تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 161 از 253 اولاول ... 61111151157158159160161162163164165171211 ... آخرآخر
نمايش نتايج 1,601 به 1,610 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1601
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض Autostart چیست؟

    ایتنا- چند نکته به ظاهر ساده،‌ اما در اصل بسیار مهم، می‌تواند شما را تاحد ممکن از درگیر شدن با بدافزارها دور نگاه دارد. این مقاله را تا انتها بخوانید.





    آزمایشگاه تحلیل بدافزار ایمن - امروزه بدافزارها برای آلوده‌کردن سیستم‌ها و رسیدن به اهداف خود از روش‌های مختلفی بهره می‌برند می‌توان گفت نحوه اجرا شدن بدافزار بعد از نصب بر روی سیستم مسئله مهمی است که باید مورد توجه کاربران قرار گیرد.

    یکی از بنیادی‌ترین این روش‌ها اجرای بدافزار به محض بالا آمدن سیستم عامل است در این روش بدافزار از قابلیت راه‌اندازی خودکار توسط ویندوز استفاده می‌کند.

    به برنامه‌هایی که با بالا آمدن ویندوز بصورت خودکار شروع به کار می‌کنند Autostart می‌گویند.

    ویندوز دارای قابلیت Autostart می‌باشد، اغلب بدافزارها به صورت مخفیانه نصب می‌شوند که با هر بار اجرای ویندوز کاملا خودکار اجرا می‌شوند.

    بنابراین لازم است به طور منظم مکان‌هایی که جاسوس‌افزارها و برنامه‌های مخرب باعث تغییر آنها می‌شود بررسی گردند.

    نقاط ورود Autostart در ویندوز شامل رجیستری، فولدر Startup، Win.iniو System.ini می‌باشد، ویروس‌ها در تلاش هستند که با استفاده از این نقاط سیستم قربانی را آلوده سازند.

    یک کاربر آگاه می‌تواند در هنگام انجام فعالیت‌های مشکوک موارد زیر را مورد بررسی قرار داده و از اجرا شدن خودکار بد افزارها جلوگیری نمایید.

    درک این کلیدها و چگونگی استفاده از آنها در تجزیه و تحلیل و نحوه به کارگیری آنها در بدافزارها بسیار اهمیت دارد.

    ابتدا به کلیدهایی که در رجیستری این قابلیت را دارند می پردازیم :
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\policies\Explorer\Run
    HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\policies\Explorer\Run
    HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\RunOnce
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnce
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\ RunOnceEx
    HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\RunOnceE x
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServicesOnce
    HKEY_LOCAL_USER\Software\Microsoft\Windows\Current Version\RunServices
    HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\Userinit
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\legalnoticecaption
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Cu rrentVersion\Winlogon\legalnoticetext

    در رجیستری کلیدهای دیگری نیز وجود دارند که با تغییر در مقادیر آنها می‌توان به قابلیتی همانند Autostart دست یافت، برخی از این کلیدها عبارتند از:
    HKEY_CLASSES_ROOT\exefile\shell\open\command
    HKEY_CLASSES_ROOT\batfile\shell\open\command
    HKEY_CLASSES_ROOT\Piffile\shell\open\command
    HKEY_CLASSES_ROOT\Comfile\shell\open\command
    HKEY_CLASSES_ROOT\Scrfile\shell\open\command
    HKEY_CLASSES_ROOT\htafile\Shell\Open\command
    HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\ open\command
    HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\ open\command HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\ open\command HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\ Open\command
    HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\ open\command

    قسمت دوم ویندوز که قابلیت Autostart دارد فولدر Startup است.

    می‌توان گفت راحت‌ترین راه برای اجرای یک برنامه در هنگام شروع ویندوز این است که یک میانبر از آن را در داخل این فولدر قرار دهیم تا ویندوز در هنگام شروع آن را اجرا کند.

    مسیر این فولدر به شرح زیر است:
    %All Users%\Start Menu\Startup
    %Current User%\Start Menu\Programs\Startup
    %Default User%\Start Menu\Programs\Startup

    قسمت سوم Autostart فایل Win.ini می‌باشد.
    فایل Win.ini برای بارگذاری برنامه‌های کاربردی و پیکربندی تنظیمات در هنگام راه‌اندازی مورد استفاده قرار می‌گیرد.

    این فایل در مسیر %WinDir% قرار گرفته است و دارای بخش‌های مختلفی مانند windows، font، files ، mail ، extensions، MCI Extensions.BAK، SciCalc و ... می‌باشد.

    برای مثال در بخش Windows از عبارت Run یا load برای اجرا شدن برنامه‌ها در هنگام راه‌اندازی ویندوز استفاده می‌شود.

    در بخش Windows از عبارت Run یا load برای اجرا شدن برنامه‌ها در هنگام راه‌اندازی ویندوز استفاده می‌شود.

    [windows]
    run=%Windows%\Sample.exe

    آخرین قسمت، فایل System.ini می‌باشد.
    این فایل نیز همانند Win.ini در مسیر %Windows% قرار دارد و دارای بخش‌هایی همچون Boot، drivers، mci، driver۳۲ و ... می‌باشد.
    [Boot]
    Shell = Sample.exe

    برای دیدن فایل‌های Win.ini و System.ini و کلیدهای رجیستری Run می‌توانید از دستور “MsConfig” در Run استفاده کنید.

    می‌توانید با بررسی متناوب قسمت‌های ذکر شده فوق در هنگام بررسی فعالیت مشکوک سیستم، مانع از اجرای بدافزارهای دارای قابلیت Autostart و بروز خسارت‌های ناشی از اجرای بدافزار شوید.

    عدم آگاهی از این موضوع و عدم بررسی این نقاط در ویندوز می‌تواند آثار مخرب غیر قابل جبرانی برای کاربران در بر داشته باشد.

    شاید بررسی این ۴ قسمت بیش از چند دقیقه زمان نیاز نداشته باشد اما در مواقعی که بدافزار به سیستم آسیب می‌زند و راهی جز تعویض سیستم عامل وجود ندارد چندین برابر این زمان باید صرف این موضوع گردد.

    توجه داشته باشید که انجام این موارد به ظاهر ساده در امنیت سیستم از اهمیت زیادی برخوردار است.










    narenji.ir

  2. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  3. #1602
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض نگرانی کارشناسان از افزایش تنوع و ابزار کاری هکرها

    ایتنا- به هوش باشید! هکرهای سمج و زیرک، هر روز ابزار تازه‌ای را در آستین دارند تا به جنگ امنیت سیستم‌ها و رایانه‌های ما بیایند!





    جنایتکاران آنلاین به علت دسترسی به طیف گسترده‌ای از ابزار حمله و -- باعث نگرانی متخصصان امنیتی شده‌اند.


    به گزارش ایتنا از فارس به نقل از وی.تری، کارشناسان امنیتی معتقدند تنوع ابزار یاد شده و پیچیدگی آنها باعث می شود بازار گسترده‌ای برای هکرها و همین طور افرادی که تمایل به سرقت اطلاعات حساس دارند، ایجاد شود؛ به گونه ای که اگر یک فرد بی‌اطلاع و غیرمتخصص هم تمایل به سرقت اطلاعات خاصی داشته باشد می تواند با خرید از بازار مکاره هکرها به هر اطلاعاتی که می خواهد دسترسی پیدا کند.

    شرکت امنیتی ترندمیکرو می گوید در بررسی‌های اخیری که از بازار زیرزمینی هکرهای روس به عمل آورده به این نتیجه رسیده که بدافزارها و خدمات بدافزاری ارائه شده از سوی هکرها روس در قالب بسته‌های متنوعی عرضه می‌شود که حاوی امکانات مختلفی هستند.

    این امکانات از ابزار ساده -- و سرقت آنلاین تا بسته‌های پیچیده و همین طور خدماتی که با پرداخت چند هزار دلار در ماه در دسترس هستند، در نوسان می‌باشند.

    برخی از اجزای این بسته‌های هکری شامل بسته‌های بدافزاری، روتکیت ها و ... هستند که برای سوءاستفاده‌ها و اقداماتی از جمله سرقت حساب‌های کاربری، اجرای حملات موسوم به denial-of-service یا (DDoS)، راه‌اندازی شبکه‌های بوت نت و ... قابل استفاده هستند.

    هکرها خدمات ساده و اولیه خود را با دریافت تنها ۵۰ دلار یا کمتر ارائه می‌دهند، اما دسترسی به خدماتی مانند حملات DOS یا نفوذهای پیچیده برای سرقت اطلاعات تنها با پرداخت صدها یا حتی هزاران دلار ممکن می شود.

    هکرهای روس در زمینه تغییر و تحول مداوم اهداف، ارتقای فناوری‌ها و سواستفاده از شرکت‌های امنیتی و همین‌طور مخفی‌سازی روش‌هایشان شهرت زیادی دارند و لذا مقابله با آنها کار ساده‌ای نیست.










    narenji.ir

  4. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  5. #1603
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض تولید نرم‌افزار و ابررایانه بومی برای کشف حفره‌های امنیتی سایت‌ها

    مدیر گروه توسعه ارتباطات سامان از ساخت نرم‌افزار حفاظت از سایت‌ها در حوزه امنیت سایبری خبر داد و گفت: این نرم‌افزار با 150 میلیون تومان هزینه تهیه شده که نمونه مشابه خارجی آن 700 میلیون تومان هزینه دارد.



    عباس جم در گفت‌وگو با خبرنگار اقتصادی خبرگزاری فارس با اشاره به طراحی و ساخت نرم‌افزار ارزیابی و حفاظت از سایت‌ها اظهار داشت: با توجه به تهدیدات امنیتی که متوجه سایت‌های مختلف داخلی و خارجی است، در راستای ایمن‌سازی سایت‌ها اقدام به ساخت این نرم‌افزار کردیم.

    وی افزود: در حوزه امنیت سایبری، این سیستم را با استفاده از دانش و تجربه داخلی طراحی و راه‌اندازی کرده تا به سایت‌های داخلی و خارجی ارائه دهیم.

    جم در ادامه با ارائه توضیحات بیشتر در خصوص این نرم افزار تاکید کرد: این نرم افزار با 120 الگوریتم عمومی و 19 روش و متد ایرانی طراحی شده که نیازمند یک توان محاسباتی بود و هم اکنون با ساخت یک ابرکامپیوتر، حفره‌های امنیت سایت‌ها از این طریق استخراج می‌شود.

    مدیر گروه توسعه ارتباطات سامان در خصوص توان و قدرت جنگ نرم ایران در حوزه الکترونیک گفت: در صورتی که این نرم افزار از خارج وارد می‌شد باید بالغ بر 700 میلیون تومان بابت آن پرداخت می‌شد که خوشبختانه با صرف تنها 150 میلیون تومان این نرم افزار داخلی سازی و عملیاتی شد.

    وی ادامه داد: کمک به حفاظت از اطلاعات سایت‌ها و جلوگیری از تهدید مراکز صنعتی و مقاوم سازی در برابر ویروس‌ها از دیگر امکانات این نرم افزار است.

    وی خاطرنشان کرد: امیدواریم یک آنتی‌ویروس مختص داخل نیز در آینده تولید و در سطح کشور ارائه کنیم.

  6. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #1604
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض این حفره امنیتی در Windows 8 به فروش می‌رسد!

    ایتنا - اگر ادعای این شرکت صحیح باشد، این اولین حفره امنیتی است که در سیستم عامل جدید Windpws 8 و مرورگر Internet Explorer 10 کشف شده است.



    یک شرکت امنیتی در فرانسه برای فروش یک حفره امنیتی ناسناخته در سیستم عامل جدید Windows ۸ آگهی داده است.
    در متن آگهی آمده: «اولین حفره امنیتی ما برای Windows 8 و مرورگر IE 10 با دور زدن امکانات امنیتی ASLR، DEP و Anti-ROP بدون نیاز به نرم‌افزارهای ثالت مانند Flash، بفروش می‌رسد.»

    به گزارش ایتنا از شرکت مهندسی شبکه گستر، شرکت امنیتی Vupen در زمینه کشف و یافتن حفره‌های امنیتی جدید و ناشناخته در محصولات شرکت‌های مشهور نظیر Adobe، Apple، Oracle و Microsoft سابقه درخشانی دارد.
    فعالیت این شرکت چندان مورد قبول همه فعالان حوزه IT نیست ولی هیچگاه این شرکت پا را فراتر از قانون نگذاشته است.

    شرکت Vupen نقاط ضعفی را که کشف می‌کند به طرف‌های علاقه‌مند مانند دولت‌ها و شرکت‌های بزرگ که می‌توانند تحت تاثیر آن نقطه ضعف قرار گرفته و آسیب‌پذیر باشند، می‌فروشد.
    این شرکت از افشای عمومی نقطه ضعف خودداری کرده و ولی اغلب نیز با شرکت سازنده محصول آسیب‌پذیر همکاری به موقع نمی‌کند.

    اگر ادعای این شرکت صحیح باشد، این اولین حفره امنیتی است که در سیستم عامل جدید Windpws 8 و مرورگر Internet Explorer 10 کشف شده است.
    البته از زمان عرضه اخیر Windows 8، تعدادی حفره امنیتی در نرم‌افزارهای ثالث و جانبی بر روی این سیستم عامل شناسایی شده‌اند.

    طبق ادعای شرکت Vupen با سوءاستفاده از حفره امنیتی کشف شده، می‌توان امکانات امنیتی ASLR یا Address Space Randomization Layout و همچنین DEP یا Data Execution Prevention را دور زد.
    این دو امکان امنیتی اولین بار در سیستم عامل Win Vista بکار گرفته شدند.
    به علاوه فناوری جدید Anti-ROP یا Anti-return Oriented Programming که در سیستم عامل جدید Windows ۸ معرفی شده و برای افزایش ضریب کارایی دو روش قبلی ASLR و DEP بکار گرفته شده، نیز با سوءاستفاده از این حفره امنیتی، خاصیت خود را از دست می‌دهد.

    با توجه به نو بودن Windows 8 و استفاده تعداد محدودی از کاربران Windows از این نسخه جدید، شدت تاثیر این حفره امنیتی چندان زیاد و مهم نخواهد بود ولی ضربه دردآوری برای شرکت مایکروسافت است که مدت‌هاست در باره Windows 8 به عنوان امن‌ترین Windows که تا به امروز عرضه شده، شعار می‌دهد.

    البته هنوز کسی رد یا تائید نکرده که این حفره امنیتی بر روی نسخه‌های قدیمی Windows و IE قابل سوءاستفاده هست یا نه.

    در این وضعیت، ارزش این حفره امنیتی چقدر است؟
    گرچه شرکت Vupen قیمت فروش حفره‌های امنیتی را که به معرض فروش می‌گذارد، اعلام عمومی نمی‌کند ولی تا زمانی که این حفره‌ها توسط دیگران شناسایی نشوند، ارزش آنها به مرور زمان افزایش می‌یابد.
    البته اگر شرکت و یا شخص دیگری از راه برسد و آن را شناسایی کرده و در اختیار شرکت سازنده محصول آسیب‌پذیر بگذارد، آن موقع دیگر تمام زحمات شرکت Vupen به هدر رفته و خریداری برای آن وجود نخواهد داشت.

  8. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #1605
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ویندوز 8 هم از دست هکرها در امان نماند

    در حالی که مدت زمان چندانی از عرضه ویندوز 8 نگذشته جنایتکاران آنلاین معدود کاربران این سیستم عامل را هدف قرار داده اند.



    به گزارش فارس به نقل از پی سی مگ، مؤسسه امنیتی ترند میکرو بدافزاری موسوم به TROJ_FAKEAV.EHM را شناسایی کرده که کاربران ویندوز 8 را هدف قرار می دهد.

    ترند میکرو همچنین از حملات پیشینگ از طریق ایمیل بر ضد ویندوز 8 خبر داده است.

    بدافزار مذکور از طرق برخی سایت های مشکوک و آلوده منتشر می شود. این بدافزار پس از نفوذ به رایانه ها پیامی را در مورد در معرض خطر بودن سیستم های کاربران به نمایش گذاشته و از آنها می خواهد برای برطرف کردن مشکل یک برنامه ضدویروس قلابی را خریداری کنند.

    در جریان حمله پیشینگ هم کاربران به یک صفحه اینترنتی که توسط هکرها طراحی شده هدایت می شوند. این صفحه ظاهراً برای دانلود برخی برنامه های مرتبط با ویندوز 8 طراحی شده و از کاربران خواسته شده برای دسترسی به محتوای یاد شده اطلاعات خصوصی خود مانند آدرس ایمیل و کلمه عبورشان را وارد کنند.

    کارشناسان امنیتی معتقدند طی هفته‌ها و ماه‌های آینده همزمان با افزایش تعداد کاربران ویندوز 8، میزان بدافزارهای طراحی شده برای سوءاستفاده از این سیستم عامل هم بیشتر خواهد شد.

  10. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  11. #1606
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض جاوا محبوب‌ترین هدف برای حملات هکری

    پلتفورم جاوا متعلق به شرکت اوراکل محبوب‌ترین هدف برای حملات هکری آنلاین لقب گرفت.



    به گزارش فارس به نقل از وی تری، بیش از نیمی از بدافزارهایی که در محیط مجازی برای آلوده کردن رایانه های کاربران منتشر می شوند پلتفورم جاوا را هدف قرار داده‌اند.

    یافته های شرکت امنیتی کاسپراسکای نشان می دهد در سه ماهه سوم سال 2012 حدود 56 درصد از همه حملات هکری با هدف سوءاستفاده از آسیب پذیری های جاوا طراحی شده اند.

    اگر چه اوراکل برای برطرف کردن برخی حفره های امنیتی جاوا وصله هایی عرضه کرده، اما بسیاری از کاربران این وصله ها را نصب نکرده و به همین علت به طور جدی در معرض خطر هستند.

    کارشناسان امنیتی معتقدند محبوبیت پلتفورم جاوا در کنار عدم وجود برنامه ریزی جامع و مرتب برای به روز رسانی این برنامه باعث شده تا هکرها آن را یک هدف محبوب و ابزاری مناسب برای نفوذ به رایانه ها بدانند.

    بر اساس آمار موجود نسخه های مختلف جاوا بر روی بیش از 1.1 میلیارد رایانه در سراسر جهان نصب شده که بسیاری از آنها به روز نشده و قدیمی هستند.

    دومین هدف محبوب هکرهای آنلاین بعد از جاوا، نرم افزار Adobe Acrobat Reader است که برای مشاهده فایل های پی دی اف به کار می رود. 25 درصد حملات در فضای مجازی با هدف سوءاستفاده از این نرم افزار طراحی می شود.

    سیستم عامل ویندوز هم که چهار درصد از حملات را به خود اختصاص داده در رتبه سوم است و رتبه چهارم با 2 درصد حملات متعلق به سیستم عامل آندروید گوگل است.

    باید توجه داشت که حملات به سیستم عامل آندروید رو به افزایش است و تعداد بدافزارهای جدید آندروید که مورد شناسایی قرار گرفته اند از 5441 مورد در آغاز سال 2012 به 9130 مورد در سه ماهه سوم سال 2012 رسیده است.

  12. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  13. #1607
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بعد از Stuxnet و Flame آماده چه چیزی باشیم؟

    ایتنا - حمله سایبری کامل و همه جانبه بر علیه زیرساخت ارتباطات یک کشور، فقط شاید در زمان یک جنگ رسمی و تمام عیار با یک کشور متخاصم رخ دهد. ولی در حال حاضر، وضعیت بیشتر شبیه دوره جنگ سرد است که طرفین در حال محک زدن توانایی‌های یکدیگر هستند.



    مدتی قبل حملات سایبری متعددی بر علیه شرکت‌های مخابراتی و سرویس دهنده‌های اینترنت در آمریکا صورت گرفت که ردپاهایی از دخالت دولت‌های بیگانه در آنها مشاهده شد.
    آیا واقعاً اینگونه حملات می‌تواند فعالیت چنین شرکت‌هایی را مختل کنند؟

    مدیر امنیت شرکت مخابراتی AT&T آمریکا در یک مصاحبه، وقوع چنین اتفاقی را رد نکرد.
    وی گفت، چنین حالتی تاکنون پیش نیامده ولی ما خودمان را برای آن آماده می‌کنیم.

    به گزارش ایتنا از شرکت مهندسی شبکه گستر، حملات سایبری از لحاظ کمیت و کیفیت در حال ازدیاد است.
    شرکت مخابراتی AT&T زمانی فقط دو کارشناس امنیتی داشت تا با حملات نادر و محدود "از کاراندازی سرویس" (DoS) مقابله کنند. امروز یک گروه ۶۰ نفره این مسئولیت را بر عهده دارند و به طور روزانه و مستمر با این حملات دست و پنجه نرم می‌کنند.

    به عنوان نمونه، فکر می‌کنید به زانو در آوردن یک ارتباط با پهنای باند ۴۰ گیگابیت در ثانیه چقدر آسان است؟
    یک شبکه مخرب (Botnet) با ۲۵۰ هزار کامپیوتر تسخیر شده (Bot) که آلوده به ویروس Conficker باشند و تحت کنترل یک مرکز فرماندهی واحد عمل کنند، از عهده چنین کاری برمی‌آید. البته تا به حال کسی در مرکز فرماندهی، آن دگمه قرمز بزرگ را فشار نداده ولی ما باید برای آن روز آماده باشیم.

    اخیراً نیز حملات سایبری گسترده‌ای علیه موسسات مالی و بزرگ‌ترین بانک‌های آمریکا صورت گرفته که احتمال وقوع حملات هدفمند و برنامه‌ریزی شده‌ای را که شاید از حمایت برخی دولت‌ها نیز برخوردار باشند، بیشتر واقعی نشان می‌دهد.

    کاربرانی که هر روز دسترسی بیشتر و سریع‌تر به اینترنت پیدا می‌کنند، قربانیانی هستند که مورد سوءاستفاده افرادی قرار خواهند گرفت که این حملات سایبری را طراحی و اجرا می‌کنند.
    با این امکانات، دیگر دوره حملات سایبری ضعیف و کوتاه مدت به پایان رسیده و اکنون شاهد بازیگرانی در این حملات هستیم که قادر هستند ترافیک یک گیگابیتی و شاید حتی فردا، یک ترابیتی را به راه بیندازند.
    هیچ شرکت سرویس دهنده اینترنت از عهده چنین حملاتی به تنهایی برنخواهد آمد.

    شاید مهم نباشد که گردانندگان واقعی این حملات چه کسانی بودند و چه موسساتی و با چه ملیت‌هایی مورد حمله قرار گرفتند، ولی وسعت این حملات و بزرگی اهداف(از لحاظ تجهیزات و دانش فنی) باید زنگ خطری باشد تا متوجه شویم در آینده برای چه چیزی آمادگی داشته باشیم.

    نوع حملات طی یکسال گذشته به طور چشمگیری تغییر کرده و پیچیده‌تر شده‌اند.
    علاوه بر روش‌های همیشگی، اکنون حملات در لایه Application نیز صورت می‌گیرد. برای انجام این حملات پیچیده نیز طیف وسیعی از ابزارهای مخرب نرم‌افزاری در اختیار حمله کنندگان است.

    امروزه قابلیت تشخیص به موقع و سریع یک حمله سایبری و مقابله با آن طبق یک دستورالعمل و راهکار از پیش تعیین شده، یک نیاز اساسی و ضروری است. باید بتوانیم حمله را دفع و مسدود کنیم و به طور همزمان ترافیک غیرمعمول ایجاد شده را مدیریت نماییم.

    حمله سایبری کامل و همه جانبه بر علیه زیرساخت ارتباطات یک کشور، فقط شاید در زمان یک جنگ رسمی و تمام عیار با یک کشور متخاصم رخ دهد. ولی در حال حاضر، وضعیت بیشتر شبیه دوره جنگ سرد است که طرفین در حال محک زدن توانایی‌های یکدیگر هستند.
    پایانی هم برای آن نمی‌توان متصور شد. فقط باید آماده بود.

  14. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #1608
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض مراقب سارق تصاویر شخصی خود باشید

    پژوهشگران امنیتی از شناسایی بدافزار خطرناک تازه‌ای خبر داده‌اند که ضمن جمع‌آوری تصاویر شخصی کاربران آنها را به یک سرور ناشناخته منتقل می‌کند.



    به گزارش فارس به نقل از پی سی مگ، این بدافزار که از سوی شرکت امنیتی سوفوس PixSteal-A نام گرفته به رایانه های شخصی مجهز به سیستم عامل ویندوز نفوذ کرده و سپس تمامی درایورها را برای یافتن فایل هایی با پسوندهای .jpg، .jpeg و .dmp جستجو می کند.

    پس از یافتن فایل های یاد شده بدافزار با سروری تماس برقرار کرده و از طریق پروتکل اف تی پی مجموعه عکس های شناسایی شده را برای آن سرور ارسال می کند. در حالی که برخی محققان می گویند این سرور در عراق واقع است، موقعیت افرادی که این بدافزار را کنترل می کنند هنوز نامشخص است و ممکن است این افراد در هر نقطه ای از جهان حضور داشته باشند.

    هنوز مشخص نیست مهاجمان از طراحی و انتشار چنین بدافزاری چه هدفی دارند. متخصصان امنیتی به کاربران توصیه کرده اند برای درامان ماندن از این بدافزار با تغییر حساسیت فایروال های خود برقراری ارتباط اف تی پی را غیرممکن کنند. آنها پروتکل یاد شده را پروتکلی قدیمی و منسوخ می دانند که برای انتقال اطلاعات آنها را رمزگذاری نمی کند و برای همین به شدت غیرایمن است.

  16. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  17. #1609
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض به‌روز رسانی نرم افزار فلش برای رفع حفره‌های امنیتی

    شرکت ادوب برای رفع یک آسیب پذیری امنیتی در نرم افزار فلش پلیر آن را به‌روز کرده است.



    به گزارش فارس به نقل از سی نت، ادوب می گوید این به روزرسانی مربوط به تمامی نسخه های نرم افزار فلش از جمله نسخه تازه این نرم افزار برای سیستم عامل آندروید 4 است.

    این به روز رسانی آسیب پذیری هایی را برطرف می کند که مهاجمان با سوءاستفاده از آنها می توانند حملات موسوم به denial of service را اجرا کنند. بخشی دیگر از حفره های امنیتی موجود در نرم افزار فلاش به هکرها امکان می دهد از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند.

    شرکت ادوب به همه کاربران سیستم عامل های OS X، ویندوز و لینوکس توصیه کرده تا نرم افزارهای فلاش خود را به روز کنند تا از خطرات احتمالی در امان باشند.

    ادوب همچنین پلاتفورم AIR خود را هم به روز کرده و به کاربران نسخه 3.4.0.2710 و نسخه های قدیمی تر این پلاتفورم توصیه کرده تا هر چه سریعتر از نسخه به روز شده AIR استفاده کنند.

  18. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  19. #1610
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض نقص امنیتی در Firefox 16

    ایتنا- حتما شما هم مایل نیستید که یک سایت خرابکار بداند شما از کدام سایت‌ها بازدید کرده‌اید یا به چه URLها یا پارامترهای URL دسترسی دارید. به همین دلیل فعلا موزیلا امکان دانلود نسخه جدید را غیرفعال کرده است.





    تنها یك روز پس از اینكه آخرین نسخه مرورگر موزیلا یعنی Firefox ۱۶ در سایت دانلودهای موزیلا در دسترس كاربران قرار گرفت، این شركت موقتا امكان دانلود این نسخه مرورگر را غیرفعال ساخت تا یك نقص امنیتی بسیار جدی و جدید را برطرف نماید.


    به گزارش ایتنا از مرکز ماهر، این نسخه با پشتیبانی برای HTML5 عرضه شده بود.

    این نسخه شامل انیمیشن‌های CSS3، Transform ها، Transitionها، Image Valueها، Valueها و Unitها و IndexedDB می‌گردد.

    به گفته یكی از مدیران امنیتی موزیلا، این آسیب‌پذیری می‌تواند به یك سایت خرابكار اجازه دهد كه تشخیص دهد كه كاربر چه سایت‌هایی را مشاهده كرده است و به چه URLها یا پارامترهای URL دسترسی پیدا كرده است.

    این نقص امنیتی روز چهارشنبه توسط یك محقق امنیتی به‌طور عمومی افشا شده بود و كد سوء استفاده كننده از آن نیز منتشر شده بود.

    با اینكه موزیلا اظهار كرده بود كه هیچ شاهدی مبنی بر سوء استفاده گسترده از این آسیب‌پذیری وجود ندارد، اما به كاربران خود توصیه كرده بود كه مرورگر خود را به نسخه ۱۵.۰.۱ كه از این آسیب‌پذیری رنج نمی‌برد، بازگردانند.

    بعدازظهر روز پنجشنبه این شركت مجددا و پس از برطرف كردن نقص امنیتی مذكور، نسخه جدید فایرفاكس یعنی Firefox ۱۶.۰.۱ را برای سیستم‌های ویندوز و مكینتاش عرضه كرد.

    این نسخه در سرورهای ارتقای موزیلا عرضه شده و به كاربرانی كه قبلا Firefox ۱۶ را دانلود كرده بودند، مستقیما پیشنهاد شد. یك ترمیم برای نسخه اندرویدی فایرفاكس نیز عرضه شده است.

    موزیلا همچنین اطلاعات بیشتری در مورد طبیعت این آسیب‌پذیری كه در رده امنیتی حیاتی قرار گرفته است، منتشر كرده است.









    itna.ir

  20. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •