تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 149 از 253 اولاول ... 4999139145146147148149150151152153159199249 ... آخرآخر
نمايش نتايج 1,481 به 1,490 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1481
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض مخرب‌ترین آثار ويروس‌ها

    ایتنا - یک آنتی‌ویروس باید با نرم‌افزارهای کاربردی سازگاری داشته باشد تا کاربر در حین استفاده از آن دچار دردسر نشود.


    یکی از دغدغه‌های مهم اکثر کاربران رایانه، آثار مخرب ويروس، تروجان یا ورم است که موجب کاهش عملکرد رایانه می‌شود.

    به گزارش ایتنا از ايسنا، بررسی‌های مختلفی در خصوص علل کند شدن رایانه‌های شخصی با سیستم عامل ویندوز انجام شده است که به دلیل نحوه انجام آزمایش و شرایط فنی انجام آزمایش و دقت نتایج آزمایشی را که توسط دپی‌سی‌اسپای انجام گرفته است استناد می‌کنیم.
    بسیاری از نرم‌افزارهای مشهوری که شرکت‌های بزرگ تولیدکننده نرم‌افزار ارائه می‌کنند، در بالای این جدول قرار دارند، به عبارت دیگر این نرم‌افزارها مؤثرترین عامل کندشدن رایانه‌های شما به‌شمار می‌رود.


    یک آنتی‌ویروس باید با نرم‌افزارهای کاربردی سازگاری داشته باشد تا کاربر در حین استفاده از آن دچار دردسر نشود، درست است كه استفاده از آنتی‌ویروس‌ها اجتناب‌ناپذیر بوده و شكی در سودمند بودن آنها نیست، ولی برخی اوقات دردسرهایی را برای كاربران ایجاد می‌كند. برای مثال برنامه‌های آنتی‌ویروس در صورتی كه به صورت مؤثر طراحی نشده باشند، كارایی رایانه را كاهش داده و باعث كند شدن آن می‌شوند، ممكن است كاربران بی‌تجربه در فهمیدن هشدارهای آنتی‌ویروس مشكل داشته باشند و پیشنهاداتی را كه آنتی‌ویروس به آن‌ها ارائه می‌كند درست متوجه نشوند.


    همچنین گاهی اوقات یك تصمیم نادرست ممكن است منجر به نشت اطلاعات شود. در صورتی كه آنتی‌ویروس از جست‌وجوی اكتشافی استفاده كند كارآیی آن به میزان تشخیص‌های مثبت نادرست و تشخیص‌های منفی نادرست بستگی دارد و در آخر از آنجا كه برنامه‌های آنتی‌ویروس غالباً در سطوح بسیار قابل اطمینان در هسته سیستم اجرا می‌شوند، محل خوبی برای اجرای حملات بر علیه رایانه می‌باشند.


    پریسا فتحعلی‌بیگلو - کارشناس فناوری اطلاعات - در گفت‌وگو با خبرنگار خبرگزاری دانشجویان ایران (ایسنا)، اظهار کرد: نرم‌افزارهای آنتی‌ویروس به شکل اختصاصی برای دفاع از سیستم‌ها در برابر تهدیدهای ویروس‌ها طراحی و نوشته می‌شوند و متخصصان امنیتی به استفاده از آنتی‌ویروس توصیه می‌کنند، زیرا از رایانه نه تنها در برابر ویروس‌ها، بلکه در برابر انواع بدافزارها نیز محافظت می‌کند، در واقع آنتی‌ویروس یک برنامه رایانه‌ای است که برای بررسی و مرور فایل‌ها و تشخیص و حذف ویروس‌ها و دیگر بدافزارها استفاده می‌شود.


    وی تصریح کرد: آنتی‌ویروس‌ها محافظان سیستم‌های ما هستند و این‌گونه آنتی‌ویروس‌ها می‌توانند کنترل مرکزی سیستم را در دست گرفته و مواظب رفتار مشکوک یا برنامه‌های مخرب اجرایی برروی سیستم ما باشند، ولی با گسترش روابط نمی‌توانیم به صورت کامل روی آنتی‌ویروس‌ها حساب باز کنیم، زیرا این آنتی‌ویروس‌ها نیز از حمله ویروس‌ها در امان نیستند.


    فتحعلی‌بیگلو با تأکید بر پیشرو بودن همیشگی ویروس‌ها از آنتی‌ویروس‌ها، خاطرنشان کرد: ویروس‌ها همیشه جلوتر از آنتی‌ویروس‌ها حرکت می‌کنند، ولی بیشتر آنتی‌ویروس‌ها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.


    این کارشناس فناوری اطلاعات گفت: هیچ دلیلی وجود ندارد که برای از بین بردن احتمال آلودگی رایانه افراد به تروجان، ورم يا ويروس که یکی از مخرب‌ترین آثار آن کاهش عملکرد رایانه و اشغال پهنای باند اینترنتی است از نرم‌افزاری استفاده شود که چند برابر یک ویروس مخرب سرعت رایانه و یا کانکشن شخص را نابود کند.








    itna.ir

  2. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  3. #1482
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بدافزار تازه آندرویدی در لباس نرم‌افزار فلش

    محققان امنیتی در مورد حمله بدافزار جدیدی به سیستم عامل آندروید که خود را به جای نرم افزار فلش جا می زند، هشدار دادند. به گزارش فارس به نقل از وی تری، شرکت GFI Labs که این بدافزار را شناسایی کرده می گوید هکرها با دستکاری تروجانی که برای ارسال ناخواسته پیامک به شماره های مختلف به منظور تحمیل هزینه به کاربران طراحی شده بود، آن را در قالب بسته نصب کننده نرم افزار فلش در معرض دید مشترکان قرار داده اند. این بدافزار در دو نسخه روسی و انگلیسی عرضه شده و به طور گسترده در اینترنت پخش شده و از طریق فروشگاه های غیرمجاز برنامه های آندروید در حال توزیع است. بررسی های اولیه از روس بودن طراحان اصلی بدافزار یاد شده حکایت دارد. بدافزار مذکور در کنار ارسال حجم زیادی پیامک، باعث نمایش آگهی های ناخواسته بر روی گوشی های کاربران شده و تنظیمات پیش فرض مرورگر همراه گوشی را هم تغییر می دهد. همچنین این بدافزار اطلاعات شخصی ذخیره شده در گوشی را برای اشخاص دیگر ارسال می کند.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #1483
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض دستگیری 357 کلاهبردار اینترنتی توسط پلیس فیلیپین

    نیروهای پلیس فیلیپین موفق به دستگیری بیش از 350 متخلف و کلاهبردار اینترنتی شدند که تخلفات مالی گسترده ای داشته اند.


    به گزارش فارس به نقل از زد دی نت، پلیس ملی فیلیپین روز جمعه با هجوم به 20 واحد مسکونی موفق شد 375 نفر را در جریان تحقیقات گسترده ای در زمینه کلاهبرداری های آنلاین و سرقت از حساب های آنلاین بانکی دستگیر کند.

    پلیس می گوید این افراد از طریق برقراری تماس با افرادی در چین خود را به جای نیروهای پلیس این کشور جا می زدند و به قربانیان خود می گفتند حساب های بانکیشان توسط هکرها -- شده و باید برای حل مشکل همه پولشان را به حسابی امن منتقل کنند. سپس دستورالعمل لازم برای این کار را در اختیار افراد یاد شده می گذاشتند و از این طریق همه پول قربانیان به حساب های متعلق به هکرها منتقل می شد.

    بخش اعظم دستگیرشدگان تایوانی و چینی هستند و با هدف در امان ماندن از دست پلیس چین فعالیت های خرابکارانه خود را به فیلیپین منتقل کرده اند. پلیس چین مدتی است که به شدت با تبهکاران اینترنتی و کلاهبرداران آنلاین مقابله می کند.

    پلیس فیلیپین در ماه می هم 37 کلاهبردار اینترنتی چینی و تایوانی را به دلایل مشابهی دستگیر کرده بود.

  6. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #1484
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هشدار وزارت امنیت داخلی آمریکا در مورد حفره‌های خطرناک امنیتی

    وزارت امنیت داخلی آمریکا به صاحبان مشاغل در مورد یک آسیب پذیری خطرناک امنیتی که کسب و کار آنها را به خطر می اندازد، هشدار داد.

    به گزارش فارس به نقل از پی سی ورلد، این آسیب مربوط به سیستم های کنترل صنعتی و در ارتباط با کشف حفره ای خطرناک در پلاتفورم شبکه ای صنعتی Ruggedcom ROS می باشد.

    این وزارتخانه به موسسات صنعتی و تجاری در آمریکا توصیه کرده تمهیدات حفاظتی تازه ای برای مقابله با مشکل یاد شده بیندیشند. آسیب پذیری یاد شده دسترسی به ترافیک ایمن SSL و استراق سمع و سرقت داده های شبکه از این طریق را ممکن می کند.

    مشکل یاد شده در زمینه مدیریت کلیدهای شبکه ای به مهاجمان امکان می دهد تا با نفوذ در ارتباطات ایمن داده های مورد نظرشان را سرقت کنند. حفره یاد شده اولین بار توسط جاستین کلارک محقق شرکت Cylance شناسایی شد.

    کارشناسان امنیتی می گویند تا زمان رفع این مشکل مدیران شبکه ها باید اتصال سیستم های کنترل صنعتی به شبکه های رایانه ای را تا حد امکان محدود کنند. در سال های اخیر این آسیب پذیری ها زمینه را برای طراحی و انتشار بدافزارهای مخربی همچون استاکس نت و دوکو فراهم کرده است.

  8. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #1485
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض تروجان گاس و سؤال‌هاي بی‌جواب

    ایتنا - شاید از كار افتادن گاس برنامه‌ای از پیش تعیین شده بود تا خطر ردگیری آن كاهش یابد. در واقع هیچكس دلیل اصلی را نمیداند.


    نظریه‌هایی كه این روزها در میان متخصصان امنیت آی‌تی بر سر زبانهاست حاكی از این است كه تروجان جاسوسی سایبری گاس را دولت ایالات متحده در همان لابراتواری ساخته است كه بدافزار فلیم در آن ساخته شد اما كسی از دلیل آن اطلاع ندارد.


    به گزارش ایتنا از ایسنا، در مورد تروجان گاس كه نخستین بار در پاییز ۲۰۱۱ توسط كاركنان آزمايشگاه كسپرسكی كشف شد، اطلاعاتی موجود است: "ما میدانیم كه این تروجان با فلیم ارتباطی نزدیك دارد. فلیم بدافزاری است كه ایالات متحده برای حمله به ایران تولید كرد. میدانیم كه گاس به ایران حمله نكرده است اما به جاسوسی از كامپیوترها و شبكه‌های دیگری در خاورمیانه مشغول است.

    همچنین میدانیم كه گاس میتواند از طریق حافظه‌های فلش منتشر شود. ما بر این گمانیم كه گاس چیزی یا كسی را هدف قرار داده اما این هدف را نمیشناسیم. ما میدانیم كه گاس فونتی به نام "پالادینا نرو" را بر روی دستگاههایی كه آلوده‌شان كرده نصب میكند.

    علاوه بر این، دریافته‌ایم كه اگر چیزی را كه در جست‌وجوی آن است پیدا نكند خودش را حذف می­سازد. ما میدانیم كه گاس ظاهراً اطلاعات بانكی نهادهای مالی لبنانی را هدف قرار داده است. مطلعیم كه بیشترین میزان آلودگی در لبنان، سرزمین اشغالی و مناطق فلسطینی دیده شده است".

    كسپرسكی لب در گزارش خود می‌گوید كه در نقاط دیگر هم نمونه‌هایی از آلودگی دیده شده است: "۴۳ مورد در ایالات متحده كه احتمالاً مربوط به دستگاههایی است كه از طریق وی‌پی‌ان به دستگاه­‌هایی در خاورمیانه متصل‌اند. نكته دیگر این است كه ما میدانیم سرورهای كنترل‌كننده گاس در ماه ژوییه از كار افتادند. بنابراین، احتمالاً در حال حاضر گاس تهدیدی جدی محسوب نمی‌شود".

    پس گاس چه كار می‌كند؟
    گاس به رغم علاقه‌اش به اطلاعات بانكی، احتمالاً برای سرقت پول به كار نمیرود. نخست آن كه گزارشی درباره سرقت پول از مؤسسات خاورمیانه منتشر نشده است. دوم آن كه گاس مبتنی بر نرم­‌افزار جاسوسی فلیم است و این بدان معنی است كه شاید هدف جاسوسی نیز داشته باشد.

    پس اگر واقعاً یك حكومت از بدافزار گاس حمایت می‌كند و این بدافزار علاوه بر داده‌های كاربران، گذرواژه‌ها، داده‌های شخصی، شبكه اجتماعی و امثال آن در بعضی كشورها به دنبال اطلاعات بانكی هم باشد، دلیل این نوع فعالیت چیست؟

    شاید این روشی برای ردگیری فعالیت‌های سازمان‌ها و مبادلات مالی آنها باشد. ظاهراً گاس را برای این منظور طراحی كرده‌اند. به همین دلیل است كه این بدافزار اطلاعات بانكی ( نه خود پول)، اطلاعات فعالیت‌های جست‌وجوگر و مجموعه اطلاعات رسانه‌های اجتماعی را میرباید.

    دلیل از كار افتادن سرور ناظر آن در ماه ژوییه چه بود؟
    احتمالات متعددی وجود دارد. شاید گاس به هدف خود رسیده باشد و سرورهایش را از كار انداخته باشد تا شناسایی نشود. شاید گردانندگان گاس خواسته‌اند كه مانع ردگیری خود شوند. شاید از كار افتادن گاس برنامه‌ای از پیش تعیین شده بود تا خطر ردگیری آن كاهش یابد. در واقع هیچكس دلیل اصلی را نمیداند.

    چرا گاس از فونت پالیدا نرو استفاده می‌كند؟
    شاید این روشی باشد كه گاس به كمك آن آلوده شدن دستگاه را بررسی میكند. اگر دستگاه آلوده شده باشد دیگر مجدداً به آن حمله نمی‌كند و در عوض رد خود را از بین می‌برد. علاوه بر این، اگر گاس پس از بررسی دستگاهی دریابد كه كامپیوتر مذكور در فهرست اهدافش نیست، خود را از روی درایو یو اس بی پاك می‌كند. به نظر میرسد كه گاس در مقام یك بدافزار برای پاك كردن رد خود بسیار تلاش میكند و خواستار انتشار فراوان نیست.

    در واقع، گزارش كسپرسكی لب نشان می‌دهد كه هنوز نحوه انتشار گاس معلوم نیست اما در عین حال در این گزارش آمده است كه انتشار این بدافزار به صورت تصادفی نیست - این هم ویژگی دیگری است كه آن را از سایر بدافزارها متمایز میسازد. هم اكنون كه دامنه شبكه گاس ظاهراً رو به گسترش است، احتمالاً دیگر نمیتوان به طور قطع منبع و دلیل ارسال آن را شناخت.

    بخشهای مهمی از كد آن با كلیدهایی رمزگذاری شده است كه آنها را یا نمیشناسیم و یا در اختیار نداریم. ما واقعاً نمیدانیم كه پیش از خاموشی سرورهای ناظر آن چه چیزی به آنها ارسال شده است.
    خبر خوب این است كه حتی اگر ساكن خاورمیانه باشید احتمال آلوده شدن كامپیوترهای شخصیتان به این بدافزار بسیار بسیار اندك است. خبر بهتر این كه به راحتی میتوان آن را یافت و پاك كرد. نرم­‌افزارهای آنتی‌ویروس حتماً آن را میشناسند و به‌طور خودكار حذفش میكنند. سایت كسپرسكی در این زمینه راهنمایی لازم را ارائه كرده است.

    بر اساس خبر سايت سازمان فناوري اطلاعات، حال این سؤال نهایی مطرح میشود: حالا كه گاس به طور مرموزی ناپدید شده، چه اتفاقی ممكن است بیفتد؟
    برای این سؤال پاسخی نداریم اما از آنجا كه گاس ابزاری برای جاسوسی بود به احتمال بسیار زیاد قبل از شروع مرحله بعدی عملیات آن نمیتوانیم اطلاعات بیشتری در مورد آن به دست آوریم.

  10. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #1486
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض به روزرسانی ضدویروس مک‌آفی و دردسر تازه برای کاربران

    به روزرسانی محصولات امنیتی مک‌آفی باعث شد تا کاربران نتوانند به اینترنت دسترسی پیدا کرده و آنان را در معرض حملات بدافزاری قرار داده است.

    به گزارش فارس به نقل از آی تی پرو، این به روزرسانی برای تمامی نسخه های دو نرم افزار VirusScan Enterprise و McAfee SecurityCenter که با ویندوز سازگار هستند انجام شده و کاربران آنها را دچار مشکلات جدی کرده است.

    فایل های به روزرسان یاد شده DAT 6807 و 6808 نام دارند و مک آفی پس از اطلاع از وقوع مشکل برای برطرف کردن مشکلات به وجود آمده دو فایل 100 مگابایتی به نام های uper DAT (Hotfix 793640) برای شرکت های تجاری و (DAT 6809) برای کاربران عادی عرضه کرده است.

    مک آفی از کاربران خود خواسته تا فایل های یاد شده را حتما بارگذاری و نصب کنند تا رایانه هایشان در معرض خطر نباشد. پیش از این تعدادی از کاربران اینترنت در انگلیس از اینکه بعد از به روزکردن ضدویروس مک آفی قادر به اتصال به اینترنت نبودند شکایت کرده بودند.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #1487
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بزرگترین کمپانی نفتی دنیا مورد حمله سایبری قرار گرفت

    به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از yahoo، بزرگترین کمپانی نفتی دنیا، Saudi Aramco اعلام کرد که مورد حمله سایبری از یک منبع ناشناس قرار گرفته است. این کمپانی گفته این حمله در تمامی ایستگاههای کاری متعلق به Saudi Aramco رخ داده است.


    طبق شواهد این حمله شبیه حمله به سیستم های ایران در ماه آوریل است اما تولید نفت در مجموعه های زیر نظر Saudi Aramco با مشکل خاصی روبرو نشده است.

    این شرکت در اقدامی امنیتی و برای پیشگیری از حملات مجدد تمامی سیستمهای خود را از شبکه اینترنت جدا کرده است و قرار است سیستم های IT خود را تا پایان هفته مورد بازبینی کلی قرار دهد.

    این کمپانی تولیدکننده نفت هیچ گونه اظهار نظری در مورد فرد یا گروههای مسئول در این حمله نکرده است و هیچ کس نیز تا به حال مسئولیت این حمله سایبری را بر عهده نگرفته اما Saudi Aramco اصرار دارد اعلام کند که روند تولید نفت در این کمپانی با اختلال همراه نشده است و روند طبیعی خود را طی می کند.

    شرکت Saudi Aramco در بیانیه ای اعلام کرده که یک سری اقدامات پیشگیرانه انجام داده و تعدادی از سیستم های پیشرفته و پیچیده که برای محافظت از دستگاههای خود خریداری کرده را در مدار قرار داده است تا از اتفاقات ناخوشایند جلوگیری به عمل آورد.

  14. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  15. #1488
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض ه کري كه در اينترنت آموزش ه ک می‌داد دستگیر شد

    ایتنا - در تحقیقات مشخص شد از طریق این سایت تعداد زیادی از سایت‌های خارجی و ایرانی ه ک شده است.



    رئیس پلیس فتاي خراسان‌جنوبی از دستگیری ه کری خبرداد كه در فضای مجازی آموزش -- می‌داد.


    به گزارش ایتنا از ايسنا، سرهنگ حسینی با اشاره به دستگیری اين ه کری که در فضای مجازی آموزش -- می‌داد، گفت: کارشناسان فتا در راستای کاهش جرایم و تخلفات در فضای مجازی و افزایش امنیت کاربران، حین رصد اینترنت سایتی را که اقدام به آموزش ه ک (نفوذ) کرده بود، را شناسایی و تحقیقات خود را آغاز کردند.


    حسینی افزود: در تحقیقات مشخص شد از طریق این سایت تعداد زیادی از سایت‌های خارجی و ایرانی -- شده است.


    وي ادامه داد: کارشناسان پلیس فتا با انجام بررسی‌ها، مدیریت سایت را شناسایی و دستگیر کردند و متهم در بازجویی به اقدامات سوء خود اقرار و اظهار کرد تعداد زیادی سایت و وبلاگ را -- کرده است.


    رئیس پلیس فتاي خراسان‌جنوبی هشدار داد: هرگونه ه ک و نفوذ به سیستم‌‌های رایانه‌ای و مخابراتی به قصد اضرار جرم تلقی شده و پلیس با این افراد برخوردی قانونی و قاطع خواهند داشت.










    itna.ir

  16. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  17. #1489
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض حمله ویروسی ۳۰ هزار رایانه بزرگترین تولیدکننده نفت جهان را آلوده کرد

    ایتنا - پیش از این نیز شرکت ملی و وزارت نفت ایران مورد حملات سایبری قرار گرفته بودند.


    شرکت آرامکوی عربستان که بزرگ‌ترین تولیدکننده نفت جهان محسوب می‌شود اعلام کرد شبکه رایانه‌ای خود را پس از آلودگی ۳۰ هزار سیستم این شبکه به ویروس، پاکسازی و دوباره راه‌اندازی کرده است.


    به گزارش ایتنا از فارس به نقل از رویترز، پس از آنکه یک ویروس رایانه‌ای حدود ۳۰ هزار سیستم شرکت نفت آرامکوی عربستان، بزرگ‌ترین تولید کننده نفت جهان را در اواسط آگوست آلوده کرد، این شرکت روز یکشنبه اعلام کرد استفاده از شبکه‌های رایانه‌ای اصلی داخلی خود را از سر گرفته است.

    بلافاصله پس از حمله سایبری ۱۵ آگوست علیه شرکت آرامکو، این شرکت اعلام کرد که سیستم‌های الکترونیکی خود را به منظور جلوگیری از آسیب بیشتر از شبکه خارج کرده است.

    روز یکشنبه، آرامکو اعلام کرد که سیستم‌های رایانه‌ای از وجود ویروس‌ها پاکسازی و به شبکه بازگردانده شده‌اند.
    بر اساس اعلام آرامکو، به دلیل انجام اقدامات ایزوله سازی سیستم‌ها، این حمله تاثیری بر عملیات اکتشاف و تولید نفت شرکت نداشته است.

    خالد الفلیح رئیس شرکت آرامکو در بیانیه خود تصریح کرده است: «به سهامداران شرکت اطمینان می‌دهم که فعالیت‌های اصلی ما در زمینه اکتشاف، تولید و توزیع نفت و گاز تاثیری نپذیرفته و همانند گذشته به عملکرد خود ادامه می‌دهند.»

    اما علیرغم این اظهارات، پایگاه اینترنتی شرکت آرامکو که پس از وقوع این حمله از دسترس خارج شده بود، تا روز یکشنبه همچنان خارج از دسترس بوده است.

    شرکت آرامکو اعلام کرده که «منبع اصلی ویروس از خارج بوده است» و تحقیقاتی در مورد اهداف و عاملان انجام این حمله در جریان است.

    کارشناسان فناوری اطلاعات هشدار داده‌اند که حملات سایبری علیه زیر ساخت‌های انرژی کشورها توسط هر کشور یا گروهی که انجام گیرد، می‌تواند موجب بروز اختلال در عرضه نفت شود.

    پیش از این نیز شرکت ملی و وزارت نفت ایران مورد حملات سایبری قرار گرفته بودند.

    مقامات فعلی و سابق آمریکایی به رویترز گفته‌اند که دولت آمریکا کرم رایانه‌ای استاکس نت را برای جلوگیری از پیشرفت برنامه هسته‌ای ایران طراحی و تولید کرده است.









    itna.ir

  18. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  19. #1490
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض گزارشي از كنفرانس Black Hat Security 2012

    ایتنا- یکی از موضوعات مهم مورد بحث بلک‌هت‌ها، ویندوز 8 و شکاف‌های امنیتی آن و نیز NFC و مزایا و معایب در دنیای امنیت بود.





    ‌كنفرانس Black Hat Security كه از مهم‌ترين رویدادهای تكنيكال دنياي امنيت است، امسال از ۲۱ تا ۲۶ جولاي در شهر لاس‌وگاس امريكا برگزار شد و همانند هر سال، بزرگان دنياي هك و امنيت در كنار شركت‌هاي تجاري، جديدترين دستاوردها و يافته‌هاي خود را در این کنفرانس معرفي و راهكارهاي جديدي براي مقابله با تهديدات امنيتي روي وب و دستگاه‌هاي مختلف ارائه کردند.

    در كنفرانس امسال بيش از ۵۰ كارگاه آموزشي و نشست برگزار شده و به گفته حاضران نزديك به ۶۵۰۰ خبر يا محصول ارائه و عرضه شده است.

    مهم‌ترين اتفاق روز افتتاحيه اين كنفرانس، سخنراني شاون هنري (Shawn Henry) از مديران سابق پلیس ایالات متحده و مشاور امنيتي و صاحب شركت تازه‌تأسيس CrowdStrike بود.
    هنري در سخنراني خود بارها عنوان كرد كه مي‌توانيم شبكه‌هايي كاملاً امن و دفاعي در برابر هكرها بسازيم و بايد بيشتر از اين‌كه درباره هكرها صحبت كنيم، درباره چگونگي مقابله با هكرها تبادل‌نظر داشته باشيم.

    سخنراني افتتاحيه، با عنوان «شما نمی‌توانید چیزی را که نمی‌شناسید، امن کنید» و «شما نمی‌‌توانید دارایی‌هایتان را از تهدیدها و مواردی که نمی‌شناسید، ‌محافظت کنید» در سايت‌ها انعكاس و بازتاب زيادي داشته است.

    از سخنراني افتتاحيه كه بگذريم، يكي از مهم‌ترين بخش‌هاي كنفرانس امنيتي كلاه‌سياه‌هاي امسال، درباره ويندوز ۸ مايكروسافت و نقاط آسيب‌پذير و چگونگي هك آن بود.

    پژوهشگران و هكرهاي مختلفي در كارگاه‌هاي آموزشي كه توسط خود مايكروسافت برگزار مي‌شد، درباره ويژگي‌هاي امنيتي ويندوز ۸ و شكاف‌هاي امنيتي آن صحبت كردند.
    براي نمونه، پيشرفت‌هايي كه ويندوز ۸ در زمينه محافظت از حافظه داشته است، از بسياري حملات جلوگيري مي‌كند و مي‌تواند تهديدهای امنيتي عليه اين سيستم‌عامل را به‌شدت كاهش دهد.
    ابزارهاي كنترل از راه دور، مرورگر اينترنت‌اكسپلورر، به‌روزرساني ادوبي و فلش، پوشش نقاط ضعف ويندوز ۷، افزايش امضاهاي ديجيتالي مايكروسافت در كنار رمزنگاري، XML و اخطارهاي سمت كاربران، عناوین مباحثي بود كه در كارگاه‌هاي آموزشي و ارائه‌های مربوط به ويندوز ۸ مورد بحث قرار گرفتند.

    اتفاق مهم ديگر، پنل حريم خصوصي و امنيت كاربران با حضور پنج كارشناس برجسته اين حوزه جف ماس (Jeff Moss) بنيان‌گذار كنفرانس Black Hat و مدير شركت ICANN، آدام شوستك (Adam Shostack) از مايكروسافت، جنيفر گرانيك (Jennifer Granick) از دانشكده حقوق دانشگاه استنفورد، بروس اشنير (Bruce Schneier) از شركت BT و ماركوس رانوم (Marcus Ranum) از شركت امنيتي Tenable بود.

    ماوس در اين نشست گفت: «من از گوگل بيشتر از دولت‌ها مي‌ترسم.»

    خبر مهم ديگر اين‌كه محققي به نام چما آلونسو (Chema Alonso) از اسپانيا توانسته يك ------ سرور بسازد كه تمامي فايل‌هاي جاوااسكريپت سمت سرور و فايل‌هايي را كه كاربران مورد استفاده قرار می‌دهند، آلوده كند.
    كافي است به اين نرم‌افزار، فهرستي از سرورها داده شود تا تمامي فايل‌هاي جاوا اسكريپت روي آنها را آلوده كند و در نتيجه در يك لحظه چندين هزار كامپيوتر آلوده شوند.
    اين ------ سرور مي‌تواند از بيش از چهار هزار روش براي آلوده‌كردن فايل‌هاي جاوا اسكريپت استفاده كند.

    شركت اپل پس از انتشار يك White Paper در ماه مي، چندين سخنران نيز راهي اين كنفرانس كرده بود تا درباره معماري امنيتي سيستم‌عامل iOS صحبت كنند.
    دالاس دو آتلی (Dallas De Atley) مدير بخش پلتفرم امنيتي اپل، خبرهاي خوشي به حاضران در كنفرانس داد و گفت اپل از فناوري‌هاي Sandboxing، Reduced Privileges و رمزنگاري و امضاي ديجيتالي براي كدهاي بخش‌هاي مختلف iOS استفاده مي‌كند.

    اين حركت اپل باعث خوشنودي كارشناسان امنيتي و هكرهاي حاضر در كنفرانس شد و نشاني از همكاري اين شركت با آنها براي ارتقای امنيت در محصولات اپل بود.

    خبر جنجالي ديگر كنفرانس امنيتي Black Hat امسال مربوط به سخنراني جان فور فلين (John Four Flynn)، مدير امنيت سايت فيس‌بوك بود.



    وی در این کنفرانس اعلام کرد که آزمایش و بررسي سيستم‌هاي IDS شركت‌هاي معروف روي فيس‌بوك با شكست مواجه شده است و به بیان ديگر، اين سيستم‌ها نمي‌توانند امنيت اين سايت را تأمين كنند.
    IDS سيستم‌هاي كشف و شناسايي حملات هستند و مي‌توانند به مديران شبكه و سيستم خبر دهند كه يك تهديد در شبكه يا سرور در حال وقوع است تا آن‌ها به سرعت وارد عمل شده و جلوي آن تهديد را بگيرند.

    در كنفرانس امسال نسبت به سال گذشته، ابزارهاي آزمایش و نفوذ مبتني بر مهندسي‌اجتماعي و فيشينگ به‌طور محسوسي افزايش يافته بود و بسياري از شركت‌ها محصولاتي ارائه دادند كه به كاربران و شركت‌ها كمك مي‌كند تا حملات مبتني بر گمراه كردن كاربر و گول زدن آن را تشخيص دهند.
    علت اين اتفاق افزايش اين نوع حملات در چند سال اخير است.

    روهیت بلانی (Rohyt Belani) مديرعامل و مؤسس شركت HishMe در خلال سخنرانی خود با بيان اين‌كه آموزش و آگاهي كاربر بايد بخشي از راهبرد دفاع در برابر حملات فيشينگ باشد، تأکید کرد که در اين زمينه نياز به ابزار داريم.
    به عنوان مثال، تشخيص ايميل‌هاي جعلي براي بسياري از كاربران مشكل و شايد ناممكن است و در اين شرايط ابزارهاي ضدفيشينگ و مهندسي اجتماعي بايد وارد عمل شوند و نگذارند كه كاربران، ايميل‌هاي جعلي با آدرس‌هاي مشكوك و نامعتبر را باز كرده و مطالعه کنند يا روي لينك‌هاي درون آن‌ها كليك كنند.

    در ادامه ارائه ابزارها و محصولات شركت‌ها بايد گفت كه ابزارهايي در اين كنفرانس ارائه شده است كه اگر فايروال‌هاي تحت وب WAF (سرنام Web application firewalls) دچار ضعف يا آسيب‌پذيري باشند، با بيش از ۱۵۰ روش امنيتي، جلوي نفوذ خرابكاران و تهديدات امنيتي را مي‌گيرند.
    اين خبر براي مديران سايت‌ها بسيار خوب و اميدواركننده بود و آن‌ها را از خريد فايروال‌هاي سخت‌افزاري با صرف هزينه‌هاي زياد بي‌نياز مي‌كند.

    اين ابزارها حاصل مطالعات و تحقيقات ایوان ریستیک (Ivan Ristic) مدير شركت امنيتي Qualys و سازنده يكي از معروف‌ترين فايروال‌هاي تحت وب به نام ModSecurity Web است كه محبوبيت زيادي هم ميان شركت‌ها و كاربران دارد.

    فايروال‌هاي تحت وب براي محافظت و ايمن‌سازي پروتكل‌هاي تحت وب و مقابله با حملاتي مانند SQL Injection طراحي مي‌شوند و با تحليل درخواست‌هاي سمت كاربر، به سرور اجازه پاسخ‌گويي مي‌دهند.
    اما با وجود قدرتمند بودن برخي از اين فايروال‌ها، هكرها از روش‌هایی استفاده مي‌كنند كه كشف و شناسايي آن خارج از توان فايروال است و نمي‌توانند URLهاي مسموم يا تقلبی را تشخيص دهند.

    ابزارهاي ارائه شده توسط شركت Qualys در اين شرايط مي‌توانند به فايروال‌ها كمك كنند و جلوي بسياري ديگر از نقاط ضعف آن‌ها را بگيرند.

    حوزه موبايل و دستگاه‌هاي همراه نيز در كنفرانس امسال پررنگ‌تر و جنجالي‌تر بود.
    چون طبق گزارش‌هايي كه در يكي دو سال اخير توسط مؤسسات حوزه امنيت ارائه شده، هكرها از كامپيوترهاي دسكتاپ به سوي دستگاه‌هاي همراه تغيير هدف داده‌اند و تعداد بدافزارها و نرم‌افزارهاي مخرب روي سيستم‌عامل‌هايي مانند آندروئيد بسيار بيشتر شده است.

    در اين كنفرانس روش‌هاي اتصال كاربران به اينترنت مانند 3G، GPRS، Fi-Wi و GSM بررسي شدند و نقاط ضعف هر يك و روش‌هاي مقابله با تهديدات و حملات موجود، مورد ارزيابي و تبادل‌نظر كارشناسان و هكرهاي حاضر در كنفرانس قرار گرفتند.

    در اين جریان روش‌هايي مانند اسكن آدرس‌هاي IP دستگاه‌هاي همراه متصل به اينترنت يا تعبيه چيپ‌ست‌هاي سخت‌افزاري در تلفن‌های همراه و ديگر دستگاه‌هاي همراه، براي محافظت‌هاي سخت‌افزاري و مانيتورينگ ترافيك ورودي-خروجي سيستم ارتباطي ابزار همراه مطرح شدند كه هريك مزايا و معايب خاص خود را دارند.
    مثلاً پژوهشگرانی از شركت ARM گوشي‌هاي اسمارت‌فوني به نام Smartphone Pen Test Framework را معرفي كردند كه مي‌توانند حملات عليه سيستم‌عامل يا نرم‌افزارهاي كاربردي نصب شده روي خود را تشخيص داده و جلوي وقوع آنها را بگيرند.

    ARM از جمله شركت‌هاي سخت‌افزاري است كه به راهكارهاي مبتني بر سخت‌افزار براي ايجاد امنيت بيشتر دستگاه‌هاي همراه فكر مي‌كند و در حال آزمایش محصولات سخت‌افزاري است.
    همچنين ابزارهاي مفهومي نيز از سوي برخي هكرها يا شركت‌هاي امنيتي ارائه شدند كه مي‌توانند جلوي حملات يا بدافزارهاي شناخته شده دنياي موبايل را بگيرند.

    به هر حال، به نظر مي‌رسد ايمن‌سازي سيستم‌عامل‌هاي تلفن‌همراه و آموزش كاربران براي اتصال با دستگاه‌هاي همراه به اينترنت و آگاهي داشتن از اين‌كه اتصال به اينترنت به معنی در معرض خطر قرار گرفتن است، در اولويت قرار دارد.

    NFC موضوع مهم بعدي Black Hat 2012 بود كه درباره مزايا و معايب آن سخنراني‌ها و كارگاه‌هاي آموزشي زيادي برگزار شد و البته صف مخالفان آن طولاني‌تر از موافقانش است.
    كارشناسان امنيتي معتقدند که شركت‌هاي تجاري براي سود بيشتر و بازاريابي و تشويق مشتريان به خريد محصولات يا سرويس‌هاي‌شان دائم NFC را تبليغ مي‌كنند در حالي كه اصلاً به فكر امنيت آن نيستند و براي امن‌سازي آن، كمترين هزينه يا راهكاري را ارائه داده‌اند.

    در همين كنفرانس چندين Webkit رونمايي شد كه به‌راحتي مي‌توانند ارتباطات NFC را اسكن كرده و اطلاعات تبادل شده از جمله شماره‌ حساب و رمز عبور را نشان دهند.

    هكرها به كاربران پيشنهاد مي‌كنند قابليت NFC گوشي‌ موبايل خود را فعلاً خاموش كنند تا فكري براي امنيت آن شود.










    itna.ir

  20. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •