تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 200 از 253 اولاول ... 100150190196197198199200201202203204210250 ... آخرآخر
نمايش نتايج 1,991 به 2,000 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1991
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض روش صحیح رمز گذاری رایانه را می‌دانید؟

    ایتنا- ه.ک شدن، لو رفتن رمز ایمیل از کابوس‌هایی است که ذهن کاربران را درگیر خود می‌کند. اما رعایت چندنکته ساده می‌توان از روی‌دادن این کابوس تا حد زیادی پیشگیری کرد!



    واردکردن رمز عبور و نام کاربری برای اکثر کاربران رایانه و اینترنت امری تکراری، خسته‌کننده و به علت تعداد رمزها در موارد گوناگون، مسئله‌یی پیچیده است و از این رو بسیاری از کاربران از رمزهای ساده و آسان استفاده می‌کنند.


    به گزارش ایتنا از ایسنا، به گفته کارشناسان این سهل‌انگاری توسط کاربران، عواقب خطرناکی را در پی خواهد داشت؛ رمزهای ساده در مدت کوتاه و با ساده‌ترین راه‌های نفوذ شکسته خواهد شد و اطلاعات شخصی کاربر به سرقت خواهد رفت.


    به منظور حفظ امنیت بیشتر در هنگام انتخاب رمز عبور به کاربران توصیه شده است: هرگز از اسامی و لغاتی نظیر شماره تلفن‌های شخصی، شماره شناسنامه، تاریخ تولد یا نام فرزندان به تنهایی استفاده نکنند و برای ایجاد کلمه عبور از حروف بزرگ و کوچک به صورت یک در میان استفاده کنند.


    کارشناسان همچنین با پیشنهاد انتخاب حروف اول کلمات یک جمله به عنوان رمز عبور کاربران، توصیه کرده اند که کاربران برای رمز عبور خود حداقل از هشت کاراکتر استفاده و عددی را در نظر گرفته و آن را با کلید شیفت تایپ کنند.


    کاربران اینترنت نباید رمز عبور خود را در اختیار دیگران قرار دهند از آنان خواست برای انتخاب رمزعبور از اعداد، حروف و علائم به صورت ترکیبی استفاده کنند چرا که این کار کشف کردن پسورد را تقریباً غیرممکن می‌سازد.


    استفاده از امکانات سایت و مرورگر برای ذخیره رمز عبور در کامپیوتر نیز از دیگر شیوه‌های موثر است چرا که با این شیوه نیازی به واردکردن نام کاربری و رمز عبور بر هر دفعه نیست.


    itna.ir

  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #1992
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض چین ادعای واشنگتن را درباره جاسوسی سایبری رد کرد

    ایتنا- چین اعتقاد دارد که اتهام واشنگتن،‌به نفع اعتمادسازی دوجانبه و همکاری بین چین و آمریکا نیست.



    دستگاه دیپلماسی چین گزارش وزارت دفاع آمریکا را درباره جاسوسی پکن در شبکه‌های رایانه‌ای پنتاگون برای دستیابی به فناوری مدرن‌سازی ارتش خود رد کرد.


    به گزارش ایتنا از ایسنا، هوآ چونیینگ، سخنگوی وزارت امور خارجه چین گفت: وزارت دفاع آمریکا بارها اظهارات غیرمسئولانه‌ای را درباره ارتقای نظامی چین مطرح کرده و درباره تهدید نظامی چین جار و جنجال به راه انداخته است.


    وی در جمع خبرنگاران افزود: این مسأله به سود اعتمادسازی دوجانبه و همکاری بین آمریکا و چین نیست. ما قاطعانه مخالف این مسأله هستیم و این مخالفت را به طرف آمریکایی انتقال داده‌ایم.


    هوآ گفت: ارتقای نظامی چین برای حفاظت از استقلال و حاکمیت ملی خود است.


    به گزارش خبرگزاری رویترز، سخنگوی وزارت خارجه چین درباره اتهامات سایبری گفت: ما قطعا مخالف هرگونه انتقاد بی‌اساس و جار و جنجال هستیم زیرا جنجال و انتقاد بی‌مورد تنها به تلاش‌های دوجانبه برای همکاری و گفت‌وگو لطمه می‌زند.


    روز سه‌شنبه دولت اوباما به طور مستقیم ارتش چین را مقصر حملات سایبری به سیستم‌های دولتی و مقاطعه‌کاران دفاعی آمریکا دانست و گفت: ارتش چین با این اقدام می‌تواند نقشه‌ای را از توانایی‌های نظامی آمریکا تهیه و در زمان بحران از آن‌ها سوءاستفاده کند.


    به نوشته روزنامه نیویورک تایمز، در حالی که برخی از ارزیابی‌های اخیر نشان می‌دهند که ۹۰ درصد جاسوسی‌های سایبری در آمریکا از چین نشات می‌گیرد، این اتهامات در خصوص ظرفیت‌های نظامی چین در گزارش سالانه پنتاگون در کنگره آمریکا مطرح شدند.


    دولت اوباما تاکنون به طور مستقیم دولت و ارتش چین را در خصوص استفاده از سلاح‌های سایبری علیه آمریکا با استفاده از یک استراتژی توسعه یافته و حساب شده برای سرقت اطلاعات و داده‌ها و دستیابی به پیشرفت‌های استراتژیک متهم نکرده بود.


    پنتاگون در گزارش ۱۰۰ صفحه‌ای خود اعلام کرد: در سال ۲۰۱۲ سیستم‌های کامپیوتری فراوانی از جمله سیستم‌های دولت آمریکا با هدف سرقت اطلاعات مورد حملات سایبری قرار گرفتند که برخی از آن‌ها مستقیما از سوی دولت و ارتش چین انجام شده است.


    این گزارش هدف اولیه چین را سرقت تکنولوژی‌های صنعتی توصیف کرد، اما اعلام کرد که بسیاری از این دست اقدامات با هدف دستیابی به افکار و اندیشه‌های سیاستمداران آمریکایی صورت گرفته‌اند.


    این اقدام هشدار می‌دهد که احتمالا این سرقت‌های اطلاعاتی برای به تصویر کشیدن شبکه‌های دفاعی و لجستیکی آمریکا صورت گرفته و این نقشه از توانایی‌های نظامی آمریکا احتمالا در زمان بحران مورد سوءاستفاده قرار می‌گیرند.


    اخیرا ژنرال کیت الکساندر، رئیس آژانس امنیت ملی و فرمانده یگان سایبری ارتش آمریکا به کنگره اعلام کرد، وی بیش از ۱۲ یگان سایبری تهاجمی ساخته که برای حمله به شبکه‌های کامپیوتری خارجی در مواقع ضروری طراحی شده‌اند.


    اما این گزارش پنتاگون مساله بسیار پیچیده‌تر را توضیح می‌دهد. چین در حال حاضر به جدیدترین تکنولوژی‌های سایبری تهاجمی دست یافته است. این تکنولوژی در ظرفیت‌های جنگ الکترونیکی به منظور جلوگیری از فعالیت ماهواره‌های آمریکا و دیگر تکنولوژی‌های فضایی به کار می‌رود و انتظار می‌رود که از سیستم‌های تسلیحاتی الکترونیکی و قدیمی برای تقویت حضور نظامی آمریکا در حوزه اقیانوس آرام در نزدیکی سواحل چین استفاده شود.


    این گزارش همچنین پیشرفت چین در توسعه هواپیماهای رادار گریز را که برای نخستین بار در ژانویه ۲۰۱۱ آزمایش کرد، اعلام می‌کند.


    توماس دانیلون، مشاور امنیت ملی باراک اوباما با ابراز نگرانی از حملات سایبری بی‌سابقه چین، گفت: جامعه بین‌الملل چنین فعالیت‌هایی را از سوی هیچ کشوری تحمل نمی‌کند.


    itna.ir

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #1993
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض کسب نشان VB100 برای آنتی ویروس رایگان ابری پاندا

    ایتنا - این محصول قبل از این نیز در آزمون‌های سایر موسسات نظیر AV-Test و AV-Comparative نتایج درخشانی به دست آورده است.


    آنتی ویروس رایگان ابری پاندا، در رقابت با راه حل‌های امنیتی ۴۰ آنتی ویروس دیگر، موفق به کسب گواهینامه VB100 شد.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری پاندا سکیوریتی در ایران، طبق آزمایشات صورت گرفته، محصول Panda Cloud Antivirus Free بر روی کلیه سیستم عامل‌های ویندوز ۷، وبندوز ۸ و ویندوز XP بطور کامل مورد بررسی قرار گرفته و ۱۰۰ درصد با این سیستم عامل‌ها سازگار، قابل اعتماد و اطمینان بوده است.

    بر اساس نتایج به دست آمده از آزمایشات تعیین معیار عملکرد، مشخص شده است که این محصول ابری رایگان، از جمله معدود آنتی‌ویروس‌های رایگانی است که از حداقل منابع سیستمی نظیر CPU و منابع حافظه استفاده کرده و بیشترین کارایی را به لحاظ تامین امنیت سیستم برای کاربران فراهم می‌کند.

    لازم به ذکر است Panda Cloud Antivirus Free قبل از این نیز در آزمون‌های سایر موسسات نظیر AV-Test و AV-Comparative نتایج درخشانی به دست آورده است.


    itna.ir

  6. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #1994
    اگه نباشه جاش خالی می مونه
    تاريخ عضويت
    Mar 2013
    محل سكونت
    پشت بوم خونه کــــاغذی
    پست ها
    295

    پيش فرض

    هر کاری دردسر‌های خودش را دارد از جمله هکر بودن. یک هکر برای اینکه به چنگ قانون نیافتد باید برای پاک کردن رد خودش کارهای بسیاری را انجام دهد. عوض کردن IP با استفاده از ترفندهای مختلف، پیدا کردن پراکسی‌های مختلف و راه‌اندازی سرور‌های فرماندهی و کنترل تنها بخشی از کارهای پردردسر یک هکر است. هکر‌های امروزی دیگر این کارهای پر دردسر را خودشان انجام نمی‌دهند بلکه برون‌سپاری می‌کنند به شرکت‌های هاستینگی‌ که برای همین منظور راه‌اندازی شده‌اند و معروفند به [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] . این شرکت‌های هاستینگ قوانین سخت‌گیرانه‌ای را برای مشتری وضع نمی‌کنند و اصولا با محتوی و روش استفاده از سرورهایشان کاری ندارند و همین مطلب به هکرها، اسپمرها و بسیاری از خلافکاران اینترنتی این امکان را می‌دهد تا از این سرورها برای مقاصد خود استفاده کنند.



    سازنده روس بدافزار Gozi هم از همین روش برای انتشار آن استفاده کرده بود. این بدافزار که ماموریتش سرقت کلمه‌های عبور و اطلاعات لازم برای سرقت از حسابهای بانکی آنلاین قربانیان بود از سوی دولت آمریکا یکی از مخرب‌ترین ویروس‌های مالی در تاریخ نامیده شده است. به دام افتادن هکری که این ویروس را نوشته بود ثابت کرد که می‌توان با کمی تلاش هاست‌های ضدگلوله را هم می‌توان به دام انداخت.
    Gozi در سال ۲۰۰۵ کدنویسی شد و در سال ۲۰۰۷ منتشر گردید. آن‌زمان هدف اصلی Gozi اروپاییان بودند. هنگامیکه بر روی یک کامپیوتر نصب می‌گردید منتظر می‌ماند تا قربانی از سایت یک بانک بازدید کند و سپس ویروس کل اطلاعات لازم برای انتقال وجه از آن حساب را که توسط کاربر وارد سایت بانک می‌شد برای سرورهای فرماندهی و مدیریت ارسال می‌کرد.
    تا سال ۲۰۱۰ این ویروس در دو بخش دست به نوآوری زد. اول اینکه توانایی انجام عملیات‌های پیشرفته Web Injection را یافت. هنگامی‌که قربانی از سایت بانک بازدید می‌کرده است ویروس تنها اطلاعات مورد نیاز برای ورود به سایت بانک را به سرقت نمی‌برده است بلکه می‌توانست فیلدهای دیگری را نیز به فرم بانک اضافه‌کند. بدین ترتیب کاربر با تصور اینکه این اطلاعات را نیز بانک از او درخواست کرده فرم را به صورت کامل پر می‌کرد و بدین ترتیب اطلاعات بیشتری در اختیار هکر قرار می‌گرفت. با این روش هکر اطلاعاتی مانند کد ملی، اطلاعات گواهینامه، نام مادری و انواع پین‌کدها و هر چیز دیگری را که لازم داشت از کاربر می‌گرفت.
    فرم اصلی بانک



    فرم هکرهای با فیلدهای اضافی

    دومین نوآوری Gozi هم هدف قرار دادن تعدادی از بانک‌های آمریکایی بود. اطلاعات جمع‌آوری شده توسط این ویروس به هکرها و مجرمین دیگر فروخته می‌شد که آنها هم به سرعت با استفاده از این اطلاعات دست به سرقت پول از حساب‌ها می‌زدند. برای مثال در ۱۳ آگوست ۲۰۱۰ از حساب فردی در برانکس ۸۷۱۰ دلار به سرقت رفت. در فوریه همان سال از حساب یک شهروند نیویورکی مبلغ ۲۰۰۰۰۰ دلار به سرقت رفت. تحقیقات FBI نشان داد که از آلوده شدن تنها ۲ کامپیوتر ۶ میلیون دلار خسارت به صاحبان آنها خسارت وارد شده است.
    با این اوضاع FBI در سال ۲۰۱۰ تحقیقاتی را بر روی این ویروس آغاز کرد. مدت زیادی برای یافتن سازنده Gozi صرف نشد. نویسنده این ویروس جوانی ۲۵ ساله اهل مسکو بود به نام نیکیتا کازمین که به آمریکا داشت دستگیر شده و در سال ۲۰۱۱ محکوم شد و قبول کرد تا درآمدی را که از Gozi داشته است بازگرداند که این درآمد بالغ بر ۵۰ میلیون دلار می‌شد. جوان لاتوانیایی با ۲۷ سال سن به نام دنیس کالوفسکیس که کدهای Web Injection را نوشته بود و برای بانک‌های مختلفی آماده کرده بود نیز در نوامبر ۲۰۱۲ توسط پلیس لاتوانی دستگیر شد.
    اما دستگیری صاحب هاست ضدگلوله‌ای که Gozi از طریق آن منتشر می‌شد کار بسیار زمان‌بری بود.
    FBI اطلاعات بسیار زیادی را درباره این ویروس جمع‌آوری کرده بود اما آنچه که مالک هاست ضدگلوله را به دام انداخت تنها یک شماره موبایل بود. از آنجا که این شماره در بوداپست قرار داشت FBI با همکاری پلیس رمانی مجوزهای لازم برای شنود این خط را دریافت کردند و برای ۳ ماه تمام عملیات انجام شده بر روی گوشی مانند شماره‌های گرفته شده، پیامهای ارسال و دریافت‌ شده و همچنین آدرسهای وب آن را شنود کردند.
    در اول آپریل ۲۰۱۲ مالک گوشی پیامی را ارسال کرد با این محتوی:
    « جواب بده لعنتی، من ویروس هستم»

    روز بعد نیز مردی با گوشی تماس گرفت و خود را برای کاربرانش با نام «ویروس» معرفی کرد. اما ویروس که بود؟
    این خط تلفن همراه به نام شرکت «KLM Internet & Gaming SRL» ثبت شده بود که این شرکت هم در رمانی به نام فردی با اسم «Mihai Ionut Paunescu» ثبت شده بود. اما اطلاعت رسمی ثبت شده در اسناد تغییر کرده بود و مقامات رسمی نمی‌دانستند که همینک چه کسی در حال استفاده از گوشی همراه است. اما روزی در حال شنود خط متوجه شدند که صاحب خط خود را به بانک رومانی با نام «Mihai Ionut Paunescu» و کد ملی صحیح معرفی می‌کند. او به دنبال برداشت مبلغ ۲۰٬۰۰۰ دلار از حساب شخصیش بود.
    بررسی اطلاعات مرورگر گوشی ثابت کرد که این گوشی متعلق به صاحت هاست ضدگلوله بوده است. Paunescu به طور معمول از سایت adminpanel.ro بازدید می‌کرده است. پلیس رمانی با دریافت دستور قضایی اقدام به بررسی محتوی سایت کردند و به این نتیجه رسیدند که این سایت حاوی اطلاعات مربوط به وضعیت ۱۳۰ سرور است که Paunescu آنها را کرایه کرده بود تا به مجرمین اجاره دهد.
    بدین ترتیب پلیس رمانی موفق شد یکی از شرکت‌های هاستینگ ضدگلوله را متلاشی کند. جالب اینجاست بدانید که کازمین نویسنده ویروس وقتی کار بر روی این ویروس را در سال ۲۰۰۵ شروع کرد تنها ۱۸ سال داشت کالوفسکیس نیز هنگامی‌که کار را شروع کرد تنها ۲۹ سال داشت و Paunescu هنگام دستگیری تنها ۲۸ سال سن داشت. این سه نفر در آمریکا محاکمه خواهند شد و به نظر می‌رسد کازمین حداکثر ۹۵ سال زندان و دو نفر دیگر هر کدام ۶۵ سال زندان در آمریکا را از آن خود کنند.



    منبع : Iclub.ir

  8. 2 کاربر از Harvest_moon_majid بخاطر این مطلب مفید تشکر کرده اند


  9. #1995
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض پارس آتنا دژ توزیع کننده برتر کسپرسکی در خاورمیانه شد

    ایتنا - مدیرعامل پاد: این عنوان ارزشمندترین جایزه کسپرسکی در هر منطقه است که با کوشش نمایندگانمان در سراسر کشور و همچنین همکارانمان در شرکت پاد به دست آمد.



    شرکت پارس آتنا دژ (پاد) توزیع کننده رسمی محصولات کسپرسکی در ایران به عنوان توزیع کننده برتر این شرکت در خاورمیانه انتخاب شد.


    به گزارش ایتنا از روابط عمومی پاد، در کنفرانس سالیانه نمایندگان شرکت کسپرسکی در خاورمیانه (Kaspersky Lab Middle East 2013) که روز دوشنبه تا چهارشنبه با حضور بیش از ۱۰۰ نماینده این شرکت در حوزه خاورمیانه و با حضور تیم مدیریت کسپرسکی در این منطقه برگزار شد، شرکت پارس آتنا دژ به عنوان توزیع کننده برتر محصولات کسپرسکی در خاورمیانه انتخاب شد.

    گل‌مر بحری مدیرعامل شرکت پاد در مورد این جایزه گفت: این عنوان ارزشمندترین جایزه کسپرسکی در هر منطقه است که با کوشش نمایندگانمان در سراسر کشور و همچنین همکارانمان در شرکت پاد به دست آمد.

    بحری تاکید کرد: همواره تلاش کرده‌ایم تا رابطه دوستانه و صمیمانه‌ای با نمایندگانمان داشته باشیم و آنها را عضوی جدانشدنی از خانواده پاد بدانیم. بدون شک این موفقیت بدون همراهی نمایندگان و تلاش آنها برای ارائه محصولات و خدمات مطلوب به مشتریان حاصل نمی‌شد و این جایزه در واقع متعلق به کانال نمایندگان پاد است. این عنوان مسئولیت ما را برای حمایت بیشتر از نمایندگان و ارائه خدمات خلاقانه و موثر به آنها سنگین‌تر می‌کند.

    مدیرعامل شرکت پاد با بیان این که کنفرانس سالیانه نمایندگان شرکت کسپرسکی در خاورمیانه جهت آشنایی هر چه بیشتر نمایندگان سطح بالای کسپرسکی و همچنین آشنایی آنها با دستاوردها و اهداف این شرکت برای سال پیش رو برگزار شد گفت: محصولات کسپرسکی تنها یک ضدویروس نیست، بلکه راهکار امنیتی جامع و کاملی است (EndPoint Security Solution) که بر روی بحث‌های مختلفی مانند Social Business، Mobility و Cloud متمرکز است و سعی دارد نیازهای امنیت شبکه و اطلاعات کاربران و سازمان‌ها را به طور کامل برطرف کند.
    وی افزود: استقبال از محصولات کسپرسکی در خاورمیانه همواره رو به رشد بوده و این موضوع درباره بازار ایران به عنوان یکی از سه بازار بزرگ کسپرسکی در منطقه نیز صدق می‌کند.

    بحری با اشاره به نظرسنجی‌های متنوع کسپرسکی برای آگاهی از نیاز و خواسته‌های افراد از محصولات امنیت شبکه و اطلاعات گفت: تحقیقی به سفارش کسپرسکی با نظرسنجی از افراد مختلف در سراسر جهان در مورد میزان اهمیت قیمت در مقابل کیفیت یک آنتی‌ویروس انجام شده است که براساس آن، افراد شرکت کننده از منطقه خاورمیانه، کیفیت و ارزش یک آنتی‌ویروس را به قیمت آن بیش از سایر نقاط جهان ترجیح می‌دهند. این موضوع در ژاپن کاملا برعکس است و افراد حاضر در نظرسنجی از این کشور بیش از سایر افراد، قیمت پایین را به کیفیت ترجیح می‌دهند.

  10. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #1996
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض مدیرعامل هوواوی: در حملات سایبری علیه آمریکا دست نداریم

    ایتنا - این شرکت همچنین متهم شده است که ارتباط نزدیکی با دولت چین دارد.



    "رِن ژنگفِی"( Ren Zhengfei) موسس و مدیرعامل شرکت مخابراتی هوواوی طی نخستین سخنرانی خود در رسانه ملی چین توضیح داد که هیچ نقشی در حملات سایبری علیه آمریکا نداشته است.


    به گزارش ایتنا، رن از زمانی که ۲۶ سال قبل شرکت هوواوی را تاسیس کرده بود تاکنون در هیچ گفت‌وگوی خبری و رسانه‌ای شرکت نکرده و این روزها از جانب برخی مقامات خارجی مورد انتقاد قرار گرفته است که شرکت وی در خصوص فعالیت‌های خود شفاف عمل نمی‌کند و در برخی حملات سایبری اخیر نقش داشته است.

    این شرکت همچنین متهم شده است که ارتباط نزدیکی با دولت چین دارد که البته هوواوی هرگونه ارتباط نادرست با دولت چین را تکذیب کرد.

    رن که هم‌اکنون ۶۸ سال دارد به گروهی از خبرنگاران محلی در نیوزیلند توضیح داد: «هوواوی با حملات سایبری که در ماه‌های اخیر علیه آمریکا صورت گرفته است هیچ ارتباطی ندارد و با حملاتی که هم‌اکنون صورت گیرد و در آینده صورت بگیرد هم مرتبط نخواهد بود.»

    رن گفت: «تجهیزات هوواوی هم‌اکنون تقریبا روی هیچ یک شبکه‌های مخابراتی آمریکا مورد استفاده قرار نمی‌گیرد. ما تاکنون هیچ گونه تجهیزات اصلی و اساسی به اپراتورهای آمریکایی نفروخته‌ایم و در عین حال هیچ تجهیزات مخابراتی هوواوی تاکنون به آژانس‌های دولتی آمریکایی فروخته نشده است.»

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #1997
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سرورهای آپاچی هدف حملات بدافزار

    محققان امنیتی، راه نفوذ مخفی جدیدی را در سرور آپاچی کشف کرده‌اند که هیچ اثری از تغییر رفتار خود بر روی درایو هارد یا در فایل‌های ثبت وقایع سرور به جا نمی‌گذارد.


    به گزارش خبرگزاری دانشجویان ایران(ایسنا)، بر اساس تجزیه و تحلیل‌های صورت گرفته توسط شرکت امنیتی ESET یا Sucuri، ماژول Linux/Cdorked.A یک چالش اساسی برای ادمین‌های وب محسوب می‌شود.


    برخلاف اکثریت چنین بدافزارهایی، بدافزار Cdorkedهیچ فایلی را بر روی درایو هارد نمی‌نویسد، پیکربندی خود را در یک حافظه اصلی چند مگابایتی ذخیره می‌کند که به راحتی با فرآیندهای دیگر به اشتراک گذارده می‌شود.


    بنا بر اعلام مرکز ماهر، مهندسان شرکت ESET تخمین می‌زنند که صدها سرور تحت تاثیر این بدافزار قرار دارند که احتمالا این بدافزار از هزاران وب سایت برای تغییر مسیر سوء استفاده می‌کند.

    به منظور تشخیص و خلاص شدن از این بدافزار باید یکپارچگی سرورهای آپاچی را بررسی کرد یا بهتر است تا نگاهی به روگرفت حافظه انداخت تا بدافزار را کشف کرد.


    شرکت ESET اعلام کرده است: ما به مدیران سیستم توصیه می‌کنیم که سرورهای خود را بررسی کنند تا اطمینان حاصل شود که تحت تاثیر این تهدید قرار ندارند.

    قبلا ESET گزارش کرده بود که کاربران اینترنتی بانک‌ها تحت تاثیر این بدافزار قرار گرفته‌اند. باید توجه داشت که تمامی اصلاحیه‌ها را در زمان خود اعمال کنید چرا که در حال حاضر مهاجمان از آسیب پذیری سرورها برای اینگونه حملات استفاده می کنند.

  14. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #1998
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض پرینترها ابزار جدید حمله هکرها


    یک شرکت امینتی در گزارشی هشدار داد که پرینترها، مسیریاب‌ها، دوربین‌های IP، سنسورها و دیگر تجهیزاتی که به اینترنت متصل می شوند، به طور فزاینده برای راه‌اندازی حملات انکار سرویس توزیع شده مورد استفاده قرار می گیرند.
    به گزارش (ایسنا)، مهاجمان از آسیب‌پذیری‌های ذاتی موجود در برخی از پروتکل‌های شبکه که توسط این دستگاه ها استفاده می‌شوند، سوء استفاده کرده و این دستگاه‌ها را به بوت‌های مخرب تبدیل می کنند.
    در این گزارش سه آسیب‌پذیری شناسایی شده است که در حملات انکار سرویس توزیع شده مورد استفاده قرار می‌گیرند. این آسیب‌پذیری‌ها در پروتکل‌های SNMP ، NTP و CHARGEN وجود دارد. هر سه پروتکل در سراسر اینترنت و در تنظیمات سیستم‌ها وجود دارد.
    با توجه به یافته‌های شرکت امنیتی Prolexic، چندین مشکل امنیتی در پروتکل SNMP وجود دارد. برخی از نسخه‌های این پروتکل، داده ها را در فرم‌های قابل خواندن انتقال می‌دهد در نتیجه در برابر حملات تغییر داده و رهگیری داده آسیب پذیر است. هم چنین این پروتکل در برابر حملات جعل IP آسیب‌پذیر است زیرا مبدا انتقال یک درخواست SNMP تایید نمی‌شود و در نهایت تمامی نسخه‌های این پروتکل در برابر حملات"brute force" آسیب‌پذیرند.
    براین اساس مهاجمان می‌توانند با استفاده از این رخنه‌ها، کنترل دستگاه‌های متصل به شبکه را در اختیار بگیرند و از آن ها برای راه اندازی حملات انکار سرویس استفاده کنند. در نتیجه مهاجمان می‌توانند با استفاده از درخواست‌های SNMP، حجم بزرگی از حملات انکار سرویس را ایجاد کنند.
    بنا بر اعلام مرکز ماهر، در گزارش این شرکت آمده است: سازمان‌هایی که می خواهند خطر سوء استفاده از دستگاه‌های شبکه خود را برای راه اندازی حملات انکار سرویس توزیع شده کاهش دهند، باید پروتکل SNMP را غیرفعال کنند، دسترسی‌های SNMP را از طریق فهرست کنترل دسترسی‌ها محدود کرده و هم چنین دسترسی خواندن و نوشتن SNMP را غیرفعال کنند مگر آن که واقعا مورد نیاز باشد. شرکت‌ها باید معیارهای تایید هویت قوی‌تری برای کنترل دسترسی دستگاه های SNMP در نظر بگیرند.
    به طور مشابه پروتکل‌های NTP و CHARGEN می تواند به منظور راه اندازی حملات انکار سرویس توزیع شده مورد سوءاستفاده قرار بگیرد. شرکتهایی که از این پروتکل‌ها استفاده می‌کنند باید در صورتی که نیاز به این پروتکل‌ها ندارند آن را غیرفعال کرده یا استفاده از آن را محدود کنند.

    itanalyze.com


  16. 4 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  17. #1999
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض راه حلی ساده برای ساخت و نگهداری رمزهای عبور

    ایتنا- داشتن رمز عبور خوب از نان شب هم واجب‌تر است. باور کنید این جمله به ظاهر طنز در جهانی که روز به روز استفاده از خدمات مختلف اینترنتی گسترش می‌یابد، یک گزاره با اهمیت است. اما چگونه رمزهای خود را حفظ کنیم؟



    به گزارش ایتنا از دویچه وله، اگر برای یادآوری آسان رمز عبور ایمیل خود، عبارتی ساده و کوتاه انتخاب می‌کنید مشابه این است که اتومبیل گرانقیمت مرسدس خود را بدون دزدگیر و باقفل‌هایی که به راحتی باز می‌شوند، درمحله‌ای پر خطر پارک کرده باشید.

    اما اگر رمز عبور خوبی دارید اما آن را در پوشه‌ای روی دسکتاپ کامپیوتر و یا دفترچه‌ یادداشت‌تان نوشته‌اید تا از خاطرتان نرود شبیه آدم‌هایی هستید که پشت کارت اعتباری‌شان رمز عبور آن را می‌نویسند.

    اگر هم رمز عبور ایمیل و یا فیسبوک خود را چند سال متوالی است تغییر نداده‌اید چون حفظ کردن و نگهداری رمز جدید سخت است، به سارقان گفته‌اید تا چند سال آینده خانه نیستید و به راحتی می‌توانند همه اموالتان را غارت کنند. اگر هم بخواهند می‌توانند در خانه‌ی زیبای شما زندگی کنند.

    اگر برای حساب کاربری فیسبوک، ایمیل، توییتر و دیگر شبکه‌های اجتماعی خود یک رمز مشابه دارید، نه تنها به اصول اولیه امنیت در فضای مجازی اعتنا نکرده‌اید که یک کلید مشابه برای همه اموال و دارایی‌هایتان ساخته‌اید و کار سارقان را راحت کرده‌اید. آن‌ها مطمئناً از شما متشکر خواهند بود.

    اگر هم همه این موارد را با هم انجام داده‌اید، می‌توانید نام‌تان را در کتاب جهانی رکوردها، گینس، به عنوان بی‌خیال‌ترین انسان تاریخ ثبت کنید.

    اما داشتن چندین رمز با مثلاً ۶۰ کاراکتر مختلف متشکل از عدد و حروف و علامت‌ها واقعاً سخت و حفظ آن‌ها تقریبا غیر ممکن است. تایپ این تعداد کاراکتر برای هر بار ورود به یک سرویس مجازی هم کابوس کاربران خواهد بود. اما راه حل چیست؟

    دردی که فعلاً درمان دارد
    در قدم اول باور کنید که داشتن رمزعبور خوب بسیار مهم است. هیچ وقت قدرت و هوش هکرها را دستکم نگیرید. اما در جهان فست فودی دردسر ساخت و نگهداری رمزهای عبور طولانی را چطور باید کم کرد؟ آنچه در پی می‌آید راه حلی است که تاکنون یافت شده و با ترکیب با دیگر موارد امنیتی ضریب بالایی از امنیت را برای شما فراهم می‌کند.

    نرم‌افزارهای ساخت و نگهداری رمزهای عبور یک راه حل ساده و کم دردسر برای حفظ ده‌ها و صدها پسورد قوی و مطمئن هستند. این نرم‌افزارها به صورت اتفاقی یک رمز عبور را برای شما می‌سازند و در فایلی کم حجم که توسط یک پسورد اصلی محافظت می‌شود، ذخیره می‌کنند.

    به این ترتیب شما تنها می‌بایست یک پسورد قوی را در خاطر داشته باشید. این پسورد همچنین می‌تواند به صورت یک فایل مخفی شده در کامپیوتر و یا در استیک شما ذخیره شده باشد. از یاد نبرید که قطعاً کامپیوتر و استیک (حافظه قابل حمل) شما هم باید رمزگذاری شود.

    برای وارد کردن هر بار رمز به این نرم‌افزار مراجعه می‌کنید و آن را به راحتی کپی می‌کنید. حتی رمزی با ۶۰ کاراکتر که یافتن آن برای هکرها با نرم‌افزارهای قوی و امکانات قابل توجه ده‌ها سال ممکن است طول بکشد. تغییر هر شش ماه این رمز نیز کار هکرهای را چندین مرتبه سخت‌تر می‌کند.

    یکی از متدوال‌ترین این برنامه‌ها Keepass است. این نرم افزار رایگان و کم حجم برای سیستم‌های ویندوز، مک و لینوکس طراحی شده است. نرم‌افزارهای دیگری هم هستند که مشابه Keepass کار می‌کنند که البته برخی از آن‌ها رایگان نیستند.

    پیشتر در گزارشی، وب‌سایت "امنیت در یک جعبه" را به شما معرفی کرده بودیم. در همین وب سایت می‌توانید لینک دانلود آخرین ورژن این نرم‌افزار را بیابید. همچنین دفتر راهنمای نصب و استفاده از آنکه به زبان فارسی است.


    برای آنکه مطالب بیشتری در مورد امنیت در فضای مجازی بخوانید می‌توانید به صفحه ویژه دویچه‌وله در این باره مراجعه کنید. همچنین در بخش دنیای وب ضمن دسترسی به آخرین اخبار فضای مجازی، معرفی وب‍‌سایت‌های مختلفی را خواهید یافت که به شما برای داشتن زندگی آنلاین بهتر و لذت‌بخش‌تر کمک می‌کنند.


    itna.ir

  18. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  19. #2000
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض یک میلیون گواهینامه رانندگی -- شد



    اینترنت -
    هکرها از طریق حفره موجود در نرم افزار کلد فیوژن سرور دادگاه ایالتی واشنگتن را شکسته و اسناد آن را به سرقت بردند.



    بر اساس اطلاعیه منتشره از سوی دفتر دادگاه ایالتی، ممکن است هکرها به 160 هزار شماره امنیت اجتماعی کاربران، و یک میلیون گواهینامه رانندگی ثبت شده در این اداره، دسترسی پیدا کرده باشند.
    این اداره تاکید کرده که 94 گواهینامه بدون شک لو رفته و رخنه امنیتی بین پاییزسال 2012 تا فوریه سال میلادی جاری روی رخنه امنیتی برنامه coldfusion که سرور اصلی از آن استفاده می کرده، رخ داده است. جزییات حادثه منتشر شده ولی سرور حادثه دیده برای رفع عیب، خاموش شده است.{ [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] } [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    به گفته مقامات، هر کسی که قرار ملاقات زندان برایش بین سپتامبر 2011 تا دسامبر 2012 صادر شده و هر راننده ای که بین 2011 و 2012 بدلیل تخلف رانندگی اطلاعاتش در سرور ثبت شده، تحت تاثیر این حمله بوده است.
    از ماه فوریه و بعد از نصب وصله امنیتی، جلوی آسیب پذیری سرور کلد فیوژن گرفته شده است.
    کیت های نرم افزاری جاوا و فلش و ادوب ریدر، همچنان در صدر نرم افزارهای آسیب پذیر بوده که هکرها از روی این رخنه ها ، سرورها و سایتهای مختلف را -- می کنند و اطلاعات آنها را به سرقت می برند.
    کمپانی ادوب یا ادوبی، این هفته چهارمین وصله عمده امنیتی خود روی coldfusion را عرضه کرد. { [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] } و این سومین وصله امنیتی است که در سال 2013 عرضه شده است که نشان از آسیب پذیر بودن کلدفیوژن دارد و این در حالی است که ادوبی در سال 2012 کلا 4 وصله منتشر کرده بود.


    khabaronline.ir

  20. این کاربر از sansi بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •