تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 216 از 253 اولاول ... 116166206212213214215216217218219220226 ... آخرآخر
نمايش نتايج 2,151 به 2,160 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2151
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض 900 میلیون دستگاه اندرویدی در معرض خطر حمله هکرها

    کارشناسان فناوری اعلام کردند که در سیستم عامل گوگل، شاه کلیدی وجود دارد که دسترسی کامل به تلفنهای هوشمند و تبلتهای اندرویدی را برای هکرها فراهم می کند.

    به گزارش ایتنا از مهر، شاه کلید هکرها در سیستم عاملهای اندروید یک نوع " باگ" است که به هکرها این امکان را می دهد که اطلاعات تلفنها را به سرقت برده، به تلفنهای همراه گوش کرده و توانایی ارسال پیامهای متنی و نامه های الکترونیک را بدست آورند.

    محققان اظهار داشتند که این راه گریز از سال ۲۰۰۹ کشف شده و بر این اساس ۹۰۰ میلیون دستگاه در خطر قرار گرفته اند.

    جف فوریستال از شرکت بلوباکس که این شاه کلید را معرفی کرده اظهار داشت که التزامات کشف این شاه کلید بسیار زیاد است. این شاه کلید می تواند بر تمام عملکردهای تلفن مسلط شده و هر عملکردی را کنترل کند.

    فوریستال اظهار داشت که این شرکت پیشتر گوگل را از این مسئله مطلع کرده است.

    سیستم عامل اندروید از نوعی امضای پنهانی برای تأیید این که یک اپلیکیشن قانونی است و دستکاری نشده استفاده می کند و این باگ بر نحوه این تأییدیه اندروید تأثیر می گذارد.

    هر اپلیکیشنی که برای استفاده از فرصت فراهم شده توسط این باگ نوشته شده باشد می تواند از همین میزان دسترسی به تلفن برخوردار شود.

    فرویستان اعلام کرده که در نظر دارد در همایش هکرها که با عنوان بلک هت در آگوست سال جاری برگزار می شود اطلاعات بیشتری درباره این مشکل ارائه کند.

    براساس اظهارات کارشناسان هنوز شواهدی مبنی بر بهره برداری از این نقص توسط هکرها به دست نیامده است.

  2. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2152
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض نسخه آزمایشی آنتی ویروس ویژه اندروید

    ایتنا - آزمایشگاه پاندا هم اکنون روزانه بیش از ۲۰۶ هزار فایل مشکوک را مورد بررسی قرار می دهد که از این تعداد چیزی در حدود ۷۴ هزار برنامه، به عنوان برنامه مخرب شناسایی می شود.



    شرکت پاندا سکیوریتی از انتشار نسخه آزمایشی آنتی ویروس ویژه دستگاه های تلفن همراه هوشمند مجهز به سیستم عامل اندروید خبر داد.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، با توجه به گسترش هر روزه حملات مخرب به گوشی های موبایل، نصب یک آنتی ویروس به منظور حفاظت از اطلاعات شخصی و مقابله با حملات هکری و نفوذی بر روی تلفن همراه یک ضرورت است.
    از این رو شرکت پاندا سکیوریتی با انتشار نسخه آزمایشی از آنتی ویروس ویژه تلفن همراه، گام بلندی در جهت حفاظت از دستگاه های مجهز به سیستم عامل اندروید برداشته است.

    از ویژگی های این آنتی ویروس می توان به موارد زیر اشاره کرد:
    - امکان حفاظتی آنتی ویروس:
    اسکن از جدیدترین برنامه‌های جانبی نصب شده بر روی گوشی تلفن همراه قبل از آنکه کاربر برای اولین بار از آنها استفاده کند.
    - حفاظت در برابر دانلود برنامه‌های ناخواسته:
    جلوگیری از دریافت برنامه‌های ناخواسته و اسکن از آنها بدون ایجاد هر گونه خلل و یا تاثیر منفی بر روی عملکرد دستگاه
    - اسکن کارت SD:
    اسکن خودکار از کارت SD به منظور مقابله با تهدیدات بالقوه
    - ممیزی:
    این ویژگی به کاربران این امکان را می‌دهد تا در جریان وضعیت مجوزهای دسترسی برنامه های نصب شده بر روی گوشی موبایل خود قرار گیرند.
    - مدیریت فرآیند
    تجزیه و تحلیل از وضعیت فعالیت برنامه‌های نصب شده بر روی دستگاه موبایل و ارائه گزارش از حجم برنامه‌ها، مصرف پردازنده (CPU)، اشغال حافظه و... علاوه بر این در صورت لزوم امکان قفل و عدم دسترسی به هر یک از این گزینه ها نیز وجود دارد.

    محصول Panda Mobile Security for Android به عنوان راه حلی جدید از شرکت پاندا سکیوریتی که فقط و فقط ویژه تلفن های هوشمند مجهز به سیستم عامل اندروید طراحی شده است، از ماه سپتامبر مطابق با شهریور ماه سال جاری بطور کامل در دسترس علاقه مندان قرار خواهد گرفت.

    نسخه آزمایشی این محصول که هم اکنون در فروشگاه های Google Play در دسترس است، امکاناتی نظیر آنتی ویروس، مدلی از مدیریت فرایندها و گزینه هایی از مدیریت حریم خصوصی را دارا است.
    این درحالیست که به گفته مدیر فروش شرکت پاندا سکیوریتی در آینده امکانات دیگری نیز به محصول نهایی افزوده خواهد شد.

    بدافزارهای ویژه اندروید
    شرکت پاندا سکیوریتی طی سالیان سال توجه ویژه به مخاطرات و تهدیدات تلفن های همراه، توانسته است زیرساخت‌های بسیار توسعه یافته ای در شناسایی و تجزیه و تحلیل بدافزارهای مخرب به ویژه بدافزارهای ویژه اندورید فراهم آورد. بطوریکه آزمایشگاه پاندا هم اکنون روزانه بیش از ۲۰۶ هزار فایل مشکوک را مورد بررسی قرار می دهد که از این تعداد چیزی در حدود ۷۴ هزار برنامه، به عنوان برنامه مخرب شناسایی می شود.

    از این رو و به واسطه دانش گسترده این شرکت در این حوزه، توانسته است یکی از بهترین محصولات امنیتی ویژه سیستم عامل اندورید را ارائه کرده و گام بلندی در جهت حفاظت کلیه کاربران در سطح جهان در برابر تهدیدات و مخاطرات امنیتی بر دارد.

    علاقه‌مندان به دریافت و نصب نسخه آزمایشی این محصول می توانند به سایت محلی این شرکت در ایران به این آدرس مراجعه کنند.

  4. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2153
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض اعتراض 10 میلیون کاربر وب به جاسوسی سایبری دولت اوباما

    لیگ دفاعی اینترنت اعلام کرد 9.2 میلیون نفر از کاربران وب به اعتراضاتی پیوستند که در واکنش به برنامه جاسوسی سایبری آمریکا موسوم به پریسم آغاز شده است.



    به گزارش فارس به نقل از اینکوآیرر، این برنامه‌ها همزمان با روز استقلال آمریکا انجام شد تا هر چه بیشتر مورد توجه افکار عمومی قرار بگیرد.

    این سازمان موسوم به IDL از مردم خواسته بود تا خشم خود را نسبت به اقدامات آژانس امنیت ملی آمریکا و برنامه جاسوسی سایبری پریسم نشان دهند. برخی شرکت‌های بزرگ اینترنتی مانند موزیلا، وردپرس، ردایت و ... هم پشتیبانی خود از این برنامه را اعلام کرده‌اند.

    تعدادی از حامیان این برنامه در خیابان های شهرهای مختلف آمریکا حضور یافته‌اند و تعدادی دیگر نیز با استفاده از لوگو و نشان‌های متنوعی که به همین منظور طراحی شده بود و افزودن آنها به وب سایت‌ها و وبلاگ‌های خود اعتراض به برنامه جاسوسی پریسم را به نمایش گذاردند.

    هزاران نفری که در خیابان‌های شهرهای آمریکا به این طرح اعتراض کردند معتقد بودند که اجرای برنامه پریسم مخالف قانون اساسی این کشور است و به معنای نقض حریم شخصی و آزادی‌های مصرح در قانون یاد شده است. این کار به آزادی بیان و مطبوعات آسیب زده و ناامنی روانی در جامعه را افزایش می دهد.

    اعتراضات ناشی از اجرای برنامه پریسم دومین سری از اعتراضات خیابانی در آمریکاست که پس از جنبش اشغال وال استریت ممکن است افکار عمومی در آمریکا را تحت تاثیر قرار دهد.

  6. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2154
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض اعتراض برزیل به جاسوسی سایبری آمریکا

    پس از کشورهای مختلف اروپایی، برزیل هم خواستار دریافت اطلاعاتی در مورد جاسوسی سایبری ایالات متحده از شهروندان خود در اینترنت شد.



    به گزارش فارس به نقل از رویترز، دولت برزیل از اینکه جاسوسان آمریکایی سالهاست به سرورهای شرکت‌های اینترنتی بزرگی مانند فیس‌بوک، مایکروسافت، یاهو و ... دسترسی مستقیم داشته و اطلاعات مختلفی را در مورد میلیون‌ها کاربر این شرکت‌ها و از جمله شهروندان برزیلی جمع آوری کرده‌اند، خشمگین هستند.

    آنتونیو پاتریوتا، وزیر خارجه برزیل از اینکه آژانس امنیت ملی آمریکا به راحتی به ایمیل و تلفن‌های کاربران برزیلی دسترسی داشته و آنها را مطالعه کرده اظهار ناراحتی کرده است.

    وی افزود که برزیل قصد دارد طرح هایی را برای تغییر قوانین ارتباطی و مخابراتی بین المللی به اتحادیه بین‌المللی مخابرات که مقر آن در ژنو واقع است، ارائه کند تا محرمانگی ارتباطات کاربران تضمین شود.

    برزیل همچنین پیشنهاداتی را به سازما‌ن ملل ارائه خواهد داد تا از حریم شخصی افراد در حین استفاده از اینترنت و تلفن‌های همراه و ثابت حفاظت شود. دولت برزیل با صدور بیانیه ای جداگانه در این زمینه موضع گیری کرده و از اینکه شهروندان برزیلی در معرض توطئه جاسوسی سازمان‌های اطلاعاتی آمریکا بوده اند اظهار نگرانی عمیق کرده است.

    بر اساس اطلاعاتی که ادوارد اسنودن افشا کرده بیشترین حجم جاسوسی از کاربران اینترنت در قاره آمریکا پس از خود این کشور متوجه شهروندان برزیلی بوده است. از جمله دیگر کشورهایی که هدف جدی جاسوسی آژانس امنیت ملی بوده اند می توان به چین، روسیه، ایران و پاکستان اشاره کرد.

    آژانس امنیت ملی آمریکا در دوره جاسوسی 10 ساله خود 2.3 میلیارد تماس تلفنی و پیام را در داخل خاک آمریکا شنود کرد و سپس از شرکت‌های بزرگ اینترنتی آمریکا برای تحلیل آنها و یافتن فعالیت‌های مشکوک کمک گرفت. برای جاسوسی از شرکت‌های مخابراتی برزیل، دولت آمریکا از ارتباطات شرکت‌های آمریکایی با شرکت‌های برزیلی استفاده می‌کرد.

  8. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2155
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض جزئیات سرقت ۵۰ میلیونی به روش اسکینر کانادایی

    ایتنا- اسکینر دستگاهی کوچک‌تر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست و بدین‌طریق کار سارقان نیز بسیار راحت تر خواهد بود.



    رییس پلیس فضای تولید و تبادل اطلاعات پایتخت ضمن تشریح پرونده سرقت ۵۰ میلیون تومانی از طریق اسکینر، گفت: اسکینر دستگاهی کوچک‌تر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست.



    به گزارش ایتنا از ایسنا، سرهنگ محمد مهدی کاکوان ، در تشریح جزئیات دستگیری افرادی که با واردکردن دستگاه اسکینر اقدام به سرقت اطلاعات و اموال مردم می‌کردند، گفت: در ۱۷ اردیبهشت‌ماه سال‌جاری فردی به نام «ناصر» با حضور در پلیس فضای تولید و تبادل اطلاعات تهران‌بزرگ عنوان کرد که از حساب وی ۲۳ میلیون تومان سرقت اینترنتی شده است.


    وی با بیان اینکه این فرد در تحقیقات پلیسی عنوان داشت که این سرقت در حالی رخ می‌دهد که کارت عابربانک وی نزدش محفوظ است، گفت: با توجه به نوع پرونده، رسیدگی به زوایای پنهان این سرقت در دستور کار قرار گرفت.


    رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با بیان اینکه رسیدگی به این پرونده ادامه داشت تا این که پرونده‌ای مشابه برای رسیدگی در اختیار ماموران فتای تهران‌بزرگ قرار گرفت، گفت: مالباخته که «حسین» نام داشت در بیست و پنجم خردادماه سال‌جاری به پلیس مراجعه و اعلام داشت در حالی که کارت عابربانک و اطلاعات حساب بانکی‌اش را به فردی نداده، اما مبلغ ۱۷ میلیون تومان از حساب وی برداشت غیرمجاز شده است.


    کاکوان با بیان اینکه با توجه به وقوع دو پرونده مشاهده در مدت زمان کمتر از دو ماه و بررسی دقیق کارآگاهان، فرضیه استفاده از اسکینر در دستور کار ماموران پلیس قرار گرفت، گفت: اسکینر دستگاهی کوچک‌تر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست.


    وی با بیان اینکه کارآگاهان در بررسی‌ها دریافتند که مقصد تمامی سرقت‌های انجام گرفته به یک فروشگاه پوشاک در شهرک‌غرب می‌رسد، گفت: در۲۷ خرداد‌ماه امسال پرونده‌ای به شکایت «احمد» که پیرو سرقت شش میلیون تومانی به شیوه و روش سرقت‌های پیشین انجام شده بود، برای پیگیری به پلیس فتا ارجاع شد وبررسی‌ کارآگاهان نشان داد که این پرونده نیز با فروشگاه پوشاک شهرک‌غرب در ارتباط است.


    به گفته کاکوان، بررسی از مالباختگان نشان داد که تمامی این افراد در روزهای پیش از سرقت به این بوتیک مراجعه داشته‌اند.


    رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با بیان اینکه سرانجام پس از انجام تحقیقات، کارآگاهان پسری ۲۲ ساله به نام «صالح» که در بوتیک شهرک‌غرب فعالیت می‌کرد را شناسایی کردند گفت: این فرد پس از دستگیری، ظن ماموران در استفاده از دستگاه‌های اسکینر را به واقعیت بدل کرد و معترف شد که دستگاه اسکینر را از شخصی به نام «میلاد» که با خواهرش «نفیسه» در ارتباط بود، دریافت کرده و پس از سرقت اطلاعات خریداران، آنها را در اختیار «میلاد» قرار داده است.


    کاکوان با بیان اینکه با شناسایی سرشاخه اصلی این سرقت‌ها، تحقیقات برای دستگیری این فرد آغاز شد، گفت: دریکم تیرماه امسال پرونده‌ای مشابه سایر پرونده‌ها برای رسیدگی به پلیس فتا ارجاع شد و مالباخته که «مهدی» نام داشت عنوان کرد که مبلغ چهار میلیون تومان از حساب وی برداشت شده که کارآگاهان در تحقیقات دریافتند این رقم از باشگاه ورزشی مردانه‌ای که در نزدیکی بوتیک «صالح» قرار داشت، ربوده شده که در این مورد فردی به نام «نادر» دستگیر شد که وی در اعترافات خود همانند اظهارات «صالح» عنوان داشت که دستگاه اسکینر را از فردی به نام «میلاد» دریافت کرده است.


    وی با بیان اینکه با تعیین نقش اصلی «میلاد» و «نفیسه» در این سرقت‌ها دستگیری آنان در دستور کار قرار گرفت، گفت: نفیسه که متوجه دستگیری برادرش (صالح) شده بود، اقدام به فرار کرده اما سرانجام در کرج دستگیر شد.


    رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با اشاره به وضعیت مالی بسیار خوب خانواده «نفیسه» و «میلاد»، گفت: با انجام تحقیقات «میلاد» در آستارا دستگیر شد.


    کاکوان با بیان اینکه خانواده «میلاد» بسیار ثروتمند بود و این فرد حتی اقامت کانادا را نیز داشت، گفت: میلاد در اعترافات خود عنوان داشت که دستگاه اسکینر را از کشور کانادا وارد کرده است.


    وی با بیان اینکه تحقیقات نشان داد که «نفیسه» نیز به دلیل ارتباط با «میلاد» به وی کمک کرده است، گفت: اسکینر دستگاهی شبیه POS است که اطلاعات بانکی افراد را در درون خود ذخیره و با استفاده از کابل به کامپیوتر منتقل می‌شود که سارقان می‌توانند با استفاده از یک نرم‌افزار، این اطلاعات را به کار‌ت‌بانکی منتقل و از آن سوءاستفاده کنند.

    تفاوت اسکینر و POS
    رییس پلیس فضای تولید و تبادل اطلاعات پایتخت درباره تفاوت بین دستگاه POS و اسکینر به ایسنا گفت: روی دستگاه POS، نام بانک ذکر شده و همچنین در برگه صورت‌حساب علاوه بر درج مبلغ و نام بانک، تاریخ استفاده نیز درج شده که لازم است کاربران نسبت به این مسئله دقت لازم را داشته باشند.


    کاکوان با بیان اینکه بارها در مصاحبه‌هایش تاکید داشته که کاربران خود، اقدام به کشیدن کارت در دستگاه POS کنند، گفت: معمولا بنا به دلایلی فروشندگان کارت‌خرید را از افراد تحویل و خود اقدام به کشیدن آن می‌کنند که ممکن است از این غفلت سوءاستفاده شود و بار دیگر تاکید می‌شود که خریداران خود اقدام به استفاده از دستگاه‌های POS کنند.

  10. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #2156
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض افشای جاسوسی سایبری، این‌بار در فرانسه

    بر اساس گزارش‌های خبری تازه منتشر شده، دولت فرانسه هم برنامه‌ای مشابه با پریسم را برای جاسوسی سایبری از شهروندان خود اجرا می‌کند.



    به گزارش فارس به نقل از ایندیپندنت، گزارشی که در نشریه لوموند منتشر شده حاکیست مقامات اطلاعاتی در فرانسه از طریق نهادی موسوم به DGSE به پایگاه‌های داده مختلف در شهر پاریس دسترسی داشته و تلاش می‌کردند از این طریق در مورد کاربران اینترنت جاسوسی کنند.

    مقامات فرانسوی هنوز در این زمینه هیچ توضیحی ارائه نکرده و در رد یا تایید ادعاهای طرح شده مطلبی بیان نکرده‌اند. سیستم جاسوسی دولت فرانسه شباهت زیادی با سیستم پریسم دارد و از طریق آن لاگ فایل‌های فعالیت هر کاربر در سرویس های مختلف اینترنتی مانند اپل، یاهو، مایکروسافت، فیس بوک و توییتر جمع آوری می‌شد.

    آرشیو بزرگی که بدین طریق تشکیل می‌شد حاوی متادیتا نیز بود تا دسته‌بندی و طبقه بندی اطلاعات به سرقت رفته از کاربران راحت تر شود.

    در دو هفته اخیر افشای جزییات برنامه جاسوسی پریسم و همکاری گسترده انگلیس در این طرح از سوی ادوارد اسنودن افکار عمومی را به شدت علیه دولت‌های این دو کشور و همین طور شرکت‌های مشهور اینترنتی همچون گوگل تحریک کرده است.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #2157
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض چگونه یک رمز عبور غیرقابل ه.ک اما به یادماندنی بسازیم

    خاطره و یک اتفاق دوست داشتنی می‌اندازد، استفاده کنید.


    "رمز عبور شما تا چند روز آینده منقضی خواهد شد." اگر کاربر پر و پا قرص اینترنت هستید و از حساب‌های کاربری متعددی هم استفاده می‌کنید، حداقل برای یکبار هم که شده با این پیغام روبرو شده‌اید. پیغامی به ظاهر آزاردهنده اما یکی از ساده‌ترین و البته پیش پا افتاده‌ترین راه برای حفاظت از حساب‌های کاربری شما که توسط وب‌سایت‌های مختلف مورد استفاده قرار می‌گیرد.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، احتمالاً همه شما این توصیه‌ها را از حفظ هستید: رمزهای عبور خود را روی کاغذ ننویسید، از اسامی دوستان، فرزندان، تاریخ تولد، شماره شناسنامه و کارت ملی برای رمزهای عبور خود استفاده نکنید.
    اما چرا باز عده‌ای از کاربران بی‌توجه به این هشدارها از همین اطلاعات شخصی برای رمزهای عبور خود استفاده می‌کنند؟

    علت این اتفاق این است که کاربران قبل از توجه به امنیت رمزهای عبور خود، به امکان حفظ و یادآوری آن توجه می‌کنند. پس از آنجائیکه همه ما این توصیه‌ها را بارها و بارها شنیده‌ایم بهتر است با رویکرد بهتری به این موضوع بسیار مهم نگاه کنیم.

    طی سال‌های اخیر برنامه‌های مختلفی که اغلب آنها رایگان هم هستند، برای مدیریت کلمات عبور به کمک شما آمده‌اند.
    اولویت اول و مهم‌ترین نکته در همه این نرم‌افزارها این است که کاربران بتوانند رمزهای عبور خود را حتی اگر بطور مداوم از آن استفاده نکنند، به راحتی به خاطر بیاورند. اما عده ای از کاربران هستند که تمایل چندانی برای سر و کله زدن با نرم‌افزارهای مدیریت رمزهای عبور ندارند از این رو به آنها توصیه می‌کنیم اگر به دنبال یافتن یک رمز عبور مطمئن و البته قابل یادآوری هستند دو پیشنهاد زیر را بخوانند:

    - از حرف اول کلمات در یک جمله و عبارتی که برای شما آشنا است و یا شما را به یاد خاطره و یک اتفاق دوست داشتنی می‌اندازد، استفاده کنید. اگر می‌خواهید رمز عبور خود را قوی‌تر کنید می‌توانید از تاریخ آن خاطره دلپذیر هم در پایان رمز عبور خود استفاده کنید.

    - اگر از اتفاقات خاطره‌انگیز زندگی به راحتی می‌گذرید و یا کلاً اتفاقی برای شما خاطره انگیز به حساب نمی‌آید، به شما پیشنهاد می‌کنیم از نام خواننده مورد علاقه، نویسنده، ماشین، بازیگر و... استفاده کنید تا با کنار هم گذاشتن این کلمات و یا ترکیبی از آنها یک رمز عبور قوی و مطمئن داشته باشید.

    این دو راه حل دم دستی و سنتی تنها برای آن دسته از کاربرانی مناسب است که نه تنها علاقه‌ای به استفاده از نرم‌افزارهای مدیریت رمز عبور ندارند بلکه اعتمادی هم به حافظه خود ندارند.

  14. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #2158
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض اسرار نظامی آمریکا و کره به دست هکرها افتاد

    با گذشت زمان جزئیات بیشتری از حملات هکری اخیر به سرورهای سازمان‌های نظامی در آمریکا و کره جنوبی افشا شده است.



    به گزارش فارس به نقل از آسوشیتدپرس، هکرها در ماه‌های اخیر به طور همزمان به دهها هزار رایانه در کشور کره جنوبی حمله کرده و ضمن سرقت اطلاعات گوناگون، محتویات هارد دیسک‌های آنها را پاکسازی کرده‌اند.

    آنها اسرار نظامی ارتش آمریکا و کره جنوبی را نیز سرقت کرده‌اند و برای این کار از برنامه‌های مخرب نرم افزاری بهره گرفته‌اند. هویت این هکرها برای مقامات کره‌ای و آمریکایی نامشخص است، اما انگشت اتهام به سمت کره شمالی نشانه رفته است.

    محققان شرکت امنیتی مک آفی می‌گویند بدافزاری که به این منظور طراحی شده، وب سایت‌های بسیاری را نیز در جریان حملات خود آلوده کرده است. طراحی اولیه این بدافزار به سال 2009 بازمی‌گردد.

    به گفته یکی از این محققان شدت این حملات بسیار بیشتر از حدی است که قبلا تصور می‌شد و آن را باید بیشتر یک جاسوسی نظامی دانست تا حمله. گفته می‌شود افرادی که طراح این حمله بوده اند از سال 2008 حملات متعددی را علیه نهادهای نظامی کره طراحی کرده اند.

  16. #2159
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض مراقب این شش نقطه خطرناک در اینترنت باشید

    ایتنا - براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیت‌های خطرناک و همچنین محیط‌های ناامنی پرداخته است که کاربران در مواجهه با این محیط‌ها و موقعیت‌ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند.



    چند سالی می‌شود که گوگل به جز جدایی ناپذیر زندگی امروزه کاربران تبدیل شده است. تا جائیکه نتایج جست‌وجوی آن پاسخ اکثر سوالات آنها را در هر زمینه ای می‌دهد.
    اما همین فناوری به شدت پیچیده می‌تواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کاربران اینترنت معمولاً برای یافتن عکس‌ها، ویدئوهای خنده دار، مقالات علمی و... خود در گوگل جست‌وجو می‌کنند اما ممکن است در خلال همین جست‌وجوها به یکباره سیستم آنها با مشکلات جدی روبرو شود.
    بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده اند چراکه درست زمانیکه شما فکر می‌کنید همه جوانب امنیتی را رعایت کرده‌اید، به بدافزارهای کلاهبرداری آنلاین آلوده می‌شوید.

    از این رو به تازگی وزارت امنیت داخلی امریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیط‌های مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقه‌بندی کرده است.
    این گزارش همچنین شش نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.

    براساس طبقه‌بندی وزارت امنیت داخلی امریکا، وب‌سایت‌ها در پنج سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دسته‌بندی شده‌اند.
    بر این اساس سطح آبی شامل وب سایت‌هایی است که کاملاً امن بوده و امکان وجود هیچ گونه خطر امنیتی در آنها وجود ندارد.
    سطح بعدی سبز رنگ است که اگر کاربری به دنبال ریسک‌های امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به حساب نمی‌آید.
    سطح زرد رنگ وب سایت‌های خطرناکی را دربرمیگیرد که به خودی خود آلوده نیستند اما لینک‌های رد و بدل شده در آنها می‌تواند آلوده باشد و یک کلیک کاربر می‌تواند او را با مشکلات جدی روبرو کند.
    سطح نارنجی وب سایت‌های خطرناک را دربرمی‌گیرد. در این وب‌سایت‌ها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز وب‌سایت‌های بسیار خطرناک و آلوده را شامل می‌شود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.

    براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیت‌های خطرناک و همچنین محیط‌های ناامنی پرداخته است که کاربران در مواجهه با این محیط‌ها و موقعیت‌ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت ها می پردازیم:

    - موقعیت اول: فایل‌های مخرب فلش
    محیط خطرآفرین: وب سایت‌های حاوی فایل‌های فلش
    طی سال‌های اخیر نرم‌افزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شده‌اند. بطوریکه این شرکت بطور مداوم در حال انتشار اصلاحیه‌های امنیتی است! اما آنچه در این نرم‌افزار محل خطر است، کوکی‌های فلش است که به سازندگان آن این امکان را می دهد تا تنظیمات کمتری بر روی فلش اعمال کنند و از این طریق سایت‌هایی که شما بازدید کرده‌اید را ردیابی کنند.
    بدتر از آن زمانیست که حتی با حذف کوکی‌های مرورگر، باز هم کوکی‌های فلش در پشت صحنه باقی می مانند.
    پس اگر شما از یک وب سایت حاوی فلش بازدید کردید، به منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را بروز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.

    - موقعیت دوم: لینک‌های کوتاه شده
    محیط خطرآفرین: توییتر
    از زمان ایجاد توییتر، کلاهبردان اینترنتی سعی می‌کنند تا با استفاده از لینک‌های کوتاه شده کاربران را برای کلیک بر روی لینک‌های مخرب ترغیب کنند. چراکه پنهان کردن بدافزارها پشت لینک‌های کوتاه کار بسیار ساده تری است.
    پس هر زمان که به سایت توییتر سر زدید به هیچ وجه بر روی هیچ لینکی کلیک نکنید. اگر هم می خواهید لینک‌های مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک ها قبل از ورود به سایت است، استفاده کنید.

    موقعیت سوم: ایمیل ها و فایل‌های پیوست
    محیط خطرآفرین: Inbox ایمیل شما
    اگرچه کلاهبرداری‌های فیشینگ و حملات مخرب به ایمیل ها اتفاق تازه ای نیست اما روش‌های این کلاهبرداری ها دائماً در حال تحول است. بطوریکه این روزها پیام‌های عادی از پیام‌های مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه می شود به هرآنچه که به Inbox شان وارد می شود، اعتماد نکرده و به جای کلیک بر روی لینک‌های ارسال شده به صورت مستقیم به وب سایت مربوطه مراجعه کنند.

    - موقعیت چهارم: موزیک ها، ویدئوها و نرم‌افزارها
    محیط خطرآفرین: وب سایت‌های دریافت (Download) موزیک، ویدئو و نرم افزار
    سایت‌های دریافت (Download) موزیک، ویدئو و نرم افزار، گنجینه ای از نرم افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب سایت‌های این چنینی یکی از خطرناک ترین محیط ها برای بازدید هستند. چراکه اغلب این وب سایت ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.
    اگرچه بهتر است به دلیل محتوای غیرقابل اعتماد این وب سایت ها بطور کامل از بازدید آنها صرف نظر کنید اما اگر به هر دلیلی به این وب سایت ها سر زدید، بهتر است به منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملاً بروز استفاده کنید. در نهایت فایل‌های دانلود شده را اسکن کرده و یکی دو روز بعد آنها را باز کنید. چراکه نرم افزارهای مخرب به محض باز شدن به همه سیستم شما رسوخ می‌کنند اما با تاخیر در باز کردن آنها، به آنتی ویروس اجازه می دهد مجوزهای لازم را مورد بررسی قرار دهد.

    موقعیت پنجم: بدافزارهای پنهان در فیلم ها و تصاویر غیراخلاقی
    محیط خطرآفرین: وب‌سایت‌های نامشروع
    سایت‌های نامشروع به خودی خود نسبت به سایر سایت‌های فعال و عمومی از درجه امنیت کمتری برخوردار هستند. اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب سایت ها به دلیل محتوای آنها، بطورکلی مخرب است اما به دلیل اینکه هیچ خط مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می توانند حاوی برنامه‌های آلوده و بدافزار هم باشند. از این رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب سایت ها وارد نشوند.

    موقعیت ششم: ویدئوهای آنلاین
    محیط خطرآفرین: وب سایت‌های‌های به اشتراک گذاری ویدئو
    شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین هشداری نمایش داده می شود مبنی بر اینکه برای دانلود این ویدئو نیازمند نرم افزار خاصی هستید. چراکه نرم افزار فعلی شما فایل مربوطه را پشتیبانی نمی‌کند.
    قانونی بودن نرم افزار معرفی شده به اعتبار وب سایتی که شما در حال بازدید از آن هستید بر می گردد. اگر در حال تماشای ویدئو از یک وب سایت نا آشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم افزار را دانلود نکنید. اما بطورکلی بهتر است برای تماشای ویدئوهای آنلاین به وب سایت‌های شناخته شده ای مثل Vimeo و یوتیوب مراجعه کنید.

    در نهایت اینکه اگرچه امروز اینترنت فاصله ها را کم و دسترسی ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد.
    شش موقعیتی که توسط وزارت امنیت داخلی امریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی شوند. از این جهت به نظر می رسد تنها راه حل مطمئن برای مقابله با کلاهبردان و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.

  17. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  18. #2160
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض هکرهایی که تکنیک های خود را به سازمان های جاسوسی می فروشند و مبالغ ۶ رقمی می گیرند



    ماه گذشته در رقابتی که گوگل آن را برگزار کرد٬ مرورگر کروم که مشهور به امنیت بالا است٬‌ دو بار جلوی هکرها زانو زد. هر دو روش جدید هک٬ از یک سایت جعلی برای عبور از موانع امنیتی کروم استفاده کردند و کامپیوتر هدف را به کلی گروگان گرفتند. ولی در حالی که این دو گروه توانستند از سد دفاعی گوگل عبور کنند٬ در واقع روش سومی بود که توانست خواب گوگل را آشفته کند.

    این گروه سوم٬ هکرهایی از شرکت امنیتی Vupen در فرانسه بودند و کلا با قوانین دیگری بازی می کردند. آنها از وارد شدن به رقابت گوگل سر باز زدند و در همان کنفرانس٬ در هکاتونی که HP پشتیبانی می کرد٬ حضور یافتند. گوگل به هر یک از دو هکر اول ۶۰.۰۰۰ دلار پرداخت کرد٬ البته با این شرط که روش خودشان را کامل با شرکت در میان بگذارند و به ترمیم حفره های امنیتی کروم کمک نمایند. ولی چائوکی بکرار٬ از مدیران Vupen و هکر ارشد آن٬ می گوید شرکتش هرگز تمایلی به اشتراک گذاشتن تکنیک های سری خود با گوگل ندارد -قطعا نه برای ۶۰.۰۰۰ دلار.


    بکرار می گوید: «ما اینها را برای ۱ میلیون دلار هم با گوگل در میان نمی گذاریم٬ هیچ اطلاعاتی که بتواند برای رفع حفره ها و سایر نواقص امنیتی مشابه به کار آنها بیاید را به شان نخواهیم داد. می خواهیم اینها را برای مشتریان خودمان نگه داریم.»


    مشتریان؟ کدام مشتریان؟ مشتریانی که نمی خواهند گوگل و سایر شرکت های سازنده نرم افزار٬ باگ های امنیتی شان را رفع کنند. این مشتریان در اصل سازمان های امنیتی وابسته دولت ها هستند که نواقص کمر شکن و تکنیک های -- کردن مبتنی بر نواقص غیر آشکار نرم افزارها را می خرند تا از آنها برای هدف قرار دادن تلفن ها و کامپیوترهای مورد استفاده توسط مجرمین و اهداف اطلاعاتی٬ استفاده کنند.


    در این بازار مشکوک ولی قانونی برای فروش نقص های امنیتی٬ یک باگ کمر شکن می تواند ۲.۰۰۰ یا ۳.۰۰۰ دلار برای هکری که آن را به شرکت های نرم افزاری می دهد٬ درآمد سازی کند. این رقم در صورت فروش به جاسوسان یا نیروهای پلیس که دنبال استفاده مخفیانه از آن هستند٬‌ می تواند ۱۰ تا ۱۰۰ برابر شود.


    بکرار قیمت گذاری دقیق شرکت Vupen بر روی تکنیک های اش را اعلام نمی کند٬ ولی تحلیلگران Frost & Sullivan که این شرکت را در سال ۲۰۱۱ به عنوان کمپانی پیشرو در زمینه یافتن نواقص امنیتی معرفی کردند٬ می گویند مشتریان Vupen برای دریافت اشتراک سالانه حدود ۱۰۰.۰۰۰ دلار پرداخت می کنند٬ این اشتراک به آنها امتیاز خرید تکنیک های Vupen را می دهد.


    تکنیک های این شرکت شامل حمله به نرم افزارهایی نظیر مایکروسافت ورد٬ ادوبی ریدر٬ سیستم عامل های اندروید و آی او اس٬ و موارد دیگر است. Vupen در هکاتون HP ادعا کرد که حفره های امنیتی و روش های -- کردنی را برای تمام مرورگرهای اصلی بازار در اختیار دارد. منابع خبری آشنا با این شرکت می گویند که هر تکنیک از کاتالوگ این شرکت٬ معمولا بسیار فراتر از مبلغ ۶ رقمی حق اشتراک٬ برای مشتریان آب می خورد و حتی با این قیمت ها هم Vupen تکنیک ها یا حفره ها را به طور انحصاری نمی فروشند. در عوض٬ هر خدعه را به چند سازمان امنیتی می دهد. یک مدل تجاری که مشتریان شرکت را در جاسوس بازی شان مسلح نگه می دارد.


    بکرار ادعا می کند که Vupen به دقت مراقب مشتریان خود هست و فقط با دولت های عضو پیمان ناتو و شرکای ناتو همکاری دارد. قراردادها شامل مفادی برای عدم افشا و عدم بازفروش تکنیک ها و سایر اطلاعات است٬‌ با این حال امکان اینکه این روش ها به دست افراد نااهل بیفتد هم هست. بکرار می گوید: «ما تمام تلاش مان را می کنیم تا تکنیک ها از سازمان دریافت کننده خارج نشود٬‌ ولی وقتی به کسی سلاح می فروشی٬ راهی برای اطمینان از اینکه به سازمان دیگری فروخته نمی شود٬‌ نیست.»


    منتقدین Vupen از مقایسه کار آن با شرکت های فروش اسلحه برای نقدش استفاده می کنند. کریس سوگویان٬ یک فعال حوزه امنیت و از افراد شناخته شده در بنیادهای جامعه باز٬ Vupen را "سوداگر مدرن مرگ" می نامد که "گلوله های جنگ سایبری" می فروشد. سوگویان می گوید «بعد از اینکه این شرکت یکی از رخنه های اش را فروخت٬ دیگر نمی شود آن را پیگیری کرد٬ هیچ معلوم نیست چطور مورد استفاده قرار می گیرد٬ چه با تضمین چه بی تضمین٬ و مشخص نیست حقوق بشر را چطور نقض می کند. Vupen نمی داند چطور از ابزارهای اش استفاده می شود و احتمالا تا وقتی چک ها پول می شود هم علاقه ای ندارد که بداند.»


    Vupen اصلا در این بازار تنها نیست ولی سایر شرکت های خریدار یا فروشنده تکنیک های -- مثل Netragard و Endgame یا شرکت های بزرگ تر مانند Northrop Grumman و ٬Raytheon بسیار مخفی کار تر هستند. بکرار می گوید که شرکت کوچکش واقع در [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] در فرانسه "شفاف" است ولی سوگویان آن را "بی شرم" می خواند: « Vupen پیش افتاده ی این جمع است٬ و دنبال شهرت است. »


    بکرار رقم درآمد شرکتش را بیان نمی کند٬‌ ولی یکی از هکرهایی که رقم درآمدهای خود را فاش می گوید٬‌ فردی ملقب به the Grugq است که در بانکوک زندگی می کند. او می گوید در سال جاری بیش از ۱ میلیون دلار از معاملاتش درآمد داشته و این روزها به رقم های زیر ۵۰.۰۰۰ دلار برای هر معامله اصلا فکر هم نمی کند.



    گروگ که در ابتدای کار به بکرار کمک می کرد می گوید او خیلی باهوش است «تمام کارت ها را در دست دارد. به مشتریانش می گوید با این قیمت می خرید٬ یا اگر نه که کس دیگری می خرد.» بکرار با وجود ادعای اش مبنی بر شفافیت٬ حتی تاریخچه کاری خود و سنش را هم اعلام نمی کند. شرکت او در ابتدای تاسیس به شرکت های نرم افزاری کمک می کرد تا نواقص خود را رفع کنند ولی بعد از مدتی فهمید که با نگه داشتن تقص ها نزد خود و فروش به قیمت بالا٬ فرصت های درآمدزایی بهتری دارد.


    در این اواخر کار به جایی رسیده که بکرار و شرکتش٬ دیگر شرکت هایی را که محصولاتش را -- می کنند دست هم می اندازند. او در می ۲۰۱۱ ویدیویی منتشر کرد که چگونگی نفوذ به دستگاهی با مرورگر کروم را نشان داد٬ ولی هیچ اطلاعاتی درباره این حفره امنیتی به گوگل نداد. گوگل کمی بعد اعلام کرد که این نقص مربوط به پلاگین فلش بوده٬ نه خود کروم. بکرار در توییتر این ادعا را "حقیر و پست" خواند. کارمندان امنیتی گوگل هم او را "فرصت طلبی که اخلاق را به چالش کشیده" خواندند.


    بکرار چیزهایی که به او نسبت می دهند را بی تفاوت رد می کند: «ما اینقدر تلاش نمی کنیم تا به شرکت های نرم افزاری چند میلیارد دلاری کمک کنیم نواقص شان را رفع کنند. اگر دلمان بخواهد کار خیر بکنیم٬ به بی سرپناهان کمک می کنیم.»









    negahbaan.ir

  19. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •