تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 205 از 253 اولاول ... 105155195201202203204205206207208209215 ... آخرآخر
نمايش نتايج 2,041 به 2,050 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2041
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض اندروید هدف 99.9 درصد از بد افزارهای جدید موبایل



    اندروید، پرکاربرترین سیستم عامل دنیای موبایل، مشکلاتی در زمینه بدافزارها دارد. این را همه می دانند. ولی گزارش جدید نشان می دهد که این مشکلات قرار است بد و بدتر شوند.

    در حقیقت 99.9% از بدافزارهای موبایل کشف شده در سه ماه اول 2013، برای صدمه زدن به ابزارهای اندرویدی ساخته شده اند، این را گزارش جدید Kaspersky Lab می گوید.

    بخش بزرگی از این بدافزارها، ویروس های تروجانی هستند که در موارد زیادی به کار گرفته شده اند، از جمله تروجان های اس ام اسی که با 63% بیشترین سهم را دارند.

    خارج از دنیای موبایل هم اعداد جالبی وجود دارد. استفاده از لینک های خرابکارانه، در بردارنده 91% از تهدیدها بوده که باعث می شود با فاصله زیاد، این راه محبوب ترین متد برای ضربه زدن به قربانیان باشد.

    چنین حملاتی که از جمله آنها می توان به حملات [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] اشاره کرد در چند وقت اخیر باعث -- شدن تعداد بسیار زیادی حساب توییتر شده اند.

    از خودتان می پرسید منشا بدافزارها کدام کشورها هستند؟ سه کشوری که در صدر قرار دارند، ایالات متحده با 25 درصد، روسیه با 19 درصد و هلند با 14 هستند.









    negahbaan.ir

  2. 4 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  3. #2042
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض كشف آسیب پذیری های بحرانی در موتور بازی های محبوب

    ایتنا- محققان امنیتی آسیب پذیری‌های جدی را در موتورهای چندین بازی محبوب كشف كرده‌اند كه می‌تواند توسط هكرها مورد سوء استفاده قرار بگیرد تا كنترل سرورهای آنلاین آنها را در اختیار بگیرند و به كامپیوترهای بازیكنان دسترسی یابند.


    محققان امنیتی آسیب‌پذیری‌های جدی را در موتورهای چندین بازی محبوب كشف كرده اند كه می تواند توسط هكرها مورد سوء استفاده قرار بگیرد تا كنترل سرورهای آنلاین آن ها را در اختیار بگیرند و به كامپیوترهای بازیكنان دسترسی یابند.


    به گزارش ایتنا از مرکز ماهر، محققا امنیتی Luigi Auriemma و Donato Ferrante از شركت مشاوره امنیت ReVuln دو آسیب پذیری تخریب حافظه و سرریز بافر را در "CryEngine 3"، "Unreal Engine 3"، "Hydrogen Engine" و "id Tech 4" كشف كردند.

    این موتورهای بازی در بازی های ویدئویی مانند "Quake 4"، "Crysis 2"، "Homefront"، "Brink"، "Monday Night Combat"، "Enemy Territory: Quake Wars"، "Sanctum"، "Breach" و "Nexuiz" استفاده می شوند.

    آسیب پذیری های كشف شده توسط این دو محقق می تواند از طریق ارسال بسته های داده دستكاری شده خرابكار برای سرورها و كلاینت های بازی منجر به راه اندازی حملات اجرای كد از راه دور و انكار سرویس شوند.

    به عنوان مثال مهاجمی می تواند یك سرور جعلی را برای یكی از بازی های آلوده تنظیم نماید و سپس با استفاده از آسیب پذیری اجرای كد از راه دور می تواند كنترل كامپیوتر كاربرانی كه به این سرور متصل می شوند را در اختیار بگیرد.

    همچنین سرورها می توانند از طریق ارسال بسته های مخرب از یك كلاینت مورد سوء استفاده قرار گیرند. اگر مهاجم بخواهد تعداد بیشتری از بازیكنان را مورد هدف قرار دهد می تواند فهرستی از تمامی سرورهای بازی موجود را بدست آورد و با استفاده از آسیب پذیری انكار سرویس در بازی آن ها اخلال ایجاد كند.

    این دو محقق معتقدند كه آسیب پذیری در این بازی ها می تواند در حملات هدفمند علیه سازمان ها و یا افراد خاص مورد سوء استفاده قرار گیرد.

  4. 4 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  5. #2043
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض جاسوس‌افزار سیستم‌های مك با امضای معتبر

    ایتنا- به گفته محققان این بدافزار از دسامبر 2012 فعال بوده است.





    محققان امنیتی چندین نمونه از جاسوس‌افزار جدید KitM را برای سیستم‌های Mac Os X كشف و شناسایی كرده‌اند كه یكی از آنها به دسامبر ۲۰۱۲ بازمی‌گردد و كاربران آلمانی زبان را هدف قرار داده است.


    KitM كه با نام HackBack نیز شناخته می‌شود، یك برنامه راه نفوذ مخفی (backdoor) است كه از صفحه نمایش تصویربرداری كرده و این تصاویر را برای یك سرور دستور و كنترل راه دور ارسال می‌كند.

    به گزارش ایتنا از مرکز ماهر، این جاسوس‌افزار همچنین مسیری برای اجرای دستورات مهاجمان بر روی سیستم آلوده باز می‌كند.

    این بدافزار نخستین بار حدود ده روز پیش توسط یك محقق امنیتی بر روی لپ‌تاپ مك یكی از اكتیویست‌های Angolan در یك كنفرانس حقوق بشر در نروژ كشف شد.

    جالب‌ترین جنبه KitM این است كه توسط یك Apple Developer ID معتبر امضا شده است، این شناسه در حقیقت یك گواهی‌نامه امضای كد است كه توسط اپل به شخصی به نام «راجیندر كومار» اعطا شده است.

    برنامه‌های امضا شده توسط یك Apple Developer ID معتبر می‌توانند ویژگی امنیتی Gatekeeper در Mac OS X Mountain Lion را دور بزنند. این ویژگی امنیتی منبع فایل‌ها را بررسی می‌كند تا اطمینان حاصل كند كه خطری برای سیستم ندارند.

    دو نمونه نخست KitM كه هفته گذشته كشف شدند به سرورهای دستور و كنترل واقع در هلند و رومانی متصل بودند. محققان شركت امنیتی «نورمن شارك»، نام‌های دامنه این سرورها را به زیرساخت حمله یك كمپین جاسوسی سایبری هندی به نام Operation Hangover مرتبط كردند.

    روز چهارشنبه محققان F-Secure ویرایش‌های دیگری از KitM را كشف كردند. این نمونه‌ها در حملات هدفمند بین ماه‌های دسامبر و فوریه مورد استفاده قرار گرفته بودند و از طریق ایمیل‌های حاوی فایل‌های zip منتشر شده بودند.

    برخی از پیوست‌های خرابكار این ایمیل‌ها عبارت بودند از Christmas_Card.app.zip، Content_for_Article.app.zip، Interview_Venue_and_Questions.zip، Content_of_article_for_[NAME REMOVED].app.zip و Lebenslauf_fur_Praktitkum.zip.

    نصب كننده‌های KitM كه در فایل‌های zip قرار داشتند فایل‌های اجرایی هستند، اما آیكون‌هایی مرتبط با فایل‌ای تصویری، ویدئویی اسناد Adobe PDF و اسناد Microsoft Word دارند. این ترفند معمولاً در بدافزارهای ویندوزی كه از طریق ایمیل منتشر می‌شوند مشاهده می‌گردد.

    ویرایش‌های جدیداً كشف شده KitM نیز توسط همان گواهی راجیندر كومار امضا شده‌اند. اپل این شناسه را هفته گذشته پس از كشف اولین نمونه‌ها باطل كرد، ولی این كار به قربانیان فعلی كمكی نمی‌كند. چراكه اگر بدافزاری یك‌بار از Gatekeeper عبور كند، پس از آن هرگز توسط Gatekeeper چك نخواهد شد و به كار خود ادامه خواهد داد.
    البته اپل می‌تواند با استفاده از ویژگی محافظت در برابر بدافزار خود به نام XProtect، فایل‌های باینری شناخته شده KitM را در لیست سیاه قرار دهد، ولی ویرایش‌های شناخته نشده این بدافزار همچنان به كار خود ادامه می‌دهند.

    به گفته محققان F-Secure، كاربران مك برای جلوگیری از اجرای این جاسوس‌افزار باید تنظیمات امنیتی Gatekeeper را طوری تغییر دهند كه فقط برنامه‌های دانلود شده از Mac App Store مجوز نصب داشته باشند.

    البته این نوع تنظیمات ممكن است برای برخی كاربران كه به نرم‌افزارهای دیگری نیاز دارند دردسرساز باشد.



  6. 4 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  7. #2044
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض ه.ك شدن اکانت توئیتر بزرگترین شبکه تلویزیونی انگلیس توسط ارتش الکترونیکی سوریه

    اینترنت - ارتش الکترونیکی سوریه اکانت توئیتر شبکه تلویزیونی ITV را ه.ك کرد.


    ارتش موسوم به SEA با ارسال چندین توئیت غیر معمول، روی صفحه توئیتر بزرگترین شبکه تلویزیونی انگلیس، پیامهای خود را به جهانیان منتقل کرد.
    مدیران آی تی وی تایید کردند که ه.ك شده اند و بدنبال این ه.ك شدن، پیامهای نامربوط را پاک کرده اند.
    چند روز قبل نیز ارتش الکترونیکی سوریه، فایننشیال تایمز و 29 آوریل نیز گاردین را -- کرده بود.
    خبر دو برابر کردن کمکهای نظامی فرانسه به شورشیان سوریایی و زدن پرچم به تسلیحات ارسالی به نوشته بیزینس ویک از جمله این پیام های توئیتی بود که در صفحه آی تی وی منتشر شده بود.
    پیام پیروزی بر هکرها نیز دارای لینکی بود که وقتی آنرا باز می کردید نوشته بود: این پیام جوکی بیش نیست، ارتش الکترونیکی سوریه اینجاست!
    این پیام در جواب مدیران توئیتر نوشته شده که نشان می دهد توئیتر در جنگ با ارتش الکترونیکی سوریه، نتوانسته موفق شود.
    هفته گذشته توئیتر خبر دو مرحله ای شدن تصدیق امنیتی برای لاگین شدن در اکانتها را اعلام کرد که کاربران برای اتصال به اکانت خود باید دو مرحله امنیتی را بگذرانند اما -- آی تی وی نشان می دهد این خبر شاید در مرحله تست فنی باشد!
    دو هفته پیش Network Solutions ناگهانی آی پی های سوریایی را مسدود کرد و به طور غیر مستقیم وارد جنگ با ارتش الکترونیکی سوریه شد تا جلوی حملات را بگیرد.
    ظاهرا در این جنگ سایبری همچنان پیروزی با ارتش الکترونیکی سوریه است.


    khabaronline.ir

  8. 4 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  9. #2045
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض ارتقای رایگان محصولات امنیتی 2013 پاندا به نسخه 2014

    ایتنا - نسخه ۲۰۱۴ محصولات امنیتی پاندا، در سه نسخه مجزای panda Global protection، Internet Security و Panda Antivirus Pro به بازار عرضه خواهد شد تا طیف وسیعی از نیازهای کاربران را پوشش دهد.


    با توجه به اینکه به زودی نسخه ۲۰۱۴ محصولات امنیتی شرکت پاندا سکیوریتی به بازارهای جهانی وارد می شود، این شرکت پیشنهاد ویژه‌ای را برای کاربران خانگی محصولات پاندا مطرح کرده است.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کلیه کاربران خانگی محصولات امنیتی پاندا که از سوم ژوئن ۲۰۱۳ مطابق با ۱۳ خرداد ماه سال جاری اقدام به خرید و نصب نرم‌افزارهای ۲۰۱۳ پاندا در رایانه‌های خود نمایند، می‌توانند به صورت رایگان، برنامه‌های امنیتی خود را به نسخه ۲۰۱۴ ارتقا دهند.

    نسخه ۲۰۱۴ محصولات امنیتی پاندا، در سه نسخه مجزای panda Global protection، Internet Security و Panda Antivirus Pro به بازار عرضه خواهد شد تا طیف وسیعی از نیازهای کاربران را پوشش دهد.

    با ارائه نسخه ۲۰۱۴، محصول panda Global protection کامل‌ترین مجموعه امنیتی در کشور خواهد بود که علاوه بر حفاظت از اطلاعات و تجهیزات کاربران در برابر نفوذ و حملات غیرمجاز، امکان جست‌وجوی امن در اینترنت، کنترل دسترسی کودکان و نوجوانان به اینترنت، رمزگذاری اطلاعات، مدیریت رمزهای عبور و... را در اختیار کاربران قرار می‌دهد.

    ویژگی های جدید
    پشتیبانی نسخه ۲۰۱۴ محصولات پاندا سکیوریتی برای اولین بار از سیستم عامل های مک و اندروید
    اختصاص ۲۰ گیگابایت فضای رایگان ابری برای ذخیره سازی اطلاعات و دسترسی به آنها در هر زمان و هر کجای جهان
    سیستم همسان سازی اطلاعات کلیه تجهیزات کاربران- به این معنی که کلیه اطلاعات کاربران بر روی هریک از تجهیزات تبلت، PC، لپ تاپ و تلفن هوشمند، از طریق همان فضای ابری در دسترس، به یکدیگر متصل شده و بطور خودکار به‌روز می‌شوند.
    امکان پشتیبان گیری (Backup) از کلیه اطلاعات تماس مربوط به دوستان و افرادی که با آنها در ارتباط هستید.
    ابزارهای اختصاصی پاندا برای حفاظت از تراکنش های مالی شما در اینترنت که این نرم‌افزار را به یکی از بهترین گزینه‌ها برای امنیت بانکداری آنلاین تبدیل می کند.

    علاقه‌مندان به تهیه هر یک از محصولات امنیتی شرکت پاندا سکیوریتی می‌توانند به سایت محلی این شرکت در ایران به آدرس [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنند.

  10. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  11. #2046
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض اینفوگرافیک: چطور هکرها در دو روز کاری، 45 میلیون دلار را از خودپرداز بانک ها به سرقت بردند

    سرقت تاریخی بانک در عصر دیجیتال اینگونه رقم خورد: بدون هیچ ماسکی، یا اسلحه ای، یا دوئلی با پلیس، فقط با چند کیبورد و یک نقشه -- فوق استادانه.

    در دو عملیات سریع که اولی در 22 آذر 1391 و دومی در 1 اسفند همان سال انجام گرفت، یک تیم بین المللی از هکرها در مجموع 45 میلیون دلار را از بیش از 5000 خودپرداز در چهارگوشه دنیا دزدیدند. در نهایت 8 مظنون به دست داشتن در این عملیات ها، در 19 اردیبهشت 92 دستگیر شدند. با این حال، این سرقت پیچیده را باید بهتر شناخت و از آن درس گرفت.

    در اینفوگرافیک ادامه مطلب، چگونگی این حمله برای شما به تصویر در آمده. با ما همراه باشید.


    (برای مشاهده اینفوگرافیک در اندازه بزرگ، روی آن کلیک کنید.)


  12. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  13. #2047
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض 40 درصد تخفیف ویژه محصول سازمانی پاندا

    ایتنا - این محصول از نخستین روش‌های امنیت شبکه مبتنی بر ابر و مجهز به تکنولوژی Device Control و نیز فناوری malware Freezer است.


    به مناسبت ولادت حضرت علی (ع) و روز پدر تا عید سعید مبعث، مدیران شبکه‌های سازمانی می‌توانند محصول panda Cloud office protection را با ۴۰ درصد تخفیف ویژه تهیه کنند.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این طرح فروش ویژه چنانچه مدیران شبکه‌های سازمانی از تاریخ سوم خرداد لغایت ۱۷ خرداد ماه سال جاری اقدام به خرید محصول panda Cloud office Protection نمایند، از ۴۰ درصد تخفیف بهره‌مند خواهند شد.

    خوب است بدانید این محصول از نخستین روش‌های امنیت شبکه مبتنی بر ابر و مجهز به تکنولوژی Device Control و نیز فناوری malware Freezer است.

    این دو تکنولوژی پیشرفته به ترتیب برای کنترل انواع حافظه‌های جانبی و ارتباطات متصل به شبکه و نیز کاهش احتمال خطا در شناسایی ویروس‌ها و بدافزارهای جدید بکار گرفته می‌شوند.
    این در حالیست که panda Cloud office Protection کامل‌ترین سطح امنیت را در سرورها و رایانه‌های سازمانی شما فراهم کرده و از نفوذ ویروس‌های جدید به محیط عملیاتی شبکه جلوگیری می‌کند.

    همچنین در کنار عدم نیاز به ارتقای سخت‌افزاری و یا منابع عملیاتی که تا حد زیادی سبب کاهش هزینه‌های سازمانی می‌شود، امکان مدیریت شبکه از راه دور، از هر زمان و هر کجای دنیا از طریق یک کنسول متمرکز تحت وب، امنیت همه جانبه ای را برای شبکه سازمانی شما به ارمغان خواهد آورد.

    علاقه‌مندان به دریافت اطلاعات بیشتر در مورد این محصول می توانند به سایت محلی شرکت پاندا سکیوریتی به آدرس pandasecurity.ir مراجعه کنند.

  14. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #2048
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هشدار محققان نسبت به افزایش فعالیت بدافزار Zeus

    ایتنا- حجم فعالیت بدافزار Zeus در اواسط ماه می به نقطه اوج خود رسیده است وبه نظر می رسد این افزایش تا ماه ژوئن ادامه یابد.



    با توجه به یافته های محققان امنیتی از شركت امنیتی ترند میكرو، در طول چند ماه گذشته حجم فعالیت مجرمان سایبری كه از خانواده Zeus (برنامه تروجان مالی) استفاده می كنند، افزایش یافته است.


    به گزارش ایتنا از مرکز ماهر، محققان ترند میكرو معتقدند كه گونه های مختلف بدافزار سارق اطلاعات ZeuS/ZBOT در حال فعالیت می باشند و امسال فعالیت آن ها افزایش یافته و گونه ای جدید از این بدافزار مشاهده شده است.

    این بدافزار نیز به عنوان یك Zbot شناخته می شود كه یكی از قدیمی ترین خانواده بدافزارهای مالی است كه هم چنان فعال می باشد. استفاده اصلی آن در كلاهبرداری بانكداری آنلاین است اما می تواند برای انواع مختلف سرقت اطلاعات شخصی و اعتبارنامه های ورود مورد استفاده قرار بگیرد.

    بدافزار Zeus توسط نویسنده اصلی آن توسعه نیافته است. با این حال كد منبع آن در سال ۲۰۱۱ افشاء شد و باعث شد تا نسخه های جدیدی از این بدافزار مانند Citadel و GameOver تولید شوند.

    محققان شركت امنیتی ترند میكرو اظهار داشتند كه از اواسط ماه فوریه سال ۲۰۱۳، تعداد گونه های بدافزار Zeus افزایش یافته و در اواسط ماه می به نقطه اوج خود رسیده است.

    Botezatu، یكی از محققان شركت امنیتی ترند میكرو گفت: به نظر می رسد این افزایش تا ماه ژوئن ادامه یابد زیرا در این ماه ها رزرو هتل و بلیط هواپیما توسط افراد افزایش می یابد و در نتیجه هرزنامه نویسان می توانند با سوء استفاده از این موقعیت كاربران را فریب دهند تا پیوست های مخرب را باز نمایند و بدین طریق كامپیوتر آن ها به بدافزارهای مالی آلوده می شود.

  16. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  17. #2049
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هکر آیفون، در استخدام فیس‌بوک

    ایتنا- جرج فرانسیس، هم قفل آیفون را شکسته بود و هم پلی‌استیشن 3 را ه.ک کرده بود.



    جرج فرانسیس هاتز، هکر معروف، به استخدام فیس‌بوک درآمده است.


    پیشتر، این جوان امریکایی متولد دوم اکتبر ۱۹۸۹، با شکستن قفل آیفون معروف شده بود و بعد با ه.ک کردن پلی استیشن ۳ سونی، معروف‌تر از قبل شد.

    به گزارش ایتنا از خبرآنلاین،‌ جاشوآ هیل از اعضای تیم موسوم به Chronic-Dev Team اولین نفری بود که خبر حضور جرج هاتز را در فیس بوک منتشر کرد.

    جاشوآ در مصاحبه آنلاین گفت هاتز، چالش با آی پد ۲ را کنار گذاشته، چرا که کار در شبکه اجتماعی فیس بوک ، وقت وی را کاملا پر کرده است.

    گابه ریورا بعدا توئیت کرد که پروفایل هاتز در فیس بوک اظهارات جاشوا را تایید می کند.
    پیش تر، هاتز از کار در فیس بوک ابراز علاقه کرده بود ولی مدیران فیس بوک حاضر نشدند درباره حضور هاتز سخنی به میان بیاورند.

    هاتز در سال ۲۰۰۷ با جیلبریک کردن آیفون بر اساس شبکه AT&T‌، اجازه داد تا کاربران به راحتی قفل روی دستگاه خود را باز کرده و سیم کارت‌های مختلف را در ان قرار دهند.

    در سال ۲۰۱۰ نیز پلی استیشن ۳ را ه.ک کرد و باعث شد تا سونی در سال ۲۰۱۱ علیه هاتز اقدام قانونی انجام دهد. هر چند بعدا مقامات سونی با هاتز در بیرون از دادگاه به توافق رسیدند، اما حملات هکرهای موسوم به Anonymous باعث عصبانیت سونی شد. حملات بعدی روی شبکه اصلی پلی استیشن باعث شد تا این شبکه آنلاین برای چند هفته خاموش شود.

  18. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  19. #2050
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض لیست تسلیحات و سیستم های فوق سری امریکا که به دست ه.کرها افتاده



    ظاهرا نمی شود روزی را بدون داستان ه.کرها و ه.ک شدن ها سپری کنیم.


    حملات سایبری برای سرقت اکانت توئیتر رسانه ها و حملات DDOS و یا تلاش برای حمله به تاسیسات انرژی امریکا!
    از همه اینها که بگذریم خبر داغ سرقت بلوپرینت تسلیحات فوق سری امریکا توسط هکرهای چینی ، یک چیز دیگر است.
    اسناد فاش شده حکومتی به نوشته واشنگتن پست نشان می دهد ه.کرهای چینی به نقشه های طراحی و ساخت پیشرفته ترین تسلیحات امریکا دسترسی پیدا کرده اند.
    ظاهرا گزارش که برای پنتاگون تهیه شده بود لو رفته و این خبر در ان به چشم می خورد که شامل جزییات حمله سایبری چین و سرقت بلوپرینت تسلیحات فوق پیشرفته امریکا است.
    واشنگتن پست به نقل از منابع آگاه نوشته دو جین از سیستم ها و سرورهای نظامی -- شده است. بنا بر این گزارش، جزییات سیستم دفاع موشکی امریکا در برابر حملات احتمالی دشمن فرضی و ... نیز در این حملات سرقت شده است.
    گزارش ظاهرا توسط بوردی بنام Defense Science Board تهیه شده و قرار بوده برای پنتاگون ارسال گردد. این گزارش روی سروری قرار داشته که توسط هکرها به اصطلاح compromise شده است. کارشناسان معتقدند با لو رفتن این اطلاعات هم اطلاعات چینی ها برای ساخت سلاح های برتر افزایش پیدا می کند و هم سیستم تسلیحاتی امریکا لو رفته و دیگر ارزشی نخواهد داشت.
    مقام ارشدی که نخواست نامش فاش شود گفته این گونه کارها معمولا توسط هکرهای چینی انجام می شود و آنها هم سرور های بیزینس و هم نظامی را مورد هدف قرار داده اند. پیمانکاران نظامی طرف قرارداد با صنایع نظامی امریکا، شرکتهایی هستند که قربانی شده و اطلاعات از آنجا معمولا لو می رود.
    از جمله تسلیحاتی و سیستم هایی که قربانی حملات سایبری شده اند شامل موارد زیر است:

    Missile System PAC-3
    ballistic missile system Terminal High ALtitude Area Defense/THAAD
    ballistic missile defense Aegis of the US Navy
    F/A-18
    Black Hawk heli
    V-22 Osprey
    Littoral Combat Ship

    khabaronline.ir

  20. 2 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •