تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 159 از 253 اولاول ... 59109149155156157158159160161162163169209 ... آخرآخر
نمايش نتايج 1,581 به 1,590 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1581
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض مروری بر آلوده‌ و پاک‌ترین استان‌های اینترنتی ایران

    ایتنا - آذربایجان شرقی و فارس هر یک با شش سایت آلوده و پس از آنها خوزستان، گلستان و همدان هر یک با چهار سایت آلوده در رده‌های بعدی جدول آلوده‌های اینترنتی قرار دارند.


    براساس آمارهای منتشر شده شهریورماه امسال به ترتیب استان‌های مازندران و تهران به طور مشترک اصفهان و بوشهر به ترتیب رتبه‌های اول تا سوم آلوده‌ترین شهرهای اینترنتی را از آن خود کرده‌اند.


    به گزارش ایتنا از ایسنا، در آخرین ماه تابستان امسال پس از چند ماه متوالی تهران از صدر جدول آلوده‌های اینترنتی فاصله گرفته و جای خود را به مازندران داد و این شهر با ۱۵ آدرس ارسال کننده بدافزار در صدر آلوده‌های اینترنتی قرار گرفت.

    تهران نیز با ۱۰ سایت ارسال‌کننده بدافزار رتبه دوم را به خود اختصاص داد و پس از آن اصفهان، بوشهر و کردستان هر یک با هشت آدرس آلوده رتبه سوم این جدول را به خود اختصاص دادند.

    آذربایجان شرقی و فارس هر یک با شش سایت آلوده و پس از آنها خوزستان، گلستان و همدان هر یک با چهار سایت آلوده در رده‌های بعدی جدول آلوده‌های اینترنتی قرار دارند.

    اما استان‌های مرکزی، کهگیلویه وبویراحمد، سیستان و بلوچستان، سمنان، چهار محال و بختیاری و آذربایجان غربی هر با یک سایت ارسال‌کننده بدافزار به عنوان پاک‌ترین شهرهای اینترنتی کشور در شهریور ۹۱ شناخته شده‌اند.


    استان‌های یزد، گیلان و کرمان نیز هر یک با دو سایت ارسال کننده بدافزار و کرمانشاه و خراسان رضوی هر یک با سه آدرس آلوده در رتبه‌های دوم و سوم جدول پاک‌ترین‌های اینترنتی قرار دارند.

    بنابر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) مردادماه امسال تهران با ۶۵ آدرس آلوده و مازندران با ۲۹ آدرس آلوده‌ترین و کردستان و اردبیل هر یک با یک سایت آلوده به عنوان پاک‌ترین شهرهای اینترنتی کشور معرفی شدند.

    شهریورماه امسال نیز یزد با ۱۸۸ مورد،‌ آذربایجان شرقی با ۱۴۶ مورد و تهران با ۱۴۱ سایت ارسال کننده بدافزار آلوده‌ترین شهرهای اینترنتی کشور بودند.









    هفدش.هق

  2. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  3. #1582
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض امنیت کاربران بزرگ‌ترین شبکه اجتماعی جهان، افزایش می‌بابد

    ایتنا - اکنون تمام کاربران فیس‌بوک می‌توانند از فناوری‌های قدرتمند شرکت امنیتی پاندا برای حفاظت در برابر بدافزارهای اینترنتی و همینطور راهکارهای مؤثر این شرکت برای جست‌وجوی امن در اینترنت بهره ببرند.





    پایگاه اینترنتی فیس‌بوک، بزرگ‌ترین شبکه اجتماعی جهان، از آغاز همکاری های امنیتی خود با شرکت Panda Security، یکی از شرکت‌های پیشرو در حوزه حفاظت از اطلاعات و تجهیزات رایانه‌ای خبر داد.

    این همکاری در راستای طرح جدید این شبکه اجتماعی، برای افزایش امنیت کاربران اینترنت و نیز کاهش مخاطرات امنیتی موجود در بخش‌های مختلف این شبکه بزرگ اینترنتی انجام می‌شود و طی آن علاوه بر ارائه ابزار و نرم‌افزارهای امنیتی رایگان برای کاربران فیس‌بوک،‌ دسترسی بخش امنیت این شبکه اجتماعی به پایگاه‌های اطلاعات امنیتی پاندا امکان‌پذیر می‌شود و قدرتمندترین راهکارهای اینترنتی ضدبدافزار و ضدنفوذ خود برای جست‌وجوهای اینترنتی را در اختیار بیش از یک میلیارد کاربر فیس بوک قرار می‌دهد.


    به گزارش ایتنا جو سالیوان، مدیر بخش امنیت فیس‌بوک می‌گوید: حالا تمام کاربران فیس‌بوک می‌توانند از فناوری‌های قدرتمند شرکت امنیتی پاندا برای حفاظت در برابر بدافزارهای اینترنتی و همینطور راهکارهای مؤثر این شرکت برای جست‌وجوی امن در اینترنت بهره ببرند و این امیدواری ما را برای افزایش امنیت عمومی و خصوصی در بزرگ‌ترین شبکه اجتماعی جهان را افزایش می‌دهد.

    یکی از فناوری‌های مورد توجه بخش امنیت فیس‌بوک، فناوری هوش یکپارچه پاندا (Collective Intelligence) است که یک سرویس امنیتی مبتنی بر تکنولوژی ابر محسوب می‌شود.

    روزانه توسط همین روش هوشمند، ‌به طور میانگین ۷۳۰۰۰ گونه کاملاً جدید از ویروس‌ها و بدافزارهای اینترنتی کشف و به طور خودکار طبقه‌بندی می‌شوند.
    این بدافزارها می‌توانند شامل لینک‌های آلوده اینترنتی و یا فایل‌های ویروسی باشند که بسیاری از کاربران شبکه‌های اجتماعی ناآگاهانه به تکثیر و انتشار آنها می‌پردازند و امنیت عمومی شبکه اینترنت را کاهش می‌دهند.









    itna.ir

  4. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  5. #1583
    آخر فروم باز matr!x_2008's Avatar
    تاريخ عضويت
    Jan 2009
    پست ها
    1,380

    پيش فرض

    آفتاب: «جک بارنابی» محقق امنیت شبکه و اینترنت در کنفرانس امنیتی «ملبورن»، از ضعف برنامه سخت افزاری دستگاه های ضربان ساز قلب (پیس میکر) و احتمال دسترسی و ایجاد اختلال در عملکرد آنها هشدار داد.


    این کارشناس با استفاده از یک لپ تاپ، مجموعه ای از شوک های الکتریکی با ولتاژ 830 ولت را از راه دور به یک ضربان ساز ارسال کرده و با استفاده از «عملکردهای مخفی» نامشخص می توانست تمامی دستگاه های ضربان ساز (pacemaker) و ایمپلنت های انقباض دهنده قلبی داخلی (defibrillator) را در شعاع 91 متری فعال کند.

    دسترسی به شماره سریال دستگاه ها که تغییر برنامه سخت افزاری و ذخیره برنامه های مخرب را فراهم می کند و مانند ویروس می تواند به سایر دستگاه های ضربان ساز سرایت کند، دادن اطلاعات شخصی کاربر یا اطلاعات امنیتی تولید کننده از دیگر خطراتی است که کارشناسان در خصوص احتمال بروز آنها هشدار می دهند.

    بدترین سناریوی مطرح در این زمینه، احتمال بروز این خطر برای صد درصد دستگاه های ایمپلنت قلبی است که با ایجاد شوک های ناگهانی یا خاموش شدن دستگاه می تواند منجر به مرگ بیمار شود.

    پیش از این نیز محققان دانشگاه های واشنگتن و ماساچوست از امکان کنترل دستگاه های ضربان ساز و دستیابی به اطلاعات شخصی کاربر هشدار داده بودند.

    به گزارش ایسنا، محققان در تلاش برای رمزگذاری ایمپلنت و اندام های مصنوعی برای پیشگیری از دستیابی هکرها به اطلاعات شخصی کاربر و شرکت سازنده هستند.


    منبع:افتاب

  6. 3 کاربر از matr!x_2008 بخاطر این مطلب مفید تشکر کرده اند


  7. #1584
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سیستم عامل اختصاصی کاسپراسکای در راه بازار

    شرکت امنیتی کاسپراسکای عرضه‌کننده نرم‌افزارهای امنیتی دست به ابتکار عملی جدید زده و قصد دارد یک سیستم عامل اختصاصی با امکانات امنیتی ویژه عرضه کند.



    به گزارش فارس به نقل از پی سی مگ، این سیستم عامل با هدف حفاظت از رایانه های حاوی اطلاعات حساس و مقابله با حمله به زیرساخت های شبکه ای طراحی خواهد شد.

    این سیستم عامل که فعلاً Kaspersky OS نام گرفته، به طور ویژه در نیروگاه های هسته ای، صنایع استراتژیک، شبکه های حمل و نقل و کنترل ، شبکه های مخابراتی و دیگر زیرساخت های مهم قابل نصب خواهد بود.

    متخصصان کاسپراسکای می گویند با توجه به طراحی ویژه و یکپارچه سیستم عامل مذکور نمی توان از آن برای اجرای بازی های رایانه ای، ویرایش ویدیو و گشت و گذار در شبکه های اجتماعی استفاده کرد.

    عدم امکان اجرای کدهای ثالث یا نفوذ به این سیستم عامل از سوی هکرها از جمله ویژگی های خاص آن است. علاوه بر این به هیچ وجه نمی توان برنامه های ثالث غیرمجاز را بر روی Kaspersky OS اجرا کرد.

    جزییات مربوط به نحوه طراحی این سیستم عامل محرمانه مانده و به نظر نمی رسد که کاسپراسکای قصد افشای آنها را داشته باشد. این شرکت وعده داده زمان عرضه Kaspersky OS را در آینده اعلام می کند.

  8. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #1585
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض مایکروسافت: دست از سر ویندوز ایکس‌پی بردارید

    ایتنا- از یک سیستم عامل بازنشسته در برابر آماج حملات ویروسی و بدافزاری، کرم‌ها و تروجان‌ها چه توقعی می‌توان داشت؟




    مایکروسافت در تازه‌ترین گزارش امنیتی خود توصیه‌های امنیتی متنوعی را خطاب به کاربران نرم‌افزارها و سیستم عامل‌های ساخت این شرکت ارائه کرده است.


    به گزارش ایتنا از فارس به نقل از مایکروسافت، گزارش یاد شده از طریق تجزیه و تحلیل اطلاعات جمع‌آوری شده از طریق ۶۰۰ میلیون رایانه در سراسر جهان و همین طور ۲۸۰ میلیون حساب کاربری هات.میل در ۱۰۵ کشور جمع‌آوری و ارائه شده است.

    در این گزارش نکات متعددی مورد تاکید قرار گرفته که برخی از آنها تکراری به نظر می‌رسد، اما در برخی موارد هم مسائل تازه‌ای مطرح شده که کاربران باید برای ارتقای امنیت خود در زمان استفاده از رایانه‌ها حتما به آنها توجه کنند.

    از جمله این نکات ناامنی جدی ویندوز قدیمی XP در برابر انواع حملات بدافزاری و ویروسی است. این ویندوز به علت طراحی قدیمی و معماری کهنه‌ای که دارد بیش از تمامی سیستم عامل‌های ساخت مایکروسافت در برابر حملات خارجی ضعیف است.

    در گزارش یاد شده تصریح شده که ویندوز XP دو برابر تمامی نسخه‌های دیگر ویندوز در برابر آلودگی بدافزاری آسیب‌پذیر است و بنابراین به کاربران توصیه می‌شود از ویندوزهای ۷ یا ویستا استفاده کرده و ویندوز XP را هر چه سریع‌تر بازنشسته کنند.

    میزان آلودگی به ویندوز XP به خصوص در نیمه اول سال ۲۰۱۲ رشد چشمگیری از خود نشان می‌دهد که علت اصلی این مسئله فعالیت گسترده کرمی به نام Win32/Dorkbot و همین طور تروجانی به نام Win32/Pluzoksاست.

    یک علت دیگر این مسئله هم کاهش پشتیبانی مایکروسافت از ویندوز XP است که باعث شده آسیب رساندن به کاربران این سیستم عامل برای هکرها ساده‌تر شود.

    پشتیبانی رسمی مایکروسافت از ویندوز XP دو سال دیگر پایان می‌یابد و تا آن زمان هم این شرکت تنها وصله‌های ضروری امنیتی را برای این سیستم عامل عرضه می‌کند.

    این شرکت در گزارش خود اصرار کرده اگر قصد ندارند با ویندوز XP به هر علت خداحافظی کنند حداقل نرم‌افزارهای ضدویروس خود را به روز نگهدارند.

    توصیه دیگر مایکروسافت به کاربران ویندوز XP استفاده از حالت حساب کاربری محدود و عدم استفاده دائمی از حساب کاربری administrator است.

    زیرا در حالت اول بدافزارها با دشواری بیشتری بر روی رایانه‌ها نصب می‌شوند، اما در حالت اول همه بدافزارها خیلی راحت می‌توانند بر روی رایانه نصب شوند.

    البته این وضعیت بدان معنا نیست که هکرها و بدافزارنویسان تمایلی به حمله به دیگر نسخه‌های ویندوز ندارند. ویندوز پرطرفدار ۷ هم شاهد رشد حملات بر ضد خود بوده است.

    متوسط حملات انجام شده بر ضد رایانه‌های مجهز به Windows 7 SP1 (نسخه ۳۲ بیتی) در نیمه اول سال ۲۰۱۲ در مقایسه با سه ماهه آخر سال ۲۰۱۱ حدود ۲۳ درصد افزایش نشان می‌دهد. البته این افزایش در مورد نسخه های ۶۴ بیتی کمتر بوده و به تنها ۷ درصد می‌رسد.

    همچنین حمله نسخه های ۳۲ و ۶۴ بیتی ویندوز ویستا هم طی همین بازه زمانی به ترتیب ۳۳ و ۴۳ درصد افزایش نشان می‌دهد.

    همانطور که گفته شد احتمال آلودگی ویندوز ۳۲ بیتی XP SP۳ از همه ویندوزهای دیگر بیشتر است.

    کمترین میزان آلودگی مربوط به رایانه های مجهز به Vista SP2 بوده و دو ویندوز Windows 7 SP1 و Windows 7 RTM رتبه های دوم و سوم را به خود اختصاص داده‌اند.

    بررسی تکنیک های مختلف آلوده سازی نشان می‌دهد سوءاستفاده از روش‌های مبتنی بر مهندسی اجتماعی رشد حیرت انگیزی داشته است.

    همچنین استفاده از نرم‌افزارهای تولیدکننده سریال‌های تقلبی برای ویندوز که نصب نسخه‌های جعلی این سیستم عامل را ساده می‌کند هم افزایش داشته است.

    مایکروسافت معتقد است استفاده از نسخه های تقلبی ویندوز امکان آلوده شدن رایانه‌ها به انواع بدافزار را بیشتر می‌کند.


    بر طبق محاسبات مایکروسافت ۷۶ درصد از رایانه‌هایی که نرم‌افزارهای تولید سریال‌های تقلبی ویندوز بر روی آنها نصب شده آلودگی بدافزاری بیشتری در مقایسه با دیگر رایانه‌ها داشته‌اند که به طور متوسط تا ۱۰ درصد بالاتر بوده است.

    تهدید خطرناک دیگری که توسط مایکروسافت شناسایی شده طراحی کیت‌های آلوده کننده است. در میان انواع این کیت‌ها میزان آلودگی به یکی از انواع آنها رشد چشمگیری داشته است.

    انواع مختلف این کیت به طور کلی Blacole نامیده شده و علت رشد آلودگی به آن نصب گسترده برنامه‌های سریال ساز تقلبی است که زمینه نصب کیت هایی از خانواده Blacole را فراهم می‌کنند.


    بررسی‌های مایکروسافت نشان می‌دهد Blacole ها، کاربران را به صفحات وب آلوده‌ای هدایت می‌کنند که مملو از بدافزارهای طراحی شده بر مبنای ضعف‌های نرم‌افزارهای محبوب مانند Adobe Flash Player، Adobe Reader، Microsoft Data Access Components (MDAC)، Oracle Java Runtime Environment (JRE)و دیگر نرم‌افزارهای پرطرفدار اینترنتی هستند.

    Blacole زمینه لازم برای اتصال رایانه آلوده شده به وب سرور متعلق به هکرها را نیز فراهم می‌آورد و اگر کاربران در زمینه به روزرسانی سیستم عامل و ضدویروس هایشان اهمال کنند خطر آلودگی به بدافزارهای دیگر برای آنها وجود خواهد داشت.

    در گزارش مایکروسافت فهرستی از خطرناک‌ترین سریال سازهای تقلبی برنامه‌های مختلف که بیشترین میزان آلودگی را به بار آورده‌اند نیز ارائه شده است.

    این بدافزارها مربوط به برنامه های مختلفی مانند آفیس، اوتوکد، نرو، فوتوشاپ و ... و همین طور بازی‌های پرطرفداری مانند Call of Duty و Half Life هستند.

    فهرست کامل این بدافزارها به شرح زیر است:

    keygen.exe، Windows Loader.exe، mini-KMS_Activator_71.1_Office.2010.VL.ENG.exe، AutoCAD-2008-keygen.exe، SonyVegasPro Patch.exe، Nero Multimedia Suite 10 - Keygen.exe، Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe، Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z، Guitar Pro 76.0.۷+Soundbanks+Keygen(Registered) [ kk ].rar، Half Life CDkeygen.exe .

    این گزارش همچنین نشان می‌دهد که کرم‌های مختلف کماکان متداول‌ترین نوع بدافزارها هستند و پس از آنها Adwareها یا نمایش دهنده‌های آگهی‌های تبلیغاتی ناخواسته قرار دارند.

  10. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #1586
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض نشان برترین خدمات پشتیبانی فنی کسپرسکی برای شرکت ایدکو

    ایتنا - این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که در کشور ایتالیا برگزار شده بود، به این شرکت تعلق گرفت و ایدکو را در زمره پرافتخارترین شرکت های ایرانی کانال فروش محصولات کسپرسکی قرار داد.


    شرکت تجارت الکترونیک ایرانیان (ایدکو)، در مراسم گردهمایی نمایندگان فروش محصولات کسپرسکی در ایران، موفق به دریافت نشان Best Technical Champion شد.


    به گزارش ایتنا، شرکت ایدکو در بین بیش از یکصد نماینده حاضر در مراسم گردهمایی نمایندگان شبکه فروش محصولات کسپرسکی که در هتل پارسیان آزادی برگزار شد، توانست عنوان تیم فنی برتر را کسب و نشان Best Technical Champion را از آن خود کند.

    گفتنی است شرکت تجارت الکترونیک ایرانیان(ایدکو) در نشستی که سال گذشته با همین عنوان برگزار شده بود، به دلیل دارا بودن بیشترین سطح رضایتمندی مشتریان از خدمات پس از فروش، توانست عنوان برترین ارائه کننده خدمات پشتیبانی فنی سال کسپرسکی را نیز دریافت کند.

    لازم به ذکر است شرکت ایدکو به عنوان تنها نماینده فروش آنلاین محصولات کسپرسکی در غرب آسیا و نماینده انحصاری فروش و خدمات پس از فروش محصولات گیت پروتکت در خاورمیانه نیز موفق به کسب جایزه بهترین پروژه آنلاین کسپرسکی در حوزه Emerging Market شده است.

    این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که در کشور ایتالیا برگزار شده بود، به این شرکت تعلق گرفت و ایدکو را در زمره پرافتخارترین شرکت‌های ایرانی کانال فروش محصولات کسپرسکی قرار داد.

  12. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  13. #1587
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض کسپرسکی سیستم عامل می‌سازد

    ایتنا - سیستم عامل اختصاصی کسپرسکی بیشتر برای استفاده در کسب و کارهای صنعتی ساخته خواهد شد.





    شرکت روسی کسپرسکی قصد دارد برای مقابله با حملات و آسیب‌های هکر‌ها و بدافزار‌ها برای برخی صنایع، سیستم عامل ویژه بسازد.


    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] به نقل از وب سایت zdnet، شرکت کسشپرسکی تصمیم گرفته برای مقابله با آسیب‌هایی که از سوی هکر‌ها به صنایع برخی کشور‌ها وارد می‌شود، یک سیستم عامل اختصاصی بسازد.

    یوگن کسپرسکی، مدیر عامل لابراتوار کسپرسکی که در زمینه طراحی و عرضه آنتی ویروس و راهکارهای امنیتی شهرت دارد، درباره این سیستم عامل گفته است: این سیستم عامل شبیه ویندوز یا مک نخواهد بود، بلکه دارای یک لایه امنیتی ویژه خواهد بود که پیوسته مشکلات سیستم را کنترل و بدافزار‌ها را قرنطینه می‌کند.

    وی همچنین گفته است: سیستم عامل اختصاصی ما طراحی دقیقی خواهد داشت و برای حل مشکلات بسیار خاص و ویژه توسعه خواهد یافت و نه برای انجام بازی‌های رایانه‌ای، تدوین فیلم‌های مربوط به تعطیلات یا وقت گذرانی در شبکه‌های اجتماعی.

    کسپرسکی افزوده است: ما در حال طراحی نرم افزار خاصی هستیم که هیچ برنامه ناشناخته و نامعلومی را اجرا نکند. این مسئله بسیار مهمی است که این نرم افزار نتواند برنامه‌های شرکت ثالث را اجرا کند و یا اجازه دهد چنین برنامه‌هایی به به سیستم عامل رایانه کاربران نفوذ کند.

    براساس این گزارش سیستم عامل اختصاصی کسپرسکی بیشتر برای استفاده در کسب و کارهای صنعتی ساخته خواهد شد.
    نیروگاه‌های هسته‌ای، نیروگاه‌های تامین انرژی، تاسیسات کنترل حمل و نقل، سیستم‌های مالی و ارتباطات راه دور از جمله کسب و کارهای صنعتی است که سیستم عامل کسپرسکی از آنها پشتیبانی خواهد کرد.

    این سیستم عامل از نفوذ بدافزار‌ها به شبکه‌های توزیع انرژی، وشبکه‌های تلفن جلوگیری خواهد کرد و اجازه سرقت اطلاعات حساس و مهم در این زمینه‌ها را به بدافزار‌ها نخواهد داد.









    itna.ir

  14. #1588
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض رییس جمهور امریکا فرمان مقابله با حملات سایبری را صادر کرد

    ایتنا - هر چند مقامات امریکایی، عامل حملات اخیر سایبری را ایران می‌دانند،‌اما متخصصان حملات سایبری می‌گویند بخش عمده این حملات از چین است.





    «کاخ سفید در پی تبادل اطلاعات امنیتی مربوط به حملات سایبری بین نهادهای امنیتی و صنایع زیربنایی کشور است.»


    به گزارش ایتنا از بی‌بی‌سی، این خبری است که خبرگزاری آسوشیتدپرس بعد از به دست آوردن نسخه‌ای از پیش‌نویس دستور اجرایی رئیس جمهوری آمریکا برای مقابله با تهدیدهای سایبری منتشر کرده است.

    براساس این گزارش، نهادهای امنیتی موظفند اطلاعات مربوط به تهدیدهای سایبری را در اختیار شرکت‌هایی بگذراند که صنایع زیربنایی کشور را تحت کنترل دارند.
    به گزارش آسوشیتدپرس وزارت امنیت داخلی آمریکا بر تلاش‌های دو طرف برای تبادل اطلاعات نظارت می‌کند تا مطمئن شود شرکت‌های در معرض خطر کاملا در جریان این مخاطرات هستند.

    نیمه تابستان امسال، تلاش حزب دموکرات و برخی جمهوری خواهان برای تدوین قوانین مربوط به مقابله با تهدیدهای سایبری بی‌نتیجه ماند.
    با مخالفت جمهوری‌خواهان برای تصویب قانونی در این زمینه، عده‌ای از لزوم صدور فرمان اجرایی رئیس جمهوری برای عبور از بن‌بست قانونی صحبت کردند.

    در همین حال مقامات آمریکایی روز جمعه گفتند تعدادی از بانک‌های آن کشور در هفته جاری مورد حمله هکرهایی قرار گرفته‌اند که مظنون به دریافت حمایت‌هایی از دولت ایران هستند.
    در روزهای سه شنبه و چهارشنبه گذشته بانک‌های Capital One و BB&T مورد حمله هکرها قرار گرفته و مشتریان این بانک‌ها امکان دسترسی به سایت‌های آنها را از دست دادند.
    هر چند که به حساب‌های مردم آسیبی نرسید، بانک‌ها قادر نبودند که به طور کامل از پس حمله هکرها برآیند.

    این در حالی است که یک گروه هکر از پیش اعلام کرده بود که سایت‌های این بانک‌ها را مورد حمله قرار خواهد داد.
    به ادعای مقامات آمریکایی، حمله به سایت‌های شرکت‌های نفتی آمریکایی در عربستان سعودی و قطر توسط هکرهایی انجام گرفته که مورد حمایت دولت ایران بوده‌اند.
    مدیر عامل بانک PNC هم دیروز گفته بود که معتقد است حمله هکرها به سایت بانک او در ماه گذشته توسط ایران سازماندهی شده است.

    با این همه متخصصان حملات سایبری می‌گویند بخش عمده این حملات از چین است.

    در نیمه‌های ماه سپتامبر یک وب سایت آمریکایی سندی را منتشر کرد که مدعی بود پیش‌نویس دستور اجرایی باراک اوباما برای مقابله با حملات سایبری است.
    گفته می‌شود تمرکز این دستور بر تقویت امنیت سیستم‌های کامپیوتری و شبکه‌های زیربناهای کلیدی آمریکاست به شکلی که آنها را از حمله‌های احتمالی سایبری در امان نگه دارد.

    جیمز لوییس، مدیر تکنولوژی مرکز مطالعات بین‌الملل و استراتژیک به خبرگزاری آسوشیتدپرس گفته «دستور رئیس جمهوری برای انتقال اطلاعات به بخش‌هایی که زیربناهای حیاتی آمریکا را اداره می‌کنند برای کاهش نگرانی‌های این بخش است.»

    لئون پنتا وزیر دفاع آمریکا هفته گذشته گفته بود بازیگران خارجی در عرصه سایبری سیستم‌های کنترل کامپیوتری تاسیسات شیمیایی، آب و برق، و حمل و نقل آمریکا را هدف گرفته‌اند.
    آقای پنتا در عین حال گفته بود ارتش می‌داند در چه مواردی این بازیگران توانسته‌اند کنترل این سیستم‌ها را برای مدت مشخصی دراختیار بگیرند.

    وزیر دفاع آمریکا اخیرا در سفر به چین قصد داشت به شکل گسترده درباره حملات سایبری به آمریکا با همتای خود صحبت کند اما به نتیجه چندانی نرسید.








    itna.ir

  15. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  16. #1589
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ریاکاری آمریکا در طرح ادعای احتمال حملات سایبری

    یک کارشناس برجسته امنیتی به صراحت اعلام کرد که هشدارهای دولت آمریکا در مورد احتمال وقوع حملات سایبری به این کشور ریاکارانه و دور از واقعیت است.



    به گزارش فارس به نقل از رجیستر، میکو هیپونن از مدیران ارشد امنیتی شرکت اف – سکیور از لئون پانتا وزیر دفاع آمریکا انتقاد کرد که چندی قبل گفته بود ایالات متحده در آستانه وقوع یک «پرل هاربر» سایبری است.

    وزیر دفاع آمریکا مدعی شده بود که زیرساخت های حیاتی آمریکا هم اکنون از سوی هکرهای مورد حمایت دولت ها محاصره شده اند و احتمال دستکاری آنها وجود دارد.

    در مقابل هیپونن معتقد است که تهدیدهای این چنینی بسیار محدودتر و ضعیف تر از حدی هستند که مورد ادعای پانتا می باشد و گروه های هکری مورد اعای وی امکانات چندانی برای حمله به زیرساخت های یاد شده ندارند.

    وی گروه های حامی حملات هکری مورد نظر پانتا را متنوع و انگیزه ها و تکنیک های مورد استفاده آنها را هم بسیار مختلف دانست. هیپونن افزود برای مقابله موثر با این حملات باید فهمید احتمال حمله کدام گروه بیشتر از سایرین است و علت آن چیست.

    هیپونن معتقد است به پانتا اطلاعات غلطی داده شده و او تلاش می کند آمریکا را قربانی حملات سایبری توصیف کند، اما این کار ریاکارانه است. زیرا بیشتر حملات سایبری از سوی آمریکا صورت می گیرد و نه بر علیه این کشور.

    پیش از این شرکت اف – سکیور هشدار داده بود که حملات سایبری دولت آمریکا بر علیه کشورهای دیگر روزی دامن خود این کشور را هم خواهد گرفت، زیرا دیگر کشورها هم چنین حقی را برای خود قائل خواهند شد.

  17. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  18. #1590
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض کسپرسکی گزارش کرد رد : پای شعله و گاس در بدافزار مینی فلیم

    ایتنا - اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.



    بنابر اعلام کارشناسان، یکی از سه بدافزاری که طی کاوش سرورهای کنترل و فرماندهی ویروس شعله شناسایی شد، به عنوان ابزار مراقبتی ثانویه علیه برخی اهداف خاص مورد استفاده قرار می‌گرفت.

    به گزارش ایتنا از روابط عمومی شرکت پاد، در ابتدا گمان می‌شد بدافزار MiniFlame که به SPE هم شناخته می‌شود یکی از ماژول‌های ویروس شعله است، اما متخصصان مرکز تحقیقاتی کسپرسکی‌لب دریافتند که MiniFlame یک بدافزار مستقل است و در قالب plug-in دو ویروس شعله و گاس (Gauss) عمل می‌کند.
    بر اساس این گزارش گاس یکی دیگر از حملات خرابکارانه‌ای است که از حمایت مالی دولتی برخوردار است و هدف آن سرقت اطلاعات بانکی آنلاین است.

    الکساندر گوستف، متخصص امنیت ارشد کسپرسکی می گوید: «شعله بعد از جمع‌آوری و مرور داده‌ها قربانی مورد نظرش را تعریف و شناسایی می‌کند و سپس MiniFlame برای نظارت بیشتر روی هدف و اجرای عملیات خرابکاری سایبری نصب و اجرا می‌شود.»
    به گفته گوستف، تیم تحقیقاتی او موفق به شناسایی نحوه عملکرد و ارتباط میان بدافزارهای استاکس نت، شعله، گاس و Duqu شده است.

    «شعله کوچک» حدود ۱۰ تا ۲۰ حمله سایبری موفق داشته است.
    این درحالیست که شعله حدود ۷۰۰ بار و گاس حدود ۲ هزار و ۵۰۰ بار کامپیوترها و شبکه‌های گوناگون را هدف قرار داده است.
    گفتنی است MiniFlame در مقایسه با دو بدافزار دیگر محدوده جغرافیایی متفاوتی را هدف اصلی خود قرار داده است.

    تاکنون ۶ نسخه از MiniFlame شناسایی شده که بیشترین قربانیان این ویروس به لبنان برمی‌گردد.
    این درحالیست که ایران، سودان و سوریه اهداف اصلی شعله محسوب می‌شدند.

    کسپرسکی همچنین در بیانیه‌ای در وبلاگ خود اعلام کرد: «نتایج تحقیقات نشان می‌دهد MiniFlame ابزاری برای حمله به هدف‌های خاص و درجه یک است و تاکنون علیه اهدافی به کار برده شده که بیشترین اهمیت و حساسیت را نزد مهاجمان دارا بوده‌اند.»

    به گفته متخصصان کسپرسکی، هکرها از طریق MiniFlame می‌توانند به تمام فایل‌های سیستم‌های کامپیوتری آلوده دسترسی پیدا کنند و یا هنگام اجرای مرورگر اینترنتی، برنامه‌های آفیس، آدوبی ریدر، مسنجر یا کلاینت FTP روی کامپیوترهای قربانی، از صفحات و پوشه‌های مختلف اسکرین شات بگیرند.
    این بدافزار سپس اطلاعات مسروقه را به یکی از سرورهای کنترل و فرماندهی اختصاصی خود یا یکی از سرورهای شعله ارسال می‌کند.

    MiniFlame همچنین قادر است از طریق ماژول دیگری که درایوهای USB را هدف قرار می‌دهد به سیستم‌های کامپیوتری نفوذ کرده و اطلاعات سیستم آفلاین را به سرقت ببرد.

    در قسمتی از بیانیه کسپرسکی آمده است: «اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.»

    ساختار MiniFlame مشابه شعله است.
    این بدافزار علاوه بر سرقت اطلاعات، دسترسی مستقیم به سیستم های آلوده را برای مهاجمان فراهم می‌کند.
    محققان بر این باورند که توسعه SPE سال ۲۰۰۷ آغاز شد و تا امسال ادامه داشته است.

    کسپرسکی تاکنون موفق شده است چند دامنه کنترل فرمان بدافزارهای شعله و MiniFlame را شناسایی کند.
    بر این اساس از ماه مه تا پایان سپتامبر گذشته متخصصان امنیت کسپرسکی نزدیک به ۱۴ هزار اتصال از ۹۰ آدرس IP مختلف را به این دامنه‌ها ردیابی کردند که عمدتا به سرورهایی در لبنان ختم می‌شد، درحالی که رد پای MiniFlame در ایران، فرانسه و آمریکا هم دیده شده است.

    متخصصان ۱۰ فرمان قابل فهم برای این بدافزار را شناسایی کرده‌اند که ثبت و ارسال فایل‌ها از بدافزار به سرور کنترل و فرمان و بالعکس، تهیه اسکرین شات از مراحل نفوذ پیش‌فرض و غیرفعال شدن برای دوره‌های مشخص و از پیش برنامه‌ریزی شده از جمله آنهاست.

    کاوش اولیه مرکز کنترل و فرمان ویروس شعله که به شناسایی MiniFlame منجر شد به سپتامبر گذشته برمی‌گردد.
    محققان کسپرسکی، سیمانتک، CERT-Bund/BSI و اتحادیه جهانی مخابرات علاوه بر شناسایی شعله، در کنار هم ۳ بدافزار جدید و ۴ پروتکل ارتباطی یعنی OldProtocol، OldProtocolE، SignupProtocol و RedProtocol را شناسایی کردند.
    MiniFlame از طریق این پروتکل‌ها به مرکز کنترل و فرماندهی متصل می‌شده است.

    کشف ویروس SPE درحالیست که دو بدافزار دیگر با عنوان SP و IP هنوز ناشناخته مانده است.
    کارشناسان احتمال می‌دهند که SP به احتمال فراوان یک نسخه قدیمی از MiniFlame است، اما هویت بدافزار IP هنوز نامشخص است.
    بین سه بدافزار نامبرده IP از همه جدیدتر است.

    ارزیابی سرورهای کنترل و فرماندهی در ماه سپتامبر نشان داد که دست کم چهار برنامه‌نویس با سطوح مهارتی گوناگون پشت حملات این بدافزارها بوده‌اند.
    همچنین مشخص شد که در ارسال اطلاعات کامپیوترهای آلوده به سرورها شیوه‌های پیشرفته و پیچیده‌ای برای رمز نگاری داده‌ها به کار رفته است.

    در گزارش کسپرسکی از شعله کوچک آمده است: «با شناسایی شعله، گاس و MiniFlame احتمالا فقط از سطح یک عملیات جاسوسی- سایبری بزرگ در خاورمیانه پرده برداشته‌ایم. اهداف اصلی این حملات همچنان نامعلوم است و از هویت قربانیان و مهاجمان اطلاعاتی در دست نیست.»

  19. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •