تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 147 از 253 اولاول ... 4797137143144145146147148149150151157197247 ... آخرآخر
نمايش نتايج 1,461 به 1,470 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1461
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض پلیس فتا: باند داف‌هاي تهران در فيسبوك متلاشي شد

    ایسنا- كارشناسان پليس فتا دومين صفحه ترويج فساد و ابتذال در فيسبوك با نام «داف‌هاي تهران» كه به اغفال جوانان و کاربران ايراني مي‌پرداخت متلاشي و مدير اصلي آن نيز دستگير كرد.


    كارشناسان پليس فضاي توليد و تبادل اطلاعات ناجا در رصد و پايش فضاي مجازي با صفحه‌اي مخصوص به نام «داف‌هاي تهران» در شبكه اجتماعي فيسبوك مواجه شدند.


    در اين گزار ش آمده است كه در بررسي‌هاي صورت گرفته از سوي كارشناسان‏ مشخص شد اعضاي اين صفحه، ضمن عضوگيري جوانان و كاربران ايراني با اغفال آنان به ترويج فساد و ابتذال مي‌پرداختند و اين در حالي است كه اغفال جوانان و كاربران ايراني و تشكيل باندهاي فساد مهمترين هدف گردانندگان اين صفحه بود.


    اين صفحه در مدت فعاليت خود، 30 هزار نفر عضوگيري کرده بود که با تلاش‌هاي مستمر كارشناسان پليس فتا شناسايي و متلاشي شد و در اين عمليات، دو عضو اصلي اين صفحه دستگير شدند.


    براين اساس در حال حاضر اين صفحه غير فعال شده و بازپرس پرونده نيز براي متهمان قرار مناسب صادر كرد.


    اين در حالي است كه چندي پيش کارشناسان فني و متخصص پليس فتا يک شبکه اجتماعي موصوف به «پاف و داف» را با 27 هزار عضو در فيسبوک متلاشي کردند و چهار سرکرده اصلي باند را نيز در اين رابطه شناسايي و به دام انداختند.

  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #1462
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض انگشتان خود را ه.ک کنید!

    محققان ژاپنی دستگاهی ابداع کرده‌اند که می‌تواند انگشتان فرد را کنترل و ه.ک کند.



    به گزارش سرویس سخت افزار پایگاه خبری فن آوری اطلاعات ایران از ایسنا، دستگاه PossessedHand (دست در اختیار) که توسط مهندسان دانشگاه توکیو ساخته شده، با بند به ساعد دست بسته شده و به اعمال جریانهای الکتریکی برای هدایت حرکت مفاصل انگشتان می‌پردازد.

    کل این دستگاه شامل یک ریزکنترلگر و یک جفت نوار ساعد بوده که روی هم از ۲۸ پد برخوردارند. هر کدام از این پدها بر روی یک حس خاص عضلات تخصص دارد.

    یکی از کاربردهای این دستگاه در حوزه موسیقی است. برای مثال می‌توان براحتی این دستگاه را برای آموزش یک ابزار خاص موسیقایی برنامه‌ریزی کرد.

    کاربریهای بسیار خوب دیگری برای این فناوری وجود داشته که از جمله می‌توان به بازیهای رایانه‌ای و بیماران دارای اختلالات عصبی برای کنترل عضلات دست اشاره کرد. این فناوری قرار است در نشست سیگراف در لس‌آنجلس ارائه شود.

  4. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #1463
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض حمله ويروس جديد به بانك‌هاي خاورميانه

    دافزار خطرناک و جدیدی از خانواده فلیم، بانک های خاورمیانه را مورد حمله قرار داده است.
    به گزارش فارس به نقل از گاردین، شرکت امنیتی روسی کاسپراسکای می گوید این بدافزار که شباهت هایی به استاکس نت هم دارد اطلاعات کاربران خدمات آنلاین بانکداری و همین طور استفاده کنندگان از شبکه های اجتماعی را به سرقت می برد.
    این بدافزار پیچیده که Gauss نام گرفته از نظر کدنویسی و طراحی اشتراکاتی با فلیم دارد و در واقع یک تولکیت خرابکار سایبری پیچیده است که در طراحی آن بر مخفی کاری و رازداری و عدم امکان شناسایی تاکید شده است. البته هدف از طراحی Gauss متفاوت از اهداف طراحی فلیم و دوکو می باشد.
    Gauss مانند فلیم احتملا توسط یکی از دولت های حامی خرابکاری های سایبری در جهان طراحی شده و اطلاعات حساسی را از کاربرانش سرقت می کند. Gauss در کنار اطلاعات بانکی می تواند کلمات عبور را هم بدزدد، کنترل یو اس بی رایانه را هم به دست بگیرد و محتوای پوشه ها و درایوها را جستجو کند.
    کاسپراسکای تاکنون 2500 رایانه که آلوده به Gauss شده اند را شناسایی کرده و احتمال می دهد هزاران رایانه دیگر هم آلوده به آن باشند.

  6. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #1464
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض پلیس ویروس تازه‌ترین تکنیک تبهکاران اینترنتی

    جنایتکاران آنلاین از تکنیک جدیدی موسوم به ویروس پلیس برای ترساندن کاربران و اخاذی از آنها سوءاستفاده می کنند.


    به گزارش فارس به نقل از سکبی، ویروس پلیس بعد از آلوده کردن رایانه های شخصی مدعی می شود که بدافزار خطرناکی رایانه را آلوده کرده و کاربر باید برای پاکسازی رایانه اش ضروری است مبلغ قابل توجهی بپردازد.

    از جمله دیگر بهانه های کلاهبرداری این پلیس ویروس، می توان به نقض کپی رایت توسط کاربران، عدم مراجعه به دادگاه های قانونی و در نهایت عدم پرداخت جریمه ها اشاره کرد.

    شرکت امنیتی پاندا که این بدافزار را شناسایی کرده از تحول و پیچیده تر شدن آن اظهار نگرانی کرده است. براساس گزارش پاندا تروجان ها کماکان متداول ترین بدافزارها برای حمله به کاربران هستند و 76 درصد از کل آلودگی ها مربوط به آنهاست.

    کرم ها هم 11 درصد آلودگی ها را به خود اختصاص داده و رتبه دوم را دارند.

    طراحی ویروس های پلیس به طور عمده در کشورهای اروپای شرقی و روسیه انجام می شود و بر مقابله با این پدیده همکاری نیروهای قضایی و امنیتی ضروری است.

  8. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #1465
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بدافزارهای آندروید هر روز پیچیده‌تر از دیروز/ "پرنده‌های خشمگین" هم آلوده شدند

    پیچیده تر شدن فزاینده بدافزارهای طراحی شده برای آلوده کردن گوشی های مجهز به سیستم عامل آندروید باعث نگرانی کاربران و کارشناسان امنیتی شده است.


    به گزارش فارس به نقل از فست کمپانی، اگر چه سیستم عامل آندروید امکانات خوبی دارد و بسیاری از کاربران تلفن همراه به استفاده از آن علاقه دارند، اما این امکانات فوق العاده فرصتی طلایی در اختیار هکرها و ویروس نویسان می گذارد تا گوشی های کاربران را آلوده کرده و اطلاعات حساس و محرمانه آنها را به سرقت ببرند.

    ظرف چند ماه گذشته جنایتکاران آنلاین تروجان ها و بدافزارهای منحصر به فرد و بسیار خطرناکی برای کاربران سیستم عامل آندروید طراحی کرده اند و به نظر می رسد تعداد بیشتری از این بدافزارهای تخریب گر در راه باشد.

    اگر چه منشا بسیاری از این بدافزارها در خارج از آمریکاست، اما ویروس ها و تروجان های آندروید راه خود را به سرعت به سمت کاربران آمریکایی می گشایند.

    شرکت امنیتی چینی NetQin هفته گذشته گزارشی را منتشر کرد که در آن ادعا شده بود نزدیک به 13 میلیون گوشی در سراسر جهان به انواع بدافزار آلوده شده اند. یکی از بزرگترین مشکلات موجود، برنامه های بدافزاری خطرناک چینی موسوم به کنترل از راه دور هستند که حجم انبوهی از پیام های ناخواسته را در مورد محصولات مختلف برای کاربران ارسال می کنند. در واقع این بدافزارها گوشی ها را به انباری برای ذخیره هزاران هزار هرزنامه مبدل می کنند.

    نکته دیگر پیچیده تر شدن بدافزارهای آندروید است که به خصوص در ماه های اخیر سیر تصاعدی به خود گرفته است. موسسه امنیتی GFI Labs به تازگی تروجانی را شناسایی کرده که خود را در درون مرورگر همراه اپرامینی که یکی از محبوب ترین مرورگرهای سیستم عامل آندروید است، مخفی می کند.

    کاربرانی که نسخه ای از اپرامینی که آلوده به این تروجان است را نصب کنند، در عمل کرمی به نام OpFake را هم بر روی گوشی خود نصب کرده اند. OpFake در ادامه به طور خودکار پیامک هایی را برای خطوطی که تبادل اطلاعات با آنها مستلزم پرداخت هزینه از سوی کاربر است، ارسال می کند. بدیهی است که خود بدافزارنویسان مالک خطوط یاد شده هستند و از این طریق سودسرشاری به جیب می زنند.

    بخش قابل توجهی از بدافزارهایی که در گذشته برای آلوده کردن سیستم عامل آندروید منتشر شده اند، متعلق به بازارهای اروپایی و آسیایی هستند. این بدافزارها با تحمیل هزینه از طریق تبادل پیامک باعث چندبرابر شدن قبض تلفن همراه مشترکان می شوند. به گفته جرالد اسمیت رییس شرکت امنیتی ای وی جی، با نصب هر بدافزار جدید ارسال پیامک برای گیرنده های پرهزینه جدیدی ممکن می شود و نتیجه این امر ایجاد منابع درآمدی تازه برای هکرها و ویروس نویسان است.

    با توجه به علاقه بسیاری از کاربران سیستم عامل آندروید به اجرای بازی های ویدیویی، الوده کردن بازی های محبوب تلفن همراه یا طراحی بازی های جدید که در عمل بدافزار هستند در دستور کار بسیاری از هکرها یا ویروس نویسان قرار گرفته است.

    در ماه های اخیر کار به جایی رسیده که حتی برخی شرکت های تجاری نیز در این تخلفات مشارکت کرده اند. به عنوان مثال شرکت A1 Aggregator Limited که در لتونی واقع است نسخه هایی تقلبی از برخی بازی های محبوب سیستم عامل آندروید را طراحی و عرضه کرد. این بازی ها به گونه ای کدنویسی شده بودند که در حین اجرا به طور ناگهانی از کار می افتادند و به اصطلاح دچار crash می شدند. اما در عمل سه پیامک پرهزینه را برای مقاصدی خاص ارسال می کردند.

    با انجام بررسی ها و تحقیقاتی سرانجام تخلف این شرکت شناسایی شد و در نهایت A1 Aggregator Limited برای طرح ریزی و اجرای چنین حملاتی 50 هزار پوند جریمه شد. البته این جریمه ناشی از برخورد رگولاتوری انگلیس با شرکت یاد شده بود و هنوز مشخص نیست تخلف یاد شده چه هزینه هایی را به مشترکان تلفن همراه در دیگر کشورها تحمیل کرده است.

    اما کاربران سیستم عامل آندروید در آمریکا هم مشکلات قابل توجهی دارند. مشکل اصلی این افراد نفوذ انبوهی از بدافزارهای آندروید به خدمات گوگل پلی شرکت گوگل است. چند هفته قبل، شرکت سمانتک پی برد که بیش از 50 هزار مشترک آن محتویاتی را از سرویس گوگل پلی بارگذاری کرده اند.

    این محتویات که عمدتا بازی های همراه بودند، از تاریخ 24 ژوئن در دسترس علاقمندان قرار گرفته بودند ولی تا ماه جولای شناسایی و کشف نشده بودند و جالب آنکه انتشار همگی آنها از طریق سرویس به اشتراک گذاری فایل دراپ باکس صورت می گرفت.

    بدافزاری که در این بازی ها پنهان شده بود، Android.Dropdialer نام داشت و از بازی های همراه برای بارگذاری مولفه های آلوده از پوشه ای در سایت دراپ باکس استفاده می کرد. به محض بارگذاری این بدافزار مولفه یاد شده به طور مکرر پیامک هایی را برای شماره تلفنی پرهزینه ارسال می کرد که در نقطه ای در اروپای شرقی واقع بود.

    اگر کاربری، بازی های آلوده را بارگذاری می کرد تنها چیزی که مشاهده می کرد پنجره ای بود که ظاهرا حاوی اطلاعات نصب بود، اما در عمل دست به ارسال اطلاعات تماس های تلفنی و استفاده از سرویس های پرهزینه برای تحمیل هزینه های کلان به مخاطب می زد. کارشناسان امنیتی می گویند پنجره های این نوع برنامه ها که ظاهرا مشابه با یکدیگر هستند، معمولا بر نصب تروجان بر روی گوشی کاربر دلالت می کنند و نتیجه نصب آنها بالارفتن مبلغی است که کاربر باید به عنوان قبض تلفن همراه بپردازد.

    البته مشکل عمده ای که وجود دارد آن است که اکثر کاربران توجهی به این پنجره ها و پیام های به نمایش درآمده و خطرات بعدی ندارند.

    یکی دیگر از بازیهایی که در ماه های اخیر برای سوءاستفاده مدنظر هکرها و ویروس نویسان قرار گرفته بازی مشهور پرندگان خشمگین است که نسخه های آلوده آن به خصوص در بازارهای بازی همراه چینی به وفور یافت می شود.

    وقتی کاربران نسخه ای از بازی یاد شده که آلوده است را بارگذاری کنند، بدافزار مخفی در آن کنترل گوشی را در دست می گیرد و حتی ممکن است از تلفن همراه کاربر برای حملات موسوم به بوت نت سوءاستفاده کند. در اینجا هم بعید است که کاربر متوجه آلوده شدن سیستم عامل گوشی خود گردد.

    دامنه نگرانی از آلودگی سیستم عامل آندروید تا بدانجا رسیده که جیل کنسک رییس واحد امنیت جهانی شرکت مخابراتی انگلیسی بریتیش تله کام از آلوده بودن یک سوم برنامه های آندروید به بدافزار خبر داده است. در حالی که برخی از این برنامه ها به شدت مخرب هستند، برخی دیگر مشکلات محدودتری به وجود می آورند و از جمله آگهی هایی برای کاربران به نمایش درمی آورند یا سرعت گوشی آنها را کند می کنند. در مجموع بی توجهی گوگل به ایمن سازی سیستم عامل آندروید مشکلات جدی برای کاربران این سیستم عامل به وجود آورده و این نقص در آینده نزدیک برطرف نخواهد شد.

  10. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #1466
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سرورهای شرکت Blizzard ه.ک شدند

    به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Into، کمپانی Blizzard که سازنده بازی های معروفی مانند World of Warcraft و Diablo III می باشد روز گذشته خبر نفوذ به شبکه داخلی خود را مورد تایید قرار داد.

    این کمپانی خبر داده برخی از داده ها به صورت غیر قانونی در دسترس قرار گرفته اند. از جمله این داده ها می توان به لیست ایمیل کاربران سایت جهانی Battle.net در خارج از چین، پاسخ به پرسش های امنیتی کاربران در سرورهای آمریکای شمالی، کلمات عبور رمز نگاری شده در Battle.net و اطلاعات مربوط به نرم افزارهای تلفن همراه اشاره کرد.

    البته کمپانی Blizzard اعلام کرده داشتن این اطلاعات به تنهایی برای نفوذ در حساب های کاربری سایت Battle.net کفایت نمی کند. این کمپانی توسعه دهنده بازی های ویدیویی اعلام کرده برای رمز گذاری کلمات عبور از تکنولوژی (Secure Remote Password protocol (SRP استفاده کرده و شاید هکرها مجبور شوند برای رمز گشایی هر کدام از این کلمات عبور به صورت جداگانه زمان صرف کنند.

    البته Blizzard به کاربران خود توصیه کرده که برای احتیاط رمز عبورهای خود را بر روی سرورهای مختلف این شرکت در سریع ترین زمان ممکن تغییر دهند.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #1467
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض متخصصان امنیتی از ارائه ابزارهای شناسایی آنلاین Gauss خبر دادند

    دو سازمان بزرگ امنیتی دو ابزار آنلاین را منتشر کردند که این امکان را به کاربران ویندوز می دهد تا آلودگی های احتمالی توسط Gauss را بررسی نمایند.

    Gauss (گوس) یک بدافزار مربوط به دوربین های مراقبتی است که اخیرا کشف و شناسایی شده است و گمان می رود که توسط یک یا تعداد بیشتری از دول با هدف خاصی طراحی و گسترش یافته است.

    به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از ComputerWorld، شرکت امنیتی کسپراسکای و آزمایشگاه CrySys در دانشگاه اقتصاد و فناوری بوداپست، ابزارهای شناسایی بدافزار جدید گوس را منتشر کردند.

    روز گذشته کسپراسکای گفت: گوس یک تهدید پیچیده است که تمامی تراکنش های مالی بانک های خاورمیانه را بررسی می کند و شاید بخشی از پروژه بسیار بزرگتر سرمایه گذاری گروه های تروریستی باشد. کسپراسکای بر این باور است که گوس تحت نظارت و هدایت دولتی ساخته شده است که در مقیاس بزرگتر این ویروس یا بدافزار می تواند تمامی کاربردها و وظایف ویروس فلیم – تولکیت سرقت داده و جاسوسی پیشرفته که کامپیوترهای ایران را مورد هدف قرار داده بود- را تقلید کند.

    کسپراسکای این حدس را که گوس صرفا یک تروجان سرقت پول می باشد را رد کرده است و ماموریت آن را فراتر از انگیزه های مالی دانسته است.

    CrySys ابتدا ابزار شناسایی این ویروس را منتشر کرده است که بر استراتژی Palida Narrow – فونتی که گوس با نفوذ در آن به گسترش خود و آلوده سازی دستگاه های بیشتر مبادرت می ورزد- استوار است، کسپراسکای نیز همین رویکرد را مد نظر دارد با این تفاوت که آن با گنجاندن یک المان IFRAME در صفحه وب این روند را تسهیل نموده است. IFRAME از جاوا اسکریپت برای بررسی وجود یا عدم وجود این فونت استفاده می کند.

    هنوز مشخص نیست که چرا گوس برای آلوده کردن کامپیوترهای PC نیاز به گنجاندن خود در فونت Palida Narrow دارد. از آنجایی که این ویروس از سیستم رمزگذاری بسیار سنگین و پیچیده ای برخوردار است هنوز کسپراسکای و سایر شرکت های امنیتی نتوانسته اند آن را مورد تحلیل دقیق قرار دهند، از این رو هنوز نمی توانند بگویند که آیا آن فقط آسیب پذیری های وصله نشده را مورد حمله قرار می دهد یا خیر.

  14. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #1468
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض جاسوس افزار Gauss؛ عضو جدیدی از خانواده Flame

    ایتنا - بدافزار جدید Gauss این قابلیت را هم دارد که تحت شرایط خاص، حافظه‌های USB را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمع آوری شده از سیستم‌هایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.





    بر اساس اطلاعیه‌های منتشر شده از سوی شرکت‌ها و مراکز امنیتی، یک جاسوس افزار جدید که عمدتاً در منطقه خاورمیانه فعال می‌باشد، به تازگی شناسایی شده است.


    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] شواهد اولیه نشان می‌دهد که ساختار و عملکرد این جاسوس‌افزار مشابه ویروس‌های مشهور اخیر (stuxnet و Flame) که در حملات سایبری علیه ارگان دولتی کشور دخالت داشتند، می‌باشد.

    طبق هشدار امنیتی شرکت McAfee، این بدافزار مانند ویروس‌های Stuxnet و Flame از بخش‌های مستقلی تشکیل شده که در کنار همدیگر، به صورت یکپارچه عمل می‌کنند.
    هر بخش مسئولیت و عملکرد خاصی را بر عهده دارد.

    در نامگذاری هر یک از بخش‌های این بدافزار از نام ریاضیدانان مشهور دنیا استفاده شده و بخش اصلی بدافزار دارای نام Gauss(ریاضیدان و فیزیکدان مشهور آلمانی) است.

    برخی از بخش‌های بدافزار Gauss که مورد بررسی و تحلیل کارشناسان شرکت McAfee قرار گرفته نشان می‌دهند که دارای قابلیت‌هایی نظیر افزودن برنامه‌های جانبی (Plug-in) به مرورگرها، آلوده‌سازی حافظه‌های USB و اجرای دستورات Java و Active X هستند.

    ” شواهد اولیه نشان می‌دهد که ساختار و عملکرد این جاسوس‌افزار مشابه ویروس‌های مشهور اخیر (stuxnet و Flame) که در حملات سایبری علیه ارگان دولتی کشور دخالت داشتند، می‌باشد.

    بر اساس اطلاعیه شرکت McAfee، هدف اصلی بدافزار Gauss جمع‌آوری مشخصات سیستم، مشخصات کارت شبکه و BIOS، مجوزهای پست الکترونیکی، مجوزهای سایت‌های اجتماعی و مجوزهای دسترسی به سیستم‌های بانکداری الکترونیکی است.
    جمع‌آوری هر یک از این اطلاعات نیز بر عهده بخش‌های مختلف بدافزار Gauss است.


    بدافزار Gauss برای رسیدن به اهداف مورد نظر، مانند ویروس‌های هم‌خانواده قبلی خود، از نقاط ضعف سیستم عامل و نرم‌افزارهای کاربردی سوءاستفاده می‌کند.

    در حال حاضر، مشخص گردیده که این بدافزار از یک نقطه ضعف قدیمی (CVE-۲۰۱۰-۲۵۶۸) که ویروس Stuxnet برای اولین بار آن را جهت آلوده کردن حافظه‌های USB Flash به کار برد، استفاده می‌کند.
    البته بدافزار جدید Gauss این قابلیت را هم دارد که تحت شرایط خاص، حافظه‌های USB را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمع آوری شده از سیستم‌هایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.
    این عمل می‌تواند نشان دهنده این باشد که بدافزار Gauss به دنبال سیستم‌های مهم و حساسی است که اغلب به‌روز نمی‌شوند.

    نقطه ضعف مورد بحث، دو سال قبل پس از کشف ویروس Stuxnet به طور اضطراری توسط شرکت مایکروسافت ترمیم و اصلاح شد.
    ولی سیستم‌های مهمی که امکان توقف و راه‌اندازی مجدد (Reboot) آن وجود ندارد و یا به اینترنت متصل نیستند تا از این طریق مورد حمله و آسیب قرار گیرند، احتمالاً هنوز فاقد این اصلاحیه مایکروسافت می‌باشند
    اغلب این سیستم‌های آلوده در کشور لبنان، حکومت مستقل فلسطین و اسرائیل شناسایی شده‌اند. تاکنون هیچ گزارشی از آلوده به ویروس Gauss در ایران دریافت نشده است.


    و همچنان نسبت به این نقطه ضعف آسیب‌پذیر هستند.

    کارشناسان شرکت ضدویروس Kaspersky هم معتقد هستند که هدف اصلی بدافزار Gauss کنترل عملیات بانکی در بانک‌های خاورمیانه جهت جمع‌آوری اطلاعات از نقل و انتقالات مالی مرتبط با برخی گروه‌های سیاسی و نظامی منطقه است.
    طبق اعلام Kaspersky، بدافزار Gauss قابلیت تشخیص و کنترل حساب‌های بانکی در بانک‌های Bank of Beirut، FBLF، Bloom Bank، Byblos Bank، Fransa Bank و Credit lebanais را دارد.
    همچنین مشاهده شده که عملیات کاربران ساکن در خاورمیانه در سایت‌های بانک Citibank و سایت مالی PayPal نیز تحت نظر این بدافزار قرار داشته‌اند.

    میزان آلودگی به بدافزار Gauss چندان مشخص نیست ولی تصور نمی‌شود که گسترده باشد.
    ‌برخی آمارهای آلودگی به چند صد تا چند هزار سهم سیستم آلوده اشاره می‌کنند اغلب این سیستم‌های آلوده در کشور لبنان، حکومت مستقل فلسطین و اسرائیل شناسایی شده‌اند.
    تاکنون هیچ گزارشی از آلوده به ویروس Gauss در ایران دریافت نشده است.

    طبق اعلام برخی مراکز و شرکت‌های امنیتی، ویروس Gauss دو ماه قبل برای اولین بار مشاهده گردید ولی قبل از آنکه عملکرد و رفتار آن مورد بررسی و تحقیق قرار گیرد، با از کار افتادن مرکز فرماندهی Gauss، فعالیت بدافزار نیز متوقف گردید.

    در حال حاضر نیز بدافزار Gauss غیرفعال می‌باشد و بدون ارتباط با مرکز فرماندهی، هیچ عملیاتی را انجام نمی‌دهد.
    البته بر اساس برخی مدارک و شواهد، تعدادی از کارشناسان امنیتی معتقدند که این بدافزار از یک سال قبل فعال بوده است.









    itna.ir

  16. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  17. #1469
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض اصلاحیه‌های جدید مایکروسافت برای ماه آگوست در راهند

    ایتنا - برای سومین ماه متوالی، شاهد انتشار اصلاحیه برای مرورگر IE خواهیم بود.





    طبق اطلاعیه شرکت مایکروسافت، سه شنبه ۲۴ مرداد ماه، اصلاحیه‌های امنیتی جدید برای ماه میلادی آگوست منتشر خواهد شد.


    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، این ماه شاهد انتشار ۹ اصلاحیه امنیتی خواهیم بود که بیش از نیمی از آنها دارای درجه اهمیت "حیاتی" (Critical) هستند.

    اصلاحیه‌های این ماه برای انواع محصولات مایکروسافت هستند.
    سیستم عامل Windows، نرم‌افزار Office، Exchange، SQL و مرورگر IE تنها بخشی از محصولاتی هستند که این ماه ترمیم خواهند شد.

    برای سومین ماه متوالی، شاهد انتشار اصلاحیه برای مرورگر IE هستیم.
    همان طور که مایکروسافت قول داده بود، از این پس سنت قدیمی یک ماه در میان، برای انتشار اصلاحیه‌های IE کنار گذاشته شده و هر موقع که لازم باشد، برای این مرورگر اصلاحیه ارائه خواهد گردید.

    اغلب شرکت‌ها و سازمان‌های بزرگ از سه نرم‌افزار SQL ،Exchange و SharePoint استفاده‌های حیاتی می‌کنند و هر موقع که اصلاحیه‌ای برای هر یک از این نرم‌افزارها منتشر می‌شود، مدیران شبکه تحت فشار هستند که هر چه زودتر اقدام به نصب اصلاحیه‌های جدید کنند.
    این ماه، فشار مضاعف شده و مایکروسافت به طور همزمان اصلاحیه‌هایی برای SQL و Exchange منتشر کرده است.

    شرکت مایکروسافت آخرین باری که نرم‌افزار Exchange را اصلاح کرد، بیش از یک سال و نیم قبل بود که برای Exchange ۲۰۰۷ اصلاحیه‌ای منتشر کرد.
    اصلاحیه این هفته برای Exchange ۲۰۰۷ و Exchange ۲۰۱۰ خواهد بود.

    این اصلاحیه نقطه ضعفی را که مربوط به نرم‌افزار Oracle است ترمیم می‌کند.
    نرم‌افزار مورد بحث شرکت Oracle در نرم‌افزار Exchange به کار گرفته شده است.
    این نقطه ضعف مدتی است که توسط Oracle برطرف شده ولی تاکنون مایکروسافت اقدامی برای ترمیم آن نکرده و تنها به انتشار هشدار امنیتی درباره آن بسنده کرده بود.

    از جمله اصلاحیه‌های این ماه که باید مورد توجه مدیران شبکه قرار بگیرد اصلاح مرورگر IE است که دارای درجه اهمیت "حیاتی" است و چهار نقطه ضعف ناشناخته را در این مرورگر برطرف خواهد کرد.
    این اصلاحیه شامل تمام نسخه‌های قدیمی و جدید مرورگر IE می‌شود.

    از دیگر اصلاحیه‌های حیاتی و مهم، اصلاحیه برای بخش ActiveX در سیستم‌های عامل Windows است. به ویژه اینکه این اصلاحیه شامل سیستم عامل قدیمی Win XP هم می‌شود.
    این سیستم عامل از بسیاری از فناوری‌های امنیتی که در نسخه‌های جدیدتر Windows وجود دارند، بی‌بهره است و لذا میزان آسیب‌پذیری Win XP بیشتر از سایر نسخه‌های Windows خواهد بود.

    اطلاعات بیشتر در باره اصلاحیه‌های امنیتی مایکروسافت برای ماه آگوست، در هفته آینده منتشر خواهد شد.








    itna.ir

  18. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  19. #1470
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض زئوس جدید بلای جان رایانه‌های اروپایی

    به تازگی بدافزار جدید و خطرناکی از نسل خانواده زئوس رایانه های متعددی را در کشورهای مختلف اروپایی آلوده کرده است.

    به گزارش فارس به نقل از وی تری، این بدافزار که توسط شرکت امنیتی کاسپراسکای شناسایی شده Dorifel نام دارد و پس از سرقت اطلاعات مورد نظر آنها را رمزگذاری کرده و از طریق یک ارتباط ایمن شبکه ای اطلاعات مسروقه را برای سرورهای هدف ارسال می کند.

    محققان هنوز نمی دانند هدف اصلی از انتشار بدافزار Dorifel چیست و رفتارهای عجیب و غریب آن چه علتی دارد. محققان می گویند به احتمال زیاد Dorifel برای سرقت مالی طراحی شده و به احتمال زیاد با زئوس در ارتباط است.

    کارشناسان امنیتی در تلاش هستند با شناسایی سرورهای فرمان و کنترل Dorifel تعداد حملات بدافزاری آن و اطلاعات مالی به سرقت رفته را شناسایی و تجزیه و تحلیل کنند.

    زئوس که فعالیت مخرب خود را از سال 2010 آغاز کرده بود یکی از خطرناک ترین بدافزارهای فعال در وب است که با تزریق کدهای مخرب به رایانه های شخصی اطلاعات مالی کاربران را به سرقت می برد. بخش عمده حملات Dorifel در هلند و دیگر کشورهای اروپایی رخ داده است.

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •