تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 150 از 253 اولاول ... 50100140146147148149150151152153154160200250 ... آخرآخر
نمايش نتايج 1,491 به 1,500 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1491
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ادوب و عرضه وصله امنیتی جدید برای نرم‌افزار فلش

    شرکت ادوب وصله به روزرسان دیگری برای برطرف کردن آسیب‌های امنیتی در نرم افزار فلش پلیر عرضه کرده است.

    به گزارش فارس به نقل از تک تارگت، این وصله به روزرسان نسخه های مختلف نرم افزار فلش را در سیستم عامل ویندوز، مک، لینوکس و آندروید به روز می کند.

    آسیب پذیری یاد شده مربوط به مشکلاتی در حافظه نرم افزار ادوب و integer overflow بوده و هکرها با سوءاستفاده از آن می توانند کدهای مخرب خود را بر روی رایانه فرد قربانی اجرا کنند. همچنین مشکل یاد شده نصب بدافزارهای مخرب و سارق اطلاعات را بر روی رایانه ها و همین طور گوشی های هوشمند تسهیل می کند.

    کارشناسان ادوب می گویند آسیب پذیری های دیگری را هم در نرم افزار فلاش شناسایی کرده اند که به هکرها امکان جمع آوری مخفیانه اطلاعات کاربران را می دهد.

    ادوب حدود یک هفته پیش هم وصله های امنیتی دیگری را برای رفع مشکلات نرم افزار فلش عرضه کرده بود.

  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #1492
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض عرضه وصله‌های امنیتی برای تازه‌ترین نسخه مک

    اپل اولین مجموعه وصله های به روزرسان را برای نسخه تازه سیستم عامل مک موسوم به OS X Mountain Lion عرضه کرد.



    به گزارش فارس به نقل از آی تی پرو، با نصب وصله های یاد شده نسخه فعلی به 10.8.1 ارتقا می یابد و برخی مشکلات مربوط به ثبات و پایداری این سیستم عامل برطرف می شود.

    برخی از این وصله ها مشکلات مربوط به نرم افزار ایمیل اختصاصی اپل برای سیستم عامل مک را برطرف می کنند و یکی از آنها هم مربوط به پلاتفورم Exchange شرکت مایکروسافت است که نسخه سازگار با مک آن برای ارتباط با سرورهای مربوطه معمولاً دچار مشکلاتی می شود.

    وصله های یاد شده همچنین مشکلات مربوط به ارسال محتوا از طریق iMessages و همچنین برخی مشکلات مربوط به پیکربندی خودکار مرورگر سافاری را رفع می نماید. به روزرسانی ابزار موسوم به Migration Assistant و Thunderbolt از جمله دیگر مزایای نصب وصله های به روزرسان یاد شده است.

    سیستم عامل تازه مک از نظر سرعت فروش رکورد جدیدی را برای شرکت اپل به ثبت رسانده، هر چند در دنیای سیستم عامل های رایانه های رومیزی مک در برابر ویندوز حرفی برای گفتن ندارد.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #1493
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض سرقت اطلاعات شخصي با هك كردن مغز ممكن شد

    ایتنا- این تخیل نیست! ساده است: نفود به اطلاعات مغز شما از طریق یک هدست 300دلاری!





    محققان دانشگاه آكسفورد، دانشگاه كاليفرنيا و دانشگاه ژنو در يك طرح مشترك، راهي براي هك كردن و نفوذ به درون مغز افراد با استفاده از يك هدست ساده يافته‌اند.


    به گزارش ایتنا از ايسنا، اين ايده بيشتر به فيلم‌هاي علمي تخيلي شباهت دارد، اما با اين شيوه مي‌توان به اطلاعات شخصي و مهم افراد از جمله رمز عبور كارت (PIN) و اطلاعات حساب بانكي دسترسي پيدا كرد.

    محققان با استفاده از يك هدست ساده به قيمت ۳۰۰ دلار كه بعنوان رابط مغزي در بازي‌هاي رايانه‌اي مورد استفاده قرار مي‌گيرد، موفق به هك كردن مغز و دسترسي به اطلاعات شخصي افراد شدند.

    پس از قرار دادن هدست بر روي سر، افراد در مقابل صفحه رايانه قرار گرفته و تصاويري مانند بانك، مردم و اعداد رمز كارت به نمايش گذاشته شد.

    در اين زمان امواج مغزي بخصوص سيگنال موسوم به P۳۰۰ مورد بررسي قرار گرفتند؛ اين سيگنال براي شناسايي يك موضوع معني‌دار مانند يك فرد يا شيء استفاده شده و در حدود ۳۰۰ ميلي ثانيه پس از شناسايي يك موضوع منتشر مي‌شود.

    اين دستگاه با كمك سيگنال الكتريكي مغز (EEG) به داده هاي مغزي افراد دسترسي پيدا مي‌كند.

    تحقيقات نشان مي‌دهد، با اين شيوه ۴۰ درصد امكان شناسايي شماره اول رمز كارت (PIN)‌ وجود دارد.

    به گفته محققان، سيگنال P300 قابليت استفاده در پروتكل‌هاي بازجويي براي شناسايي مجرمان بالقوه را دارد.







    itna.ir

  6. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  7. #1494
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض افزایش 1000 درصدی سرقت اطلاعات در انگلیس طی 5 سال اخیر

    میزان سرقت اطلاعات از شرکت ها و موسسات تجاری مختلف انگلیسی ظرف 5 سال اخیر 1000 درصد افزایش یافته است.

    به گزارش فارس به نقل از نکست وب، یافته های آی سی او نشان می دهد که ممکن است این آمار بسیار بیشتر از این رقم 1000 درصدی باشد زیرا آمار یاد شده بر مبنای گزارش هایی تهیه شده که توسط خود شرکت های مورد حمله ارائه شده اند و بنابراین تنها بخشی از واقعیت را منعکس می کند.

    افزایش حمله به شرکت های تجاری انگلیسی در سال 2011 حدود 821 درصد بوده و روند فعلی جدا نگران کننده توصیف شده است. بیشترین میزان افزایش حمله مربوط به موسسات وابسته به دولت های محلی بوده که در فاصله سال های 2007 تا 2012 برابر با 1609 درصد گزارش شده است.

    همچنین در حالی که بین نوامبر سال 2007 تا نوامبر سال 2008 تنها 11 حمله گزارش شده این رقم از نوامبر سال 2011 تا به حال به 188 مورد رسیده است.

  8. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  9. #1495
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بدافزار «وایپر» و ارتباط با استاکس‌نت و دوکو

    محققان شرکت امنیتی کاسپراسکای معتقدند طراحان بدافزار وایپر با طراحان بدافزارهای استاکس نت و دوکو در ارتباط بوده‌اند.


    به گزارش فارس به نقل از پی سی ورلد، بدافزار وایپر در ماه آوریل به سرورهای وزارت نفت ایران حمله کرده بود، اما این حملات به جایی نرسیده بود. پیش از این حملات مشابهی از سوی بدافزارهای استاکس نت و دوکو بر علیه تاسیسات هسته ای و دیگر وزارتخانه های ایران صورت گرفته بود.

    تحقیقات در مورد بدافزار وایپر به علت اینکه اطلاعات اندکی از آن بر روی هارد دیسک های رایانه های مختلف باقی مانده بود بسیار دشوار بوده است. در ادامه کاسپراسکای تحقیقاتی در مورد بدافزارهای فلیم و گاوس انجام داد که به نظر می رسد از سوی یک دولت طراحی شده اند.

    کارشناسان این شرکت می گویند بدافزار وایپر برای جلوگیری از شناسایی و پاکسازی سریع خود از الگوریتم موثر و پیچیده ای استفاده می کند و به طور قطع با استاکس نت و دوکو مرتبط است، به خصوص که برخی مولفه های باقی مانده از آن در فایل های سیستمی ویندوز با دو بدافزار یاد شده در ارتباط بوده است.

    در حال حاضر کارشناسان در تلاشند از محتوای فایلی با عنوان ~DFXX.tmp کسب اطلاع کنند، اما حجم بالای اطلاعات غیرمرتبط و انحرافی در این فایل و تخریب خودکار آن این کار را دشوار کرده است.

  10. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #1496
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض محکومیت کارمند سابق موتورولا به زندان در پی سرقت اطلاعات

    یک کارمند سابق شرکت موتورولا به جرم سرقت اسرار تجاری این شرکت به تحمل چهار سال حبس محکوم شده است.

    به گزارش فارس به نقل از پی سی ورلد، وی متهم است که با ارتش چین در ارتباط بوده و این اطلاعات را در اختیار مقامات نظامی این کشور قرار داده است. Hanjuan Jin بیش از 1000 سند محرمانه را که متعلق به شرکت موتورولا بوده دزدیده است. دادگاه سرقت اسناد یاد شده را هدفمند توصیف کرده است.

    این محکوم اسناد یاد شده را بر روی لپ تاپ خود و همچنین چهار هارد دیسک خارجی و تعدادی حافظه فلاش ذخیره کرده بود. این زن اولین بار در سال 2007 در فرودگاه بین المللی شیکاگو شناسایی و دستگیر شده بود. وی در آن زمان 30 هزار دلار پول نقد، اسنادی متعلق به ارتش چین و بلیط یک طرفه به مقصد چین را به همراه داشت.

    Hanjuan Jin به مدت 9 سال با شرکت موتورولا همکاری کرده بود و قصد داشت به بهانه معالجات پزشکی این شرکت را ترک کند. وی در آن زمان همکاری با شرکت مخابراتی Sun Kaisens را آغاز کرده بود که ظاهرا با ارتش چین در ارتباط است.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #1497
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض انتقاد از اوراکل به علت عدم عرضه وصله‌های امنیتی جاوا

    تعلل شرکت اوراکل در زمینه عرضه وصله های امنیتی برای رفع حفره تازه شناسایی شده در برنامه جاوا باعث انتقادهای شدید از این شرکت شده است.


    به گزارش فارس به نقل از کلود بولتن، حفره خطرناک یاد شده به جانیان آنلاین امکان می دهد به میلیون ها رایانه که بر روی آنها سیستم عامل های ویندوز، مک یا لینوکس نصب شده، حمله کنند.

    اولین بار شرکت امنیتی فایرآی توانست این آسیب پذیری را شناسایی کرده و از پتانسیل بالای سوءاستفاده از آن خبر داد. اما پس از تمامی این هشدارها اوراکل هنوز وصله ای برای رفع مشکل مذکور ارائه نداده است.

    اوراکل هر دو ماه یک بار وصله هایی برای رفع حفره های نرم افزارها و برنامه های مختلف خود عرضه می کند و تعلل این شرکت باعث شده برخی کارشناسان امنیتی تصور کنند اوراکل برنامه ای برای عرضه زودهنگام وصله های امنیتی ندارد.

    صاحب نظران امنیتی از مشاهده کیت های تازه ای که با سوءاستفاده از این بدافزار طراحی شده اند، خبر داده و می گویند اوراکل باید قبل از آنکه میلیون ها رایانه از سوی هکرها آلوده شوندف جلوی هرگونه سوءاستفاده را بگیرد.

  14. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #1498
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض انواع آسیب‌پذیری‌های نرم‌افزار

    ایتنا - جهت تضمین امنیت نرم‌افزار لازم است آسیب‌پذیری‌های مربوط به نرم‌افزار شناسایی شده و راهكارهای مناسب برای جلوگیری و یا مقابله با آنها تهیه شود.


    طراحی و مهندسی ضعیف نرم‌افزار و یا بهره‌برداری ناامن از آن، ریشه‌ اصلی بسیاری از آسیب‌پذیری‌های امنیتی در سیستم‌های رایانه‌ای است، به همین دلیل امنیت نرم‌افزار به عنوان یكی از مباحث كلیدی مهندسی نرم‌افزار شناخته شده است.

    به گزارش ایتنا از ایسنا، جهت تضمین امنیت نرم‌افزار لازم است آسیب‌پذیری‌های مربوط به نرم‌افزار شناسایی شده و راهكارهای مناسب برای جلوگیری و یا مقابله با آنها تهیه شود.


    نرم‌افزارها به طور كلی دارای دو نوع آسیب‌پذیری هستند، نوع اول مربوط به ضعف‌های بنیادی موجود در نرم‌افزارها می‌شود كه اینگونه از ضعف‌های امنیتی را نمی‌توان از بین برد، لذا برای مقابله با آنها لازم است ابتدا آنها را شناسایی كرده و سپس با استفاده از استراتژی دفاع چند لایه، احتمال سوءاستفاده از آنها را كاهش داد.

    نوع دیگری از ضعف‌های امنیتی نیز وجود دارند كه در زمان طراحی و پیاده‌سازی نرم افزار ایجاد می‌گردند. معمولاً اینگونه از ضعف‌های امنیتی قابل پیشگیری هستند.


    این امر تا حد زیادی با رعایت الزامات امنیتی در زمان طراحی، پیاده‌سازی و تست نرم‌افزار محقق می‌گردد.
    لازم است برای آن دسته از آسیب‌پذیری‌هایی كه به هر دلیل در حین پیاده‌سازی نرم‌افزار مخفی می‌مانند و بعد از تولید نرم‌افزار شناسایی می‌شوند، بلافاصله اصلاحیه مربوطه ایجاد و نصب گردد و در غیر اینصورت راهكاری برای كاهش خطر تا زمانی كه اصلاحیه مربوطه تهیه گردد، ارائه شود.

    به همین دلیل نصب به موقع اصلاحیه‌ها یكی از الزامات امنیتی در بهره‌برداری از انواع نرم‌افزارها است. در ادامه طبقه‌بندی آسیب‌پذیری‌های نرم‌افزار شرح داده شده است.


    آسیب‌پذیری‌های طراحی
    آسیب‌پذیری طراحی از یك اشتباه زیربنایی و یا یك اشتباه سهوی در طراحی نرم‌افزار سرچشمه می‌گیرد. در صورت وجود یك نقص در طراحی، قطعاً نرم‌افزار مذكور امن نخواهد بود، زیرا نرم‌افزارها كاری را انجام می‌دهند كه برای آن طراحی شده‌اند و در این صورت برای انجام كاری نادرست طراحی شده‌اند.

    این نوع از نقص‌ها معمولاً به علت وجود پیش‌فرض‌هایی در مورد محیطی كه نرم‌افزار در آن اجرا می‌شود، به وجود می‌آیند. این آسیب‌پذیری‌ها معمولاً به عنوان آسیب‌پذیری‌های سطح بالا، نقص‌های معماری و یا مشكلات موجود در نیازمندی‌ها و محدودیت‌های برنامه نیز شناخته می‌شوند.

    برای مثال پروتكل TELNET برای اتصال به یك دستگاه از راه دور طراحی شده است. از دیدگاه طراحی، این پروتكل دارای آسیب‌پذیری است، زیرا بر ارتباطات ناامن تكیه كرده است. این پروتكل فقط در محیط‌هایی كه زیرساخت شبكه قابل اعتماد باشد امن است، اما در محیط‌هایی همچون اینترنت می‌تواند بسیار خطرناك باشد.


    آسیب‌پذیری‌های پیاده‌سازی
    در آسیب‌پذیری‌های پیاده‌سازی، معمولاً كد منبع آن كاری را كه باید انجام دهد، انجام می‌دهد، اما مشكل امنیتی در شیوه‌ اجرای عملیات است. این آسیب‌پذیری‌ها معمولاً زمانی رخ می‌دهند كه پیاده‌سازی به منظور حل برخی مشكلات فنی از طراحی منحرف می‌شود.

    معمولاً حالت‌های قابل سوءاستفاده به علت اختلافات جزئی در محیط‌های پیاده‌سازی و زبان‌های برنامه‌نویسی مورد استفاده رخ می‌دهند. به آسیب‌پذیری‌های پیاده‌سازی، آسیب‌پذیری‌های سطح پایین یا نقص‌های فنی نیز گفته می‌شود.

    برای مثال در برخی نسخه‌های قدیمی TELNET، آسیب‌پذیری‌های پیاده‌سازی همچون عدم پاكسازی كامل متغیرهای محیطی وجود دارد كه به مهاجمان اجازه می‌دهد حق دسترسی خود را در دستگاه‌های دارای سیستم عامل یونیكس بالا ببرند.


    آسیب‌پذیری‌های عملیاتی
    بر اساس اعلام مركز مديريت امداد و هماهنگي رخدادهاي رايانه‌اي، آسيب‌پذیری‌های عملیاتی آن دسته از مشكلات امنیتی هستند كه هنگام پروسه‌های عملیاتی و استفاده از یك جزء نرم‌افزار در یك محیط خاص روی می‌دهند. راه تشخیص این دسته از آسیب‌پذیری‌ها اینست كه آنها در كد منبع وجود ندارند و از شیوه تعامل نرم‌افزار با محیط ایجاد می‌شوند.

    آسیب‌پذیری‌هایی كه بر اثر پیكربندی نادرست نرم‌افزار در محیط اجرایی ایجاد می‌شوند، نیز جزء این دسته از آسیب‌پذیری‌ها به حساب می‌آیند. همچنین آسیب‌پذیری‌های مربوط به حملات مهندسی اجتماعی و سرقت نیز به عنوان آسیب‌پذیری‌های عملیاتی شناخته می‌شوند.

    برای مثال در TELNET، با توجه به این نكته كه نقص طراحی به علت عدم رمزنگاری در آن وجود دارد، در صورتی كه نرم‌افزاری از آن برای به روزرسانی برخی اطلاعات استفاده كند، وابسته به اینكه محیط امن باشد یا خیر می‌تواند منجر به یك آسیب‌پذیری عملیاتی شود.









    itna.ir

  16. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  17. #1499
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض دستگاه‌های خود را پیش از دور انداختن پاكسازی كنید

    ایتنا - اگر شما داده‌های موجود بر روی این دستگاه‌ها را به خوبی پاك نكنید، ممكن است قربانی حملات سرقت هویت گردید.


    اگر قصد دارید كامپیوتر، تلفن هوشمند یا رایانه لوحی خود را دور بیندازید، هدیه دهید یا اینكه به فروش برسانید، یك مشكل بزرگ وجود دارد كه ممكن است به آن توجه نكنید: اگر شما داده‌های موجود بر روی این دستگاه‌ها را به خوبی پاك نكنید، ممكن است قربانی حملات سرقت هویت گردید. پاك‌كردن فایل­ها با ابزارهای معمول سیستمی این تهدید را برطرف نمی­كند. بلكه باید كار پاكسازی دستگاه خود را بسیار عمیق­تر و با دقت بیشتری انجام دهید.
    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] در این مقاله به چگونگی انجام این كار می­پردازیم.


    پاكسازی تلفن­های موبایل، تلفن­های هوشمند و رایانه‌های لوحی
    تلفن­های هوشمند و رایانه‌های لوحی كل زندگی شما شامل لیست­های تماس، ایمیل­ها، ركوردهای تلفن­هایی كه زده‌اید و تلفن­هایی كه به شما شده است، اطلاعات رسانه‌های اجتماعی و ... را در یك بسته كوچك قرار می­دهند.
    بنابراین بسیار مهم است كه اطمینان حاصل كنید كه سایرین قادر نیستند به این اطلاعات دسترسی پیدا كنند.

    یك راه حل برای این مشكل این است كه برنامه‌ها و اطلاعات تماس خود را یكی یكی حذف نمایید، ولی احتمال انجام این كار به صورت موثر تقریبا نزدیك به صفر است. شما باید به نحوی تلفن خود را به طور كلی ریست نموده، داده‌های آن را حذف كرده و آن را به تنظیمات پیش فرض كارخانه بازگردانید.
    نحوه انجام این كار به نوع سیستم عامل و همچنین گاهی به دستگاه شما بستگی دارد. دستوراتی كه در این مقاله ارائه می­گردد، دستوراتی عمومی است كه باید در مورد اغلب دستگاه­ها كارساز باشند، اما به هر حال بهتر است به راهنمای دستگاه خود نیز نگاهی بیندازید تا از كار خود مطمئن شوید.

    اندروید
    برای نسخه‌های پیش از اندروید ۴.۰، كلید Menu را از اسكرین Home فشار داده و Settings/Privacy/Factory data reset را انتخاب نمایید. با این كار هشداری به شما نمایش داده خواهد شد. در این هشدار بر روی Reset phone كلیك كنید. همچنین اگر كارت SD در تلفن خود دارید (و نمی­خواهید از داده‌های آن در تلفن بعدی خود استفاده نمایید)، اطمینان حاصل كنید كه گزینه Erase SD card را نیز انتخاب كرده باشید.

    برای اندروید ۴.۰ یا نسخه‌های پس از آن، به بخش Settings رفته و به دنبال Backup and reset بگردید. آن را انتخاب كرده و سپس در صفحه بعدی، بر روی Factory data reset كلیك كنید. در این مرحله با یك پنجره هشدار با فهرستی از حساب­های كاربری كه در حال حاضر داخل آنها هستید مواجه می­گردید.

    iOS
    به بخش Settings/General/Reset رفته و Erase all Content and Settings را انتخاب كنید. (این كار مخصوص iOS نسخه ۵ است. ممكن است این پروسه برای سایر نسخه‌های این سیستم عامل تا حدی متفاوت باشد.)
    Windows Phone ۷
    به اسكرین Home رفته و بر روی Application Menu Key كلیك كنید. سپس Settings/ System/About/ را انتخاب كرده و بر روی دكمه Reset your phone ضربه بزنید.

    بلك بری
    به بخش تنظیمات Options/Security options/General settings رفته و بر روی منو ضربه بزنید. سپس گزینه Wipe Handheld را انتخاب نمایید.

    پاكسازی درایو سخت كامپیوتر
    حذف كردن فایل­ها و برنامه‌ها و سپس پاك كردن تمامی داده‌ها از سطل آشغال (Recycle Bin) برای كسی كه قصد دارد كامپیوتر خود را دور بیندازد كار تقریبا بیهوده‌ای است. می­توان گفت كه هركسی می­تواند به سادگی و با استفاده از ابزارهای معمول در دسترس، داده‌هایی را كه به این روش پاك شده‌اند بازیابی نماید. حتی اگر شما درایو سخت خود را فرمت مجدد كنید، باز هم اگر كسی بخواهد می­تواند داده‌های پاك شده آن را مجددا بازیابی نماید.
    این موضوع می­تواند یك مساله جدی باشد. در سال ۲۰۰۳، دو دانشجوی تحصیلات تكمیلی در آزمایشگاه علوم كامپیوتر دانشگاه ام آی تی، ۱۵۸ درایو سخت استفاده شده را از eBay و سایر منابع خریداری نمودند.

    در این میان فقط داده‌های ۱۲ درایو به خوبی پاك شده بودند. اگرچه نزدیك به ۶۰ درصد از این درایوهای سخت مجددا فرمت شده بودند و بر روی حدود ۴۵ درصد از آنها هیچ فایلی موجود نبود (این درایوها حتی نمی­توانستند بر روی یك كامپیوتر نصب گردند)، اما این دانشجویان توانستند با استفاده از یك سری ابزارهای خاص، داده های آنها را بازیابی نمایند.
    آنها بیش از ۵۰۰۰ شماره كارت اعتباری، ركوردهای مالی شخصی و شركتی، ركوردهای پزشكی و ایمیل­های شخصی را كشف كردند.

    اما شما برای حفظ امنیت داده‌های خود چه كاری می­توانید انجام دهید؟ از یك برنامه پاكسازی دیسك (به خصوص برنامه‌ای كه مورد تایید استانداردها باشد) استفاده نمایید. این برنامه‌ها كل درایو سخت شما را چندین بار با داده‌های مختلف بازنویسی می­كنند و این اطمینان را ایجاد می­نمایند كه داده‌های اصلی به هیچ عنوان قابل بازیابی نیستند. در صورت استفاده از این برنامه‌ها صبور باشید، چرا كه ممكن است پاكسازی كل درایو سخت شما چندین ساعت به طول بینجامد.

    در صورتی­كه از Mac استفاده می­كنید، می­توانید از Disk Utility كه بر روی سیستم­های اپل جاسازی شده است استفاده كنید (این ابزار را می­توانید در فولدر Applications/Utility بیابید).
    همچنین می­توانید از برنامه‌های متفرقه نیز برای این كار استفاده كنید.
    این برنامه‌ها محتویات یك فایل را چندین بار بازنویسی می­نمایند و درایو سخت محلی، درایوهای سخت شبكه و درایوهای CD را كاملا پاكسازی می­كنند.

    اكنون می­توانید با آسودگی خاطر، دستگاه خود را به فروش رسانده، هدیه داده و یا دور بیندازید.









    itna.ir

  18. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  19. #1500
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سوءاستفاده از نرم‌افزارهای ضد جاسوس برای تعقیب ناراضیان سیاسی

    دولت بحرین از نرم افزار رایانه ای که برای مقابله با جنایتکاران طراحی شده برای شناسایی و دستگیری مردم معترض سوءاستفاده می کند.


    به گزارش فارس به نقل از نیویورک تایمز، این نرم افزار که FinSpy نام دارد یک ابزار جاسوسی است که از نمایشگر رایانه کاربران مخفیانه تصویربرداری می کند، مکالمات تلفنی آنها از طریق نرم افزار اسکایپ را ضبط می کند، وب‌کم و میکروفون کاربران را بدون اجازه روشن کرده و اطلاعات مورد نظر را ذخیره می کند و حتی قادر به یافتن کلمات عبور کاربران با توجه به کلید واژه‌هایی است که آنها در صفحه کلید خود وارد کرده اند.

    نسخه سازگار با تلفن همراه FinSpy هم از سوی دولت بحرین برای جاسوسی از گوشی های مردم معترض و تظاهرکنندگان به کار گرفته شده است. این نرم افزار پیچیده می تواند نرم افزارهای ضدویروس معروف ساخت کاسپراسکای، سمانتک، اف – سکیور و ... را هم فریب دهد.

    بازار بین المللی نرم افزارهای این چنینی که حدود 10 سال قبل شکل گرفته هم اکنون سالانه بیش از 5 میلیارد دلار درآمد به جیب سازندگان آنها سرازیر می کند. نرم افزار FinSpy ساخت شرکت انگلیسی Gamma Group است که مدعی است این نرم افزارها را تنها برای مقابله با جانیان خطرناک به دولت ها می فروشد.

    با این حال بررسی های بنیاد Electronic Frontier Foundation نشان می دهد از این نرم افزار برای سرکوب مردم در جریان انقلاب مصر استفاده شده است.

    اسناد موجود ثابت می کند شرکت انگلیسی نرم افزار یاد شده را با دریافت 353 هزار دلار به دولت حسنی مبارک فروخته است و وی هم از این طریق تلاش کرده شبکه های ارتباطی انقلابیون مصری را شناسایی و با آنها به شدت مقابله کند.

    مارتین مونش یکی از مدیران ارشد Gamma Group می گوید اطلاعات مربوط به مشتریان این شرکت افشا نمی شود. وی افزوده که این نرم افزار تنها برای کنترل مجرمان به کشورهای مختلف دنیا فروخته شده تا تروریست ها، منحرفان جنسی، آدم ربایان، قاچاقچیان انسان و فعالان جرائم سازمان یافته شناسایی و دستگیر شوند.

    بررسی های کارشناسی نشان می دهد به غیر از دولت بحرین کشورهایی مانند ترکمنستان و برونئی هم از این نرم افزار انگلیسی برای شناسایی مخالفان سیاسی و مبارزه با آنها سود برده اند.

    Marquis-Boire 32 ساله اهل سانفرانسیسکو و Marczak 24 ساله از برکلی کالیفرنیا دو کارشناسی هستند که به طور داوطلبانه عملکرد این نرم افزار را بررسی کرده اند. آنها ایمیل های مشکوکی را که برای سه مبارز ضد حکومتی بحرین فرستاده شده تجزیه و تحلیل کرده و کشف کرده اند همه ایمیل ها حاوی نرم افزارهای جاسوس بوده اند.

    این نرم افزارها پس از مخفی شدن در رایانه کاربر با اتصال به سرورهای فرمان و کنترل خاصی داده های شخصی معترضان بحرینی را جمع آوری و برای مقاصد خاصی ارسال می کردند.

    با توجه به اینکه ناراضیان بحرینی یاد شده هیچ سابقه جنایی نداشته اند می توان نتیجه گرفت که دولت بحرین با هماهنگی انگلیس از نرم افزار FinSpy برای جاسوسی از معترضان سیاسی سوءاستفاده کرده است؛ امری که یک بار دیگر استانداردهای دوگانه کشورهای غربی در مقابله با اعتراضات سیاسی در کشورهای مختلف را به اثبات می رساند.

    دولت بحرین سوابق بسیار بدی در زمینه حقوق بشر دارد و نیروهای آل خلیفه چند هفته قبل یک معترض 16 ساله بحرینی را با خشونت به شهادت رساندند.

    کارشناسان امنیتی می گویند سوءاستفاده از نرم افزارهای امنیتی توسط حکومت های سرکوبگر امر تازه ای نیست و بسیاری از نرم افزارهای ضدجنایی با تغییراتی اندک می توانند برای نظارت بر عملکرد مردم عادی و جاسوسی از آنها مورد سوءاستفاده قرار بگیرند.

    دو محققی که نتایج تحقیقات خود در مورد FinSpy را منتشر کرده اند می گویند اخیرا نمونه های مختلفی از بدافزارهای مشابه را از سوی دیگر محققان امنیتی دریافت کرده اند. همچنین فعالان سیاسی تحت تعقیب در بحرین و دیگر کشورها هم نمونه هایی از بدافزارهایی که بر ضدشان به کار گرفته شده را ارسال نموده اند و این امر وسعت و شدت سوءاستفاده از FinSpy و دیگر برنامه های جاسوس مشابه را نشان می دهد.

    دولت های سرکوبگر همچون بحرین برای فریب موسسه های امنیتی از سرورهای کمکی یا نیابتی هم استفاده می کنند تا محققان مسیر دقیق ترافیک اطلاعات مسروقه را شناسایی نکنند. به عنوان مثال یکی از این نرم افزارهای جاسوس از خدمات کلود شرکت آمازون موسوم به EC2 استفاده می کرد که بعد از تاکید چند باره آمازون جلوی این سوءاستفاده را گرفت. اولین بار شرکت امنیتی رپید 7 در بوستون متوجه ابعاد این مساله شده بود.

    همچنین تعدادی از سرورهای سارق اطلاعات کاربران در کشور ترکمنستان شناسایی شده که از نرم افزار FinSpy تغذیه می شوند. آدرس های آی پی این سرورها هم متعلق به وزارت ارتباطات ترکمنستان هستند. شرکت انگلیسی Gamma Group که متهم اصلی در این زمینه است فروش نرم افزار جاسوسی خود به این کشور را تایید نکرده است.

    نکته جالب این است که چندی قبل اخباری در مورد نفوذ به سرورهای شرکت Gamma Group و سرقت چند نسخه از نرم افزار FinSpy منتشر شده بود. با این حساب علاقمندان می توانند این نرم افزار خطرناک را از بازار سیاه هم تهیه کنند.

    جالب اینکه با انتشار گزارش های خبری در مورد فعالیت FinSpy در نقاط مختلف جهان، سرورهای مختلف فعال در این زمینه برای مدت طولانی یا کوتاه از دسترس خارج شدند یا اقداماتی برای مخفی کردن فعالیت های آنها آغاز شد. به عنوان مثال سرورهای FinSpy در سنگاپور، اندونزی، مغولستان و برونئی از کار افتادند و سرور مربوط به بحرین بعد از مدتی خاموشی به آدرس دیگری منتقل شد. جالب آنکه اطلاعات جمع آوری شده از سرورهای جاسوسی در بحرین به 14 مقصد در نقاط مختلف جهان ارسال می شود.

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •