تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 183 از 253 اولاول ... 83133173179180181182183184185186187193233 ... آخرآخر
نمايش نتايج 1,821 به 1,830 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1821
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض نخستین سامانه بومی "مدیریت رخدادها و اطلاعات امنیتی"با نام CoreLog تولید شد

    ایتنا - CoreLog یک محصول جامع برای کمک به راهبران فناوری اطلاعات در کشور در جهت برقراری امنیت؛ از طریق پیگیری رخدادها، یافتن مشکلات عملیاتی و کشف علت حوادث است.



    مباحث مرتبط با امنیت عمری به اندازه پیدایش مفهوم ارتباطات و فناوری اطلاعات دارند.
    سال‌هاست که مدیران شبکه و امنیت به دنبال ایجاد سازوکارهای تامین امنیت شبکه و مقابله با تهدیدات امنیتی هستند.
    از سویی انتشار ویروس‌های مخربی چون Stuxnet و Flame ثابت کرد که هنوز راه درازی در حصول اطمینان به روشهای امن سازی موجود در کشور وجود دارد.

    آنچه مسلم است بکارگیری انواع فایروال ها، آنتی ویروس ها و تجهیزات امنیتی گوناگون به تنهایی نمی‌تواند پاسخی بر نیاز امنیتی سازمان‌ها و شبکه‌ها باشد.
    یکی از قطعات بسیار مهم این پازل، که متاسفانه در کشور ما آنچنان به آن توجه نشده است بحث مدیریت رخدادها و تهدیدات قابل کشف از رخدادهای ایجاد شده توسط تجهیزات، کاربران و ترافیک موجود در شبکه است.
    جایی که بنابر تحقیقات صورت گرفته حدود ۲۵% از داده های کل هر سازمانی رخدادهای تجهیزات و سرویس‌های آن سازمان تشکیل می دهد که عموما یا جمع آوری و پردازش نمی‌گردند و یا اگر جمع آوری شوند بصورت قابل فهم (human readable) تبدیل نمی گردند.

    به گزارش ایتنا سامانه‌های "مدیریت رخدادها و اطلاعات امنیتی" که به اختصار به SIEM معروف هستند از مهمترین ابزارهای مدیریت امنیت در سازمان‌ها محسوب می‌گردند.
    سامانه‌های مدیریت رخداد به قدری دارای اهمیت و کاربرد هستند که نقطه مرکزی و قلب مراکز عملیات امینت (SOC) را تشکیل می‌دهند.
    بعبارت دیگر ایجاد یک مرکز عملیات امنیت در سطح سازمانی، وزارت خانه ها یا حتی کشوری بدون وجود سامانه های مدیریت رخداد عملا غیرممکن است.
    از این رو تولید سامانه های مدیریت رخدادها و اطلاعات امنیتی بصورت بومی، مسئله بسیار حیاتی در جهت تامین امنیت در سازمان‌ها و مراکز دولتی و خصوصی می باشد. چرا که سپردن وظیفه تامین امنیت در مراکز عملیات امنیت به محصولات خارجی عملا" مصداق جمله "دفاع از کشور با سربازان خارجی" می گردد که عملا امکان پذیر نمی باشد.

    برای رفع این کمبود فناورانه که هر از گاهی سازمانی را قربانی می‌گیرد، به صورت مداوم باید رخدادهای هر چند کوچک و البته رخدادها و هشدارهای مهم شبکه را به صورت مداوم پیگیری کرده و در مقابل آنها اقدامات امن‌سازی و مدیریت ریسک را مورد توجه قرار داد.

    همانگونه هم که ذکر شد رخدادهای شبکه حجم عظیمی از داده های سازمان ها را دربرمی‌گیرند که پردازش دستی آنها توسط راهبران شبکه و کارشناسان امنیتی وقت زیادی را گرفته و نیز این بررسی به صورت دستی امکان خطا در پردازش رخدادها را بسیار افزایش می دهد.

    در چنین شرایطی تیم توسعهCoreLog با استفاده از جمعی از کارشناسان با سابقه حوزه امنیت پس از ماه‌ها تحقیق و توسعه،سامانه CoreLog را به عنوان اولین سامانه بومی "مدیریت رخدادها و اطلاعات امنیتی" در کشور تولید نمودند.

    به گفته "محمد نادری" مدیر عامل شرکت بهین راهکار، CoreLog یک محصول جامع برای کمک به راهبران فناوری اطلاعات در کشور در جهت برقراری امنیت؛ از طریق پیگیری رخدادها، یافتن مشکلات عملیاتی و کشف علت حوادث است. سامانه بومی CoreLog رخدادها را به صورت خودکار پردازش کرده و مشکلات سازمانی و امنیتی را به صورت مداوم گزارش می دهد.

    از خصوصیت‌های اصلی CoreLog می توان به موارد زیر اشاره کرد:
    - گردآوری Logها جمع‌آوری و نگهداری Log های انواع تجهیزات و سرویس های موجود در سازمان ها
    - تشخیص رفتارهای مشکوک با بکارگیری موتور هوشمند تشخیص الگوی رفتاری
    - تشخیص حملات توزیع شده از طریق کشف ارتباط بین Log ها در تجهیزات مختلف
    - بیش از ۲۰۰ گزارش آماده از انواع Log ها، تهدیدات و حملات بصورت PDF، CSV و HTML
    - امکان ایجاد گزارش های سفارشی با توجه به نیاز سازمان
    - مانیتورینگ چندگانه شبکه شامل SNMP، Availibility و Netflow
    - ارسال هشدار از طریق هشدارهای صوتی، SMS، ایمیل و Messenger
    - پاسخ خودکار به تهدیدات و حوادث امنیتی از طریق تغییر پیکربندی تجهیزات
    - تطابق با استانداردها به منظور بررسی خودکار انطباق با انواع استاندارهای امنیتی
    - نگهداری از Log ها بصورت کوتاه مدت و بلند مدت
    - تامین اطلاعات مورد نیاز برای ادله دادگاهی در موارد پس از حمله و کشف مبدا آن
    - قابل رقابت با نمونه های خارجی

    هم اکنون این سامانه بومی پس از انجام مراحل تست و آزمون خود در مراکز مهم برخی از سازمانهای طرف قرارداد، آماده بکارگیری در مراکز عملیات امنیت سازمانهای مختلف می باشد.
    جهت دسترسی به اطلاعات بیشتر به سایت [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه نمائید.

  2. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #1822
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض افزایش ۶۰۰درصدی وب‌سایت‌های آلوده در یک سال گذشته

    تعداد وب‌سایت‌های آلوده به انواع بدافزار در یک سال اخیر ۶۰۰ درصد افزایش یافته و این امر باعث نگرانی جدی کارشناسان امنیتی شده است.

    به گزارش فارس به نقل از اینفوتک لید، یافته های مؤسسه امنیتی وب سنس نشان می دهد مهاجمان به نحوی فزاینده از وب سایت های مختلف برای میزبانی بدافزارهای خطرناک استفاده می کنند و ضمن حمله به آنها کدهای مخبرشان را نیز در بخشی از وب سایت مخفی می کنند.

    در نهایت این کدها برای اجرای حملات خودکار به رایانه های کاربران بازدیدکننده مورد سوءاستفاده قرار می گیرد. از مجموع وب سایت های آلوده شده 85 درصد سایت های قانونی و مشروعی هستند که آلوده شده اند و 15 درصد باقی مانده در اصل برای سوءاستفاده ایجاد شده اند.

    رشد استفاده از این روش تخریبی ناشی از گسترش کاربرد کیت های مخرب و آلوده کننده خودکار است. طراحی این کیت ها که برای حمله مورد استفاده قرار می گیرند صدها دلار هزینه دارد. کیت های یاد شده برای شناسایی خودکار آسیب پذیری های وب سایت های مختلف و گنجاندن کدهای آلوده در آنها کاربرد دارند.

    بررسی های وب سنس حاکی است تنها 60 ثانیه پس از نصب بدافزارهای آلوده کننده فعالیت مخرب آنها آغاز شده و برنامه های آلوده دیگری نیز به رایانه های کاربران اضافه می شوند.

  4. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #1823
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض عرضه وصله‌های ترمیمی آدوب ریدر و آکروبات

    شرکت آدوب به دنبال کشف دو آسیب‌پذیری جدی در هفته گذشته، وصله ترمیمی برنامه‌های خود را عرضه خواهد کرد.


    به گزارش ایسنا،‌ مهاجمان با استفاده از این آسیب‌پذیری‌ها می‌توانند گذرواژه و دیگر اطلاعات کاربران را سرقت کنند.


    شرکت آدوب اعلام کرده که این وصله ترمیمی در طول هفته جاری عرضه خواهد شد. این آسیب‌پذیری‌ها در صورتی مورد سوءاستفاده هکرها قرار می‌گیرند که کاربر فایل PDF آلوده را که از طریق ای‌میلی به وی ارسال می شود را باز کند.


    این شرکت وصله‌های ترمیمی خود را جهت تسهیل به روزرسانی، به صورت ماهیانه در اختیار کاربران خود قرار می‌دهد؛ اما نسخه به‌روزرسانی این ماه حاوی وصله‌های برطرف کننده فوری است.


    آدوب، هفته گذشته نیز برای رفع 19 آسیب‌پذیری برنامه‌های فلش و شاک ویو، به روزرسانی امنیتی عرضه کرد.

    به گزارش آی تی ورلد،‌ محصولات شرکت آدوب برروی میلیون‌ها رایانه نصب شده‌اند و همین شهرت،‌ هکرها را به حمله به این برنامه ترغیب می‌کند.

  6. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #1824
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض حملات سایبری دولت چین به آمریکا تایید شد

    ایتنا - عملیات‌های اخیر از داخل ساختمانی در نزدیکی شهر شانگهای که دفتر مرکزی "ارتش آزادی‌بخش چین" در آن واقع شده، صورت گرفته است.



    به دنبال -- شدن مراکز رسانه‌ای آمریکایی از جمله New York Times، Washington Post و Wall Street Journal طی هفته‌های گذشته و همچنین شرکت‌های تجاری بزرگ و کوچک آمریکا طی یک سال قبل، احتمال می‌رود که این حملات از داخل کشور چین هدایت شوند.
    اما هم‌اکنون با انجام بررسی‌های مختلف در این زمینه تایید شد که تمامی این حملات را چین پشتیبانی می‌کرده است.


    به گزارش ایتنا روزنامه نیویورک‌تایمز در گزارشی توضیح داده است که شرکت امنیتی آمریکایی Mandiant به زودی گزارشی ۶۰ صفحه‌ای منتشر می‌کند که جزئیات بین گروه‌های هکری چینی و همچنین دولت چین در آن آورده شده است و نشان می‌دهد که دولت چین در اقدامات امنیت سایبری اخیر علیه آمریکا دست داشته است.

    بر اساس این گزارش گفته شده است که عملیات‌های اخیر از داخل ساختمانی در نزدیکی شهر شانگهای که دفتر مرکزی "ارتشش آزادی‌بخش چین" در آن واقع شده، صورت گرفته است.
    گفته می‌شود این حملات از داخل واحد ۶۱۳۹۸ این ساختمان انجام شده است.

    دولت چین همچنان این اتهامات وارده را تکذیب می‌کند، اما "کوین ماندیا"(Kevin Mandia) موسس شرکت امنیتی Mandiant توضیح داده است که مستندات فراوانی برای حملات سایبری دولت چین وجود دارد.
    او ادعا می‌کند که سندها و دلایل فراوانی دارد که نشان می‌دهد این حملات از داخل واحد ۶۱۳۹۸ انجام شده‌اند.

    منابع آگاه گزارش داده‌اند که بسیاری از آژانس‌های امنیتی و سازمان امنیت اطلاعات آمریکا هم‌اکنون به این یقین رسیده‌اند که حملات سایبری و تخریب‌های اینترنتی اخیر در این کشور توسط گروه‌های هکری چینی صورت گرفته است که مرکز آنها واحد ۶۱۳۹۸ در ساختمان مرکزی "ارتش آزادی‌بخش چین" بوده است.

  8. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #1825
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض نخبه های نظامی چین، از این ساختمان، سایت های امریکایی را -- می کنند

    اینترنت - واحد 61398 نخبگان ارتش چین، در این ساختمان مستقر هستند.















    سرورهاي مربوط به كمپاني هاي توليد انرژي هسته اي و نفتي امريكا، صنايع هوا فضاي امريكا و ساير كمپاني هاي بزرگ توسط هكرهاي مستقر در اين ساختمان مورد حمله قرار مي گيرند.
    بر اساس مدارك جمع آوري شده بيشترين حملات هكري به سايتهاي حكومتي ، بانكي، تجاري و صنعتي امريكا از اين ساختمان كه در تصوير مي بينيد؛ صورت گرفته است.
    اينجا ساختمان متعلق به ارتش خلق چين در شانگهاي، واحد 61398 است. اين واحد معروف به Comment Crew است كه حملات به سيستم كنترل لوله هاي نفتي، مولد هاي انرژي و برق، سد ها و كارخانه هاي آب و فاضلاب از اينجا عليه امريكا و اروپا انجام و مديريت مي شود.
    رد پاي صدها ترابايت اطلاعات متعلق به 141 كمپاني بزرگ امريكايي و اروپايي از سال 2006 به اين ساختمان رسيده است. حداقل 115 كمپاني قرباني امريكايي بوده و ما بقي كانادايي و انگليسي هستند.
    سازمان امنيتي Mandiant در امريكا اطلاعات مرتبط با بزرگترين هكرهاي نخبه و نظامي چيني در شانگهاي (منطقه پودونگ)را گردآوري كرده است. در اين منطقه عمدتا بانكهاي بزرگ مستقر بوده و اغلب چيني هاي ساكن، به راحتي به زبان انگليسي حرف مي زنند و كامپيوتر را در حد كاربران حرفه اي بلد هستند.
    سازمان Mandiant كه در كار امنيت اطلاعات كار مي كند، معمولا اطلاعيه هاي عمومي خيلي كم صادر مي كند اما اين بار ظاهرا موضوع اهميت ويژه اي براي امريكايي ها داشته كه دست به چنين كاري زده اند.
    وزارت امور خارجه چين اتهامات وارده را بي اساس خوانده است. هونگ لي همچنين گفته منبع بسياري از حملات هكري به چين از سوي امريكاست. وي اين اظهارات را غير حرفه اي خوانده كه به رفع مشكل حملات سايبري كمك نمي كند.

    khabaronline.ir



  10. 3 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  11. #1826
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هکرها فروشنده گوشت اسب را تنبیه کردند!

    ایتنا – مشخص نیست چه فرد یا افرادی حساب توییتری برگر کینگ را ه.ک کرده است.



    پس از انتشار خبر رسوایی توزیع گوشت اسب در محصولات گوشتی برخی رستوران‌های زنجیره‌ای برگر کینگ، هکرها حساب توییتر این شرکت را ه.ک کردند.

    مشخص نیست چه فرد یا افرادی به این کار دست زده‌اند.


    به گزارش ایتنا به نقل از سی‌ان‌ان، هکرها با انتشار پیامی مدعی شدند که مک‌دونالدز، رقیب برگر کینگ این شرکت را خریداری کرده است.

    در این پیام آمده است: مک‌دونالدز رستوران‌های ما را خریده است. به دنبال نزدیک‌ترین رستوران مک‌دونالدز در نزدیکی منزل خود باشید.

    جالب اینجاست که هکرها آواتار برگر کینگ را برداشته و به جای آن لوگوی مک‌دونالدز را قرار داده‌اند.


    یک ساعت پس از ه.ک شدن حساب کاربری این شرکت در شبکه اجتماعی توییتر، ارسال توییت‌های غیرعادی و بی‌معنی، از واقعیت ماجرا پرده برداشت و به دنبال آن، توییتر این حساب را تعلیق کرد.

    بر اساس این گزارش، مک‌دونالدز با رد هر گونه ارتباط با این ماجرا، در توییتر خود نوشت: ما با همکاران خود در برگر کینگ همدردی می‌کنیم. ما هیچ ارتباطی با این رویداد نداریم.

    گفتنی است برگر کینگ یکی از شرکت‌های بزرگ عرضه و فروش فست‌فود در آمریکاست که همانند مک‌دونالدز، در بسیاری از کشورهای جهان شعبه دارد.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #1827
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض اصلاحیه فوری Adobe برای Reader و Acrobat






    شركت Adobe Systems اعلام كرد كه اصلاحیه‌هایی را برای دو آسیب‌پذیری افشا شده در هفته گذشته كه به‌طور فعال توسط مهاجمان مورد استفاده قرار گرفته‌اند، منتشر خواهد كرد.


    این شركت روز شنبه اعلام كرد كه این اصلاحیه‌ها در هفته جاری عرضه خواهند شد.

    به گزارش ایتنا از مرکز ماهر، هر دو آسیب‌پذیری مذكور می‌توانند درصورتی‌كه كاربر ترغیب به باز كردن یك فایل PDF خرابكار گردد، مورد سوء استفاده قرار گیرند. این فایل معمولاً به‌صورت هدفمند و توسط ایمیل برای قربانیان ارسال می‌گردد.

    این دو آسیب‌پذیری توسط شركت امنیتی FireEye كشف شده‌اند كه یافته‌های خود را به اطلاع Adobe رسانده است.

    تحلیل انجام شده توسط آزمایشگاه كسپراسكای در مورد كد سوء استفاده كننده از این آسیب‌پذیری‌ها نشان داده است كه این كد، sandbox تعبیه شده در Adobe Reader را دور می‌زند.

    Sandbox یك تكنولوژی است كه برای ایجاد محدودیت در نصب نرم‌افزارهای خرابكار طراحی شده است.

    كسپراسكای اظهار داشت كه این كد از سطحی از پیچیدگی مربوط به كمپین‌های جاسوسی سایبری برخوردار است.

    زمانی كه این نرم‌افزار خرابكار به سیستم‌های آلوده می‌رسد، می‌تواند ضربات صفحه كلید را ثبت كرده و كلمات عبور و اطلاعات پیكربندی كامپیوتر را سرقت نماید.

    Adobe به‌طور عادی در دومین سه‌شنبه هر ماه و همزمان با مایكروسافت، اقدام به عرضه اصلاحیه می‌كند تا كار مدیران سیستم‌ها برای به‌روز رسانی سیستم‌ها آسان‌تر گردد.

    امادر مورد آسیب‌پذیری‌هایی كه احتمالاً تهدیدی جدی برای كاربران محسوب می‌شوند، این شركت ترمیم‌های فوری خارج از برنامه عرضه می‌نماید.

    به گفته Adobe، این آسیب‌پذیری‌ها كه با نام CVE-۲۰۱۳-۰۶۴۰ و CVE-۲۰۱۳-۰۶۴۱ شناخته می‌شوند، Adobe Reader و Adobe Acrobat نسخه‌های ۹ تا ۹.۵.۳، ۱۰ تا ۱۰.۱.۵ و ۱۱ تا ۱۱.۰.۱ را تحت تأثیر قرار می‌دهند.

    پلتفورم‌های مایكروسافت و اپل تحت تأثیر این آسیب‌پذیری‌ها قرار دارند. اصلاحیه‌هایی نیز برای Adobe Reader ۹ و نسخه‌های پیش از آن برای سیستم‌های لینوكس عرضه خواهد شد.

    هفته گذشته Adobe به‌روز رسانی‌های امنیتی خود را برای نرم‌افزارهای Flash و Shockwave عرضه كرد كه ۱۹ آسیب‌پذیری را برطرف می‌كرد. پیش از آن نیز Adobe یك اصلاحیه فوری برای Flash Player عرضه كرده بود كه دو آسیب‌پذیری را كه به‌طور فعال مورد سوء استفاده قرار گرفته بودند، برطرف می‌كرد.

    محصولات Adobe بر روی میلیون‌ها كامپیوتر نصب شده است كه همین مسئله، نرم‌افزارهای این شركت را به هدف محبوب هكرها تبدیل كرده است.

  14. این کاربر از sansi بخاطر این مطلب مفید تشکر کرده است


  15. #1828
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض اپل ه.ک شد

    ایتنا- هکرهای چینی که چندی پیش رایانه‌های کارکنان شرکت فیس‌بوک را نیز ه.ک کرده بودند، این‌بار به سراغ اپل رفتند.



    شرکت اپل اعلام کرد که رایانه‌های کارکنان این شرکت هدف حمله هکرهای چینی قرار گرفته‌اند.


    به گزارش ایتنا از ایسنا،‌ این گروه هکری چینی هفته گذشته رایانه‌های کارکنان شبکه اجتماعی فیس‌بوک را نیز ه.ک کرده بودند.


    شرکت اپل در ایمیلی عنوان کرد که این شرکت بدافزاری که از طریق آسیب‌پذیری پلاگین جاوا در مرورگرهای تعداد محدودی از سیستم‌های مک عمل می‌کرد را کشف کرده و‌ آن‌ها را از شبکه اپل جدا کرده است.


    اپل با کمک نیروهای قضایی به دنبال منبع این بدافزار است. شرکت اپل برای حفاظت از کاربران خود،‌ نسخه به‌روزرسانی جاوا را برای Mac OS X ۱۰.۷‌ و بعد از آن، عرضه کرده که کاربران با نصب آن می‌توانند سیستم‌های مک خود را چک کرده و در صورت وجود بدافزار، آن را از بین ببرند.


    کاربران می‌توانند این نسخه به‌روزرسانی را از طریق Mac App Store دانلود کنند.


    به گزارش پی سی ورلد، این نخستین بار است که سیستم‌های مک هدف حمله‌های هکری قرار گرفته‌اند.

  16. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  17. #1829
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض آمریکا: چین پشت حملات سایبری / چین: تکذیب می‌کنیم

    دولت چین هرگونه مداخله ارتش این کشور در حمله هکری به وب‌سایت‌های آمریکایی را تکذیب کرد.



    به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اداره امور مطبوعاتی وزارت دفاع چین با اشاره به گزارش‌های منتشره درخصوص مشارکت ارتش چین در حمله‌های هکری، این گزارش‌ها را غیرحرفه‌ای و ناهماهنگ با واقعیت دانسته و گفت: ارتش چین هرگز از فعالیت‌های هکرها پشتیبانی نکرده است.



    اداره امور مطبوعاتی وزارت دفاع چین تاکید کرد: عملیات تخریب امنیت اینترنت مانند حمله‌های هکرها در قوانین چین منع شده و دولت چین همواره به مبارزه با عملیات جنایتکارانه پرداخته و ارتش نیز هیچگاه از فعالیت‌های هکرها پشتیبانی نکرده است.



    هونگ لی، سخنگوی وزارت امور خارجه چین نیز در این رابطه توضیح داد: چین از کشورهای آسیب دیده در حمله‌های هکرهاست.



    به گزارش رادیو چین، براساس گزارش منتشر شده از سوی مرکز مقابله با حوادث اضطراری شبکه اینترنت ملی چین، در سال 2012، در مجموع 73 هزار و 286 نشانی آی‌پی وجود داشته که با ویروس‌های تروجان و زامبی برای کنترل 14 میلیون و 197 هزار کامپیوتر اصلی در داخل چین به کار گرفته شده است.


    بر این اساس در رتبه‌بندی حمله‌های هکرها، آمریکا در مقام اول جهان قرار دارد. هونگ لی در این خصوص گفت: برای پیشبرد حل امنیت اینترنت، در ماه سپتامبر سال 2011، چین همراه با کشورهایی مانند روسیه پیش نویس منشور عملیات بین‌المللی امنیت مطبوعاتی را به سازمان ملل ارایه داد.


    یک شرکت امنیتی در آمریکا مدعی شده است که ارتش چین پشت پرده حملات خرابکارانه به وب‌سایت‌های آمریکایی است.



    به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، شرکت ماندیانت اعلام کرد که واحد 61398 ارتش آزادی‌بخش چین پشت پرده مجموعه حملات سایبری اخیر بوده است.



    این شرکت آمریکایی می‌گوید که این واحد ارتش چین حملات سایبری را علیه مجموعه‌ای از صنایع انجام داده است.



    در بیانیه شرکت امنیتی آمده است: این واحد ارتش آزادی بخش چین در زمره واحدهای مخفی قرار دارد اما ما معتقدیم که این واحد مسئول حملات سایبری اخیر بوده است.



    به گزارش خبرگزاری رویترز، شرکت ماندیانت عنوان کرده است: اکنون زمان آن فرارسیده است که اعلام کنیم که این تهدیدات از سوی چین آمده است.

  18. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  19. #1830
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض حمله هکرها به جیپ






    حساب کاربری شرکت خودروسازی جیپ نیز به جمع دیگر حساب‌های -- شده پیوست.


    به گزارش ایتنا از ایسنا، هکرها در ادامه نفوذ به حساب‌های کاربری در شبکه اجتماعی این بار سراغ شرکت جیپ رفتند.


    حساب کاربری شرکت جیپ روز گذشته مورد حمله هکرها قرار گرفت و هکرها توئیت‌هایی در این حساب کاربری منتشر کردند که از فروش این شرکت به شرکت کادیلاک خبر می‌داد.


    هکرها در همین حال اعلام کرده بودند که شرکت جیپ تولید محصولات خود را متوقف کرده است.


    این حمله هکری مشابه حمله هکری به صفحه توئیتری شرکت برگر کینگ بود که در روز دوشنبه روی داد.


    به گزارش آسوشیتد پرس، یک سخنگوی گروه خودروسازی کرایسلر که مالک جیپ است در این خصوص گفت که درباره ارتباط این حمله با -- کردن حساب کاربری شرکت برگر کینگ اطلاعاتی ندارد.


    بر اساس این گزارش هکرها در ساعت ۱۳:۳۰ روز سه‌شنبه به وقت محلی کنترل حساب کاربری شرکت جیپ در توئیتر را به دست گرفتند.

  20. این کاربر از sansi بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •