تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 203 از 253 اولاول ... 103153193199200201202203204205206207213 ... آخرآخر
نمايش نتايج 2,021 به 2,030 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2021
    پروفشنال ~~~'s Avatar
    تاريخ عضويت
    Feb 2012
    محل سكونت
    همه از خدائیم و بسویش بازمیگردیم
    پست ها
    703

    پيش فرض

    هشدار مایکروسافت به کاربران فیس بوک

    این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در کشور برزیل مشاهده شده است و سعی می کند تا خودش را به روز نگه دارد.


    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از مرکز ماهر، شرکت مایکروسافت به کاربران فیس بوک هشدار می دهد که یک قطعه بدافزار جدید با ظاهر یک توسعه دهنده گوگل کروم یا یک افزونه فایرفاکس مشاهده شده است و به عنوان یک تهدید برای ارتباط ربایی حساب های کاربری فیس بوک به شمار می رود.

    زمانی که این بدافزار دانلود می شود، بررسی می کند که آیا کامپیوتر آلوده شده وارد حساب کاربری فیس بوک شده است یا نه و پس از آن یک فایل پیکربندی شده را دانلود می کند که شامل فهرستی از دستورات لازم برای توسعه مرورگر می باشد. سپس این بدافزار یکسری عملیات را بر روی فیس بوک اجرا می کند از جمله موافقت با یک صفحه، به اشتراک گذاری، گذاشتن مطلب، عضو گروه شدن و گفتگو با دوستان دارنده حساب کاربری.
    شرکت مایکروسافت توضیح نداده است که این بدافزار چگونه خود را نصب می کند و یا چه تعداد حساب کاربری توسط این بدافزار آلوده شده است.
    Last edited by ~~~; 15-05-2013 at 17:24.

  2. این کاربر از ~~~ بخاطر این مطلب مفید تشکر کرده است


  3. #2022
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض منطقه بالتیک بهشت هکرهای رایانه‌یی!

    کارشناسان آزمایشگاه ویروس یابی کاسپرسکی اعلام کردند که کشورهای حوزه بالتیک از کانونهای مهم انتشار ویروس‌های مخرب در شبکه های رایانه‌یی جهان هستند.


    به گزارش خبرنگار خبرگزاری دانشجویان ایران(ایسنا) در اروپای شرقی، بر این اساس 26.48 درصد از رایانه‌های فعال در لیتوانی آلوده به ویروس‌های مخرب رایانه‌یی هستند.


    این میزان در دو کشور لتونی و استونی به ترتیب 24.98 درصد و 24.46 درصد است.


    به گفته کارشناسان این شرکت، بیشترین روش هکرها برای آلوده‌سازی سیستم‌های رایانه‌یی و نفوذ به اطلاعات در منطقه بالتیک استفاده از اسکریپت‌های مخرب است.


    بسیاری از این بدافزارها به شکل هرزنامه و تبلیغات اینترنتی در میان کاربران اینترنتی در سراسر جهان منتشر می‌شود.


    گفته می‌شود چیره دست‌ترین هکرهای برنامه‌نویس در منطقه بالتیک حضور دارند و در آزمایشگاه‌های مخفی خود روزانه هزاران برنامه آلوده را وارد شبکه جهانی اینترنت می‌کنند.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2023
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض آموزش دافع خطرات فناوری

    ایتنا- راحت‌تر شدن زندگی و ارتباطات از مزایای غیرقابل انکار تکنولوژی‌ها هستند. اما هر تغییری، پیامدهایی هم به دنبال دارد.


    عضو هیات علمی دانشگاه ورود تکنولوژی به زندگی افراد را توام با خطراتی دانست و لازمه دفع این خطرات را آگاهی دادن همگانی افراد دانست.



    به گزارش ایتنا از ایسنا، امیدعلی مسعودی عضو هیئت علمی دانشگاه گفت: سبک زندگی در واقع مربوط به نوع مصرف است؛ این که چه کالا و خدمتی را برای خود انتخاب کنم و یا برای دریافت اطلاعات از چه رسانه‌ای استفاده کنم.


    وی در این رابطه افزود: رسانه‌ها می‌توانند با اطلاعات و تبلیغاتی که منتشر می‌کنند و بر سبک زندگی افراد تاثیر مستقیم یا غیرمستقیم داشته باشند.


    این پژوهشگر در ادامه آثار تکنولوژی‌های ارتباطی را بستگی به میزان هماهنگی آن با فرهنگ غالب یک کشور دانست و افزود: تاثیر تکنولوژی‌های ارتباطی بر سبک زندگی تا وقتی که با فرهنگ و آداب و رسوم هماهنگ باشد مثبت است اما وقتی ناهماهنگی به بار آورد پیامد های منفی آن بروز می‌کند.


    وی در رابطه با کاهش پیامدهای منفی آن گفت: این موضوع به برنامه‌ریزی و سیاست‌گذاری رسانه‌ای در یک جامعه اسلامی که باید در راستای فرهنگ اسلامی باشد. به طور مثال رسانه‌های کشوری اسلامی همچون ایران رسانه مصرف گرایی را تبلیغ نمی‌کنند در حالی که کشورهایی که از این الگو تبعیت میکنند، سعی در ایجاد فرهنگ مصرف دارند.


    مسعودی ادامه داد: با حفظ فرهنگ اصیل خود در مقابل تکنولوژی می‌توانیم از سبک زندگی مقبول خود حفاطت کنیم و تغییر را فقط در راستای بهبود آن داشته باشیم.


    وی در رابطه با خطراتی که تکنولوژی و سوءاستفاده از آن به همراه دارد اظهار کرد: این خطرات برای تمام سنین وجود دارد که با کسب آگاهی می توان در رفع آن قدم موثری برداریم ولی این محیط برای کودکان و نوجوانان و آسیب بیش تری به دنبال دارد.


    itna.ir

  6. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  7. #2024
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض انتخاب کامگارد به عنوان توزیع‌کننده اول کسپرسکی در خاورمیانه

    ایتنا - شرکت کامگارد به عنوان بهترین توزیع‌کننده VAD در دسته محصولات تجاری کسپرسکی برگزیده شد.



    کسپرسکی کامگارد را به عنوان بهترین توزیع‌کننده VAD در دسته محصولات تجاری کسپرسکی برگزید.


    به گزارش ایتنا در گردهمایی نمایندگان خاورمیانه کسپرسکی که هفته گذشته در راس الخیمه دوبی با حضور مهمانانی از ایران، امارات متحده عربی، کویت، عربستان و عمان برگذار شد، با اعطای جوایزی از همکاران برتر حوزه تقدیر به عمل آورد.

    در این همایش که همراه با معرفی قابلیت های جدید محصولات کسپرسکی بود، مدیران منطقه ای کسپرسکی ضمن معرفی برنامه‌های این شرکت برای شبکه توزیع، بازار خدمات امنیت و ضدبدافزار منطقه و آینده آن را بررسی نمودند.

    سخنرانان این مراسم، تارک کوزباری (مدیر منطقه‌ای کسپرسکی)، خالد ابوبکر (مدیر فروش شرکتی) و حسام شیخ علی (مدیر کانال فروش) در خصوص سر فصل‌هایی همچون مزایای آخرین محصول کسپرسکی End Poin Security ۱۰، برنامه‌های این شرکت را برای شبکه توزیع به سخنرانی پرداختند و حاضران در کارگاه‌های عملی با ویژگی‌های جدید محصولات کسپرسکی آشنا شدند.

    در انتهای این برنامه دو روزه نیز کسپرسکی با اعطای جوایزی از همکاران برتر حوزه تقدیر به عمل آورد که در این بخش شرکت کامگارد به عنوان بهترین توزیع‌کننده VAD در دسته محصولات تجاری کسپرسکی برگزیده شد.

    از مهم‌ترین دلایل این انتخاب، تمرکز دقیق بر روی فروش، بازاریابی و تبلیغات و همچنین پشتیبانی فنی و آموزش مناسب محصولات رده شرکتی و تجاری کسپرسکی است.
    کامگارد با کسب بالاترین تعداد مشتریان راضی و وفادار در این رده به این موفقیت دست یافته است.

    محمد مبصری ضمن ابراز خرسندی از کسب دوباره عنون توزیع‌کننده برتر کسپرسکی در خصوص دریافت نشان ویژه توزیع‌کننده برتر محصولات تجاری گفت: دریافت چنین عنوانی نشانگر تلاش شبانه‌روزی و بی‌وقفه کامگارد و تمام همکاران ما است و امیدواریم با بهبود بسترهای مرتبط با کسب و کار دوستانمان و ارتقا سطح دانش فنی کل شبکه توزیع کامگارد این عنوان را در سطوح مختلف حفظ کنیم.
    او افزود: همکاری کامگارد در کسپرسکی در سال آینده نیز بر اساس استراتژی و برنامه‌های کلان دو شرکت در سطوح مالی ادامه خواهد یافت.


    itna.ir

  8. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2025
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض انتشار به‌روزرسانی امنیتی حیاتی ادوب

    یکی از رخنه‌های اصلاح شده ColdFusion هدف حمله مهاجمان قرار گرفته است.



    به گزارش خبرگزاری دانشجویان ایران(ایسنا)، شرکت ادوب محصولات Reader، فلش پلیر و ColdFusion خود را به منظور برطرف کردن چندین آسیب‌پذیری حیاتی، به روز‌رسانی کرد. در حال حاضر یکی از رخنه‌های اصلاح شده ColdFusion هدف حمله مهاجمان قرار دارد.


    در راهنمایی امنیتی شرکت ادوب آمده است: به روزرسانی‌های Adobe Reader و آکروبات شامل برطرف شدن 27 آسیب پذیری است که 24 آسیب پذیری می تواند به اجرای کد دلخواه منجر شود و در این میان یکی از رخنه‌ها می تواند به مهاجم اجازه دهد تا از محافظت sandbox در Adobe Reader عبور کند.


    شرکت ادوب به کاربران Reader و آکروبات توصیه می کند تا نرم افزارهای خود را به جدیدترین نسخه به روزرسانی کنند. بنا بر اعلام مرکز ماهر، به روزرسانی منتشر شده برای فلش پلیر 13 آسیب پذیری را برطرف می‌کند که می‌توانند به ایجاد خرابی در این نرم افزار منجر شوند و به طور بالقوه به مهاجمان اجازه دهند تا کنترل سیستم‌های آلوده شده را در اختیار بگیرند.


    کاربران فلش پلیر برای ویندوز و مکینتاش باید این نرم افزار را به نسخه 11.7.100.202 به روزرسانی کنند و کاربران فلش پلیر برای لینوکس باید این نرم افزار را به نسخه 11.2.202.285 به روزرسانی کنند.

  10. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #2026
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض کالبدشکافی یک حمله فیشینگ و چند نکته امنیتی



    حتی اگر با [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] آشنایی داشته باشید، باز هم یادآوری بد نیست چراکه در این مورد خاص هرگز نباید گارد خودتان را پایین بیاورید. در اینجا به یک نمونه از چنین حملاتی می پردازیم که هدف آن، مشتریان Absa، یکی از 4 بانک بزرگ افریقای جنوبی بوده.

    سعی شده ایمیل کلاهبردارانه زیر، طوری وانمود کند که گویی از طرف اداره درآمد افریقای جنوبی فرستاده شده و رسید مالیاتی است:
    زمانبندی ارسال صحیح است چون سال مالیاتی در 28 فوریه تمام می شود. سیستم آنلاین مربوط به مالیات نیز در سال جاری حتی از روی تلفن های هوشمند، قابل دسترسی است. اما مشتریان بانک Absa و هر بانک دیگری، باید هوشیار باشند زیرا "هیچ بانکی در هیچ زمانی" لینک ورود به حساب را از طریق ایمیل نمی فرستد، زیرا می خواهد این جمله برای مشتریانش جا افتاده باشد که "هرگز روی هیچ لینکی در ایمیل کلیک نکنید، چون از طرف بانک تان نیست."

    هر چند در متن ایمیل بالا دو ایراد می توان یافت (اولی در طرز نوشتن Efilling که غلط و eFiling صحیح است و دومی در طرز نوشتن تاریخ، که در افریقای جنوبی ماه در وسط نوشته می شود ولی اینجا روز در وسط نوشته شده) ولی بسیاری از قربانیان از این کم توجه تر هستند که چنین گاف هایی را بگیرند، پس بررسی را ادامه می دهیم.

    چنانچه مشتریان این بانک روی لینک کلیک می کردند، به سایتی در کره جنوبی می رفتند، نه سایت بانک شان. یک سرور اجاره ای که خدمات رایگان آن مناسب مقاصد سودجویان است. اما این سایت کره ای هم میزبان صفحات جعلی بانک مذکور نیست، بلکه به یک سایت -- شده دیگر در هلند وصل است که در آن فرآیند جعلی ورود به حساب کاربری آغاز می شود.

    ظاهر صفحات بسیار حرفه ای است، زیرا دزدها از روی کدهای HTML و JavaScript بانک Absa کپی گرفته و آن را در سرور خودشان بازسازی کرده اند. یک کیبورد مجازی که پین کد مشتری را طلب می کند، آغازگر این حمله است:
    سپس از قربانی رمز عبورش درخواست می شود:
    نکته جالب این است که سیستم ورود به حساب بانک Absa از مشتریان فقط حروف مشخصی در رمز عبورشان را درخواست می کند که این کار در هر بار ورود، به طور تصادفی و با چیدمانی متفاوت انجام می گیرد. در نتیجه از لو رفتن کل رمز عبور مشتری، جلو گیری می شود یا آن را سخت تر می کند. اما در این حمله فیشینگ، سارقین خوش اشتها کل رمز عبور قربانی را طلب کرده اند تا از ورود همزمان به حساب او باز نمانند. پس درسی که می گیریم این است که با جزئیات صفحات آنلاین بانک میزبان خود آشنا شوید.

    در گام بعدی، از قربانی خواسته شده که کد تاییدی تصادفی (RVN) که برای موبایل او فرستاده شده را وارد کند و این هم یک زنگ خطر دیگر است زیرا در راهنمای بانک نوشته شده که این کد تنها در موارد خاصی مورد استفاده دارد که چک کردن حساب، از جمله آنها نیست!
    این مورد آخر نشانه ای است از حمله فیشینگ از نوع Man-in-the-Middle است؛ یعنی همزمان که قربانی دارد فرم های جعلی را پر می کند، اطلاعات کف دست سارق قرار می گیرد و او نیز معطل نمی کند و آنها را در سایت اصلی بانک وارد می کند. اما زمانی که او به کد RVN نیاز پیدا می کند، با توجه به اینکه به موبایل قربانی دسترسی ندارد، آن را با زیرکی از خود او می پرسد و قربانی هم از همه جا بی خبر، کدی را که به واسطه تلاش سارق برای ورود به حساب، به موبایل او (صاحب اصلی حساب) فرستاده شده، در صفحه جعلی وارد کرده و دو دستی کف دست سارق می گذارد.

    یک نکته بسیار جالب دیگر هم در این حمله خرابکارانه هست. بنر زیر که هشداری است نسبت به قربانی شدن در حملات فیشینگ، در سایت جعلی قرار گرفته تا کاملا حواس قربانی را از دهان شیری که واردش شده، پرت کند. این یعنی نهایت پلیدی در رفتار کلاهبردارانه!درس مهم این است که هر فردی، سعی در چک کردن امنیت لینک هایی که در ایمیل دریافت می کند داشته باشد. با بررسی اصل بودن لینک ها، از طریق کلیک بر روی آیکون کوچکی که در سمت راست آدرس وبسایت قرار گرفته، بسیاری از خطرات از سر قربانی ها دور می شود.
    و در آخرین مرحله این حمله فیشینگ، تقاضا برای کد انتقال پول (TVN) را داریم:با TVN سارقین می توانند برای افرادی که در لیست ارسال وجه حساب هستند، پول ارسال کنند. خب شاید فکر کنید که این مهم نیست، چون فرد غیر آشنایی در این فهرست نیست ولی با داشتن RVN، سارقین می توانند ابتدا خودشان را در این فهرست ثبت کرده و سپس با داشتن TVN برای خود پول ارسال کنند.

    مواردی که برای در امان ماندن از حملات فیشینگ باید به آنها توجه کنید، عبارت هستند از:

    • خطاها یا موارد غیر عادی نوشتاری در متن ایمیل
    • وجود لینک قابل کلیک کردن در متن ایمیل
    • لینک هایی که به سایت هایی در کشورهای دیگر می روند
    • صفحاتی که اصل بودن آنها قابل تایید نیست
    • HTTPS نبودن صفحه ای که لینک به آن منتهی می شود
    • استاندارد نبودن فرآیند ورود رمز
    • درخواست های غیر عادی نظیر وارد کردن کد ارسالی به موبایل
    با دانستن و رعایت این موارد، نگهبانِ حساب های بانکی خودتان باشید.








    negahbaan.ir

  12. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  13. #2027
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض حمله هکرها به وب‌سایت‌های دولتی عربستان






    وب سایت‌های دولتی متعددی در عربستان سعودی طی روزهای اخیر هدف حملات شدید سایبری قرار گرفتند که برای مدت کوتاهی موجب از کار افتادن آنها شده است.


    به گزارش ایتنا از ایسنا، وزارت کشور عربستان به خبرگزاری دولتی این کشور (SPA) اعلام کرد که بر اساس تحقیقات انجام گرفته، منبع حملات از صدها آدرس پروتکل اینترنتی در چند کشور بوده است.


    وب سایت وزارت کشور عربستان چهارشنبه هفته گذشته پس از اینکه با حجم عظیمی از درخواست سرویس روبرو شد، از کار افتاد اما پس از دو ساعت و انجام اصلاحات فنی لازم برای مقابله با حملات، فعالیتش را از سرگرفت.


    این گزارش به انگیزه احتمالی هکرها اشاره نکرده است.


    حملات سایبری پیشرفته رو به رشد که از سوی خلافکاران، هکرهای اکتیویست و دولت‌های خارجی انجام می‌گیرند، شرکت‌ها، سازمان‌های دولتی و اداره کنندگان زیرساخت‌های مهم و حساس را با چالش‌های کم سابقه‌ای روبرو کرده‌اند.


    به گزارش رویترز، حمله سایبری که سال گذشته علیه شرکت نفتی ملی عربستان (آرامکو) انجام گرفت، به حدود ۳۰ هزار رایانه این شرکت آسیب زد و یکی از مخرب‌ترین حملات سایبری شناخته شد.


    itna.ir

  14. 2 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  15. #2028
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض هجوم یک بدافزار جاسوسی جدید به بیش از 110 کشور جهان






    پژوهشگران امنیتی از کشف بدافزار جاسوسی جدیدی خبر داده‌اند که ابزارهای رایانه‌ای سازمان‌های دولتی و غیر دولتی در بیش از ۱۱۰ کشور جهان را آلوده کرده است.


    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] به نقل از وب سایت computerworld، پژوهشگران شرکت ترند میکرو (Trend Micro) از کشف بدافزار جدیدی به نام سیف نت (SafeNet) خبر داده‌اند که ابزارهای رایانه‌ای در بیش از ۱۱۰ کشور جهان را آلوده کرده است.

    این بدافزار که وظیفه جاسوسی از رایانه‌های میزبان را برعهده دارد، عمدتاً در وزارتخانه‌های دولتی، شرکت‌های تولید کننده فناوری، سازمان‌های رسانه‌ای، موسسات پژوهشی، دانشگاه‌ها و سازمان‌های مردم نهاد نفوذ کرده است.

    بر اساس این گزارش، این بدافزار دارای دو سرور برای فرماندهی و کنترل است که از هر کدام برای یک حمله جداگانه استفاده شده است.

    در یکی از این حملات رایانه‌های کاربران در کشورهای تبت و مغولستان هدف حمله این بدافزار قرار گرفته است که در آن از یکی از رخنه‌های امنیتی نرم افزار Word مایکروسافت سوءاستفاده شده است. اما در حمله دوم رایانه‌های کاربران در بیش از ۱۱۶ کشور جهان آلوده شده است.

    یافته‌های پژوهشگران نشان می‌دهد این بدافزار در حمله دوم خود یازده هزار و ۵۶۳ آی پی آدرس را آلوده کرده است. هند، آمریکا، چین، پاکستان و فیلیپین پنج کشوری هستند که بدافزار سیف نت بیشترین فعالیت را در آنجا داشته است.

    به گفته پژوهشگران، این بدافزار در مرحله اول فقط قادر به سرقت اطلاعات از رایانه‌های آلوده است، اما پس از آنکه یک رایانه را آلوده کرد، هکرها می‌توانند قابلیت‌های آن را ارتقا دهند.

    این بدافزار می‌تواند گذرواژه‌های ذخیره شده در محیط مرورگرهایی مثل فایرفاکس و اینترنت اکسپلورر و یا اعتبارنامه‌های پروتکل ریموت دسکتاپ را که در ویندوز ذخیره شده است، به سرقت برد.

    پژوهشگران شرکت ترند میکرو گفته‌اند سیف نت توسط یک مهندس نرم افزار بسیار ماهر و خبره طراحی شده است. آنها درباره انگیزه اصلی طراحان این بدافزار به نتایج مشخصی دست نیافته‌اند، اما احتمال داده‌اند آنها با مجرمان سایبری چینی در تماس باشند.


    itna.ir

  16. 2 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  17. #2029
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض فریب جدید سرقت هویت در اسكایپ






    محققان Malwarebytes فریب جدیدی را كشف كرده‌اند كه از طریق سرویس پیام فوری مایكروسافت یعنی اسكایپ در حال گسترش است.


    به گزارش ایتنا از مرکز ماهر، این حمله فریبكارانه به‌صورت پیامی از طرف یك كاربر اسكایپ ظاهر می‌شود كه ادعا می‌كند كه كاربر قادر است با كلیك كردن بر روی لینك موجود در پیغام، نرم‌افزار خود را به اسكایپ Premium ارتقاء دهد.

    البته این فریب اقدام به سرقت اطلاعات حساب كاربر كرده و سپس یك تروجان بانكی شناخته شده را به سیستم وی وارد می‌كند.

    اگرچه اسكایپ و سایر سرویس‌های پیام فوری مدت‌ها است كه ابزار مطلوبی برای مجرمان سایبری محسوب می‌شوند، ولی یك تحلیل‌گر بدافزار در Malwarebytes عقیده دارد كه این حمله خاص غیرمعمول است، چراكه اعتبار قربانی را پیش از ادامه كار بررسی می‌كند.

    وی توضیح داده است كه درصورتی‌كه جزئیات لاگین جعلی یا غلط وارد كنید، این بدافزار به كار خود ادامه نمی‌دهد. فقط درصورتی‌كه جزئیات حساب كاربری به‌صورت صحیح وارد شود، صفحه‌ای مشابه صفحه رسمی دانلود اسكایپ به وی نمایش داده می‌شود كه سعی خواهد كرد یك فایل اجرایی به نام SkypePremiumSetup یا چیزی مشابه آن را نصب نماید.

    یك صفحه popup نمایش داده شده و ادعا می‌كند كه بسته premium كاربر فعال شده است. اما در حقیقت كامپیوتر قربانی با یك تروجان كه قادر است اطلاعات مالی و بانكی وی را سرقت نماید آلوده شده است.

    علاوه بر این، اكنون حساب اسكایپ قربانی برای انتشار این فریب مورد سوء استفاده قرار می‌گیرد و پیغامی مشابه قبلی برای لیست تماس وی ارسال می‌شود.


    itna.ir

  18. 3 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  19. #2030
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض نقص امنیتی در قفل صفحه نمایش گلكسی نوت II

    ایتنا- مهاجم می‌تواند با عبور از قفل صفحه نمایش به داده‌های موجود بر روی صفحه home دسترسی یابد.



    مهاجمان قادر هستند از قفل صفحه نمایش گوشی هوشمند گلكسی نوت II سامسونگ عبور كنند. این نقص امنیتی به مهاجم اجازه می‌دهد كه PIN code، كلمات عبور طولانی و حتی ویژگی بازگشایی قفل از طریق بررسی چهره را دور بزند.


    به گزارش ایتنا از مرکز ماهر، هنوز مشخص نیست كه این نقص امنیتی به این دستگاه سامسونگ، پلتفورم اندروید و یا هردو مربوط است.

    اما به هر حال ممكن است این نقص محدود به نوت II سامسونگ یا اندروید ۴.۱.۲ نباشد و كاربران و مدیران IT باید دستگاه‌های خود را تست نمایند.

    مهاجم می‌تواند از طریق صفحه نمایش قفل شده، دكمه تماس‌های اضطراری را فشار دهد. سپس با فشرده نگاه داشتن دكمه home، صفحه home قفل نشده برای مدت كوتاهی نمایش داده می‌شود.

    این برای مشاهده چیزهایی كه بر روی صفحه home قرار دارند كافی است.

    تغییر نرم‌افزار قفل صفحه نمایش نیز درصورتی‌كه همچنان دسترسی به شماره‌گیر اضطراری را داشته باشد تأثیری در حل این مشكل ندارد.

    چند هفته پیش نقص امنیتی مشابهی در قفل صفحه نمایش آیفون اپل كه iOS ۶.۱ را اجرای می‌كند نیز كشف شده بود. اما برخلاف اپل، هنوز ترمیمی برای مشكل گلكسی نوت II عرضه نشده است.

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •