تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 209 از 253 اولاول ... 109159199205206207208209210211212213219 ... آخرآخر
نمايش نتايج 2,081 به 2,090 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2081
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض نفوذ به اسرار هکرها

    ایتنا- استفاده روز افزون کاربران از برنامه‌های کاربردی تحت وب، پتانسیل پرخطرِ بسیاری را از شبکه اینترنت به سمت کاربران آن سوق می‌دهد.



    استفاده روز افزون کاربران از برنامه‌های کاربردی تحت وب، پتانسیل پرخطرِ بسیاری را از شبکه اینترنت به سمت کاربران آن سوق می‌دهد.
    علاوه بر این بروز خطاهای انسانی و توسعه برنامه‌های مبتنی بر وب توسط برنامه نویسانی که آشنایی کافی با مسائل امنیتی ندارند، سرآغاز بروز تهدیدات امنیتی خواهد شد.

    وقوع حملات علاوه بر بی اعتمادی کاربران نسبت به این گونه برنامه‌ها و توسعه دهندگانشان، موجب کاهش امنیت عمومی در محیط وب گشته، فضای کسب و کار را به طورکلی نسبت به وب بی اعتماد و هراسان می‌کند.

    حفظ امنیت این برنامه‌ها سخت اما بسیار ضروری است. از این رو شناخت این حملات برای توسعه دهندگان برنامه‌های وب بسیار حیاتی است. در سناریوی حملات تحت وب آنچه در ابتدا مهاجم برای نفوذ به برنامه به آن نیازمند است، شناخت چگونگی عملکرد برنامه مورد نظر و تشخیص نوع و هویت برنامه می‌باشد.

    در بیشتر این موارد، نفوذگران به کمک ضعف‌های موجود، سعی در نفوذ، خرابکاری، سرقت و یا عملیاتی می‌کنند که مجاز به انجام آن نیستند. در این مقاله سعی شده است نقاط آسیب‌پذیر برنامه‌های کاربردی تحت وب و روش‌های مورد استفاده مهاجمان برای حمله بیان شود.

    دستیابی به این دانش و مطالعه دقیق این حملات کمک می‌کند تا طراحی و مدیریت برنامه‌های کاربردی موردِ استفاده به نحو مطلوب‌تری انجام پذیرفته و تا حد قابل قبولی آسیب‌پذیری‌های آن کاهش یابد. بنابراین با توجه به میزان خطرپذیری مورد قبول و سیاست‌های امنیتی تدوین شده، امنیت سیستم مورد نظر به سطح مناسبی خواهد رسید.

    سرویس وب
    سرویس وب یک تکنولوژی است که امکان ارتباط نرم‌افزارهای کاربردی را مستقل از نوع سیستم عامل و زبان برنامه‌نویسی با یکدیگر میسر می‌سازد.

    این سرویس شامل نرم‌افزارهایی است که از XML جهت انتقال اطلاعات بین نرم‌افزارها، از طریق پروتکل‌های متداول اینترنتی استفاده می‌کند. XML ها فایل‌های متنی هستند که برای ذخیره اطلاعات بکار می‌روند.

    از XML همچنین می‌توان برای ذخیره اطلاعات در فایل‌ها و بانک‌های اطلاعاتی استفاده نمود. به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می‌دهد و نتایج آنرا به سایر برنامه‌ها می‌فرستد.

    این بدین معنی است که برنامه‌ای که در یک کامپیوتر در حال اجرا می‌باشد، اطلاعاتی را به کامپیوتر دیگری می‌فرستد و از آن درخواست جواب می‌کند. برنامه مستقر در کامپیوتر دوم نیز کارهای خواسته شده را انجام داده و نتیجه را به برنامه اول باز می‌گرداند.

    از میان تعداد بسیار پروتکل‌های موجود، سرویس‌های وب بیشتر از HTTP که مهم‌ترین آنهاست استفاده می‌کنند. سرویس وب هر نوع خدمت رایج نظیر دریافت اخبار روزانه، ارتباطات پست الکترونیکی، انجام اعمال ریاضی، مشاهده صورت حساب بانکی و... را می‌تواند انجام دهد. سرویس وب دارای خواصی است که آن را از دیگر تکنولوژی‌ها و مدل‌های کامپیوتری متمایز می‌نماید.

    سیاستگذاری سرویس وب
    سیاستگذاری مدیران به سرویس‌های وب امکان می‌دهد نیازها، تنظیمات و توانایی‌های خود را براساس مجموعه‌ای از عوامل بیان و مستند سازی نمایند. البته تمرکز این سیاستگذاری‌ها بیشتر بر روی اهداف امنیتی قرار دارد و هرچه به جلو پیش می‌رویم بر اهمیت موضوع امنیت افزوده می‌شود. برای مثال سیاستگذاری امنیتی یک سرویس وب می‌تواند برخی سازوکارهای امنیتی، نظیر رمز گذاری و امضای دیجیتال را شامل شود.

    امنیت سرویس وب
    امنیت سرویس وب مشخصه‌ای جامع است که مجموعه‌ای از تکنولوژی‌های متداول امنیتی نظیر امضاهای دیجیتال و رمزگذاری مبتنی بر برچسب‌های امنیتی، شامل گواهی‌های X.۵۰۹ را در خود دارد. همانطور که پیش از این گفته شد، نرم‌افزارهای سرویس وب از XML برای جابجایی اطلاعات استفاده می‌کنند.

    بنابراین رمزی‌سازی این ارتباط بخش مهمی از امنیت سرویس وب را پوشش می‌دهد. رمزنگاری XML مجموعه‌ای از عناصر XML و قواعد پردازشی را تعریف می‌کند که محرمانگی را ایجاد نموده و آن را به انواع مختلفی از محتواها اضافه می‌کند. این رمزنگاری، محرمانگی را در انتقال و ذخیره سازی فراهم می‌نماید.

    روش‌شناسی حمله به نرم‌افزارهای تحت وب
    دسته‌بندی آنچه به آن روش‌شناسی حملات به برنامه‌های تحت وب نامیده می‌شود، به صورت زیر است:
    حمله ردپا به زیرساخت وب
    حمله به سرورهای وب
    تحلیل نرم‌افزارهای تحت وب
    حمله به سازوکار احراز اصالت
    حمله به ساختار احراز اصالت
    حمله به سازوکار مدیریت نشست
    اجرای حملات تزریق
    حمله به اتصال داده
    حمله به نرم‌افزارهای تحت وب مشتری
    حمله به سرویس‌های وب

    حمله ردپا به زیرساخت وب
    حمله ردپا به زیرساخت وب اولین گام در حمله به نرم‌افزارهای تحت وب می‌باشد. این موضوع در انتخاب قربانیان و شناسایی نقاط آسیبِ برنامه‌های تحت وب به مهاجمان کمک می‌کند. این حمله بر اساس چهار مرحله اکتشاف سرور، اکتشاف سرویس، شناسایی سرور و اکتشاف محتوی پنهان آن دسته بندی می‌گردد.

    بدین صورت که مهاجم در ابتدا باید از موقعیت فیزیکی سرور اطلاع پیدا نموده، سپس خدمات در حال اجرا بر روی سرور وب را کشف نماید تا بتواند از آن به عنوان مسیرهای حمله برای -- کردن برنامه‌های وب استفاده نماید.

    آنگاه مهاجم به ربایش علائم سرور نظیر نوع نرم‌افزار سرور و نگارش آن اقدام می‌کند و پس از آن نسبت به کشف و استخراج محتوای پنهان شده و به طور کلی قابلیت‌های پنهان شده ای که به طور مستقیم قابل دسترس نیستند، می‌پردازد. در ادامه به بررسی این مراحل خواهیم پرداخت.

    با یافتن سرور قربانی، اطلاعاتی درباره محل سرورها و نیز روشن بودن سرور هدف بر روی اینترنت بدست می‌آید. این هدف همان مرحله اکتشاف سرور است که به سه روش صورت می‌گیرد.

    در روش اول که موسوم به روش جستجوی Whois است می‌توان اطلاعات تماس را درباره آدرس آی پی سرور وب و نیز دامنه‌های آن، بدست آورد. از طرفی می‌توان با عملیات تجسسی از DNS محل قرار گیری سرور و نوع آن را مشخص نمود.

    پس از این مرحله مهاجم اقدام به کاوش درگاه‌های سرور جهت اتصال به مجموعه خاصی از درگاه‌های TCP و یا UDP می‌کند تا خدماتی را که بر روی سرور وجود دارند را شناسایی نموده و جهت بهره برداری‌های آینده خود مورد استفاده قرار دهد.

    بنابراین یافتن درگاه‌های باز منجر به شناسایی سرویس‌های فعال در سیستم می‌گردد. بدین ترتیب در مرحله اکتشاف سرویس مهاجم اقدام به کاوش سرویس دهنده وبِ مورد نظر جهت شناسایی درگاه‌هایی می‌کند که در آن سرویس‌دهنده‌های وب برای ارائه خدمات مختلف از آن استفاده می‌کند.

    شناسایی این سرویس‌ها به مهاجم کمک می‌کند تا از آن به عنوان مسیرهای حمله برای نفوذ به برنامه‌های تحت وب استفاده نماید.

    سرویس‌های معمول و درگاه‌های آن در پروتکل HTTP
    گام سوم از حمله ردپا به زیرساخت وب، شناسایی سرور و ربایش علائم آن می‌باشد. این مرحله با تجزیه و تحلیل فیلد سرایندِ پاسخِ سرور برای شناسایی سازنده، مدل و نسخه نرم‌افزار سرور وب انجام می‌گیرد. این اطلاعات به مهاجمان کمک می‌کند تا برای حمله به سرور وب و نرم‌افزارهای تحت آن رفتارشان را مطابق با قابلیت‌های آسیب‌پذیری پایگاه داده انتخاب نمایند.

    شناسایی سرور و نوع آن
    کشف محتوی پنهان آخرین مرحله این حمله می‌باشد که هدف آن دستیابی به محتوایی است که از دید کاربر پنهان بوده و امکان بهره برداری از آن توسط کاربر ممکن نیست و به طور کلی از امتیازات نرم‌افزار برای کاربر نمی‌باشد.

    این موضوع اجازه می‌دهد تا مهاجم رونوشت‌های پشتیبان را از فایل‌های جاری، فایل‌های تنظیمات، فایل‌های ثبت وقایع شامل اطلاعات حساس، آرشیو نسخه پشتیبان که خود نیز حاوی اطلاعات لحظه‌ای از فایل‌های موجود در ریشه اصلی وب است و نیز قابلیت‌های جدیدی که به نرم‌افزار اصلی ارتباط داده نشده است و... را بدست آورد.

    یک روش برای کشف محتوای پنهان استفاده از جستجوگر عنکبوتی وب است. جستجوگر عنکبوتی به طور خودکار اقدام به بازیابی قابلیت‌ها و محتوای پنهان می‌نماید. این عمل به کمک تجزیه و تحلیل درخواست‌ها و پاسخ‌های متون اسکریپ HTML از سمت کلاینت امکان پذیر می‌گردد.

    به طور نمونه می‌توان به کمک نرم‌افزارهایی، جستجوگر وب را مانند یک ------ محلی تنظیم نمود و با ارسال فرم درخواست دسترسی امکان دستیابی به تمام برنامه‌های مورد نظر در هر لینک یا آدرس موجود را فراهم نمود.

    همچنین می‌توان نگاهی به فعال یا غیرفعال بودن جاوا اسکریپت و فعال یا غیرفعال بودن کوکی‌ها انداخت و یا بوسیله عامل جایگزین، نقشه سایت ایجاد شده را بررسی نموده و هر عملکرد یا محتوای پنهان مربوط به برنامه کاربردی را شناسایی نمود. ادامه این مراحل به صورت بازگشتی تا آنجا ادامه می‌یابد تا تمامی محتوا و قابلیت‌ها شناسایی گردند.

    این جستجوی عنکبوتی به شیوه مستقیم نیز قابل انجام است. بدین صورت که مهاجم به تمام قابلیت‌های نرم‌افزار کاربردی دسترسی پیدا نموده و از یک عامل جایگزین نفوذی جهت نظارت بر تمامی درخواست‌ها و پاسخ‌ها استفاده می‌کند. عامل جایگزین نفوذی تمامی پاسخ‌های نرم‌افزار کاربردی را تجزیه کرده و قابلیت‌ها و محتوا کشف شده در آن را گزارش می‌نماید.

    حمله به سرورهای وب
    پس از شناسایی محیط و زیرساخت سرویس دهنده وب، جستجوی سرویس دهنده برای شناسایی قابلیت آسیب‌پذیری آن صورت می‌گیرد. سپس حمله به سرویس دهنده وب بر اساس بهره برداری از قابلیت‌های آسیب‌پذیر و شناخته شده انجام می‌گیرد.

    این موضوع به کمک حمله اخلال در سرویس در سرویس دهنده وب انجام می‌گیرد. برای این منظور، نرم‌افزارهایی این نقاط آسیب‌پذیر امنیتی را در نرم‌افزارهای وب به کمک اسکن‌های تعاملی شناسایی می‌کنند. بنابراین مهاجم می‌تواند پس از شناسایی نقاط آسیب‌پذیر، حملاتی را به سرویس دهنده وب ترتیب دهد.

    تحلیل نرم‌افزارهای تحت وب
    تجزیه و تحلیل قابلیت‌ها و فناوری‌های نرم‌افزار فعال در یک سیستم به منظور شناسایی سطح حمله‌ای است که نرم‌افزار در معرض آن قرار دارد و مهاجم می‌تواند با توجه به نتایج آن تصمیم گیری نماید.

    این تقسیم بندی شامل شناسایی نقاط ورودی کاربر، شناسایی عملکرد برنامه‌های سمت سرور، شناسایی فناوری‌های موجود در سرور و برنامه‌ریزی متناسب با سطح حمله می‌باشد.

    برای شناسایی نقاط ورودی کاربر درخواست‌های تولید شده HTTP مرور می‌گردند. محل قرار گیری فایل‌ها یا برنامه‌ها، سرآیند HTTP، پارامترهای رشته پرس و جو، داده‌های POST، و کوکی‌ها به منظور تعیین تمامی زمینه‌های ورودی کاربر مورد بررسی قرار می‌گیرند.

    پس از آن تکنیک‌های رمزگذاری URL و دیگر اقدامات رمزگذاری که جهت امن نمودن ترافیک وب مانند SSL اجرا می‌گردند، مشخص می‌گردد. از طرفی پارامترهای سرآیند HTTP نیز که می‌تواند توسط نرم‌افزار به عنوان ورودی کاربر مورد پردازش قرار بگیرد، همچون عامل کاربر، ارجاع، تایید، زبانِ مورد پذیرش و سرایندهای میزبان شناسایی می‌گردند.

    شناسایی عملکرد برنامه‌های سمت سرور در گام بعدی دنبال می‌شود. بدین صورت که با مشاهده و رصد برنامه‌هایی که از طرف سرویس دهنده برای کاربر به نمایش گذارده می‌شوند، قابلیت‌ها و ساختار آن شناسایی می‌گردد.

    بنابراین آدرس منابع صفحات و URL آنها را مشخص نموده و با تخمینی علمی و اصولی جهت تعیین ساختار داخلی و قابلیت‌های نرم‌افزارهای وب، آن سرویس دهنده را مدل سازی می‌کند.

    شناسایی URL سرویس‌دهنده وب
    از طرف دیگر مهاجم اقدام به شناسایی فناوری‌های موجود در سرور می‌نماید. فناوری‌های فعال موسوم به اثر انگشت بر روی سرور با استفاده از تکنیک‌های مختلفِ اثر انگشت از قبیل انگشت نگاری HTTP انجام می‌گیرد.

    در گام نخست انگشت نگاری دقیقی از سرویس‌دهنده انجام گرفته و هدرهای HTTP و کد منبع HTML مورد تجزیه و تحلیل قرار می‌گیرند تا فناوری‌های سمت سرور شناسایی گردند.

    در مرحله بعد آدرس‌های URL برای شناسایی پسوندها، فهرست فایل‌های ذخیره شده و دیگر اطالاعات مورد بررسی قرار گرفته و پس از آن پیام‌های خطای صفحات بررسی می‌گردند و در انتها علائم مشخصه نشست‌ها مورد ارزیابی قرار می‌گیرند.

    در انتها نیز حملات قابل انجام مطابق با اطلاعات بدست آمده از برنامه تحت وب را بررسی نموده و با استفاده از نرم‌افزارها و قابلیت‌های آسیب‌پذیری موجود در هر یک از آنها، سطح حمله قابل انجام را در چندین حالت شناسایی می‌کند.


  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2082
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض آمریکا، ایران و چین را در صدر قدرت‌های سایبری می‌داند

    وزیر دفاع و پشتیبانی نیروهای مسلح گفت: آمریکا، دو کشور ایران و چین را در صدر لیست قدرت‌های سایبری بزرگ می‌داند.



    به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، سردار احمد وحیدی امروز در افتتاح مرکز توسعه نرم‌افزارهای متن باز و افتتاح مرکز تحقیقات وب اظهار داشت: امروز بحث فناوری اطلاعات و فضای مجازی به عنوان یک جهان جدید امروز مقابل چشم ماست و گریزی از شناسایی و کنترل این فضای جدید نداریم.

    وزیر دفاع و پشتیبانی نیروهای مسلح افزود: امروز فناوری اطلاعات، جامعه و زندگی روزمره را درگیر خود کرده است و ایران می‌تواند در حوزه ارتباطات و فناوری اطلاعات سرآمد باشد.

    وی ادامه داد: همچنان که آمریکا کشورهای ایران و چین را در صدر تهدیدات سایبری بزرگ علیه خود می‌پندارد.

    وحیدی خاطرنشان کرد: در مرکزی که امروز شاهد افتتاح آن هستیم، باید جمعیتی صد هزار نفری فعالیت کنند، تا نتایج آن مشخص شود.

    وزیر دفاع گفت: دانشگاه مالک اشتر در حوزه پروژه‌های امنیتی تاکنون فعالیت خوبی داشته و از این به بعد نیز امیدواریم در حوزه نرم‌افزارهای متن باز نیز همین موفقیت را تکرار کند.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2083
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض عرضه 40 وصله امنیتی برای جاوا


    شرکت اوراکل اعلام کرده که قصد دارد مجموعه‌ای از وصله‌ها را برای برنامه جاوا عرضه کند.




    به گزارش [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] به نقل از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، وصله های تازه Java SE، چهل آسیب پذیری امنیتی را در برنامه پرکاربرد یاد شده برطرف می‌کند.
    37 مورد از این آسیب‌پذیری‌ها از طریق شبکه اینترنت قابل بهره برداری هستند و هکرها بدون استفاده از نام کاربری و کلمه عبور می‌توانند از طریق فضای مجازی از آنها سواستفاده کنند. شرکت اوراکل در ماه های اخیر به علت سواستفاده گسترده هکرها از ضعف‌های برنامه جاوا به شدت مورد انتقاد بوده است.به غیر از خود برنامه Java SE تعداد دیگری از محصولات جانبی مرتبط با جاوا دارای چنین مشکلی هستند که از جمله آنها می توان به کیت توسعه جاوا موسوم به (JDK ، JRE (Java Runtime Environment و پلاتفورم JavaFX اشاره کرد.اوراکل به کاربران برنامه جاوا توصیه کرد تا هر چه سریع تر وصله‌های یاد شده را بارگذاری و نصب کنند. اوراکل در ماه آوریل هم 128 وصله مختلف برای برطرف کردن آسیب‌پذیری‌های برنامه جاوا عرضه کرده بود که در نوع خود بی‌سابقه بود.

  6. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2084
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هکرها چطور طعمه را فریب می‌دهند؟

    هنگامی که حرف از ه.ک کردن و هکرها به میان می‌آید کاربران نگران حفاظت از اطلاعات شخصی‌شان می‌شوند و می‌خواهند بدانند که چطور می‌توان از این حملات جلوگیری کرد.


    به گزارش خبرنگار فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اگر از هکرهای کلاه سفید یا هکرهای خوب چشم‌پوشی کنیم، به گروهی خواهیم رسید که قصد سوءاستفاده از اطلاعات کاربران را دارند و بعضی از آن‌ها در رسیدن به هدف خود از روش‌های ساده‌ای استفاده می‌کنند و طعمه‌هایشان را به دام می‌اندازند.


    در ابتدا برای درک بهتر لازم است با مفهومی به نام مهندسی اجتماعی آشنا شویم. یک هکر بوسیله مهندسی اجتماعی سعی می‌کند اعتماد طعمه خود را جلب کند و سپس اطلاعات مورد نظر را از خود کاربر دریافت کند.

    هر مرحله چرخه مهندسی اجتماعی بسته به شرایط و تکنیک‌های مختلف مورد استفاده، منحصربه‌فرد بوده و هر مرحله به تکمیل و موفقیت مرحله قبل وابسته ‌است. اغلب، برای انجام حمله‌ای موفق، بعد از برقراری ارتباط نفوذگر به جمع‌آوری اطلاعات اقدام کرده و سپس از اطلاعات استفاده می‌کند و هدف خود را عملی می‌سازد.


    در نگاه اول این شیوه ساده لوحانه به نظر می‌رسد اما بسیاری از هکرها با استفاده از این روش اطلاعات مفید و یا حداقل اطلاعات خام را از طعمه مورد نظر دریافت می کنند.

    یکی از این شیوه‌ها درست کردن یک صفحه ساختگی است برای مثال هکر ، صفحه‌ای مانند صفحه‌ی یاهو را طراحی کرده و بعد از جلب اعتماد کاربر صفحه را با ترفندی به او ارسال می‌کند؛ هنگامی که شخصی نام کاربری و کلمه عبور خود را وارد می کند، این اطلاعات برای هکر ارسال می‌شود.

    این ترفند برای صفحات بانکی هم قابل استفاده است و بعد از مدتی کاربر با حساب خالی خود مواجه می‌شود.


    در بعضی از موارد هم هکر با ایجاد یک رابطه احساسی مثلا از طریق چت روم‌ها به دریافت اطلاعات اقدام می‌کند و سپس به طعه مورد نظر حمله می‌کند.

    اما این تمام داستان نیست در مواردی فرد نفوذگر نقش فرشته‌ی نجات را بازی می‌کند؛ یعنی شرایط را طوری فراهم می‌سازد که خود فرد از وی تقاضا کمک کند به این روش مهندسی اجتماعی معکوس گفته می‌شود.


    در این رابطه سایت sans.org نوشته است در این روش ابتدا هکر کارشکنی و خرابکاری می‌کند برای مثال سیستم‌های کامپیوتری را دچار اختلال کرده در مرحله‌ی بعد مهاجم خود را بگونه‌ای به کاربر معرفی می‌کند، برای مثال کارت ویزیت خود را در محل کار کاربر قرار می‌دهد تا طعمه خود با او تماس بگیرد و تقاضای کمک کند. در مرحله‌ی آخر مهاجم مشکل طعمه را برطرف می‌کند البته در کنار برطرف کردن مشکلات اطلاعات مورد نظر خود را هم جمع‌آوری می‌کند.


    شیوه دیگری که برای دریافت اطلاعات استفاده می‌شود تروجان‌ها هستند. هکرها با طراحی یک فایل به طور مثال فایل عکس در کنار آن نرم‌افزار بسیار کوچکی را قرار می‌دهند و بعد از ارسال این فایل و اجرا شدن آن توسط طعمه اطلاعات درون کامپیوتر برای هکر ارسال می‌شود.

    برای مثال هنگامی یک کامپیوتر به تروجان صفحه کلید آلوده می‌شود هر کلمه‌ای که توسط صفحه کلید نوشته شود برای هکر ارسال خواهد شد.


    بعضی از هکرها هم به چک کردن کامپیوتر قربانی به وسیله شناسه‌ی IP از طریق اینترنت اقدام کرده و حفره‌های موجود در کامپیوتر کاربر را می یابند و به کامپیوتر طعمه نفوذ می‌کنند. کاربران می‌توانند با استفاده از بسته‌های امنیتی نرم‌افزاری این احتمال را کاهش دهند.

    به طور کلی استفاده از نرم‌افزار و بسته‌های امنیتی و عدم اعتماد به هر فرد در فضای مجازی می تواند از احتمال ه.ک شدن کاربران جلوگیری کند.

  8. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2085
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سرقت ده‌ها هزار رمز عبور کاربران ایرانی در سرویس Gmail

    ایتنا - یک عملیات اینترنتی مخرب برای سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail صورت گرفته است.





    شرکت گوگل با انتشار بیانیه‌ای توضیح داد که یک عملیات اینترنتی مخرب برای سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail صورت گرفته است.


    به گزارش ایتنا، این شرکت بزرگ اینترنتی توضیح داد که حملات یاد شده با هدف سرقت یا گمراه کردن کاربران برای ورود شناسه کاربری و رمز عبور در سایت‌های کلاه‌برداری انجام شده است و هدف اصلی آن کاربران ایرانی بوده‌اند.

    به گفته گوگل، نزدیک شدن به زمان انتخابات ریاست جمهوری در ایران مهم‌ترین دلیلی بوده است که این حملات در مقابل کاربران ایرانی انجام شده است.

    در بیانیه شرکت گوگل به درستی توضیح داده نشده است که این حملات به چه علت انجام شده است، اما گفته می‌شود که فرآیند سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail از سه هفته قبل آغاز شده است.

    گوگل توضیح داده است که مسؤول این سرقت‌ها همان گروهی است که دو سال قبل نیز حملات اینترنتی گسترده‌ای را به ایران انجام داده بود.

  10. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #2086
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض کشف یک بدافزار راه نفوذ مخفی جدید در قاره آسیا

    ایتنا- این بدافزار که از طریق ایمیل فرستاده و تکثیر می‌شود به سیستم‌هایی که آفیس را آپدیت نکرده‌اند صدمه می‌زند.

    کاربران کشورهای ویتنام، هند، چین، تایوان و احتمالا کشورهای دیگر آسیا هدف حمله بدافزاری قرار گرفتند که از اسناد Word مایکروسافت استفاده می‌کند تا برنامه راه نفوذ مخفی را نصب کند و به مهاجمان اجازه دهد تا اطلاعات کاربران را به سرقت ببرند.

    به گزارش ایتنا از ایسنا، در این حملات هدفمند از اسناد Word دستکاری شده استفاده می‌شود و از طریق پست الکترونیکی برای قربانیان مورد نظر فرستاده می‌شود. این اسناد از آسیب‌پذیری‌های شناخته شده سوء استفاده می‌کند که سیستم‌هایی را تحت تاثیر قرار می‌دهد که مایکروسافت آفیس را به روز رسانی نکرده‌اند.

    زمانی که این اسناد مخرب باز شوند، دو سند از آسیب پذیری های اجرای کد از راه دور در مولفه کنترلی ویندوز سوء استفاده می کند. این آسیب پذیری‌ها با عنوان CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۲-۱۸۵۶ شناخته می‌شوند و مایکروسافت آفیس نسخه‌های ۲۰۰۳، ۲۰۰۷ و ۲۰۱۰ را تحت تاثیر قرار می‌دهند. در سال ۲۰۱۲ شرکت مایکروسافت این آسیب‌پذیری‌ها را به عنوان بخشی از بولتن‌های امنیتی MS۱۲-۰۲۷ و MS۱۲-۰۶۰ اصلاح کرد.

    اسناد مخرب یک برنامه راه نفوذ مخفی را نصب می‌کند که محققان Rapid۷ آن را KeyBoy نامیدند. این بدافزار یک سرویس جدید ویندوزی را ثبت می‌کند که MdAdum نامیده می شود و می‌تواند یک فایل DLL مخرب را با نام CREDRIVER.dll بارگذاری کند.

    بنا بر اعلام مرکز ماهر، بدافزار KeyBoy اعتبارنامه‌های ذخیره شده در اینترنت اکسپلورر و موزیلا فایرفاکس را به سرقت می‌برد و یک مولفه keylogger را نصب می‌کند که می‌تواند اعتبارنامه‌های ذخیره شده در گوگل کروم را نیز به سرقت ببرد.

    هم‌چنین این راه نفوذ مخفی به مهاجمان اجازه می‌دهد تا اطلاعات کامپیوترهای هدف حمله، فهرست دایرکتوری‌ها را بدست آورند و فایل های دلخواه را دانلود یا آپلود کند.

    علاوه بر این، این بدافزار می‌تواند یک پوسته فرمان (command shell) ویندوز را بر روی سیستم آلوده باز کند و بدین ترتیب دستورات ویندوز را از راه دور بر روی آن سیستم اجرا کند.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #2087
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ویروس‌های ساده هم ابزارهای امنیتی اندروید را دور می‌زنند

    ایتنا - کارشناسان هشدار دادند بیشتر ابزارهای امنیتی که این روزها برای اندروید ساخته می‌شود ضعیف هستند و بدافزارها به راحتی این قبیل ابزارها را دور می‌زنند.


    گوشی‌های هوشمند و رایانه‌های لوحی مبتنی بر سیستم عامل اندروید به شدت مورد حملات امنیتی قرار می‌گیرند و این طور که محققان دانشگاه‌های Northwestern و North Carolina در آمریکا توضیح داده‌اند، بیشتر ابزارهای امنیتی که این روزها برای اندروید ساخته می‌شود ضعیف هستند و بدافزارها به راحتی این قبیل ابزارها را دور می‌زنند.

    به گزارش ایتنا از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، محققان فناوری جدیدی را با نام DroidChamelon ارائه کرده‌اند که می‌تواند تکنیک‌های معمول برای آسیب‌رسانی به سیستم‌عامل اندروید را شناسایی کند.
    این روش به ابزارهای امنیتی کمک می‌کند تا کدهای مخرب مخصوص ویروس‌ها را شناسایی کنند.

    ابزار DroidChamelon هم‌اکنون در محصولات امنیتی شرکت‌های AVG، Kaspersky، ESET، Symantec و Webrootمورد آزمایش قرار گرفته است.

    "یان چن"(Yan Chen) از اساتید رشته مهندسی الکتریک و علوم رایانه در دانشکده مهندسی و علوم McCormick وابسته به دانشگاه Northwestern توضیح داد: «نتایج حاصل از بررسی‌های ما در این زمینه بسیار غافلگیرکننده بوده است. بسیاری از محصولات امنیتی که توسط این شرکت‌ها تولید می‌شوند قادر به شناسایی ساده‌ترین هشدارهای امنیتی هم نیستند و بدافزارها به راحتی می‌توانند این نرم‌افزارهای امنیتی را دور بزنند.»

  14. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #2088
    Banned
    تاريخ عضويت
    Oct 2011
    محل سكونت
    یه جایی نزدیک خـــدا
    پست ها
    3,837

    پيش فرض شب انتخابات،اکانت جی میل دهها هزار ایرانی ه ک شد

    خبر رسیده که مدیران فنی گوگل، هزاران ایمیل فیشینگ Phishing را به مقصد کاربران ایرانی بلوکه کرده اند.


    خبر رسیده که مدیران فنی گوگل، هزاران ایمیل فیشینگ Phishing را به مقصد کاربران ایرانی بلوکه کرده اند.
    به گزارش سافت‌گذر به نقل از خبرآنلاین؛ بر این اساس و با انگیزه سیاسی و قبل از انتخابات، ایمیلی به صورت فیشینگ به باکس کاربران ایرانی رفته که از آنها می خواهد برای تایید تصدیق دوم امنیتی روی لینک موجود در ایمیل کلیک کنند و بعد قربانی، به صفحه ای ظاهرا با آرم گوگل و در واقع صفحه ای جعلی برای لو دادن پسورد به طریقه غیر ارادی، لینک داده می شود.

    گوگل با ردیابی حمله که از داخل ایران صورت گرفته، آن را کمپین سایبری دانسته و معتقد است این، کار همان کسانی است که 300 هزار اکانت ایرانی را در سال 2011 با استفاده از سرقت تصدیق امنیتی کمپانی هلندی DigiNotar مورد حمله قرار داده و سرقت کردند، و حالا در قالب کمپین جدید سایبری، رد پایشان در ماجرای ارسال فیشینگ انتخاباتی 2013 نیز دیده می شود.

    در سال 2011 گوگل ضمن بلوکه کردن تصویق امنیتی شرکت هلندی DigiNotar، سعی کرد از سیستم دو تصدیقه در جهت حمایت از کاربران ایرانی استفاده کند که این موضوع نیز با توجه به کمپین سایبری این هفته نشان می دهد خیلی هم کاربرد نداشته است.

    خبرآنلاین به کاربران محترم توصیه می کند ضمن باز نکردن ایمیل های شب انتخابات با اسم گوگل به عنوان ارسال و درخواست کننده تغییر تصدیقیه(certification)، به ایمیل های تصدیق دوم که از کاربر می خواهد از طریق موبایل و یا تلفن کد جدید را وارد کند نیز پاسخ ندهید، چرا که با poison کردن (مسموم کردن) این روش تصدیق نیز، اکانت شما ممکن است بدست نااهلان داخلی که شماره تلفن شما را داشته و می توانند با روشهایی (-- کردن و دسترسی مستقیم به مراکز سوئیچ) روی خط شما بیایند و آن را مدیریت کنند، بیفتد.



    گفتنی است فیشینگ (به انگلیسی: Phishing)‏ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود. شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.



    چنین ایمیل هایی را پاسخ ندهید

  16. 4 کاربر از Eblis 2011 بخاطر این مطلب مفید تشکر کرده اند


  17. #2089
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض تاکنون در تله فیشینگ گرفتار شده‌اید؟

    ایتنا- یک راه امن برای شناسایی نشدن رمزتان، تایپ بخشی از رمز در صفحه اصلی و سپس تایپ چند حرف در محیط ورد، و در آخر تایپ ادامه رمز در صفحه می‌تواند تا حد زیادی شما را از حملات فیشینگ و هکرها در امان نگاه دارد.





    رییس پلیس فتای خراسان‌رضوی به مردم هشدار داد که در خریدهای آنلاین، نهایت دقت و هوشیاری را داشته چرا که کلاهبرداران در فضای مجازی با ایجاد صفحات جعلی اقدام به فریب افراد می‌کنند.



    به گزارش ایتنا از ایسنا، سرهنگ عرفانی در این باره گفت: با رشد فناوری‌های اطلاعاتی و ارتباطی و تکنولوژی‌های مرتبط با آن و روبروشدن جامعه با عصرجدیدی از زندگی به نام عصر سایبر یا عصراطلاعات و شکل‌گیری دهکده جهانی به واسطه درنوردیدن مرزهای فیزیکی و جغرافیایی، انسان امروزی جرائم جدیدی را نیز تجربه کرد که این جرائم به واسطه دسترسی مجرمان به ابزار و فناوری‌های جدید بود این ابزار جدید به مجرمان امکان ارتکاب جرم درحد وسیع و سپس پنهان‌شدن پس از آن بدون نیاز به روبروشدن فیزیکی یا بزه‌دیده یا قربانی خود را می‌داد.


    وی در تشریح عنوان «فیشینگ» با بیان اینکه عده‌ای از کلاهبرداران که به داخل کشور هم محدود نمی‌شوند و به صورت فراملی، ‌با ایجاد صفحات جعلی (فیشینگ) اقدام به کلاهبرداری می‌کنند که تعداد آنها نیز رو به افزایش است و طعمه‌های خود را از بین افراد ناآگاه یا کم‌آگاه انتخاب می‌کنند، ادامه داد: با توجه به توسعه علم و تجارت‌الکترونیکی شهروندان در خریدهای آنلاین به خصوص تجار برای خرید از خارج از کشور به صورت واریز پول به حساب فروشنده، از طریق اینترنت نهایت دقت و هوشیاری را داشته باشند؛ چراکه کلاهبرداران در فضای مجازی با ایجاد صفحات جعلی اقدام به فریب افراد می‌کنند.

    وی به شهروندان توصیه کرد قبل از به خطرافتادن سرمایه و برای جلوگیری از خطرات احتمالی صفحات جعلی، آگاهی خود را نسبت به درگاهی که می‌خواهند پول را واریز کنند بالابرده و با استعلام از مبداء خرید و شناخت کامل از سفارش خود، این درگاه را بررسی کرده تا مورد نفوذ واقع نشوند.

    رییس پلیس فتای خراسان‌رضوی گفت: کاربران اینترنتی تا حد ممکن به مراکز عمومی برای استفاده از عملیات بانکی مراجعه نکرده و در صورت نیاز نکات ایمنی را مد نظر قرار دهند که کاربران در مورد واردکردن رمز کارت عابربانک از صفحه کلید مجازی استفاده کنند.

    وی افزود: برای امنیت بیشتر درباره واردکردن رمز اینترنتی بهتر است پس از واردکردن قسمتی از رمز، به صفحه دیگری مانند word رفته و با تایپ چند کاراکتر مختلف، مجدد به صفحه رمز برگشته و ادامه رمز را تایپ کنید تا رمز شما قابل شناسایی نباشد.

  18. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  19. #2090
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض بازگشت باگ دو ساله فلش؛ خطر جاسوسی از طریق وبکم و میکروفون در کمین کاربران مرورگر کروم



    یک نقص امنیتی مهم در ادوبی فلش که فکر می کردیم 2 سال پیش رفع شده، دوباره با یک نمونه تاییدی که نشان می دهد چطور می توان بدون اجازه کاربر، ویدیو از وبکم یا صدا از میکروفون کامپیوتر او گرفت، سر بر آورده و مورد توجه قرار گرفته.

    هکر ها با استفاده از این نقص می توانند یک لایه شفاف از جنس فلش بر روی عکس ها در صفحات وب تعبیه کنند. سپس با فریب کاربر برای کلیک و فعال سازی محتوای زیر این لایه مخرب، حتی با وجود تنظیمات قبلی او بر روی کامپیوترش، دسترسی به وبکم و میکروفون آزاد می شود.

    توسعه دهنده روسی آقای ایگور هوماکف این نقص امنیتی را با استفاده از کدی که محقق امنیتی آقای اولگ فیلیپف نوشته، به نمایش در آورده. او می گوید که این نقص فراگیر نیست ولی به هر حال با آن می شود عکس های گرفته شده از وبکم را بر روی یک سرور مجزا ذخیره کرده و آن طور که امروزه مد شده، بابت حذفشان از قربانی پول درخواست کرد.

    این نقص که بر روی Mac OS با استفاده از دو مرورگر کروم و فایرفاکس، بر روی ویندوز 8 با مرورگرهای کروم و اینترنت اکسپلورر، و بر روی سیستم عامل کروم مورد تست قرار گرفته، تنها بر روی مرورگرهای کروم وجود دارد و به هیچ وجه در ویندوز 8 بروز نمی کند. با این حال بهتر است همه کاربران مراقبت باشند.

    آقای رابرت هانسن که در زمینه محصولات امنیتی کار می کند، مشکل را این گونه توضیح می دهد: «ایراد بزرگ فلش این است که [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که خارج از مرورگر باز شوند و به کاربر در زمینه اتفاقات در حال وقوع هشدار بدهند، ندارد. زیرا این هشدارها در همان صفحه ای هستند که کد مخرب نیز قرار دارد و در نتیجه لایه نوشته شده توسط فرد خرابکار، روی آنها را می پوشاند و به طرزی موثر، هر هشداری را مخفی می کند.»

    گوگل و ادوبی هنوز به این نقص امنیتی واکنشی نشان نداده اند، ولی احتمالا به زودی وصله امنیتی مناسب ارائه می شود.









    negahbaan.ir

  20. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •