تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 202 از 253 اولاول ... 102152192198199200201202203204205206212252 ... آخرآخر
نمايش نتايج 2,011 به 2,020 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2011
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض خرابکاری در مرورگر، خرابکاری در فیس بوک

    مرکز حفاظت از تروجان شرکت مایکروسافت در یک پست رسمی که در وبلاگ خود منتشر کرده است، نسبت به ظهور تهدید جدیدی که ابتدا مرورگر و در نهایت پروفایل فیس بوک شما را هدف قرار می‌دهد، هشدار داده است.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این تهدید که از کشور برزیل شروع شده است، بر پایه خرابکاری در مرورگر گوگل کروم و فایرفاکس است.
    براساس این گزارش، این آلودگی با عنوان Trojan.JS/febipos.A. با تخریب مرورگر، پروفایل فیس بوک شما را هدف قرار می‌دهد.

    طبق اعلام مایکروسافت این تروجان، یک برنامه مخرب افزودنی به مرورگر است که فعلاً مرورگر کروم و فایرفاکس را هدف قرار داده است و هنوز گزارشی از آسیب پذیری مرورگر IE نسبت به این تروجان دریافت نشده است.

    عملکرد تروجان
    این تروجان با نفوذ به سیستم کاربر، وی را هنگام ورود به حساب کاربری فیس بوک خود، تحت نظر می‌گیرد.
    در اولین مرتبه از ورود کاربر، تروجان لیستی از برنامه‌های افزودنی مخرب به مرورگر را به همراه دستورات انجام کار، در اختیار کاربر قرار می‌دهد.
    در صورت اعمال این دستورات توسط کاربر، آلودگی به سیستم وی نفوذ کرده و کلیه فعالیت‌های کاربر در فیس‌بوک نظیر لایک صفحه، اشتراک گذاری پست، پیوستن به یک گروه، دعوت از دوستان، اظهار نظر برای پست‌های مختلف و... را تحت تاثیر قرار می‌دهد.

    در چنین شرایطی مایکروسافت به کاربران پیشنهاد می‌کند به منظور جلوگیری از به دام افتادن این تروجان، همیشه، در هر لحظه و در هر مکانی آنتی ویروس خود را بروز نگه دارند.

    itna.ir

  2. 3 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  3. #2012
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض چطور دانشگاه نیوساوث ولز، بهترین ه.کرهای کلاه سفید دنیا را تربیت می کند



    عصر سه شنبه است و گروهی 4 نفره از دانشجویان با لپ تاپ های شان در اتاقی از کمپ کنزینگتون دانشگاه نیوساوث ولز نشسته اند، جایی که قرار است برای 24 ساعت آینده به ه.ک کردن سیستم های کامپیوتری اقدام کنند. پشت سرشان، استاد و مدرس تحسین شده امنیت آی تی ایستاده، که ترجیح می دهد به عنوان یک فرد آکادمیک از او یاد نشود، و البته به واژه هکادمیک هم بلند می خندد. او فیونبار دیویس نام دارد.

    تا عصر فردا، این دانشجویان به سختی چشم روی هم گذاشته اند، زیرا تازه حضورشان در مسابقه "چالش امنیت سایبری 2013" به پایان رسیده. رقابتی که شرکت Telstra و سازمان های دولتی هفته گذشته آن را برگزار کردند. Telstra در دومین سال برگزاری این رویداد، به دنبال یافتن کاندیدهای مناسب برای امنیت آی تی بود، شغلی که تقاضا برای آن رو به افزایش است.

    در این مسابقه، شرکت کنندگان به طور 24 ساعته و بدون وقفه، به تست یک سیستم آی تی که Telstra به این منظور ساخته بود پرداختند. این مسابقه شامل "تست حمله و نفوذ به سیستم" بر روی اپلیکیشن های تحت وب این شرکت، و نیز شبکه ها و محصولات آن بود. تست نفوذ، به منظور بررسی یک سیستم کامپیوتری یا شبکه از طریق شبیه سازی حملات هکری، انجام می شود.

    43 گروه شرکت کننده، هر کدام متشکل از 4 عضو، در این مسابقه شرکت کردند و استقبال به حدی بود که Telstra مجبور به محدودسازی تعداد تیم های هر دانشگاه به 3 بود. جالب اینجا است که هر سه مقام اول مسابقه، به تیم های دانشگاه نیوساوث ولز اختصاص یافت.

    اما چرا این دانشگاه بهترین ه.کرهای "کلاه سفید" را دارد؟

    فیونبار دیویس که از اساتید امنیت آی تی در این دانشگاه است، بر خلاف سایر افراد آکادمیک که خیلی جدی هستند، در پروفایل خودش به شوخی نوشته "یک کت و شلوار پوش حرفه ای" که "فنون ه.ک" و "اچ تی ام ال" و "ناکام کردن تهدیدات آدم های زرنگ" را تدریس می کند.

    بسیاری از دانشجویان او و سایر همکارانش به شرکت های امنیتی گردن کلفت رفته و مشغول کار هستند، برخی دیگر هم در جاهایی مثل گوگل دوره کارآموزی می گذرانند. تئو جولین که یکی از دانشجویان دیویس است می گوید چیزی که او را یک هکر کلاه سفید عالی کرده، روش های آموزشی غیر مرسوم دیویس است. آموزش های او، عملی و در میدان جنگ صورت می گیرد، و نه در قالب بیان تئوری ها.

    یکی از همکاران دیویس می گوید: «اگر شرکت ها کارهای احمقانه ای انجام دهند، او آنها را در مقالاتش نقد می کند. در این طور موارد مؤدب کنار نمی نشیند.» جولین هم می گوید: «دیویس سرش را توی تئوری ها نمی کند. در عوض به ما می گوید راه انجام نفوذ این است و برای اینکه سدش کنید، باید این کار را بکنید.»

    با این که کار در شرکت های امنیتی بیش از تدریس درآمد دارد، دیویس به خاطر لذت شخصی، به این کار می پردازد: «تربیت شاگردانی که خیلی خوب کار می کنند، بی نهایت رضایت بخش است. بردن جایگاه های اول تا سوم، عالی است.»
    درباره متفاوت بودن روش های آموزشی اش می گوید: «کار ما واقعاً با دوره های آموزشی کامپیوتر که می بینید فرق دارد زیرا وقتی سر کار می روید در اصل وارد حوزه هوش مصنوعی شده اید. شما به دانشجو می گویید که این مشکل است، این هم الگوریتمی که برای بر طرف کردنش باید استفاده کند، و او هم همین کار را می کند. ولی این بخش آموزش من شبیه یک تز کوچک است. ما دانشجو ها را می اندازیم در جای عمیق و می گوییم "بسیار خوب، باید پروژه خود را دست بگیری. کار سختی خواهد بود و ما بر اساس آن تو را قضاوت می کنیم."»

    «خیلی از افراد یکی دو هفته بعد از شروع ترم، انصراف می دهند چون می فهمند که خروار خروار کار سرشان خواهد ریخت. بسیاری از دانشجوها نمی خواهند کار زیادی بکنند.»

    دیویس با دیدن روش آموزش دانشجوهای سایر دانشگاه ها شوکه می شود: «آنها توسط اساتیدی بار می آیند که هرگز در عمرشان چیزی را -- نکرده اند. دانشجوها خوبند، مشکل از اساتید است... در صحبت با دانشجوهای سایر جاها، از سرفصل هایی که یاد گرفته بودند متعجب شدم. انگار اصلا علم کامپیوتر واقعی نبود.»

    60 درصد کار دیویس بر روی پروژه های عملی متمرکز است. وقتی از او پرسیده می شود که آیا روش آموزشی عملی اش ممکن هست به تشکیل یک لشگر از ه.کرهای بد بینجامد یا نه، او یک جمله خیلی جالب می گوید: «من مطلقا از بابت ایجاد یک لشگر از "کلاه سیاه ها" نگرانی ندارم. در حقیقت، این دانشجوها تبدیل به پژوهشگرانی بسیار خوب در زمینه امنیت آی تی خواهند شد. فکر می کنم افرادی تبدیل به کلاه مشکی می شوند که قبل از آمدن به دانشگاه، در فکرشان چنین چیزی بوده باشد.»








    negahbaan.ir

  4. 5 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  5. #2013
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض امن‌ترین رمزها برای حساب‌های بانکی

    ایتنا- اگر الگوریتم تولید رمزهای عبور کشف شود، تمامی رمزهای عبور ایجاد شده توسط سیستم در معرض خطر قرار می‌گیرند.



    گرچه رمزهای عبور رایج‌ترین روش احراز هویت محسوب می‌شوند، اما با این وجود این روش به عنوان ضعیف‌ترین شکل حفاظت محسوب می‌شود و همین مساله ایجاب می‌کند در انتخاب رمزهای عبور دقت بیشتری صورت گیرد.



    به گزارش ایتنا از ایسنا، رمزهای عبور در صورتی که هوشمندانه انتخاب شده و به درستی مدیریت شوند، می‌توانند بسیار کارآمد باشند اما قطعا در این زمینه باید دقت ویژه‌ای صورت بگیرد.


    رمزهای عبور یک‌بارمصرف قوی‌ترین نوع رمزعبور محسوب می‌شوند و از آنجا که انسان توانایی به خاطر آوردن یک سری نامتناهی از رشته کاراکترهای تصادفی را ندارد، بنابراین رمزهای عبور یک‌بارمصرف اغلب به عنوان عامل‌های نوع دو شناخته می‌شوند که از دستگاه‌های پردازشی مانند token استفاده می‌کنند.

    در برخی از محیط‌ها، رمزهای عبور اولیه برای حساب‌های کاربری کاربران به طور خودکار تولید می‌شوند. اغلب رمزهای عبور تولید شده به صورت رمز عبور ترکیبی است. رمز عبور ترکیبی، رمز عبوری است که از ترکیب دو یا چند کلمه نامرتبط به همراه عدد و نشانه در بین آنها ساخته می‌شود.

    بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌یی، تولید رمزهای عبور ترکیبی برای کامپیوتر آسان است اما نباید برای مدت زمان طولانی از آنها استفاده کرد زیرا نسبت به حملات حدس زدن رمز عبور آسیب‌پذیر می‌شوند.

    اگر الگوریتم تولید رمزهای عبور کشف شود، تمامی رمزهای عبور ایجاد شده توسط سیستم در معرض خطر قرار می‌گیرند.

    یک روش رمز عبور که کمی موثرتر از رمز عبور اولیه است، عبارت عبور است. عبارت عبور رشته‌ای از کارکترها است که معمولا طولانی‌تر از رمز عبور است.

    استفاده از عبارت عبور فوایدی دارد از جمله آن که توسط ابزار brute force به سختی شکسته می‌شوند و هم‌چنین کاربر را تشویق می‌کند تا از رمز عبورهایی با کارکترهای متعدد استفاده کند که در عین حال به خاطر سپردن آنها هم آسان است.

    با این حال در این میان بسیاری از سیستم‌ها، سیاست‌هایی برای رمز عبور اتخاذ می‌کنند تا ویژگی‌ها و املای رمز عبور را محدود کنند و بدین ترتیب امنیت بیشتری را برای شبکه خود به ارمغان آورند.

    تعیین حداقل طول رمز عبور، حداقل عمر رمز عبور، حداکثر عمر رمز عبور، استفاده از سه یا چهار نوع کاراکتر در رمز عبور (حروف کوچک، حروف بزرگ، اعداد و نشانه‌ها) و ممانعت از استفاده مجدد برخی از رایج‌ترین محدودیت‌هایی رمزهای عبور به شمار می‌روند.

  6. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2014
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بحران مالی، جرقه کلاهبرداری‌‌های اینترنتی

    ایتنا - این ایمیل های جعلی با عنوان "خیلی فوری" (Very Urgent) و با نام کاربری یکی از دوستان شخص قربانی ارسال می شود.


    آزمایشگاه شرکت پاندا سکیوریتی به کاربران از وجود کمپین ایمیل‌های کلاهبرداری که به تازگی در فضای مجازی به راه افتاده است خبر داد و آنها را نسبت به خطرات باز کردن ایمیل های ناآشنا آگاه کرد.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، همزمان با گسترش بحران مالی در جهان، مجرمان سایبری سعی می‌کنند با استفاده از هر ابزار در دسترس، پول مردم را به جیب خود منتقل کنند.

    در این نوع از کلاهبرداری‌ها، مجرمان با ارسال یک پیام به ایمیل قربانی، سعی در به دست آوردن اطلاعات حساب بانکی آنها دارند تا در یک فرصت مناسب از این اطلاعات به نفع خود بهره ببرند.
    براساس گزارش پاندا، این ایمیل های جعلی با عنوان "خیلی فوری" (Very Urgent) و با نام کاربری یکی از دوستان شخص قربانی ارسال می شود.

    در متن این پیام جعلی توضیح داده شده است که فرستنده پیام که خود را دوست قربانی نشان داده است، در تعطیلات است و کیف پولش، کارت های اعتباری و بلیط هواپیما همگی به سرقت رفته اند و برای بازگشت به خانه به پول نیاز دارد.
    اگر گیرنده پیام در دام این کلاهبرداری بیفتد، پولش را به حساب فرد کلاهبردار منتقل کرده است.

    به گزارش آزمایشگاه پاندا، هر روزه کلاهبرداری هایی از این دست و با هدف فریب کاربران اتفاق می افتد.
    پیغام هایی که برای مدتی در اینترنت به راه می افتند و بعد از مدتی هم به دست فراموشی سپرده می شوند.
    اما این پیام های جعلی نه تنها به مجرمان سایبری اجازه می دهد از حساب های بانکی قربانیان خود به نفع خود سود ببرند بلکه آنها توانسته اند به آدرس ایمیل دوستان شما دسترسی پیدا کرده و اعتماد شما را جلب کنند.

    متاسفانه یکی از مشکلات مهم قربانیان پس از یک حمله هکری و دسترسی به حساب کاربری قربانیان، تغییر رمز عبور آنها و جلوگیری از ورود مالک اصلی حساب، به حساب کاربری خود است.

    این مشکل زمانی جدی تر می شود که بسیاری از کاربران از یک رمز عبور یکسان برای حساب های کاربری فیسبوک و یا توئیتر خود استفاده می کنند و این اقدام به مجرمان سایبری اجازه می دهد کلیه حساب های کاربری فرد قربانی را تحت کنترل خود در آورند.

    PandaActiveScan یک راهکار همیشگی و رایگان
    قبل از هر چیز آزمایشگاه پاندا به کاربران توصیه می کند همیشه گوش به زنگ این حملات بوده و به دنبال یک راه حل امنیتی موثر باشند.
    از این رو پاندا استفاده از نرم افزار آنلاین و رایگان ActiveScan را به منظور شناسایی و پاکسازی کدهای مخرب و تهدیدات امنیتی به کاربران پیشنهاد می کند.

    این نرم افزار وضعیت فعلی سیستم را به صورت آنلاین رصد و کلیه حفره های امنیتی، نقایص، آسیب پذیری های سیستم عامل و نرم افزارهای کاربردی و در نهایت نفوذهای غیرمجاز به سیستم شما را شناسایی می کند.

    همچنین نرم افزار رایگان PandaActiveScan ۲.۰ از فناوری هوش یکپارچه پاندا و همچنین فناوری ابر بهره‏مند است وبا هر نوع ضدویروس نصب شده بر روی سیستم شما سازگار خواهد بود. علاوه بر این، این نرم افزار ضمن بروز رسانی دائم، مستمر و لحظه به لحظه با کلیه انواع مرورگرهای اینترنت نیز سازگاری کامل دارد.

  8. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2015
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض حملات سایبری هم‌زمان به عابربانک‌ها

    در پی حملۀ سایبری به عابربانکها، همزمان با حملات هکری، 45 میلیون دلار از دارایی‌های چند مؤسسۀ مالی در نقاط مختلف جهان طی چند ساعت به سرقت رفت.


    به گزارش ایسنا، گروهی هفت نفره که مقر اصلی آن در نیویورک است، تنها با استفاده از روشهای هک، پس از ورود به سیستمهای شرکتها، به دستگاه‌های عابر بانک آنها دسترسی یافته و میلیونها دلار را ظرف تنها چند ساعت به سرقت بردند.


    بنا بر گفتۀ مسوولان مربوطه، این گروه اکتبر 2012 تا آوریل 2013 در دو عملیات مجزا به کلاهبرداری سایبری اقدام کردند.


    اولین عملیات آنها در 22 دسامبر اجرا شد که طی آن، گروه مذکور یک پردازندۀ عابر بانک را مورد هجوم قرار دادند. این پردازنده مبادلات کارتهای پیش­‌پرداختی مسترکارت را که بانک ملی رأس‌الخیمه در امارات متحدۀ عربی منتشر کرده بود به عهده داشت.


    گروه هکری مذکور پس از -- کردن شبکۀ سازمان، به حسابهای کارتهای پیش‌پرداختی وارد شدند و در تراز حسابها و محدودۀ برداشت از حساب دست بردند.


    در مجموع، بیشتر از 4500 نقل و انتقال عابربانکی در حدوداً 20 کشور جهان صورت گرفت که نتیجۀ آن خسارتی 5 میلیون دلاری بود. تنها در منطقۀ نیویورک 400 هزار دلار از 140 دستگاه مختلف عابربانک در مدت زمان 2 ساعت و 25 دقیقه برداشت شد.


    بر اساس اطلاعات سایت سازمان فناوری اطلاعات، این گروه در دومین عملیات خود که مابین 19 و 20 فوریه انجام شد، باز هم به شبکۀ پردازندۀ کارت اعتباری که به کارتهای پیش‌پرداختی مسترکارت خدمات می‌داد نفوذ کردند. این کارتها را بانک مسقط در عمان صادر کرده بود. مانند عملیات قبلی، گروه مذکور حسابهای کارتهای پیش‌پرداختی را -- و داده‌های آنها را منتشر کرد.


    در نهایت، این گروه در اقدامی سراسری، به برداشت از حسابها دست زد و در 24 کشور در مدت حدوداً 10 ساعت مبلغ 40 میلیون دلار برداشت کرد.


    بنا به گفتۀ تام کراس، مدیر بخش تحقیقات امنیتی لانکوپ (Lanope)، چیزی که این نوع حملات را منحصر به فرد میسازد تنها مهارت فنی لازم برای آن نیست، بلکه سطح تدارکات و همکاری لازم برای اجرای همزمان برداشتها از تعداد فراوان دستگاه‌های عابربانک نیز هست.


    به گفتۀ این متخصص، باید نقاط ضعفی را که به این نفوذ منجر شده پیدا کرد.


    هم اکنون بانکهای خسارت دیده در حال بررسی شیوه‌های جبران خسارت‌اند و نظر به تازگی این نوع خسارات در دنیای سایبری مالی، هنوز قوانین و مقررات مربوط به آنها در حال شکل‌گیری است و قطعیت نیافته است. متخصصان مربوطه معتقدند که جبران خسارات وارده یا باید از طریق شرکتهای پردازنده صورت گیرد و یا بیمه‌گرها خسارت را بپردازند. شرکتهای پردازنده از این جهت مسوول شناخته میشوند که بعضی بررسی‌ها حاکی از ضعف یا فقدان سیستمهای دفاعی استاندارد در آنها بوده است.


    پردازندۀ بانک مسقط شرکت اینستیج در کالیفرنیا و پردازندۀ بانک ملی رأس‌الخیمه شرکت الکتراکارد سرویسز هندوستان بود.

  10. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #2016
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بیت دیفندر: مقام اول در آزمون AV-TEST

    ایتنا - بار دیگر، بیت دیفندر محفاظت در سطح بالا، قابلیت استفاده و عملکرد بسیار خوب را در جدول AV-TEST به دست آورد.




    بیت دیفندر مقام اول را در نخستین تست نسخه آزمایشی ضدبدافزارها در سال ۲۰۱۳ کسب کرد.


    به گزارش ایتنا بیت دیفندر، خالق راهکارهای جهانی نرم‌افزار ضدبدافزارها، پس از شرکت در آزمایش شرکت تحلیلگران مستقل AV-TEST، پیشتازی خود را در گستره صنعت سال ۲۰۱۳ حفظ کرد.
    بیت دیفندر این آزمایش را با کسب امتیازی عالی برای مبارزه با ویروس‌ها، کرم‌ها، تروجان‌ها و دیگر تهدیدات آنلاین پشت سر گذاشت.

    نرم‌افزار اینترنت سکیوریتی ۲۰۱۳ شرکت بیت‌دیفندر که در این آزمون مورد تست قرار گرفت، با کسب امتیاز ۱۷ از مجموع امتیاز کل ۱۸ رتبه نخست را در بین ۲۵ محصول امنیتی دیگری که در این آزمون شرکت کرده بودند کسب نمود.
    جزئیات امتیازاتی که بیت دیفندر کسب کرده به این شرح است: امتیاز ۶ از مجموع کل ۶ امتیاز در بخش حفاظت، امتیاز ۶ ازمجموع کل ۶ امتیاز در بخش قابلیت استفاده و امتیاز ۵ از مجموع کل ۶ امتیازات در بخش عملکرد.

    گفتنی است که این آزمایش مربوط به ماه‌های ژانویه و فوریه ۲۰۱۳ می‌باشد و برای اولین بار توسط AV-TEST بر روی ویندوز ۸ صورت گرفت.
    این نتایج تمامی ۲۵ رقیب دیگر را از گردونه خارج کرد و بار دیگر مهر تاییدی بر پیشتازی بیت دیفندر در گستره این صنعت زد

    سایر رقبایی که در کنار بیت دیفندر تست و بررسی شدند شامل سیمانتک، کسپرسکی، PC Tools، AVG و دیگر برندها بودند.

    در ضمن کسب ۵/۱۱ امتیاز از مجموع ۱۸ امتیاز ممکن برای برنامه پیش فرض کاربردی مدافع ویندوز، که همراه با بسته ویندوز ۸ عرضه می‌شود، نشان داد که کاربران ویندوز ۸ به یک ضد بدافزار پیشرفته برای حفاظت از سیستم عاملشان نیاز دارند.

    آندریاس مارکس، مدیر عامل شرکت AV-TEST در این رابطه اظهار داشت: بار دیگر، بیت دیفندر محفاظت در سطح بالا، قابلیت استفاده و عملکرد بسیار خوب را در جدول به دست آورد.
    وی همچنین افزود ما در AV-TEST به این عملکرد برجسته توسط BitDefender ، به عنوان شرکتی که ثبات قابل توجهی نشان داده شده است، عادت کرد‌ه‌ایم.

    کاتالین کوزوی، مدیر بخش امنیت استراتژیک بیت دیفندر، نیز بعد از کسب این موفقیت اعلام کرد که بیت دیفندر با کسب نتایج فوق‌العاده درتمام تست‌هایی که توسط شرکت‌های تست مستقل در سال‌های اخیر صورت گرفته اعتباری غیرقابل انکار کسب کرده است. ما مشتاق هستیم تا ببینیم که چگونه می‌توانیم در سال ۲۰۱۳ پیشرفت بیشتری داشته باشیم. وی گفت ما تلاش و شور و شوق خود را چند برابر کرده‌ایم تا در فشرده‌ترین رقابت‌های موجود پیروز شویم.

    همچنین در مراسمی که توسط شرکت AV-Comparatives، یکی دیگر از سازمان‌های بزرگ تست مستقل، در اوایل سال جاری جهت اعطای جوایز برگزار شد، بیت‌دیفندر به عنوان محصول برتر سال ۲۰۱۲ معرفی شد، این جایزه پس از آن به بیت دیفندر اعطا شد که سه ستاره کامل در هشت دوره آزمون سال گذشته کسب کرد.

    علاوه بر این، ماه گذشته، بیت دیفندر موفق به کسب جایزه VBSpam+ از شرکت تجزیه و تحلیل مستقل و آزمایش Virus Bulletin گردید.
    این جایزه برای تشخیص قابل توجه هرزنامه و صفر بودن میزان تشخیص نادرست اهدا گردید.

    بیت دیفندر به مدت چهار سال متوالی موفق به کسب این جایزه در هر مرحله از تست‌های Virus Bulletin شد.
    این موفقیت، بیت دیفندر را به محصولی در بازار تیدیل کرده است که مورد بیشترین آزمایش‌ها قرار گرفته و نیز بیشترین جوایز را به خود اختصاص داده است.

  12. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #2017
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض همکاری اف‌بی‌آی و بانک‌ها برای مبارزه با حملات سایبری

    ایتنا- پلیس فدرال آمریکا همکاری نزدیک با بانک‌ها را برای مبارزه با حملات سایبری ضروری دانست.



    به گزارش ایتنا از ایسنا، ریچارد مک‌فیلی، از مقامات بلندپایه پلیس فدرال آمریکا در این خصوص گفت: در این راستا افسران امنیتی بانک‌ها و دیگر افراد فعال در این زمینه را در ۴۰ دفتر خود در سراسر آمریکا گردهم آوردیم تا در یک ویدئو کنفرانس محرمانه شرکت کنند.

    وی تصریح کرد: این ویدئو کنفرانس یک روزه بخشی از تلاش گسترده‌تر پلیس فدرال آمریکا برای ارتباط با قربانیان حملات سایبری بوده است که برخی از آنها تصور می‌کنند همکاری با اف‌بی‌آی می‌تواند به حسا‌س‌تر شدن رسانه‌ها و سرمایه‌گذاران به بانک‌های آنها منتهی شود.

    او افزود: ما پس از حملات گسترده اخیر شیوه عملکرد خود را برای مقابله با حملات سایبری تغییر داده‌ایم.

    به گزارش رویترز، این اظهارات در حالی صورت می‌گیرد که طی ماه‌های گذشته بانک‌های آمریکا به طور گسترده مورد حملات سایبری قرار گرفته‌اند و دولت آمریکا هکرهای چینی را مسوول این حملات می‌داند.

    در این راستا چندی پیش چین و آمریکا توافق کردند تا کارگروهی برای بررسی مشکلات سایبری بین دو کشور ایجاد شود.

    به گزارش ایسنا، حملات سایبری اخیر به وب‌سایت‌های آمریکایی که انگشت اتهام را به سمت چینی‌ها نشانه رفت و گسترش اعتراضات در این خصوص، باعث شد تا دو کشور برای بررسی این موضوع با تشکیل کارگروهی دوجانبه موافقت کنند.

    جان کری، وزیر امور خارجه آمریکا که در یک سفر کاری در چین به سر می‌برد، از پکن اعلام کرد که دو کشور برای تشکیل این گروه اعلام آمادگی کرده و در خصوص آن به توافق رسیدند.

    وی پس از دیدار با وانگ یی، وزیر امور خارجه چین گفت: در دنیای مدرن امروزی امنیتی سایبری بخش مالی، بانک‌ها، نقل و انتقالات مالی و بسیاری دیگر از بخش‌ها را تحت تاثیر قرار می‌دهد و برای ما واضح است که هر کشوری تلاش‌ می‌کند تا در این خصوص از شهروندان خود، حقوق خود و زیرساخت‌های خود محافظت کند.



    به گزارش خبرگزاری رویترز، پیشتر وزیر امور خارجه چین درخواست کرده بود تا تلاش مشترکی از سوی دولت‌های آمریکا و چین برای افزایش امنیت در فضای مجازی صورت بگیرد.

    وی تصریح کرده بود که آمریکا و چین باید برای افزایش اعتماد دوجانبه در این زمینه با یکدیگر همکاری نزدیک‌تری داشته باشند.

  14. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #2018
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ارتباط ربایی حساب‌های فیس‌بوك با استفاده از یك تروجان جدید

    ایتنا- این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در كشور برزیل مشاهده شده است و سعی می كند تا خودش را به روز نگه دارد.



    شركت مایكروسافت به كاربران فیس بوك هشدار می دهد كه یك قطعه بدافزار جدید با ظاهر یك توسعه دهنده گوگل كروم یا یك افزونه فایرفاكس مشاهده شده است و به عنوان یك تهدید برای ارتباط ربایی حساب های كاربری فیس‌بوك به شمار می رود.


    به گزارش ایتنا از مرکز ماهر، این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در كشور برزیل مشاهده شده است و سعی می كند تا خودش را به روز نگه دارد.


    زمانی كه این بدافزار دانلود می شود، بررسی می‌كند كه آیا كامپیوتر آلوده شده وارد حساب كاربری فیس بوك شده است یا نه و پس از آن یك فایل پیكربندی شده را دانلود می‌كند كه شامل فهرستی از دستورات لازم برای توسعه مرورگر می باشد.


    سپس این بدافزار یكسری عملیات را بر روی فیس بوك اجرا می كند از جمله موافقت با یك صفحه، به اشتراك گذاری، گذاشتن مطلب، عضو گروه شدن و گفتگو با دوستان دارنده حساب كاربری.


    شركت مایكروسافت توضیح نداده است كه این بدافزار چگونه خود را نصب می كند و یا چه تعداد حساب كاربری توسط این بدافزار آلوده شده است.

  16. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  17. #2019
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض تماس تلفنی پیش از ارسال بدافزار

    ایتنا- هكرها پیش از ارسال ایمیل‌های بدافزاری، اقدام به تماس گرفتن با قربانی می‌كنند تا اعتماد وی را جلب نمایند.



    سایمانتك اظهار كرده است كه یك كمپین پیچیده مهندسی اجتماعی، كارمندان فرانسوی زبان وزارت مالیات و دارایی را هدف قرار داده است.


    به گزارش ایتنا از مرکز ماهر، در این روش با قربانی تماس گرفته شده و از وی سؤال می‌شود كه آیا می‌تواند فاكتوری را كه از طریق ایمیل ارسال می‌شود پردازش نماید یا خیر. در نتیجه اعتماد قربانی جلب شده و راحت‌تر فریب می‌خورد.

    این نوع حمله پیش‌تر نیز علیه سازمان‌های فرانسوی اتفاق افتاده بود.
    به گفته سایمانتك شواهدی وجود دارد كه نشان می‌دهد این حملات از فوریه ۲۰۱۳ آغاز شده‌اند، اما از ماه آوریل مهاجمان شروع به تماس تلفنی پیش از ارسال ایمیل كرده‌اند.

    مهاجمان شماره تلفن و ایمیل فرد قربانی را به دست می‌آورند. این اهداف به اطلاعات حساس مالی دسترسی دارند و رسیدگی به فاكتورها بخشی از كار عادی روزمره آنها است.

    به گفته سایمانتك از آنجایی كه رسیدگی به فاكتورها كاری است كه این افراد به شكل عادی و روزمره انجام می‌دهند، احتمال موفقیت این فریب بالا است.

    ایمیل ارسالی توسط مهاجمان شامل یك لینك خرابكار یا یك پیوست بدافزاری است. سایمانتك می‌گوید كه برنامه پیوست این ایمیل ویرایشی از W۳۲.Shadesrat می‌باشد كه یك تروجان دسترسی از راه دور است كه هكرها برای سرقت اطلاعات از سیستم‌ها مورد استفاده قرار می‌دهند.

    بر اساس گزارش سایمانتك در سال ۲۰۱۱، Shadesrat می‌تواند كلمات عبور را سرقت كرده و حملات انكار سرویس توزیع شده را هدایت نماید.

    این شركت اظهار داشت كه ممكن است مهاجمان صرفاً اطلاعات اندكی در مورد قربانی خود داشته باشند و به كسانی كه چنین تماس‌هایی دریافت می‌كنند توصیه كرده است كه با چند سؤال در مورد اعتبار تماس‌گیرنده اطمینان حاصل كنند. همچنین اطلاعات حساس باید رمز شده باشند.

  18. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  19. #2020
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض درخواست سناتورهای آمریکا برای تحریم چین در جریان حملات سایبری

    ایتنا - سناتورهای آمریکایی دولت این کشور را مجبور کردند تا تحریم‌های بیشتری علیه کشورهایی انجام دهند که به شرکت‌های آمریکایی و آژانس‌های دولتی آن حملات سایبری انجام دادند.



    دو سناتور آمریکایی از کنگره و "باراک اوباما"(Barack Obama) رئیس جمهور این کشور خواستند تا تحریم‌ها و فشارهای خود را روی مهاجرت مردم از چین و دیگر کشورهایی که به صورت غیرقانونی حملات سایبری را مقابل آمریکا انجام داده‌اند، افزایش دهند.


    به گزارش ایتنا از شماران سیستم، این سناتورها که در مجلس قانون‌گذاری آمریکا حضور دارند دولت این کشور را مجبور کردند تا تحریم‌های بیشتری علیه کشورهایی انجام دهند که به شرکت‌های آمریکایی و آژانس‌های دولتی آن حملات سایبری انجام دادند.

    سناتور "شلدون وایتهاوس"(Sheldon Whitehouse) و سناتور "لیندسی گراهام"(Lindsey Graham) به سازمان‌های مختلف آمریکا از جمله وزارت دادگستری و دفتر فدرال پیگیری‌های آمریکا بیانیه خود را ارسال کردند و توضیح دادند که کشور آمریکا از این طریق می‌تواند گامی مثبت مقابل حملات سایبری بردارد.

    این افراد اعلام کردند که کنگره باید جلوی مهاجرت مردم از کشورهایی که حملات سایبری علیه آمریکا انجام می‌دهند را بگیرد و محدودیت‌های خود را علیه این کشورها بیشتر کند.

    گراهام پیش از جلسه کمیته قضایی مجلس سنای آمریکا توضیح داد: «دوستان چینی ما هرآنچه که در آمریکا وجود دارد را به سرقت می‌برند و هر طور که بخواهند به ما حمله می‌کنند. ما قصد داریم ملت خود را از این جریان آگاه کنیم و بگوییم که اگه شما قصد داشته باشید به رویه کنونی ادامه دهید، باید هزینه آن را بپردازید.»

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •