تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 174 از 253 اولاول ... 74124164170171172173174175176177178184224 ... آخرآخر
نمايش نتايج 1,731 به 1,740 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1731
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض افشای بی‌سابقه‌ترین حمله سایبری به 39 کشور/ «اکتبر قرمز» از «می 2007»

    ه.کرهای ناشناس با حمله به صدها نهاد دیپلماتیک و دولتی در سراسر جهان موفق به سرقت حجم قابل توجهی از اسناد حساس شده اند.



    به گزارش فارس به نقل از آی دی جی، موفقیت این حملات که حتی سازمان های تحقیقاتی و موسسات نظامی را نیز شامل می شود، نشانگر ضعف جدی در حفاظت سایبری از زیرساخت های رایانه ای در سراسر دنیا است.

    حملات یاد شده از شش سال قبل آغاز شده بود و برای این کار از بدافزار پیچیده و به دقت طراحی شده ای به منظور سرقت اطلاعات بهره گرفته شد. کاسپراسکای بررسی این حملات را در قالب عملیاتی موسوم به اکتبر قرمز از اکتبر سال 2012 آغاز کرد.

    محققان شرکت امنیتی روسی کاسپراسکای که این حملات را کشف کرده اند می گویند بررسی فنی اسناد موجود و همین طور اسامی دامنه ای که به همین منظور ثبت شده اند نشان می دهد این حملات از ماه می سال 2007 آغاز شده اند.

    از جمله نهادهایی که در سراسر جهان مورد حمله قرار گرفته اند می توان به سفارتخانه ها، نهادهای دولتی، تاسیسات نظامی، موسسات تحقیقات هسته ای و هوا- فضا، شرکت های نفت و گاز و دیگر موسسات مهم و حساس در دهها کشور جهان اشاره کرد.

    به دنبال این حملات صدها رایانه در نقاط مختلف دنیا به بدافزار عامل این حمله آلوده شده اند. بخش اعظم سازمان های آلوده شده به این بدافزار از جمهوری های شوروی سابق هستند. از جمله این کشورها می توان به روسیه، اوکراین، بلاروس، قزاقستان، قرقیزستان، تاجیکستان، ترکمنستان، ارمنستان و آذربایجان اشاره کرد.

    البته قربانیان این حملات صرفا محدود به کشورهای یاد شده نبوده و کشورهای دیگری مانند ایران، افغانستان، آمریکا، برزیل، هند، بلژیک،فرانسه، آفریقای جنوبی، ترکیه، پاکستان، سوییس، آلمان، ایتالیا، یونان و ... را در بر می گیرند. تاکنون موردی از آلودگی به بدافزار یاد شده در چین شناسایی نشده است.

    تعداد کل کشورهای مورد حمله 39 کشور است که روسیه و قزاقستان از نظر شدت حملات درصدر هستند و ایران نیز از جمله کشورهایی است که میزان حمله و آلودگی آن در سطح متوسط می باشد.


    کارشناسان کاسپراسکای بر این باورند که هدف اصلی از اجرای این عملیات سرقت اطلاعات طبقه بندی شده ای بوده که کاربردهای ژئوپلتیک دارد. هنوز مدرکی در دست نیست که نشان دهد یک دولت پشتیبان اجرایی این خرابکاری سایبری باشد، اما حجم بالای اطلاعات سرقت شده و گستردگی دامنه عملیات این گمانه زنی را تقویت می کند. همچنین ممکن است این اطلاعات با هدف فروخته شده به یک دولت سرقت گردیده باشد.

    برای آلوده کردن رایانه ها در جریان این حملات از روش قدیمی ارسال ایمیل های دارای ضمائم آلوده استفاده شده است. این ایمیل ها حاوی ضمائمی بوده اند که در ظاهر فایل های word و Excel مایکروسافت بوده اند، اما در صورت بارگذاری و اجرا بدافزار سارق را بر روی رایانه ها نصب می کردند.

    بررسی های اولیه نشان می دهد زبان رایانه هایی که این بدافزار بر روی آنها طراحی شده چینی بوده، البته این امر به معنای مقصر بودن چین در این زمینه نیست و چه بسا فردی که دست به این کار زده برای رد گم کردن و منحرف کردن کارشناسان امنیتی دست به چنین کاری زده است. کارشناسان کاسپراسکای معتقدند دلایل محکمی وجود دارد که نشان می دهد این بدافزار ممکن است در کشورهای روس زبان طراحی شده باشد.

    اگر چه بدافزاری که برای سرقت اطلاعات در این حمله مورد استفاده قرار گرفته، بدافزاری قدیمی و به روز شده است، اما برخی ضدویروس ها قادر به شناسایی آن نیستند و همین مساله زمینه را برای نفوذ و خرابکاری گسترده این بدافزار آماده کرده است.

    بدافزار مذکور پس از نصب بر روی رایانه ها قادر به بارگذاری و اجرای ماژول های رمزگذاری شده جدیدی است که هر یک از انها کارکردهای خاصی دارند. بیش از 1000 ماژول که با همین هدف طراحی شده اند تاکنون از سوی کارشناسان امنیتی کاسپراسکای شناسایی شده اند.

    این بدافزار نه تنها اطلاعات موجود در رایانه های آلوده شده را سرقت می کند، بلکه در صورت اتصال حافظه های فلاش می تواند اطلاعات آنها را هم سرقت کند. دسترسی به تاریخچه استفاده از مرورگر ، اطلاعات FTP و ایمیل ها از جمله کارکردهای مخرب این بدافزار است.

    از جمله اقدامات این بدافزار که تاکنون شناسایی شده می توان به بازیابی فایل های پاک شده از هارد رایانه ها و حافظه های فلاش، بارگذاری فهرست تماس های کاربر، سوابق تماس وی، اطلاعات درج شده در تقویم الکترونیک، پیامک های ویندوز موبایل، آیفون و نوکیا، سرقت ایمیل ها از اوت لوک و سرورهای IMAP/POP3، تهیه عکس از نمایشگر و سرقت کلمات عبور از طریق بررسی عملکرد صفحه کلید اشاره کرد.

    یکی از ماژول های جانبی که توسط این بدافزار فعال می شود می تواند شبکه متصل به یک رایانه آلوده شده را اسکن کرده و آسیب پذیری های احتمالی را شناسایی کند. بارگذاری اطلاعات پیکربندی روترها، دسترسی به سرورهای محلی FTP و در نهایت سرقت اطلاعات ذخیره شده در سرورها از جمله دیگر کارکردهای این ماژول است.

    این بدافزار طیف گسترده ای از فایل ها با پسوند txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr و acidssa. را مورد هدف قرار می دهد.

    در این میان هدف گرفتن فایل های دارای پسوند acidتوسط این بدافزار در نوع خود جالب تودجه است. این پسوند مربوط به فایل های تولید شده توسط یک نرم افزار موسوم به Acid Cryptofiler برای طبقه بندی اطلاعات محرمانه است. نرم افزار مذکور به طور گسترده توسط اتحادیه اروپا و ناتو مورد استفاده قرار می گیرد.

    نکته نگران کننده تداوم شش ساله این حمله و نگرانی از مخفی ماندن دیگر ابعاد نامکشوف آن است. مدیران کاسپراسکای می گویند این حمله سایبری از تمامی حملات سایبری دیگری که در طول تاریخ رخ داده خطرناک تر، گسترده تر و پیچیده تر بوده است. این شرکت بیش از 60 دامنه را شناسایی کرده که از آنها برای کنترل و هدایت حملات یاد شده استفاده شده است.

    سرورهای این دامنه ها در روسیه، آلمان و چند کشور دیگر واقع است.

  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #1732
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض کاربران فايرفاکس مراقب باشند

    26 دى 1391 - مهر- کمپانی اوراکل اعلام کرده که به زودی اصلاحیه‌ای را برای آسیب‌پذیری جدید سیستم عامل جاوا که 850 میلیون کاربر را در معرض خطر قرار داده منتشر خواهد کرد.

    یک روز پس از آنکه مراجع امنیتی به کاربران توصیه کردند که جاوا را به علت وجود یک ‌‌آسیب‌پذیری بسیار خطرناک بر روی سیستم‌های خود غیرفعال کنند اوراکل اعلام کرده که اصلاحیه جاوا به زودی در دسترس کاربران قرار خواهد گرفت.

    اوراکل که پس از خرید شرکت میکروسیستم در سال 2009، متولی توسعه پلاگین‌های جاوا است، زمان مشخصی را برای انتشار اصلاحیه تعیین نکرده و به همین دلیل کارشناسان امنیتی زمان مورد نظر اوراکل برای انتشار اصلاحیه را حداکثر یک هفته پیش‌بینی کرده‌اند.

    بنا بر اعلام اوراکل، بیش از 850 میلیون رایانه در سراسر جهان از جاوا استفاده می‌کنند و در صورتی که کاربران این رایانه‌ها جاوا را غیرفعال نسازند، در خطر خواهند بود.

    همچنین شرکت موزیلا به کاربران فایرفاکس هشدار داده‌ در صورتی که امکان جاوا را در مرورگر خود فعال کرده باشند در معرض خطر آسیب‌پذیری جدید جاوا قرار دارند.

    براساس اعلام اوراکل نسخه‌های قبل از نسخه هفت جاوا تحت تأثیر این آسیب‌پذیری نیستند.


    گروه CERT ایالات متحده روز گذشته به کاربران اینترنت توصیه کرد که جاوا را در مرورگرهای خود غیرفعال کنند زیرا آسیب پذیری در آن وجود دارد که به مهاجمان اجازه می دهد تا از راه دور کدی را بر روی یک سیستم آسیب پذیر اجرا کنند.

    محققان امنیتی گزارش داده اند که مجرمان سایبری از یک آسیب پذیری اصلاح نشده در جاوا برای حمله به سیستم های کامپیوتری استفاده می کنند. مهاجمان از این آسیب پذیری استفاده می کنند تا مخفیانه بدافزاری را بر روی کامپیوتر کاربرانی که وب سایت های مخرب را مشاهده می کنند، نصب کنند.

    گروه US-CERT در هشدار امنیتی اعلام کرد که در حال حاضر این گروه راه حل عملیاتی برای این مشکل ندارد. در عوض توصیه می کند که کاربران اینترنت جاوا را در مرورگرهای خود غیرفعال کنند.

    این مشکل می تواند به یک اپلت جاوای نامعتبر اجازه دهد تا بدون درخواست کد امضا، بالاترین حق دسترسی را بدست آورد.

    اوراکل جاوا نسخه 7 به روز رسانی 10 و نسخه های پیش از آن تحت تاثیر این آسیب پذیری قرار دارند.

    گروه US-CERT اضافه کرد که در حال حاضر کد سوء استفاده به طور عمومی در دسترس قرار دارد.


    itiran.com

  4. این کاربر از sansi بخاطر این مطلب مفید تشکر کرده است


  5. #1733
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض قدرت پلیس فتا در کشف جرایم 67 درصد است

    رییس پلیس فتا ناجا با بیان اینکه قدرت پلیس سایبری در موفق ترین کشورهای دنیا بین 21 تا 25 درصد است، قدرت عمل پلیس ایران در فضای مجازی را 67 درصد اعلام کرد.
    به گزارش خبرنگار موبنا سردار ” کمال هادیانفر“ با رییس پلیس فتا ناجا اظهار داشت : قدرت پلیس سایبری ایران در کشف جرایم 67 درصد است، در حالیکه این رقم در موفق ترین کشورهای دنیا بین 21 تا 25 درصد است .
    وی با اشاره به اینکه 80 درصد کارکنان پلیس فتا ناجا، مهندسان متخصص در زمینه فضای سایبر هستند، ادامه داد: تا کنون 10 استان در کشور مجهز به آزمایشگاه شناسایی ادله دیجیتالی جرم شده اند و تا پایان سال جاری نیز این آزمایشگاه در مابقی استان ها راه اندازی می‌شود.
    رییس پلیس فتای ناجا همچنین به تشکیل دانشکده تخصصی فتا در دانشگاه علوم انتظامی اشاره کرد و از اعلام آمادگی پلیس سایبری ایران با سازمان جهانی اینترپل در راه اندازی پلیس سایبری در دیگر کشورها خبر داد .

  6. #1734
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض هشدار درباره‌ افزایش جرایم اینترنتی

    معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم با اشاره به اینکه از کل جرایم رایانه‌ای و اینترنتی 47 درصد مربوط به سرقت از حساب‌های بانکی اشخاص از طریق اینترنت است، گفت نرخ جرایم رایانه‌ای به شدت در حال افزایش است.
    معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم با اشاره به اینکه از کل جرایم رایانه‌ای و اینترنتی 47 درصد مربوط به سرقت از حساب‌های بانکی اشخاص از طریق اینترنت است، گفت نرخ جرایم رایانه‌ای به شدت در حال افزایش است.
    مسعودی‌فر در اولین جلسه کارگروه پیشگیری از جرایم رایانه‌ای و اینترنتی شورای پیشگیری از وقوع جرم گفت: علی رغم توسعه نیافتن برخی جرایم این حوزه در تبریز، کلاهبرداران با ارسال ایمیل و پیامک به اشخاص مختلف، آنها را به انحای مختلف به پای دستگاهای خودپرداز (ATM) بانک‌ها می‌کشانند و اقدام به کلاهبرداری می‌کنند.
    وی با اشاره به انواع کلاهبرداری اینترنتی مانند فیشینگ، ارسال ایمیل یا نفوذ به ایمیل باکس افراد و ارائه شماره حساب های جعلی در معاملات و استفاده از اسکیمرها در دستگاه های خودپرداز بانک‌ها برای سوءاستفاده از کارت های عابر بانک، گفت: با وجود افزایش این نوع کلاهبرداری‌ها، سیستم‌های ایمنی و حفاظتی بانک‌ها بسیار ضعیف عمل می کنند.
    اولین جلسه کارگروه پیشگیری از جرایم رایانه‌ای و اینترنتی در راستای تصمیمات شورای پیشگیری از وقوع جرم استان آذربایجان غربی در تشکیل سه کارگروه تخصصی پیشگیری های فرهنگی – اجتماعی، پیشگیری از جرایم رایانه‌ای و اینترنتی و کارگروه پیشگیری از جرایم مربوط به مسائل شهری برای ایجاد هماهنگی بین دستگاه ها در جهت پیشگیری از وقوع جرم در سطح استان برگزار شد.
    به گزارش ایسنا در این جلسه که به ریاست «مسعودی‌فر» معاون قضایی رییس کل و سرپرست معاونت اجتماعی و پیشگیری از وقوع جرم استان آذربایجان غربی و با حضور معاون دادستان عمومی و انقلاب تبریز، نمایندگان اداره کل فرهنگ و ارشاد اسلامی، شرکت مخابرات استان، پلیس فتا و کارشناسان معاونت اجتماعی و پیشگیری از وقوع جرم دادگستری استان تشکیل شد، هر کدام از شرکت کنندگان نقطه نظرات خود را در خصوص مسائل مرتبط با جرایم رایانه ای و اینترنتی ارائه کردند.
    در پایان جلسه مقرر شد، جلسات این کارگروه در سه محور افزایش آگاه سازی عمومی و اختصاصی مردم، تقویت ساختارهای کنترلی و نظارتی در سازمان ها و نظارت بر مراکز ارائه دهنده خدمات اینترنتی به طور منظم با حضور دستگاه های مرتبط در سلسله جلسات آتی کارگروه، مورد بحث و بررسی قرار گیرد.

    itanalyze.com

  7. این کاربر از sansi بخاطر این مطلب مفید تشکر کرده است


  8. #1735
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض چرا نباید همیشه به نصایح امنیتی گوش داد؟

    اینترنت - باید جاوای کامپیوتر خود را به روز رسانی کنید. یا نه، کاملا آنرا پاک کنید و یا disable و غیر فعالش کنید! یا اصلا به آن دست نزنید چرا که مشکل مهمی نیست.










    به هر حال به هر کدام از این نصایح امنیتی گوش کنید، شانس همراه با خطا بالاست!
    خبر آمد که برنامه جاوا اسیر مشکل موسوم به zero-day-exploit شده است و 850 میلیون کامپیوتر در دنیا در معرض خطر قرار گرفته است و ....
    (Zero-day-exploit یعنی نوشتن کد مخرب از روی خطای کشف شده در کمتر از چند ساعت از کشف حفره تا جایی که صاحب برنامه تا بخواهد حفره امنیتی روی نرم افزار خود را بپوشاند، حمله کننده کامپیوترهای زیادی را آلوده کرده است.)
    اگر یک لحظه به عقب برگردید ، می بینید که هزاران نصیحت امنیتی را در مورد zero-day-exploit در باره جاوا در هفته اخیر شنیده و خوانده ایم. اوراکل می گوید مشکل را رفع کرده و کاربران می توانند بدون مشکل ادامه دهند و بسیاری هم نتیجه نگرفته و از زبان اوراکل شنیده اند که آنرا کلا از روی کامپیوتر خود حذف کنند.
    جاوا قطعه ای نرم افزاری است که برای اجرای برنامه های مختلف از آن استفاده می شود و بنابراین غیرفعال کردن آن بهتر از پاک کردن ان است و اوراکل آنقدر توان دارد که بخواهد با هکرها مبارزه کند و ...
    دپارتمان امنیت داخلی امریکا به کاربران توصیه کرده تا جاوا را غیرفعال کنند (نحوه غیرفعال کردن جاوا در ویندوز و مک را در [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ببینید) در حالی که از رفتار کاربران هنگام مرور اینترنت و کلیک کردن خبر ندارد و به تعداد کاربران، نظرات متفاوت و رفتار متفاوت وجود دارد.
    کسی نمی تواند از پشت خط تلفن موقعیتهای اضطراری کامپیوتری به شما بگوید دقیقا چه کار کنید، چرا که از محیط شما و کامپیوتر شما کاملا مطلع نیست.
    حکومت امریکا در تازه ترین بیانیه خود گفته حتی جاوای به روز شده همچنان خطرناک است و از آن استفاده نکنید.( [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] )

    { به مجموعه‌ای از محصولات نرم‌افزاری و مشخصه‌ها از شرکت [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، یک زیر مجموعه از شرکت [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، اطلاق می‌شود که به منظور ایجاد محیطی برای نوشتن نرم‌افزار هایی که به صورت [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] اجرا می‌شوند به کار می‌رود. جاوا در محدوده وسیعی از کاربردها، مورد استفاده قرار می گیرد. کاربردهایی را محدوده ی وسیعی از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که کاربردهایی در دستگاه‌های معمولی هستند تا دستگاه هایی از قبیل [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] و [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] را شامل می شود. البته گستردگی جاوا به اندازه ای که در [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] و [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] استفاده می گردد، نیست. [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، به عنوان بخشی از سکوی جاوا، برای فراهم آوردن عملیاتی توسعه یافته و ایمن، در وب استفاده می گردد.
    نوشتن برنامه به زبان [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، راهی برای تولید کد این زبان است که در نهایت منجر به تولید [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] می گردد. هرچند [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] زبان هایی مانند [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] نیز قادر به تولید بایت کد می باشند. امروزه تعدادی از زبان های برنامه نویسی به گونه ای طراحی شده اند که قابل اجرا روی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] باشند. از این میان می توان به [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] اشاره نمود. [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، بسیار شبیه به نحو زبان های [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] و [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] است. ولی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] بکار رفته در آن مدل شده ی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] و [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] است. جاوا با ساده سازی استفاده از تملک حافظه (با روش قرار گیری روی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ) و نیز حذف عناصر سطح پایینی چون [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] و جایگزینی آن‌ها با [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ساده سازیی در زبان صورت پذیرفته است. از سویی دیگر مدیریت حافظه با استفاده از بخش یکپارچه و خودکار با نام [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] (به [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] : Garbage Collection)‏، وسیله ماشین مجازی جاوا صورت می پذیرد.
    در ۱۳ [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] سال ۲۰۰۶(۲۲ آبان ۱۳۸۵)، شرکت [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] بخش عظیمی از جاوا را تحت [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] منشر نمود.اگرچه بخش هایی از جاوا، هرچند اندک، هتوز به دلیل مسایل [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] با مجوز سان و به صورت بایت کد هایی از پیش کامپایل شده، منتشر گردید؛ چرا که این بخش‌های متعلق به شرکت سان نیست

    khabaronline.ir



  9. 2 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  10. #1736
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض کشف بدافزار جاسوسی "اکتبر سرخ"

    ایتنا- جالب است بدانید این بدافزار موذی و پیچیده، به مدت 5 سال بدون اینکه شناسایی شود، بیشترین قربانیانش را از میان رایانه‌های دولتی و ارتشی، شرکت‌های هواپیمایی و صنایع نفت و گار انتخاب می‌کرده است.



    کارشناسان امنیت رایانه ‌یک ویروس هوشمند جاسوسی را کشف کرده‌اند که مدت پنج سال بدون آنکه شناسایی شود، سیستم‌های صدها سازمان دولتی و دیپلماتیک را به ویژه در روسیه و آسیای میانه از جمله ایران آلوده کرده است.


    به گزارش ایتنا از دویچه وله، شرکت روسی امنیت رایانه‌ای کسپرسکی از کشف یک برنامه پیچیده جاسوسی دیجیتال خبر داده است که مدت پنج سال، بدون آنکه شناسایی شود، چند صد سازمان دولتی، مراکز پژوهشی و نمایندگی‌های دیپلماتیک ‌در اروپای شرقی و آسیای میانه را هدف قرار داده و اطلاعات و اسناد بسیار حساس با محتوای محرمانه را سرقت کرده است.

    به گفته کارشناسان کسپرسکی، این بدافزار جاسوسی که آن را "روکرا" (مخفف "اکتبر سرخ") نام نهاده‌اند، ساختار بسیار پیچیده‌ای داشته، تا اندازه‌ای که می‌توان آن را با بدافزار "فلیم" مشابه گرفت که در ماه ژوئن ۲۰۱۲ کشف شد.

    بدافزار فلیم در آن زمان از سوی کارشناسان امنیت رایانه به عنوان پیچیده‌ترین تهدید دیجیتالی لقب گرفت که تا کنون کشف شده است.

    در گزارش کسپرسکی آمده است که سیستم عامل‌‌های "روکرا" دستگاه‌های مختلف از جمله رایانه‌ها، گوشی‌های هوشمند آیفون، نوکیا و مبتنی بر ویندوز و نیز سخت‌افزارهای شرکت آمریکایی سیسکو را طی عملیات پنج ساله خود هدف قرار داده‌اند.

    به نوشته کسپرسکی قربانیان این حمله بیش از همه رایانه‌ها و شبکه‌های دولتی، ارتش، شرکت‌های هواپیمایی، صنایع نفت و گاز و نیز مراکز دیپلماتیک بوده‌اند.

    تحقیقات چندین ماهه کارشناسان این مؤسسه در خصوص شمار سیستم‌های آلوده به این بدافزار پیچیده آمار زیر را به دست داده است:
    روسیه (۳۷ مورد)، قزاقستان (۲۱ مورد)، آذربایجان (۱۵ مورد)، بلژیک (۱۵ مورد)، هند (۱۴ مورد)، افغانستان (۱۰ مورد)، ارمنستان (۱۰ مورد)، ترکمنستان (۷ مورد).

    نام ایران نیز با داشتن ۷ مورد سیستم آلوده به این بدافزار، در این فهرست آمده است.

    در همین حال تحقیقات در مورد گسترده این ویروس نشان داده است که کشورهای اوکراین، آمریکا، ویتنام، روسیه سفید، یونان، ایتالیا، مراکش، پاکستان، سوئیس، اوگاندا و امارات متحده عربی در میان قربانیان این ویروس جای داشته‌اند.

    هکرها به دنبال چه بوده‌اند؟
    به گزارش کسپرسکی هکرهای پشت پرده عملیات جاسوسی "روکرا" با نفوذ در رایانه‌ها به دنبال اطلاعات حساس در قالب متن، جدول، یافتن کلیدهای رمزگشایی نرم‌افزارهای "گنو پرایوسی گارد" (GNU Privacy Guard) و PGP، از مجموعه نرم‌افزارهای رمزنگاری بوده‌اند.

    "روکرا" همچنین ایمیل‌ها و نیز اطلاعات دستگاه‌هایی را که به رایانه متصل می‌شده‌اند‌، کپی‌برداری می‌کرده است.

    شرکت کسپرسکی اعلام کرده است که از طریق یکی از شرکای تجاری خود که تقاضای مخفی ماندن نامش را داشته، از این عملیات جاسوسی باخبر شده است.

    تجزیه و تحلیل آسیب‌های وارده از سوی این تروجان، کارشناسان کسپرسکی را به کشف ردپای دیگر قربانیان این حمله پیچیده سوق داده است.

    آلوده کردن سیستم‌ها با روش ابتدایی
    در عملیات "روکرا" هکرها برای آلوده کردن سیستم‌ها از روش بسیار ابتدایی استفاده کرده‌اند. به گزارش کسپرسکی آنها ایمیل‌هایی حاوی فایل‌های آلوده اکسل یا Word ارسال کرده‌اند که محتوایشان می‌توانسته برای قربانیان جالب توجه باشد.

    محتوای یکی از این ایمیل‌ها برای نمونه آگهی فروش یک خودروی دست دوم بوده که به یک دیپلمات تعلق داشته است.

    به محض باز کردن این فایل‌ها سیستم آلوده می‌شده است.

    متخصصان کسپرسکی توانسته‌اند ۶۰ سرور را بیابند که هکرها در این عملیات از آنها استفاده کرده‌اند. گفته شده است که این سرورها اغلب در روسیه و آلمان قرار داشته‌اند و این شرکت توانسته ۶ نمونه از این سرورها را که سیستم‌های قربانی از آنها دستور دریافت می‌کرده‌اند، شناسایی کند.

    متخصصان کسپرسکی در گزارش خود نوشته‌اند که در بدافزارهای طراحی شده می‌توان رد دستکم دو کشور مختلف را یافت. ظاهرا کدهای مخرب که از حفره‌های امنیتی سوءاستفاده می‌کرده‌‌اند، "از سوی هکرهای چینی" طراحی شده‌اند.

    به نوشته این گزارش، نظیر این کدهای مخرب در گذشته نیز در حملات سایبری علیه فعالان تبتی و نیز اهدافی در بخش‌های صنعت و انرژی در آسیا استفاده شده است.

    با این همه نویسندگان گزارش یادآور شده‌اند که این کدهای مخرب را می‌توان از بازارهای سیاه نیز تهیه کرد.

    هم‌چنین به گفته آنها، به نظر می‌رسد یخش دیگری از بدافزارها از سوی هکرهای "روسی زبان" طراحی شده باشند زیرا در کدهای برنامه‌نویسی آنها برای نمونه کلمه‌ای روسی به چشم خورده است.

  11. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  12. #1737
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض حملات پیشینگ بلای جان 60 درصد انگلیسی‌ها

    از هر 10 انگلیسی شش نفر به طور روزانه با حملات پیشینگ از طریق ایمیل‌هایشان مواجه می شوند.



    به گزارش فارس به نقل از سکیوریتی نیوز پرتال، بررسی های موسسه امنیتی PhishMe نشان می دهد نیمی از انگلیسی ها هر روز یک یا چند ایمیل فریب دهنده دریافت می کنند که برای آلوده کردن رایانه ها طراحی شده است.

    این ایمیل ها به ظاهر توسط شرکت‌های خصوصی یا مؤسسات دولتی شناخته شده ارسال می شوند، اما در عمل توسط هکرها ارسال شده و حاوی فایل های ضمیمه خطرناک یا لینک به سایت های آلوده هستند که مشکلات اساسی برای کاربران به وجود می آورند.

    وجود چنین ایمیل هایی در باکس ایمیل حدود 60 درصد کاربران انگلیسی نشان می دهد نرم افزارها و برنامه های ضدهرزنامه و امنیتی از کارآیی لازم برخوردار نیستند و هکرها به راحتی این برنامه ها را دور می زنند. نکته جالب آنکه شش درصد از کاربران مورد تحقیق گفته اند که هر روز بیش از 10 ایمیل پیشینگ دریافت می کنند.

    ارسال این ایمیل ها به یک دغدغه امنیتی مهم برای شرکت های خصوصی و موسسات دولتی مبدل شده و آنها نگران سرقت گسترده اسرار کاری و اسناد محرمانه دولتی از این طریق هستند.

  13. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  14. #1738
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض حمله ویروسی به نیروگاه‌های برق آمریکا

    دو نیروگاه تولید برق در آمریکا در سه ماه گذشته به بدافزار رایانه‌ای آلوده شده‌اند که از طریق حافظه‌های فلش موفق به نفوذ شده است.
    به گزارش فارس به نقل از پی سی ورلد، بررسی های گروه امداد رایانه ای ICS-CERT آمریکا نشان می دهد که در یک مورد سیستم کنترل صنعتی یک ژنراتور تولید برق از طریق درایو یو اس بی به بدافزار پیچیده ای آلوده شد و این بدافزار از ماه اکتبر تا دسامبر سال 2012 اختلالاتی را ایجاد کرد.
    اسامی بدافزارهای شناسایی شده از سوی ICS-CERT اعلام نشده و هنوز مشخص نیست این بدافزارها تا چه حد موجب تخریب سیستم شده است. حساسیت های امنیتی همچنین از ارائه هرگونه جزییات بیشتر در این زمینه جلوگیری کرده است.
    در مورد دیگری در اوایل اکتبر ویروسی با نفوذ به سیستم کنترل یک توربین 10 رایانه را آلوده کرد. علت این آلودگی استفاده از یک حافظه فلاش برای به روز کردن نرم افزار تجهیزات مورد استفاده بود. وقوع این مشکل نیروگاه برق یاد شده را تا سه هفته از مدار خارج کرد.


    itanalyze.com

  15. 2 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  16. #1739
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض کلاهبرداری ارزی از طریق خودپردازها

    مدیرکل فناوری اطلاعات بانک مرکزی با بیان اینکه متاسفانه استفاده از سرویس‌های جدید و فناوری با مخاطرات و تهدیدهایی همراه است گفت: مردم باید اطلاعات و آگاهی خود را در این زمینه افزایش دهند تا فریب برخی سوءاستفاده‌گران را نخورند، به عنوان مثال مدتی پیش شاهد سوءاستفاده عده‌ای کلاهبردار از منوی دو زبانه عابربانک‌ها بودیم.


    ناصر حکیمی - مدیرکل فناوری اطلاعات بانک مرکزی - در گفت‌و‌گو با (ایسنا)، با بیان اینکه هدفمان این است ساختارهایی ایجاد کنیم که در آن ساختار‌ها بتوانیم نسبت به تغییرات محیطی در زمینه‌ی کسب و کار و فن‌آوری پاسخ‌گوتر باشیم گفت: از یک شبکه پراکنده و کم‌ضابطه به سمت شبکه‌ای حرکت می‌کنیم که قرار است در آن اطلاع‌رسانی به صورت شفاف انجام شود و ارتباط نزدیک‌تری با سرویس‌دهنده ایجاد شود که باید گفت با شاپرک تهدیدات بالقوه و محدودیت‌ها شناسایی می‌شود.
    وی با بیان اینکه دادن هشدار‌هایی در زمینه‌ی ابزار‌های پرداخت الکترونیکی در دستور کار بانک مرکزی است گفت: در این حوزه از تجربیات بین‌المللی استفاده می‌کنیم که اشتباهات را تکرار نکنیم چون قرار نیست تجربه‌ی اشتباه تکرار شود.
    مدیرکل نظام‌های پرداخت بانک مرکزی با اشاره به سوءاستفاده عده‌ای از منوی دو زبانه عابربانک‌ها و با بیان اینکه طبق استاندارد با توجه به اینکه شبکه ما به چند شبکه خارجی متصل است، خودپردازها دارای منوی انگلیسی هستند، تاکید کرد: برخی از سوءاستفاده‌گران با توجه به این موضوع و با وعده‌ دروغ مبنی بر اینکه صاحب حساب جایزه برده است اقدام به کلاهبرداری کردند و از شخص صاحب حساب خواستند که به منوی انگلیسی رفته و کارهای لازم را برای انتقال جایزه خود که به صورت ارزی است، انجام دهند که این انتقال وجه صورت گیرد.
    وی با بیان اینکه متاسفانه خیلی از مردم به دلیل عدم آشنایی با زبان انگلیسی و یا از روی ناآگاهی اقدام به این کار کرده و ناخواسته پول را از حساب خود به حساب فرد کلاهبردار منتقل کردند اظهار کرد: رفتار مشتری از روی ناآگاهی باعث این اتفاق ‌شد بنابراین باید در این گونه موارد به مردم اطلاع رسانی شود که پرداخت ارزی با این دستگاه صورت نمی‌گیرد و فریب این افراد را نباید بخورند ولی این اطلاع رسانی ر باید با رعایت جوانبی صورت گیرد.
    حکیمی همچنین در بخشی از سخنان خود با بیان اینکه شاپرک برای انتظام و اصلاح شبکه راه‌اندازی شد، گفت: راه‌اندازی شاپرک نتیجه چندین سال بررسی و تحقیق بوده تا بتواند مخاطرات شبکه الکترونیک را کنترل کند.

    itanalyze.com


  17. 2 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  18. #1740
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض اجرای برنامه ایمنی و سلامت فضای سایبر در استرالیا

    اینترنت - سیستم آموزشی استرالیا در حال پیاده سازی برنامه موسوم به ایمنی و سلامت آنلاین سایبری برای دانش آموزان است.این برنامه شامل گنجاندن مفاد آموزشی در مورد خطراتی که بچه ها هنگام آنلاین بودن، تهدیدشان می کند؛ است و به داشن آموزان یاد می دهد که چگونه خطرات آنلاین بودن را بشناسند و با آن مقابله کنند.
    سازمان life education Australia در قرارداد همکاری با مک آفی، قصد دارد مطالب آموزش در این مورد را در کتب درسی بچه های مدارس ابتدایی بگنجاند.
    پروفسور هلن مک گراث از بخش اموزش دانشگاه RMIT که در پروژه کار می کند ، دغدغه های فضای سایبر برای کودکان را تهیه کرده و در توسعه ماژول مختص مطالب آموزشی برای کودکان برای سلامت در فضای سایبر آماده می کند.
    ماژولی که وی در دست تهیه دارد بنام bCyberwise است که مهارتهای ارتباطاتی آنلاین در کلاسهای بالاتر مقاطع ابتدایی را آموزش می دهد. نحوه استفاده از ابزارهای دیجیتالی، سوء استفاده از این گونه ابزار توسط سوء استفاده کنندگان، ارتباطات نامناسب (واژه های مستهجن هنگام چت و ...)، تبلیغات اینترنتی با موضوعات مستهجن و کلاهبرداری های آنلاین از جمله موضوعات آموزشی است که پروفسور هلن مک گراث در حال تهیه آن، برای اجرای برنامه ایمنی و سلامت فصای سایبر است.
    ویدئو، مباحثه، سوال و جواب، تست؛ ابزار عملی برای یادگیری ماژول مربوطه خواهد بود تا دانش آموزان شهروندان دیجیتال نسل آینده باشند.
    سازمان غیر انتفاعی Life Education Australia که به تهیه مطالب آموزشی به دولت کمک می کند، چهارچوب ملی امنیت در مدارس را نیز دنبال می کند.
    ماژول مقدماتی توسط جولیا گیلارد نخست وزیر افتتاح شد و از 4 فوریه در 3200 مدرسه در سراسر استرالیا تدریس خواهد شد.



    khabaronline.ir

  19. این کاربر از sansi بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •