot و SeaBIOSجایگزین نرم افزار دائمی بایوس می شود و یک نرم افزار دائمی متن باز برای بوت شبکه به نام iPXE می نویسد که خود را بر روی کارت شبکه رایانه نصب می کند.

    تمامی این جایگزینی ها و تغییر و تحولات به گونه ای بی سروصدا صورت می گیرند و بنابراین در زمان بوت کاربران متوجه هیچ نکته غیرعادی نمی شوند. مولفه جایگزین Corebootبه گونه ای طراحی شده که می تواند از اقدامات متداول بایوس تقلید کند.

    رایانه های امروزی به گونه ای طراحی شده اند که تمامی ابزار جانبی آنها می توانند دسترسی یکسانی به حافظه RAM داشته باشند. جاناتان بروسارد معتقد است که حتی درایو سی دی رام به خوبی می تواند کارت شبکه را کنترل کند.

    این بدان معناست که حتی اگر کسی بخواهد تنظیمات اصلی بایوس را اعمال کرده و آن را به حالت اول برگرداند، نرم افزار ثابت مخرب نصب شده بر روی کارت شبکه یا درایو سی دی رام مانع این مساله شده و مجددا وضعیت را به حالت قبلی بازمی گرداند.

    بنابراین تنها راه برای رهایی از نرم افزار ثابت مخرب، خاموش کردن رایانه و راه اندازی دستی دستگاه های جانبی است. البته این روش هم توسط اکثر کاربران قابل اجرا نیست، زیرا نیازمند تجهیزات ویژه و همین طور دانش و اطلاعات کافی است.

    این محقق می گوید بدافزار Rakshasa را طراحی کرده تا ثابت کند تخریب سخت افزارها و سوءاستفاده از آنها هم ممکن است و حتی قبل از تحویل یک رایانه به مصرف کننده نهایی نیز می توان آن را آلوده کرد. بنابراین ممکن است در آینده شاهد عرضه رایانه هایی به بازار باشیم که بدافزارهایی به طور پیش فرض بر روی سخت افزارشان نصب شده باشد و از آنها برای جاسوسی و سرقت اطلاعات کاربران استفاده شود.

    بدون شک این فرایند جبهه ای جدید در نبردهای سایبری می گشاید و شاهد تلاش کشورهای مختلف جهان برای صادرات محصولات رایانه ای آلوده به کشورهای رقیب یا متخاصم خواهیم بود.

    به طور کلی اگر مهاجمی بتواند با سوءاستفاده از یک بدافزار کنترل رایانه ای را به دست آورد، به طور تئوریک می تواند تنظیمات بایوس را نیز پاک کرده و اقدامات تخریبی مورد نظرش را انجام دهد. البته حملات از راه دور از این دست در همه موارد به درستی عمل نمی کند، زیرا برخی از لوازم جانبی رایانه ها دارای یک سوییچ فیزیکی هستند که بدون جابجایی آنها نصب نرم افزارهای ثابت جدید و هر گونه دستکاری بایوس ممکن نخواهد بود. علاوه بر این برخی بایوس ها هم دارای امضای دیجیتال هستند و نمی توان آنها را تغییر داد.

    اما باید توجه داشت که مولفه Coreboot قادر به لود کردن نرم افزارهای ثابتی است که از قبل بر روی کارت شبکه نوشته شده باشند و بنابراین از این طریق می توان سوییچ های فیزیکی را هم دور زد. به طور کلی در صورت دسترسی فیزیکی به رایانه ها حملات یاد شده حتما قابل اجراست، اما اگر دسترسی به صورت فیزیکی مقدور نباشد، تنها یک درصد از شانس موفقیت حملات کاسته می شود.

    نرم افزار ثابت iPXEکه برای اجرا از طریق کارت شبکه طراحی شده، به گونه ای پیکربندی شده که بتواند یک bootkit را اجرا کند. bootkit کدی آلوده است که پیش از بالاآمدن سیستم عامل اجرا می شود و می تواند آن را قبل از آغاز به کار هر محصول امنیتی و ضدویروسی آلوده کند.

    برخی برنامه های بدافزاری قادر به ذخیره سازی کدبوت کیت در درون Master Boot Record یا (MBR) هارد دیسک هستند. البته این کار یافتن و پاکسازی این کدهای مخرب را برای برنامه های ضدویروس و همین طور متخصصان امنیتی ساده تر می کند.

    اما Rakshasa در این زمینه هم عملکرد متفاوتی دارد، زیرا از نرم افزار ثابت iPXE برای دانلود یک بوت کیت از محلی دیگر استفاده کرده و با هر بار بوت شدن رایانه آن را بر روی RAM لود می کند. کارشناسان معتقدند استفاده از این شیوه هوشمندانه باعث می شود حتی پیشرفته ترین شرکت های امنیتی هم قادر به شناسایی Rakshasaنباشند.

    نکته دیگر آنکه پس از فعالیت تخریبی بوت کیت و اجرای تغییرات بر هسته اصلی سیستم عامل یا همان کرنل، می توان اجرای بدافزار را از روی حافظه متوقف کرد. بنابراین تجزیه و تحلیل آنی RAM رایانه ها هم منجر به شناسایی Rakshasa نخواهد شد.

    iPXE از قابلیت تبادل داده از طریق Ethernet یا با استفاده از فناوری های بی سیم وای فای یا وایمکس برخوردار است و از پروتکل های مختلفی مانند HTTP، HTTPS و FTP پشتیبانی می کند. در نتیجه یک مهاجم با استفاده از آن قابلیت های متنوعی برای حمله در اختیار خواهد داشت.

    به عنوان مثال Rakshasaمی تواند یک بوت کیت را از وبلاگ یا وب سایتی با پسوند فایل های مشهور مانند پی دی اف یا jpg دانلود کند. Rakshasa قادر به ارسال آدرس های آی پی و دیگر اطلاعات شبکه ای رایانه های آلوده شده به آدرس های ایمیل از قبل تعریف شده نیز هست.

    مهاجم همچنین می تواند از همین طریق پیکربندی بدافزار مورد نظرش را به روز کند یا نسخه ای جدید از بدافزار را از طریق کانال ارتباطی ایمن HTTPS به سمت کارت شبکه ارسال کند و فرامین بعدی را از طریق سرورهای فرمان و کنترل برای آن بفرستد. رفتارهایی از این دست از کار انداختن بدافزارها را برای کارشناسان امنیتی و نرم افزارهای ضدویروس به شدت دشوار می کند.

    گفتنی است اگر چه این بدافزار به صورت عمومی یا توسط هکرها طراحی نشده و به کار گرفته نشده است، اما با توجه به عملی بودن طراحی آن هیچ بعید نیست در آینده شاهد انتشار اخباری در مورد آلودگی فضای مجازی به Rakshasa و نمونه های مشابه آن باشیم.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #1457
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض کلاهبرداری گسترده از مشتریان اپراتور آمریکایی

    شرکت امنیتی وب سنس از شناسایی یک مورد کلاهبرداری اینترنتی گسترده از مشتریان اپراتور آمریکایی AT&T خبر داد.


    نود آی سی تی - تاکنون بیش از 200 هزار ایمیل تقلبی برای مشترکان خدمات این اپراتور ارسال شده و تلاش شده به بهانه ارایه صورت حساب اطلاعات شخصی مشترکان اپراتور مذکور به سرقت رود.

    در این ایمیل‌های تقلبی به دروغ ادعا شده که مشترکان یاد شده باید مبالغ قابل توجهی را به AT&T بپردازند تا صورت حساب‌هایشان به طور کامل تسویه شود. ایمیل‌های یاد شده همچنین حاوی لینک به کدهای آلوده ای است که در صورت کلیک کردن کاربر بر روی آن رایانه کاربر آلوده به بدافزار خواهد شد.

    کارشناسان وب سنس می‌گویند با کلیک بر روی لینک یاد شده کاربر به سوی وب سروری هدایت می شود که حاوی بدافزاری برای آلوده کردن رایانه افراد است. این بدافزار توسط اکثر نرم افزارهای ضدویروس قابل شناسایی و کشف نیست و به همین علت دامنه تخریب آن روز به روز بیشتر می شود.

    AT&T ضمن هشدار به کاربران در مورد کلاهبرداری‌های یاد شده تصریح کرده که برای دریافت صورت حساب‌های باقی مانده‌اش از مشترکان از روش‌هایی همچون تبادل ایمیل استفاده نمی‌کند.

  14. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #1458
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ه.کرها اطلاعات یک روزنامه‌نگار آمریکایی را به باد دادند

    حمله مهاجمان به حساب کلود یک روزنامه نگار آمریکایی در سایت اپل باعث شد تا وی تمامی اطلاعات مربوط به زندگی دیجیتالش را از دست بدهد.

    به گزارش فارس به نقل از بی بی سی، ه.کرهایی که به حساب آی کلود این روزنامه نگار هجوم بردند با فریب واحد پشتیبانی اپل موفق شدند تمامی اطلاعات ذخیره شده در حساب مذکور را پاک کرده و از بین ببرند.

    ه.کرها ابتدا اطلاعات ذخیره شده در حافظه آیفون، آی پد و مک بوک مت هونان روزنامه نگار حوزه فناوری در آمریکا را به طور کامل پاک کرده و سپس از طریق حساب او در آی کلود به حساب های جیمیل و توییتر وی دسترسی پیدا کردند و تمامی داده های موجود در آنها را هم پاکسازی کردند.

    آقای هونان با همکاری اپل و گوگل توانسته مجددا کنترل حساب های کاربری مختلف خود را در دست بگیرد. کارشناسان امنیتی معتقدند حملاتی از این دست ثابت می کند که اتکای صرف به سرویس های کلود و ذخیره سازی اطلاعات شخصی بر روی آنها به جای هارد دیسک شخصی تا چه حد می تواند خطرناک و همراه با ریسک باشد.

    ه.ک شدن سرویس های کلود پیشرفته ای مانند آی کلود حتی امکان استفاده از گوشی آیفون و رایانه های مک را نیز از کار می اندازد.

    جالب اینکه یکی از اعضای گروه ه.کری Clan Vv3 که مسئولیت این حمله را بر عهده گرفته بود در گفت‌وگو با خبرنگار یاد شده فریب کارکنان واحد پشتیبانی شرکت اپل و فریب آنها را عامل موفقیت این حمله اعلام کرد.

    این ه.کر توانسته بود در گفت‌وگو با این کارمندان خود را به جای آقای هونان جای بزند و خواستار تنظیم مجدد یا ری ست کردن حساب کاربریش شود.

  16. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  17. #1459
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض لو رفتن هزاران مقاله علمي در پي هك سايت دانشگاه

    ایتنا - طوري كه پليس اعلام كرد احتمالا فردي از بدنه داخلي دانشگاه توانسته است به اين فايل‌ها دسترسي و آنها را هك كنند.


    پليس انگليس با اعلام ناتواني در شناخت و دستگيري هكرهاي سايت دانشگاه «سنت‌انجليا» اين كشور پرونده اين دانشگاه را مختومه اعلام كرد.


    به گزارش ایتنا از ایسنا ، از گاردين، طي حمله هكرها به سايت اين دانشگاه هزاران مقاله علمي اين دانشگاه هك و در فضاي مجازي منتشر شد. با شكايت رئيس دانشگاه تلاش‌هاي پليس براي يافتن سرنخ از اين حادثه بي‌نتيجه ماند تا اينكه چندي پيش به طور كامل اين پرونده را مختومه اعلام كرد.

    پليس اعلام كرد: اين حمله اينترنتي بسيار هوشمندانه و پيچيده طراحي شده است و فايل‌هاي ديجيتالي اين دانشگاه را به طور كامل مختل كرده است.
    طوري كه پليس اعلام كرد احتمالا فردي از بدنه داخلي دانشگاه توانسته است به اين فايل‌ها دسترسي و آنها را هك كنند.

    در همين حال ادوارد رئيس دانشگاه «سنت‌انجليا» با ابراز تاسف از اينكه هيچ كس مسئول اين اتفاقات معرفي نشد اعلام كرد روش هكرها براي دسترسي به منابع خيلي هم پيچيده به نظر نمي‌رسد.









    itna.ir

  18. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  19. #1460
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض دستگیری هکر 21 ساله هنگ‌کنگی

    پلیس هنگ‌کنگ یک هکر 21 ساله را به دلیل ادعا براي ه.ک کردن سایت‌های دولتی دستگیر کرد.


    به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، این هکر در صفحه فیس‌بوکی خود اعلام کرده بود که قصد دارد تا چندین سایت دولتی را ه.ک کند.


    پلیس می‌گوید که این فرد در حال حاضر آزاد شده است و دلیل دستگیری وی سوء ظن درباره دسترسی وی به کامپیوتری با محتوای مجرمانه بوده است. وی همچنین در فاصله ماه‌های ژوئن تا اوت امسال نیز تهدید به ه.ک کردن چندین سایت دولتی کرده بود.


    یک سخنگوی پلیس با تاکید بر این که اینترنت دنیای مجازی بدون قانون نیست، گفت: از این فرد خواسته شده است تا دوباره در ماه اکتبر به پلیس مراجعه کند.

    وی تصریح کرد: اگر جرم وی ثابت شود می‌تواند تا پنج سال زندان برایش به همراه داشته باشد.

    این در حالی است که یک روزنامه چینی در گزارشی اعلام کرده است که این فرد یکی از اعضای گروه هکرهای ناشناس(آنانیموس) است.

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •