تبلیغات :
خرید لپ تاپ استوک
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دانلود فیلم جدید
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام
ماهان سرور
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک

[ + افزودن آگهی متنی جدید ]




صفحه 206 از 253 اولاول ... 106156196202203204205206207208209210216 ... آخرآخر
نمايش نتايج 2,051 به 2,060 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2051
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض 10 نکته برای امن ساختن رمزهای عبور



    رمزهای عبور ضعیف همیشه خطرساز بوده اند و خواهند بود. برای اینکه بتوانید شانس هکرها در زمینه نفوذ به حساب های آنلاین خود را کاهش دهید ابتدا باید بدانید که یک رمز عبور خوب، چیست. رمز عبور قوی حداقل 11 کاراکتر دارد و شامل حروف انگلیسی کوچک و بزرگ، اعداد، و کاراکترهای خاص (مثل &) است. اما در آن سو، یک رمز عبور ضعیف 8 کاراکتر یا کمتر طول دارد و فقط از حروف کوچک تشکیل شده.

    برای اینکه ایده ای از تفاوت بین این دو در زمینه امنیتی پیدا کنید، با فرض اینکه دار و دسته هکرها با یک کامپیوتر فوق سریع بتوانند در هر ثانیه 100 میلیارد تلاش برای حدس زدن رمز شما کنند، این وضعیت ها را خواهیم داشت.

    • رمزی کوتاه که از 6 حرف کوچک و تصادفی تشکیل شده، در 1 ثانیه کشف می شود.
    • رمز عبور طولانی متشکل از 11 (یا بیشتر) حرف تصادفی، در 11 ساعت هویدا می شود.
    • رمز عبور 11 حرفی متشکل از حروف کوچک و بزرگ تصادفی، در 2 و نیم سال کشف می شود.
    • رمز عبور طولانی با 11 کاراکتر متشکل از حروف کوچک و بزرگ، اعداد و کاراکترهای خاص، در 500 سال کشف می شود.
    با در نظر داشتن موارد فوق، 10 نکته برای انتخاب و استفاده از رمزهای امن را برای تان می آوریم:

    1. اطلاعات خصوصی را به عنوان رمز به کار نبرید. بسیاری افراد از نام سگ یا فرزندشان استفاده می کنند ولی اگر هکرها شما را بشناسند و یا از فیسبوک به اطلاعات شما پی ببرند، کارتان ساخته است.

    2. از رمزهای رایج استفاده نکنید. شرکت امنیتی Sophos [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که هکرها همیشه امتحان شان می کنند را منتشر کرده. رایج ترین آنها شامل "123456"، کلمه "password" و "qwerty" هستند.

    3. هیچ کلمه تکی یا جفتی را که در دیکشنری می یابید استفاده نکنید. زیرا هکرها همیشه از نرم افزارهایی استفاده می کنند که می توانند کلمات موجود در دیکشنری ها را تست کنند. همچنین از معادل های ظاهری مسخره ای مثل 5 به جای S (مثال pa55word) نیز استفاده نکنید. تفاوت های دیگری ایجاد کنید که هکرها و نرم افزارهای شان قادر به پیش بینی آنها نباشند.

    4. استفاده از رمزهای 11 یا 12 رقمی باید کافی باشد ولی انستیتو SANS که یک سازمان تحقیقات امنیتی است می گوید حدقل 15 کاراکتر استفاده کنید.

    5. از دریای حروف و کاراکترها بیشترین استفاده را کنید، یعنی حروف بزرگ، حروف کوچک، اعداد و کارکترهای خاص، همگی را به کار بگیرید. البته برخی سایت ها امکان استفاده از کاراکترها را نمی دهند ولی سایت های مهمی مثل زیرمجموعه های گوگل، حتی امکان استفاده از فاصله بین حروف را هم به شما خواهند داد.

    6. یک راه برای ساختن رمزی بلند که یادآوری آن هم آسان باشد، به کار گرفتن عبارت های کامل است مثل "WhoDaresWins". راه دیگر استفاده از حروف اول یک عبارت قابل حفظ کردن و بلند است به این صورت که حرفی کوچک، حرف بعدی بزرگ و به همین شکل الی آخر، تمام حروف اول آن عبارت استفاده شوند.

    7. وقتی یک رمز بلند و پیچیده ساختید، می توانید برای امن تر کردن آن از یک قطعه چند حرفی مثل B52 یا M&S استفاده کنید. مثلا WhoDaresWins تبدیل شود به WhoDaresWinsB52.

    8. تغییر دادن رمزها معمولا به سردرگمی می انجامد، به خاطر سپردن رمزهای جدید سخت است و آدم را از تغییر منصرف می کند. ولی این، تغییری است که تا حدی ضرورت دارد. یک راه برای ساده سازی آن این است که به انتهای رمز فعلی عدد مربوط به سال جاری (میلادی یا شمسی) را اضافه کنید.

    9. اگر رمزهای زیادی دارید، از برنامه هایی نظیر LastPass یا RoboForm استفاده کنید. اینها با کدگذاری و ذخیره رمز شما در محلی امن، و وارد کردن خودکار رمزها در صفحات وب، از زحمت شما می کاهند. با این حال برای خود این برنامه ها نیاز به یک رمز اصلی هست که برای آن دیگر چاره ای جز به خاطر سپاری ندارید.

    10. برای اینکه از میزان امن بودن یک رمز اطلاع حاصل کنید، می توانید آن را در صفحه تستی نظیر [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] به محک بگذارید. ولی به خاطر داشته باشید که اگر کامپیوتر شما توسط یک keylogger آلوده شده باشد آن وقت هکر نا به کار می تواند تمام رمزهایی را که وارد می کنید در اختیار داشته باشد، و فرقی نمی کند آنها چقدر امن باشند. به همین دلیل مهم است که رمزهای مختلفی برای سایت های مختلف به کار ببرید.








    negahbaan.ir

  2. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  3. #2052
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض ه.ک شدن سایت دروپال و در خطر قرار گرفتن اطلاعات 1 میلیون کاربر



    یک روز دیگر، یک ه.ک بزرگ دیگر و زندگی ادامه دارد. تا اینجای کار 2013 سال خوبی برای امنیت وب نبوده.

    در جدیدترین نفوذ امنیتی مهم، [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] خانه این پلتفرم پر طرفدار مدیریت محتوا، -- شده. در حالی که عدد دقیقی اعلام نشده، ولی به نظر می رسد نزدیک یک میلیون حساب کاربری تحت تاثیر قرار گرفته اند.

    همچنین حساب های کاربری در [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] نیز از گزند در امان نمانده اند. سایتی که زیرمجموعه دروپال است و در آن اعضا می توانند ملاقات های عمومی در دنیای واقعی ترتیب دهند.

    خبر نفوذ به سایت دروپال زمانی به بیرون درز کرد که دروپال ایمیل های هشدار برای دارندگان حساب های مورد نفوذ فرستاد. در یک پرسش و پاسخ پیرامون این موضوع در سایت دروپال، مدیران آن اعلام کرده اند که هنوز نمی دانند چه کسی پشت این حمله بوده. به نظر می رسد که هکرها به اسامی کاربری، ایمیل ها و رمزهای عبور (به صورت Hash شده) دسترسی یافته اند.

    دروپال اقدام به ریست کردن فوری رمز عبور تمام کاربران کرده. اگر شما هم یکی از میلیون ها کاربر دروپال هستید باید با استفاده از تاییدیه ایمیل، یک رمز جدید تعیین کنید. همچنین در صورت استفاده از رمزهای مشابه برای حساب خود در سایت های دیگر، بهتر است آنها را هم تغییر دهید.

    در حالی که دروپال به خوبی از ذخیره رمزها با درجه امنیت بالا اطمینان کسب کرده بود (کلمات عبور به صورت رمزنگاری شده و با استفاده از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ذخیره شده بودند)، با این حال انجام تمام دستور العمل های رایج در چنین موقعیتی، بهترین کار است.

    در اینجا به این مورد هم اشاره می کنیم که این هک، [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] را هدف قرار داده و نه خود سامانه مدیریت محتوای دروپال را. به بیان دیگر: اگر سایتی دارید که در ساخت آن از دروپال استفاده شده، نگران نشوید. به گفته مدیر اجرایی دروپال، هالی راس، هکرها با سوء استفاده از ابزار یک شرکت ثالث که بر روی سرور سایت دروپال قرار داشته، دست به این حمله زده اند.

    همچنین مهم است که یادآور شویم: دروپال هیچ یک از جزئیات کارت های اعتباری را بر روی سرورهای خود ذخیره نکرده، ولی هنوز در حال کسب اطمینان از عدم جاسازی کدهای مخرب و مخفی در سامانه سایت خود است. در نتیجه هر کسی که در این سایت اقدام به پرداخت مالی می کند، بهتر است چشم به صورت حساب بانکی خود هم داشته باشد تا برداشت اضافه ای صورت نگیرد.








    negahbaan.ir

  4. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  5. #2053
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض قوی‌ترین برنامه‌های امنیتی اندرویدی به‌راحتی ه.ک می‌شوند

    کارشناسان دریافتند که انواع برنامه‌های امنیتی ویژه سیستم‌عامل اندروید در مقابل ضعیف‌ترین ویروس‌ها هم هیچ کاری انجام نمی‌دهند و در مقابل حملات مختلف مقاومتی ندارند.



    به گزارش خبرگزاری فارس به نقل از سلولار – نیوز، محققان دانشگاه Northwestern آمریکا با همکاری کارشناسانی از دانشگاه ایالتی کارولینای شمالی 10 برنامه امنیتی برتر مخصوص سیستم‌عامل اندروید را مورد مطالعه قرار دادند و در پایان دریافتند هر یک از آن‌ها به سادگی و حتی با استفاده از پیش‌پا افتاده ترین روش‌های خرابکاری به راحتی دور زده می شوند و هیچ محافظتی از گوشی و اطلاعات کاربر نمی‌کنند.

    اگر شما جزء آن دسته از کاربرانی هستید که فکر می‌کنید برنامه امنیتی مورد نظرتان می‌تواند گوشی هوشمند اندرویدی شما را در مقابل حملات احتمالی سایبری ایمن کند، بیشتر در این زمینه فکر کنید.

    یان چن (Yan Chen) از پروفسورهای رشته مهندسی الکتریک و علوم رایانه در دانشگاه Northwestern در این خصوص گفت: «نتایج حاصل از این مطالعه جدید واقعا جالب توجه بوده است. بسیاری از این برنامه‌های امنیتی حتی در مقابل بدیهی‌ترین حملات امنیتی هم مقاومتی از خود نشان نمی‌دهند و برنامه‌هایی که توسط نوجوانان هم نوشته شده باشند، می‌تواند این ابزارهای امنیتی را دور بزند.

    این محققان برای انجام آزمایش‌های خود 6 نوع ویروس مختلف را روی 10 برنامه امنیتی و ضدویروسی برتر مخصوص سیستم‌عامل اندروید مورد مطالعه قرار دادند و به نتایج یاد شده دست یافتند.

    کارشناسان دریافتند که تمام انواع برنامه‌های امنیتی مخصوص سیستم‌عامل اندروید در مقابل ضعیف‌ترین ویروس‌ها هم هیچ کاری انجام نمی‌دهند و در مقابل حملات مختلف هیچ مقاومتی نمی‌کنند.

  6. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2054
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض محکومیت هکر گروه ناشناس به زندان و جریمه 2.5 میلیون دلاری

    یکی از اعضای سابق گروه هکری ناشناس به جرم اقدامات هکری مختلف به زندان و پرداخت جریمه نقدی محکوم شده است.



    به گزارش فارس به نقل از فوربس، جرمی هاموند 28 ساله به مشارکت در ده‌ها حمله هکری اعتراف کرده است. وی در سال های 2010 و 2011 در این حملات مشارکت داشته است و در همین سال ها عضو گروه هکری ناشناس بوده است.

    احتمال می رود این هکر به پرداخت 2.5 میلیون دلار جریمه نقدی نیز محکوم شود. حکم نهایی جرمی هاموند که با نام مستعار Anarchaos در عرصه مجازی فعال بود، در تاریخ شش سپتامبر صادر خواهد شد.

    جرمی هاموند تنها در یکی از اقدامات هکری خود اطلاعات 860 هزار کاربر یک سایت را به دست آورده و سپس این اطلاعات را منتشر کرد. از جمله اطلاعات یاد شده می توان به آدرس های ایمیل، شماره های کارت اعتباری و کلمات عبور کاربران اشاره کرد. این هکر با سواستفاده از اطلاعات به سرقت برده معادل 700 هزار دلار خرید نیز انجام داده بود.

    همزمان با دستگیری و محاکمه این هکر تلاش برای شناسایی دیگر اعضای گروه هکری ناشناس در نقاط مختلف جهان ادامه دارد و تعدادی از این افراد در برخی کشورهای اروپایی شناسایی و دستگیر شده اند.

  8. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2055
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض راز ایمیل‌های مخوف در سینه پسر همسایه

    ایتنا- متهم با ارسال ایمیل حاوی عکس و مطالب توهین آمیز نسبت به همسر و فرزند شاکی، موجب عصبانیت و در نتیجه شکایت وی را فراهم آورده بود.





    کارآگاهان پلیس فتای پایتخت پسر جوانی را که با ارسال ایمیل‌های توهین‌آمیز سعی بر هتک حیثیت دختری ۱۵ ساله داشت، دستگیر کردند.



    به گزارش ایتنا از ایسنا، مردی ۵۲ ساله به نام «رضا» در سی‌ام اردیبهشت ماه سال‌جاری، با در دست داشتن شکایت‌نامه‌ای به پلیس فتای پایتخت مراجعه کرد و در حالی که هیچ تسلطی بر اعصاب خود نداشت، به کارآگاهان پلیس گفت مدتی است فردی ناشناس با ارسال ایمیل‌های توهین‌آمیز حاوی عکس‌های همسر و دخترش او را مورد آزار و اذیت قرار می‌دهد.

    با ثبت اظهارات این مرد، کارآگاهان پلیس فتای پایتخت اقدام به مستندسازی و استخراج ادله دیجیتال کرده و ظرف ۴۸ ساعت از تحقیقات، مشخص شد که متهم در طبقه فوقانی آپارتمان شاکی زندگی می‌کند که اقدامات قانونی برای دستگیری و توقیف تجهیزات یارانه‌ای متهم، انجام و وی در یک عملیات غافلگیرانه دستگیر شد.

    متهم که جوانی ۲۰ ساله به نام «امیر» بود، هنگام مواجهه با ادله پلیسی، لب به اعتراف گشود و با بیان اینکه با دختر ۱۵ ساله شاکی به نام «طناز» مدت سه سال است که رابطه دوستانه‌ای دارد، عنوان کرد که در طول این مدت چند بار نیز در منزل شاکی با وی ارتباط نامشروع برقرار کرده و در طول این مدت به صورت مداوم از طریق بلوتوث، sms و ارسال ایمیل با یکدیگر در ارتباط بودند.

    تحقیقات پلیسی از این متهم ۲۰ ساله ادامه داشت تا این که شاکی پرونده هنگامی که از این موضوع مطلع شد، ابتدا از هوش رفت و با مراجعه سریع اورژانس و اقدامات آنان، هوشیاری خود را به دست آورد و در ابتدا ضمن انکار هر گونه رابطه میان دختر ۱۵ ساله با پسر همسایه عنوان کرد که هیچ‌گاه دخترش اقدام به چنین کاری نخواهد کرد، اما هنگامی که با تایید «طناز» روبرو شد، متوجه عمق ماجرا شد.

    بررسی‌های پلیسی نشان داد که پدر این خانواده به دخترش در سن ۱۲ سالگی گوشی تلفن‌همراه هدیه داده و این وسیله سبب آشنایی متهم با دختر شاکی شده است.

    سرهنگ محمد مهدی کاکوان، رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی پایتخت از خانواده‌های ایرانی تقاضا کرد، خطر هجوم فرهنگی را جدی گرفته و با نظارت و آموزش صحیح، از هر گونه ابزار و تجهیزات نوین، در راستای علم و کرامت انسانی از هر گونه بی‌بند و باری درون خانواده خود جلوگیری کنند.

  10. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  11. #2056
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض دستگیری وبلاگ‌نویس هرزه‌نگار

    رییس پلیس فتای استان آذربایجان غربی از شناسایی عامل ترویج فساد در فضای اینترنت خبر داد.


    به گزارش سرویس «حوادث» خبرگزاری دانشجویان ایران (ایسنا)، سرهنگ کوره بلاغی با اعلام این خبر گفت: درپی رصد و پایش مستمر پلیس در فضای مجازی، وبلاگی که اقدام به انتشار تصاویر مبتذل و مستهجن کرده و قصد ترویج فساد را داشت مشاهده و اقدامات ماموران برای شناسایی گرداننده آن آغاز شد.


    رییس پلیس فتای استان آذربایجان‌غربی افزود : ماموران پس از انجام تحقیقات و استعلام از مراجع مربوطه، متهم که اهل و ساکن ارومیه بود را شناسایی و دستگیر کردند.


    کوره‌بلاغی با بیان اینکه پس از بازرسی از منزل متهم تعداد زیادی عکس و فیلم مستهجن کشف و برای امحاء در اختیار اداره فرهنگ و ارشاد اسلامی ارومیه قرار گرفت، گفت: این وبلاگ نیز فیلتر و متهم به همراه پرونده تحویل دادسرا شد.


    به گفته وی پلیس فتا آمادگی برخورد با هرگونه جرایم اینترنتی به منظور ایجاد بستری امن در فضای مجازی را دارد.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #2057
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض برنامه جاسوسی جدید با قابلیت دور زدن همه ابزارهای امنیتی

    ایتنا - برنامه جاسوسی Stuxnet که پیش‌تر در نیروگاه اتمی نطنز ایران منتشر شده بود، از تکنیک یاد شده پیروی می‌کرد.





    کارشناسان مرکز امنیتی ESET از انتشار نسخه جدیدی از بدافزار Tibetan با هدف جاسوسی‌های سایبری خبر داده‌اند که از تکنیک‌ها و روش‌های جدید برای فرار از ابزارهای امنیتی استفاده می‌کند و قادر است به صورت مستمر روی سیستم آلوده باقی بماند.


    به گزارش ایتنا، این بدافزار با نام Win32/Syndicasec.A شناخته می‌شود و در سیستم‌عامل ویندوز از مکانیسم UAC استفاده می‌کند و بدون آنکه کاربر مطلع شود یا اینکه نیاز به تایید او باشد، وارد رایانه شخصی می‌شود و به فعالیت خود ادامه می‌دهد.

    "لئو داویدسون"( Leo Davidson) از کارشناسان امنیتی در سال ۲۰۰۹ برای نخستین بار ورود این بدافزار جاسوسی به رایانه‌های شخصی کاربران را شناسایی کرد.

    اما این روزها گفته می‌شود که نسخه‌های جدید از این برنامه مخرب به صورت گسترده در سراسر جهان عرضه شه است و کاربران را بیش از قبل محاصره کرده است.

    "الکسیس دورایس-جونکاس"( Alexis Dorais-Joncas) مدیر گروه امنیت هوشمند شرکت ESET هشدار داد که بدافزار جدید نسبت به نسخه سال ۲۰۰۹ بسیار ارتقا یافته است و برنامه‌های امنیتی امروزی نمی‌توانند به راحتی آن را تشخیص بدهند.

    کارشناسان می‌گویند که تاکنون نمونه‌های کمی از برنامه‌های جاسوسی شناسایی شده است که با سوءاستفاده از مکانیسم UAC اجازه شناسایی توسط برنامه‌های امنیتی را از بین می‌برد.

    لازم به ذکر است برنامه جاسوسی Stuxnet که پیش‌تر در نیروگاه اتمی نطنز ایران منتشر شده بود، از تکنیک یاد شده پیروی می‌کرد.

  14. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  15. #2058
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض مراقب حملات جدید بدافزار Zeus باشید

    ایتنا - طی چند ماه گذشته میزان فعالیت‌ها و جرایم سایبری خانواده بدافزار Zeus که مبتنی بر ویروس Trojan ساخته شده، به میزان قابل ملاحظه‌ای افزایش یافته است.





    این طور که نتایج حاصل از بررسی‌های جدید مرکز تحقیقاتی Trend Micro نشان داده است، طی چند ماه گذشته میزان فعالیت‌ها و جرایم سایبری خانواده بدافزار Zeus که مبتنی بر ویروس Trojan ساخته شده، به میزان قابل ملاحظه‌ای افزایش یافته است.


    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، گروه تحقیقاتی Trend Micro با انتشار بیانیه‌ای در این خصوص هشدار داد: «انواع مختلف بدافزار ZeuS/ZBOT با هدف سرقت اطلاعات فعالیت می‌کنند و فعالیت آن‌ها نسبت به قبل بسیار افزایش یافته است. از ابتدای سال جاری میلادی فعالیت انواع مختلف این بدافزار افزایش یافته است که پیش‌بینی می‌شود طی ماه‌های باقیمانده از سال جاری میلادی فعالیت آن‌ها بیشتر هم بشود.»

    بدافزار Zeus که با نام Zbot هم شناخته می‌شود، یکی از قدیمی‌ترین خانواده‌ بدافزارهای مالی در جهان است که همچنان به حیات خود ادامه می‌دهد.
    هدف اصلی از فعالیت آن سرقت و کلاه‌برداری از بانک‌ها است و در عین حال می‌تواند انواع مختلف اطلاعات شخصی را نیز به سرقت ببرد.

    لازم به ذکر است که Zeus این روزها توسط خالق اولیه خود توسعه نمیابد.
    در سال ۲۰۱۱ میلادی کدهای منبع این بدافزار روی اینترنت منتشر شد و از آن زمان عموم کاربران انواع مختلف این بدافزار را تولید کردند.

  16. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  17. #2059
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض گزارش کسپرسکی از تحولات تهدیدات IT در سه ماهه نخست 2013

    ایتنا - در سه ماهه نخست ۲۰۱۳ اطلاعات کاربران شرکت های متعددی درز پیدا کرد که می‌توان به نام‌های بزرگی چون اپل، فیس بوک، توییتر و اِوِرنوت اشاره کرد.



    متخصصان کسپرسکی لب در جدیدترین گزارش امنیتی خود به بررسی وضعیت تهدیدات دنیای IT در سه ماهه نخست سال ۲۰۱۳ پرداختند.


    به گزارش ایتنا از روابط عمومی گروه شرکت‌های آتنا، صنعت IT طی این دوره شاهد حوادث زیادی بود که به طور خاص می‌توان به خرابکاری‌ها و سلاح‌های سایبری اشاره کرد.

    کسپرسکی لب در آغاز سال میلادی، جاری نتایج تحقیقات خود را روی یک برنامه عملیات سایبری خرابکارانه، که پنج سال از فعالیت آن می‌گذشت، منتشر کرد.
    این عملیات سایبری که «اکتبر سرخ» (Red October) نام گرفته بود آژانس‌های دولتی، سازمان‌های دیپلماتیک و شرکت‌های سراسر دنیا را هدف حملات خود قرار داد.
    اکتبر سرخ علاوه بر سرقت اطلاعات ایستگاه های کار قادر بود اطلاعات موجود در دستگاه‌های موبایلی را به سرقت ببرد، داده‌های تجهیزات شبکه و درایوهای USB را گردآوری کند، از طریق آرشیوهای Outlook و یا سرورهای راه دور POP/IMAP اطلاعات ایمیل‌ها را سرقت و فایل‌های سرورهای FTP روی اینترنت را استخراج کند.

    در ماه فوریه بدافزار جدیدی به نام MiniDuke وارد عرصه شد. این بدافزار از طریق آسیب‌پذیری‌های ناشناخته (Zero-day) در نرم‌افزار Adobe Reader به سیستم‌های کامپیوتری نفوذ کرد.
    کسپرسکی لب در همکاری با شرکت مجارستانی CrySys Lab به موشکافی این برنامه خرابکارانه پرداخت. نتایج تحقیقات نشان داد قربانیان Miniduke را آژانس‌های دولتی اوکراین، بلژیک، پرتغال، رومانی، جمهوری چک و ایرلند تشکیل می‌دادند.
    یک سازمان تحقیقاتی در مجارستان، یک انستیتو تحقیقاتی، دو مرکز تحقیقات علمی و یک مرکز درمانی در ایالات متحده از دیگر اهداف این بدافزار بودند.
    MiniDuke روی هم رفته در ۲۳ کشور ۵۹ قربانی از خود به جا گذاشت.

    شرکت امنیت سایبری Mandiant نیز در ماه فوریه گزارش جامعی منتشر کرد و در آن به شرح حملات گروهی از هکرهای چینی پرداخت که تحت نام APT۱ فعالیت می‌کردند.
    Mandiant مدعی شد که این گروه در واقع زیرمجموعه ارتش کشور چین هستند.
    البته دولت چین این ادعا را تکذیب کرد.

    در اواخر ماه فوریه، سیمانتک نتایج مطالعات خود روی یک نسخه قدیمی از بدافزار «استاکس نت» را که به تازگی شناسایی شده، منتشر کرد.
    استاکس نت ۵/۰ قدیمی‌ترین نسخه شناخته شده از کرم استاکس نت است که بین سال های ۲۰۰۷ تا ۲۰۰۹ فعال بود.
    متخصصان امنیتی بارها اعلام کرده‌اند که نسخه‌های قدیمی‌تری از استاکس نت وجود داشته و شاید هنوز هم فعال است، اما نسخه ۵/۰ استاکس نت یکی از معدود نسخه‌های قدیمی شناسایی شده آن محسوب می‌شود.

    دنیس ماسِلنیکوف، کارشناس ارشد بدافزار در شرکت کسپرسکی لب می گوید: «در سه ماهه نخست ۲۰۱۳ شاهد حوادث بزرگی در ارتباط با خرابکاری و سلاح های سایبری بودیم. در صنعت ضدویروس، رویدادهایی که تحقیق و بررسی آنها نیاز به چندماه کار بی‌وقفه داشته باشد انگشت شمار است. از این گذشته، تعداد حوادثی که سه سال بعد از وقوع همچنان ردی از آنها باقیست نیز حتی از آن هم کمتر است. برای مثال می‌توان به شناسایی استاکس نت اشاره کرد. چندین شرکت عرضه کننده نرم‌افزارهای ضدویروس به مطالعه این بدافزار پرداخته‌اند، اما تعداد زیادی از ماژول‌ها هنوز مورد بررسی دقیق قرار نگرفته و حتی برخی ماژول‌ها هنوز ناشناخته باقی مانده‌اند. مطالعه روی استاکس نت ۵/۰ در مجموع اطلاعات بیشتری درباره این کرم ارائه کرد. احتمالا در آینده اطلاعات بیشتری در این زمینه به دست خواهیم آورد. این موضوع در مورد سایر سلاح‌های سایبری و بدافزارهایی هم که بعد از استاکس نت شناسایی شده و در حملات سایبری به کار رفته صدق می‌کند. هنوز ابعاد زیادی از تهدیدات بر ما ناشناخته است.»

    در فصل نخست سال ۲۰۱۳ فعالان تبتی و اویغوری هدف حملات سایبری بیشتری قرار گرفتند. به نظر می‌رسد مهاجمان برای دستیابی به اهداف شان از تمام ابزاری که دراختیار داشتند استفاده کردند، چرا که کاربران Mac OS X، ویندوز و آندروید هدف حملات بودند.

    در سال ۲۰۱۱ شاهد موج گسترده‌ای از -- شرکت‌ها و درز اطلاعات کاربران بودیم. شاید گمان شود که این حملات با شکست روبرو شده بود، اما واقعیت چیز دیگری است؛ مجرمان سایبری به -- کردن شرکت‌های بزرگ و دستیابی به داده‌های محرمانه آنها از جمله اطلاعات کاربران هنوز هم علاقه خاصی دارند.

    در سه ماهه نخست ۲۰۱۳ اطلاعات کاربران شرکت های متعددی درز پیدا کرد که می‌توان به نام‌های بزرگی چون اپل، فیس بوک، توییتر و اِوِرنوت اشاره کرد.

    تهدیدات موبایلی هم بازار شلوغی در سه ماهه نخست سال میلادی جاری داشته است.
    ویروس نویسان موبایلی در ماه ژانویه کم کار بودند اما کسپرسکی لب طی ماه‌های فوریه و مارس بیش از ۲۰ هزار بدافزار موبایلی جدید را شناسایی کرد.
    این رقم کم و بیش معادل نیمی از بدافزارهای موبایلی شناسایی شده در کل سال ۲۰۱۲ است.

    گستردگی تهدیدات از نظر جغرافیایی هم تحولاتی را نشان می‌دهد.
    در سه ماه مورد بررسی، روسیه و ایالات متحده در رده‌بندی سرویس‌های هاستینگ خرابکارانه دوباره جای خود را با هم عوض کردند، به طوریکه آمریکا (با ۲۵ درصد و افزایش سه درصدی) و روسیه (با ۱۹ درصد و کاهش ۶ درصدی) در جایگاه اول و دوم قرار گرفتند.

    اما جدول نرم‌افزارهای آسیب‌پذیر از تغییرات چندانی حکایت نمی‌کند.
    جاوا با شناسایی آسیب روی ۲۶/۴۵ درصد از سیستم‌ها، همچنان آسیب پذیرترین پلتفرم کامپیوتری به حساب می‌آید.
    متخصصان کسپرسکی لب هشت شکاف امنیتی مختلف را روی هر سیستم آسیب پذیر شناسایی کرده‌اند.

    علاقه مندان به گزارش کامل تحولات تهدیدات IT در سه ماهه نخست ۲۰۱۳، می توانند این گزارش را در وب سایت securelist.com مطالعه کنند.

  18. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  19. #2060
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ارتش سایبری "لوبیای قرمز" در خدمت مخالفان دولت مالزی

    ایتنا- «لوبیای قرمزی‌ها» بک ارتش تشکیل داده‌اند و به رهبری انور ابراهیم به جنگ دولت مالزی خواهند رفت.


    به گفته یکی از رهبران سابق مخالفان دولت، احزاب مخالف با تشکیل یک ارتش سایبری به جنگ دولت رفته‌اند.


    به گزارش ایتنا از ایسنا، نورین احمد که یکی از رهبران سابق ائتلاف پاکاتان رعیت (حزب مخالف دولت) است می‌گوید که ائتلاف مخالفان به رهبری انور ابراهیم برای مقابله با ائتلاف حاکم گروهی متشکل از سربازان سایبری ایجاد کرده است که به "ارتش لوبیای قرمز" معروف هستند.

    وی اظهار کرده است که هدف از تشکیل این گروه تحریک احساسات مردم بر علیه دولت از طریق انتشار مطالب خلاف واقع در شبکه‌های اجتماعی بوده است.

    به گفته وی، انور براهیم، رهبر مخالفان دولت، از وجود این ارتش سایبری کاملا آگاه بوده و این ارتش سایبری طی شش سال گذشته نیز فعال بوده است.

    هدف از تشکیل این ارتش سایبری، انتشار شایعات نادرستی علیه ائتلاف حاکم در فضای مجازی به ویژه فیس بوک بوده است که از آن جمله می‌توان به انتشار شایعه وجود مشکل در برخی از شعبات اخذ رای در جریان انتخابات روز پنجم ماه می اشاره کرد.

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •