تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 220 از 253 اولاول ... 120170210216217218219220221222223224230 ... آخرآخر
نمايش نتايج 2,191 به 2,200 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2191
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض چین‌تامین کننده فناوری فیل.ترینگ انگلیس

    رسانه‌های خبری افشا کرده‌اند که انگلیس برای دسترسی به فناوری فیل.ترینگ از شرکت چینی هوآوی کمک گرفته است.



    به گزارش فارس به نقل از فست کمپانی، هوآوی در شرایطی برای تامین فناوری فیل.ترینگ بریتانیا برگزیده شده که از سوی دولت‌های غربی در برخی کشورها به جاسوسی متهم شده و تحقیقاتی در این زمینه در جریان است.

    بررسی‌ها حاکیست نرم افزار فیل.ترینگ شرکت تاک تاک یکی از سرویس‌دهندگان بزرگ اینترنت در انگلیس موسوم به Homesafe از شرکت چینی هوآوی خریداری شده است. دیوید کامرون نخست وزیر انگلیس هفته قبل اعلام کرد شرکت‌های ISP در بریتانیا موظف به فیل.تر کردن محتوای هرزه‌نگارانه‌ای هستند که مربوط به سوءاستفاده از کودکان و افراد کم سن و سال است.

    بعضی رسانه‌های انگلیسی از اینکه هیچ شرکتی در بریتانیا از فناوری فیل.ترینگ مناسب برخوردار نبوده و این امر باعث شده دولت دست به دامن شرکتی چینی شود انتقاد کرده‌اند. برخی دیگر از این رسانه‌ها هم اقدام دولت در استفاده از یک شرکت خارجی در این حوزه را به علت پیامدهای امنیتی آن تصمیمی نادرست دانسته اند.

    سال گذشته کنگره آمریکا خواستار قطع همکاری با شرکت چینی هوآوی به علت خطرات امنیتی آن شد. اما پس از مدتی کاخ سفید این نگرانی‌ها را رد و بر تداوم همکاری با هوآوی تاکید کرد. این شرکت سال گذشته بیش از 3 میلیارد دلار در بریتانیا سرمایه گذاری کرد که در نتیجه آن 700 فرصت شغلی در این کشور به وجود آمد.

  2. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2192
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض بارنابی جک٬ هکر معروف خودپردازها در سن ۳۵ سالگی درگذشت



    جامعه امنیت کامپیوتری چند روزی است که در غم و اندوه فرو رفته زیرا ستاره ای بی چون و چرا٬ هکر معروف٬ بارنابی جک٬ روز پنج شنبه قبل در ۳۵ سالگی در گذشت.


    او که مدیر شرکت امنیتی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] در سیاتل بود٬ اصلیتی نیوزیلندی داشت و در سال ۲۰۱۰ تبدیل به ستاره ای در جامعه هکرها شد. شگردی که او را معروف کرد سرقت از خودپردازها نام داشت.

    عکسی که در بالا می بینید یکی از به یادماندنی ترین لحظات تاریخ معاصر حوزه امنیت است. زمانی که جک روی صحنه رفت و کاری کرد دو دستگاه خودپرداز مثل باران٬ شروع به باریدن پول کنند. این نمایش که بسیاری منتظر آن بودند به خاطر فشار شرکت های سازنده دستگاه های خودپرداز به شرکتی که جک را در استخدام داشت٬ در کنفرانس [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] یک سال به تعویق افتاده بود.
    او در اصل یک پژوهشگر به شمار می رفت نه هکری خرابکار، و با این دستاورد برجسته باعث شد شرکت های سازنده ATM و بانک ها بیش از قبل نگرانی ها بابت امنیت خودپردازها را جدی گرفته و به تغییراتی در این زمینه دست بزنند. از همین رو تاثیر تحقیقاتش بر زندگی میلیون ها نفر٬ ملموس است.


    اما بارنابی جک در خودپردازها متوقف نشد. او سپس روشی برای ه.ک کردن دستگاه های پمپاژ انسولین یافت که توسط آن می شد با تزریق دوزهای بیش از حد مجاز٬ دست به قتل زد. این دستاورد نیز باعث شد شرکت تولید پمپ های انسولین Medtronic طراحی پمپ های خود را تغییر دهد تا امکان سوء استفاده از آنها از بین برود.


    قرار بود جک چهارشنبه همین هفته در Black Hat حاضر شود و یک دستاورد جدید و جذاب دیگر را رو کند. او به روشی دست یافته بود که می شود با آن از فاصله ۱۵ متری٬ ضربان ساز ها و دستگاه های تنظیم تپش قلب را ه.ک کرد تا یک شوک مرگ بار به فردی که در بدن او نصب شده اند٬ وارد آید. این دستاورد نیز می تواند موجب بازنگری شرکت ها در چنین وسایلی و امن سازی آنها برای دور کردن مردم از خطرات احتمالی شود.


    مشخص نیست که آقای بارنابی جک به چه دلیلی فوت کرده و کالبدشکافی در جریان است. پلیس او را در آپارتمانی در سان فرانسیسکو پیدا کرده و احتمال قتل را منتفی می داند. شرکت IOActive در نامه ای با اعلام فوت او نوشته: «یاغی محبوب از بین ما رفت ولی هرگز فراموش نمی شود. او یک استاد ه.ک بود و البته دوستی عزیز.»













    negahbaan.ir

  4. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  5. #2193
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض گوگل و ارتقای یک شبه امنیت برای ۹۰% دستگاه های اندرویدی: اسکنر بدافزار برای اندروید ۲.۳ به بالا



    گوگل به تازگی تمام دستگاه های اندرویدی با دسترسی به Play Store را که اندروید ۲.۳ به بالا بر روی آنها نصب است نسبت به قبل امن تر کرده. از این پس٬ اسکنر بدافزارها جزئی از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] است٬ اپی که به طور خودکار بر روی تمام دستگاه های مجهز به اندروید ۲.۳ و بالاتر٬ نصب شده.

    یکی از مزایای پلتفرم اندروید امکان استفاده از بازارهای نرم افزاری غیر از گوگل پلی است که به کاربران امکان دسترسی به اپ های مختلف را می دهد٬ ولی در عین حال مثل شمشیری دو لبه عمل کرده و آنها را در معرض بد افزارها هم قرار می دهد.


    برای جلوگیری از مشکلات ناشی از این رویکرد باز بود که گوگل در اندروید ۴.۲ یک اسکنر بدافزار معرفی کرد تا APK هر اپلیکیشنی را که کاربران از بازارهای متفرقه دانلود می کنند٬ اسکن نماید. ولی این فایده ای به حال کاربران اندروید ۴.۱ و پایین تر (که ۹۰ درصد کاربران اندروید هستند) نداشت٬ بنابراین گوگل این ویژگی را از سیستم عامل، به اپلیکیشن فراگیر Google Play Services منتقل کرده تا همه از آن برخوردار شوند.


    اگر تا به حال سری به بخش Google Settings بر روی دستگاه خود نزده اید٬ می توانید با بازکردن آن گزینه Verify apps را در انتهای فهرست تنظیمات مشاهده کنید. با فعال کردن آن٬ هر بار که بخواهید یک فایل APK را از فروشگاه های متفرقه یا از روی حافظه خود دستگاه نصب نمایید٬ اسکنر بدافزار در این میان دخالت می کند تا سلامت اپلیکیشن احزار شود.

    البته که این قابلیت نیز به معنای نصب چشم بسته برنامه ها از هر محلی نیست و باید همچنان تاکید کنیم٬ بهترین نگهبان برای حفظ امنیت دستگاه تان٬ خود شما هستید. پس همیشه در این گونه موارد شکاک و حواس جمع باشید.









    negahbaan.ir


  6. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  7. #2194
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض كشف یك آسیب پذیری جدید در جاوا 7

    ایتنا- مسئله جدید شناسایی شده توسط شركت Security Explorationsمی تواند به هكرها اجازه دهد تا حمله "classic" را پیاده سازی نمایند. این حمله 10 سال پیش شناسایی شده است.



    محققان امنیتی از شركت لهستانی Security Explorations ادعا می كنند كه آسیب پذیری جدیدی را در جاوا ۷ شناسایی كرده اند . این آسیب پذیری می تواند به مهاجمان اجازه دهد تا sanbox امنیتی نرم افزار را دور زنند و كد دلخواه را در سیستم اجرا نمایند.


    به گزارش ایتنا از مرکز ماهر، Adam Gowdiak مدیر عامل شركت Security Explorations گفت: این آسیب پذیری روز پنج شنبه همراه با كد سوء استفاده برای اثبات این ادعا به شركت اوراكل گزارش شده است.

    با توجه به گفته های Gowdiak، این آسیب پذیری در Reflection API قرار دارد. Reflection API ویژگی است كه پس از معرفی آن در جاوا ۷ منبع بسیاری از آسیب پذیری های جاوا بوده است.

    شركت امنیتی Security Explorations تایید می كند كه كد سوء استفاده این آسیب پذیری، جاوا SE ۷ به روز رسانی ۲۵ و نسخه های پیش از آن را تحت تاثیر قرار می دهد.

    مساله جدید شناسایی شده توسط شركت Security Explorationsمی تواند به هكرها اجازه دهد تا حمله "classic" را پیاده سازی نمایند. این حمله ۱۰ سال پیش شناسایی شده است.

    محققان براین باورند كه این آسیب پذیری می تواند به مهاجمان اجازه دهد تا اساس ویژگی امنیتی جاوا VM تحت تاثیر قرار گیرد.

    اواخر ماه می، Nandini Ramani مدیر واحد مهندسی اوراكل برای Java Client و Mobile Platformsمتعهد شد كه امنیت جاوا را تقویت خواهند كرد.

    او گفت: گروه توسعه دهنده جاوا استفاده از ابزارهای تست امنیت خودكار را گسترش داده اند تا بتوانند به طور منظم بخش وسیعی از كدهای پلت فرم جاوا را مورد بررسی قرار دهند.
    Gowdiak گفت: ابزارهای تجزیه و تحلیل پیچیده نباید رخنه های ساده Reflection API را از دست بدهد.

  8. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2195
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض دانشجویان دانشگاه تگزاس و -- کردن قایق با استفاده از نقص امنیتی GPS



    دانشگاه تگزاس یک دلیل دیگر به دریانوردان داده تا چشم بسته به سیستم موقعیت یاب جهانی GPS اعتماد نکنند. به خصوص دارندگان قایق های تفریحی لوکس که می توانند طعمه های چرب و نرمی برای افرادی با نیات سوء باشند.

    روش کار چگونه است؟

    دانشجویان دانشگاه تگزاس با استفاده از ارسال سیگنال جعلی برای قایق ها٬ موفق به گول زدن هدایت کننده قایق شدند. به این صورت که با دستکاری موقعیت فعلی قایق و القای اینکه در مسیر صحیح قرار ندارد٬ سیستم هدایت قایق را مجاب به تغییر مسیر کردند. کاری که لزومی به آن نبود ولی در عمل سرنشینان را در مسیر مورد نظر هکرها قرار داد.

    به همین سادگی٬ امکان -- کردن GPS و به اشتباه انداختن سیستم هدایت کننده قایق وجود دارد. البته هنوز دزدان دریایی به جایی نرسیده اند که قادر به انجام کاری مشابه باشند. ولی تصور اینکه GPS قایق شما در میانه آب ها دستکاری شود و با یک تصحیح مسیر غیرضروری٬ در بی خبری کامل به سمت دام افراد نا به کار بروید٬ ترسناک است.

    ناخدای قایق ۸۰ میلیون دلاری که توسط یک دستگاه ۳۰۰۰ دلاری -- شد٬ همراه با محققین دانشگاه تگزاس روی عرشه حضور داشت و حملات آنها به GPS قایق را مشاهده می کرد ولی در اصل هیچ چیز غیرعادی که توجه او و خدمه اش را جلب کند٬ بر سیستم ها دیده نمی شد.

    حال در نظر بگیرید که استفاده از روشی مشابه برای تغییر دادن مسیر کشتی های تجاری و هواپیماهای مسافرتی که تقریبا همگی به نوعی از GPS استفاده می کنند٬ ممکن است به فاجعه بینجامد.








    negahbaan.ir

  10. 4 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  11. #2196
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض بدافزار کهنه این بار در OS X سرباز کرد

    ایتنا - این تروجان به منظور پنهان کردن آلودگی، خود را در فایل‌های بی‌ضرری نظیر PDF و DOC پنهان کرده و در نهایت سرور را ترک می‌کند.


    بدافزار قدیمی Jancab.A که از گذشته به عنوان تهدیدی جدی برای سیستم عامل‌های مکینتاش به حساب می‌آمد، از هفته گذشته تاکنون راه خود را برای نفوذ به سیستم عامل OS X باز کرده است.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری و شرکت پاندا سکیوریتی در ایران، پس از یک غیبت نسبتاً طولانی از هر گونه خاص و جدید این بدافزار که رایانه‌های مجهز به سیستم عامل مکینتاش را آلوده می‌کرد، از هفته گذشته گونه و همچنین روش جدید این بدافزار به منظور آلوده کردن سیستم‌های مجهز به سیستم عامل OS X دیده شد.

    این بدافزار برای فریبکاربران سیستم عامل OS X، با جعل نام کاربری، خود را توسعه دهنده معتبر شرکت اپل نشان داده و با کمک یک کد مخرب ویژه که در حملات مخرب ایمیل مورد استفاده قرار می‌گیرد، به سیستم قربانی نفوذ کرده و آن را تحت کنترل و هدایت خود می‌گیرد.
    این تروجان به منظور پنهان کردن آلودگی، خود را در فایل‌های بی‌ضرری نظیر PDF و DOC پنهان کرده و در نهایت سرور را ترک می‌کند.

    همزمان با تغییر سیستم عامل از مک به OS X این بار رویکرد جدید نویسندگان این بدافزار، تغییر پسوند فایل از .app به .pdf و .doc برای پنهان کردن آلودگی بوده است.

    شاید بتوان گفت این تغییر پسوند فایل‌ها نوعی حیله و فریب از سوی نفوذگران است. چرا که با توجه به ویژگی امنیتی سیستم عامل OS X که تغییر پسوند برنامه‌ها را تشخیص داده و شکل صحیح آنها را قرار می‌دهد، روش قبلی در این سیستم عامل کارا نبوده است.

    از آنجا که کشف این تروجان بعد از به‌روزرسانی این سیستم عامل توسط اپل اتفاق افتاده است و همچنین در ارتباط با آسیب‌پذیری‌های جاوا قرار دارد به کلیه کاربران توصیه می‌شود نسبت به نصب اصلاحیه‌های این سیستم عامل اقدام کرده و همواره از بروز بودن آنتی ویروس خود اطمینان حاصل کنند.

  12. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  13. #2197
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ۶۸ درصد مدیران سازمان‌ها نگران امنیت اطلاعات روی دستگاه‌های شخصی کارمندان

    ایتنا- امنیت اطلاعات سازمانی، یکی از بزرگ‌ترین نگرانی‌های مدیران است و دستگاه‌های شخصی کارمندان که در سازمان‌ها و شرکت‌ها از آن استفاده می‌کنند،‌می‌تواند این امنیت را به خطر بیندازد.



    اگرچه ۸۰ درصد مدیران فناوری اطلاعات در سازمان‌ها بر این باورند که استفاده از دستگاه‌های الکترونیکی شخصی در محل کار (BYOD) یک «فرآیند عادی جدید» محسوب می‌شود، اما فقط ۴۵ درصد آن‌ها سیاست ویژه‌ای را برای استفاده از دستگاه‌های الکترونیکی شخصی کارمندان در محیط‌های کاری تعریف کرده‌اند و تنها ۵۱ درصد این افراد استفاده از «اطلاعات به عنوان خدمات» (DaaS) را نوعی راهکار برای دسترسی به اطلاعات سازمانی از طریق دستگاه‌های الکترونیکی شخصی می‌دانند.


    به گزارش ایتنا از همکاران سیستم، به گفته مرکز NaviSite که مطالعه جدیدی در این زمینه انجام داده است،‌‌ همان طور که از قبل هم احتمال آن وجود داشت، امنیت اطلاعات سازمانی یکی از بزرگ‌ترین نگرانی‌های مدیران IT سازمان‌ها در جریان استفاده از دستگاه‌های الکترونیکی شخصی کارمندان محسوب می‌شود.

    طبق نتایج این مطالعه، ۶۸ درصد مدیران فناوری در سازمان‌ها اعلام کردند که در زمینه امنیت اطلاعات سازمانی روی دستگاه‌های الکترونیکی شخصی کارمندان بسیار نگران یا به‌شدت نگران هستند.

    در کنار نگرانی‌های بسیار زیاد مدیران فناوری اطلاعات در سازمان‌ها، ۱۸ درصد این افراد هم گفته‌اند که جریان استفاده از دستگاه‌های الکترونیکی شخصی در سازمان یک انگیزاننده برای پیاده‌سازی سیستم‌های DaaS محسوب می‌شود.

    علاوه بر این ۴۲ درصد مدیران فناوری در سازمان‌ها اعلام کردند که درخواست کارمندان نیازهای موجود در این زمینه را نمایان می‌کند. آمار‌ها نشان می‌دهد که ۲۹ درصد کارمندان در سراسر جهان فعالیت‌های کاری خود را در اماکن مختلف انجام می‌دهند و بر این اساس می‌توان گفت زمانی فرا رسیده است که سازمان‌ها باید به بهره‌گیری از سیستم‌های DaaS بیشتر فکر کنند.

    «کریس پترسون» (Chris Patterson) مدیر بخش مدیریت محصول در شرکت NaviSite در این خصوص توضیح داد: «سازمان‌ها برای سال‌های طولانی تلاش می‌کردند تا مشکلات خود را برای استفاده از دستگا‌ه‌های الکترونیکی شخصی کارمندان در فضای کاری حل کنند.

    باید توجه داشت که روز به‌روز بر تعداد کارمندانی که قصد دارند از دستگاه‌های شخصی خود در محیط کاری استفاده کنند افزوده می‌شود و دسترسی آن‌ها به اطلاعات حساس سازمانی باعث شده است تا مرکز فناوری اطلاعات در سازمان‌ها نگرانی‌های فراوانی برای ایمن‌سازی اطلاعات سازمانی داشته باشد».

  14. 5 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #2198
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض کارت های شناسایی بی سیم٬ در معرض خوانش و ه.ک از راه دور




    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] در برخی ساختمان ها به کار می رود تا افراد با نزدیک کردن کارت شناسایی بی سیم خود به محل قرار گیری دستگاه گیرنده که روی درب نصب می شود٬ وارد محل های مختلف شوند. با این روش امنیت و سطح دسترسی افراد به مکان های مختلف تحت کنترل تیم امنیتی ساختمان قرار می گیرد.

    با این حال لازم است بدانید که کارت های RFID اکنون بیش از هر زمان دیگری آسیب پذیر هستند٬ به خصوص با کشف جدیدی که توسط محقق امنیتی فران براون صورت گرفته و نشان می دهد که این کارت ها می توانند از راه دور٬ مورد خوانش قرار گرفته و با کپی کردن داده ها٬ یک نسخه جعلی از روی آنها ساخته شود.


    با استفاده از دستگاهی که براون ساخته٬ هر فرد خرابکاری می تواند با عبور از کنار دارنده کارت ٬RFID یک نسخه جعلی از روی کارت او بسازد٬ حتی اگر کارت اصلی داخل کیف یا جیب قرار گرفته باشد. در نتیجه دستبرد به محل هایی که کارت مورد نظر به آنها دسترسی دارد٬ مثل آب خوردن آسان می شود.


    به نظر می رسد در سال های آینده٬ نیازی جدی به تغییرات گسترده در فناوری های امنیتی احساس شود. هم اکنون نیز هکرها روزانه روش های جدیدی برای به دست گرفتن کنترل دستگاه ها و حتی فریب دادن سیستم های هدایت و ناوبری می یابند.

    به نظر می رسد آقای براون فقط به -- کردن چیپ های RFID کنش پذیر (Passive) پرداخته که منبع تغذیه داخلی ندارند٬ ولی این ابزارها حتی از مدل های دارای منبع تغذیه نیز آسیب پذیرتر هستند. برای مثال کارت های اعتباری که باید برای فعال شدن در مقابل یک دستگاه تشخیص دهنده قرار بگیرند نیز طعمه های خوبی برای چنین حربه ای هستند. اتومبیل هایی که سوییچ آنها از چیپ RFID برخوردار است هم می توانند با چنین روشی هدف سرقت قرار بگیرند.


    سیستم های RFID بسیار نا امن هستند و هیچ نوع رمزنگاری ندارند٬ بنابراین سوء استفاده از آنها در چنین دوره و زمانه ای کاری است بسیار آسان و دیگر نمی توان به آنها راهکارهای امن گفت.









    negahbaan.ir

  16. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  17. #2199
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض لو رفتن برنامه ای خطرناک تر از پریسم/ XKeyscore داخل ایمیل ها و کامپیوترها را می خواند

    فناوری اطلاعات > اینترنت - در حالی که ژنرال الکساندر (مدیر آژانس امنیت ملی) در کنفرانس هکرهای کلاه سیاه Blackhat در لاس وگاس سخنرانی می کرد، افشاگری جدید در مورد برنامه ای خطرناک تر از پریسم بنام XKeyscore آبروی وی را برد.





















    برنامه "ایکس کی اسکور" تقریبا هر چیزی روی اینترنت را جمع آوری می کند و به طرز گسترده ای نه فقط تروریستها، بلکه تمام کاربران بی گناه اینترنت را مورد هدف عملیاتی خود قرار می دهد.این برنامه فوق سری را اسنودن از روی پرزنتیشنی که متعلق به سال 2008 است، در اختیار گاردین قرار داده است.جستجو داخل ایمیل کاربران از جمله در سایتهای گوگل، یاهو، اپل، فیس بوک و AOL جزیی از "ایکس کی اسکور" بوده و هر گونه چت و VOIP روی اینترنت و نیز هیستوری مرورگرهای کاربران را نیز شامل می شود.به گفته کارشناسان در آژانس امنیتی ملی این وسیع ترین و گسترده ترین سیستم جاسوسی روی اینترنت است که تاکنون ساخته شده است.یکی از ویژگی های دیگر این برنامه جاسوسی که از پریسم متمایز می شود، داده کاوی حین نقل و انتقال دیتا است که بسیار هوشمندانه انجام شده و از روی فیبر نوری و یا خطوط متعلق به کمپانی های مخابراتی صورت می گیرد."ایکس کی اسکور" نام، آدرس ایمیل، آی پی و مشخصات فردی را نیز به دقت جستجو می کند و با زوم کردن روی یک کاربر، میزان صحت مشخصات فردی اش با آنچه روی سایتهای شبکه اجتماعی است مطابقت داده می شود.این برنامه همچنین "گروه خطرناک" را تعریف کرده که شامل کاربرانی است که قصد انجام کار به خصوصی روی اینترنت را دارند تا ردیابی شوند.یک ویژگی بسیار مهم اینکه اگر کاربر از روی وی پی ان یا پراکسی موقعیت مکانی خود را مخفی کرده باشد، از طریق "ایکس کی اسکور" به دقت مکان زندگی اش شناسایی می شود که این بدان معناست که دیتای رمز گذاری شده به راحتی خوانده می شود.اگر کاربری روی گوگل ارث ایمیل و نام خود را ثبت کرده باشد، هر نقطه ای که برود و حرکت کند، از طریق ایکس کی اسکور ردیابی مکانی می شود.با ایکس کی اسکور می توان در یک کشور خاص، وارد کامپیوتر فردی خاص شد و اطلاعات آن را برداشت کرده و تجزیه و تحلیل کرد.My Documents کاربران، ایمیل های ارسال شده از و به CC، BCC و لیست Contact US و لیست سایتهای ملاقات شده از دیگر ویژگی های برنامه جاسوسی XKeyScore است.ابزاری که ایمیل ها را در ایکس کی اسکور می خواند به نوشته اسلایدهایی که می بینید، موسوم به DNI است که تماما اطلاعات روی فیس بوک را نیز خوانده و ضبط می کند. این دیتا Flag شده (با پرچم نشانه گذاری شده) و حرکت در دیتابیس را به صورت Table خاص نشان خواهد داد.در زمان نمایش پرزنتیشن مذکور، آژانس امنیت ملی روزانه 20 ترابایت اطلاعات را دریافت کرده و آنالیز می کرده و در یک ماه 41 میلیارد رکورد جمع آوری کرده است.به گفته مقامات آژانس امنیت ملی تا قبل از 2008 حدود 300 تروریست از طریق این برنامه بازداشت شدند.

    khabaronline.ir

  18. 4 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  19. #2200
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض کدی که مکانیزم راه‌اندازی امن ویندوز 8 را دور می‌زند

    بنا بر اعلام گروهی از محققان امنیتی، مکانیزم راه‌اندازی امن در ویندوز 8 در رایانه‌های برخی از تولید کنندگان می‌تواند دور زده شود، چراکه اشتباهاتی در نحوه پیاده‌سازی UEFI در این تولید کنندگان وجود دارد.


    به گزارش خبرگزاری دانشجویان ایران(ایسنا)، سه محقق امنیتی در کنفرانس Black Hat در لاس وگاس، دو حمله را به نمایش گذاشتند که برای نصب یک بوت‌کیت بر روی سیستم‌های تحت تأثیر، راه‌اندازی امن را دور می‌زند.


    راه‌اندازی امن یک ویژگی UEFI است که صرفاً به آن دسته از اجزای نرم‌افزار که دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه می‌دهد که در طول بازه زمانی راه‌اندازی بارگذاری شوند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوت‌کیت‌ها از فرآیند راه‌اندازی طراحی شده است.


    به گفته این محققان، این سوء استفاده نه به علت آسیب‌پذیری‌های راه‌اندازی امن، بلکه به دلیل خطاهای پیاده‌سازی توسط تولید کنندگان پلتفورم ممکن می‌شود.


    به گفته یکی از این محققان که در مک‌آفی کار می‌کند، نخستین کد سوء استفاده کننده به این علت کار می‌کند که تولید کنندگان به طور مناسب از سفت‌افزار خود محافظت نکرده و به مهاجم اجازه می‌دهند کد مسوول راه‌اندازی امن را تغییر دهند.


    این کد سوء استفاده کننده طوری طراحی شده است که کلید پلتفورم را تغییر دهد (کلید اصلی در هسته بررسی کننده تمامی امضاهای راه‌اندازی امن)، ولی برای اینکه این کد کار کند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا شود.


    این مسأله به نحوی حمله را محدود می‌کند، چراکه مهاجم راه دور باید ابتدا راهی برای اجرای کد در مود هسته در سیستم‌ هدف پیدا کند.


    این محققان کد سوء استفاده کننده مود هسته خود را بر روی یک لپ‌تاپ Asus VivoBook Q200E نمایش دادند، ولی برخی مادربردهای رایانه‌های دسکتاپ ایسوس نیز تحت تأثیر این مشکل قرار دارند.


    به گفته یکی از این محققان، ایسوس به‌روز رسانی‌هایی برای برخی مادربردهای خود ارائه داده است که لپ‌تاپ VivoBook را شامل نمی‌شود و ممکن است مدل‌های VivoBook آسیب‌پذیر باشند.


    بنا بر اعلام مرکز ماهر، ایسوس در این مورد توضیحی نداده است. کد سوء استفاده کننده دوم که توسط این محققان نمایش داده شد می‌تواند در مود کاربر اجرا شود، این بدان معناست که کافی است مهاجم با سوء استفاده از یک آسیب‌پذیری در برنامه معمولی مانند جاوا، ادوب فلش، مایکروسافت آفیس و یا برنامه‌های دیگر، به حق اجرای کد دست یابد.


    این محققان از افشای جزئیات فنی این کد سوء استفاده یا معرفی تولید کنندگانی که محصولات آنها آسیب‌پذیر است خودداری کردند، چراکه آسیب‌پذیری هدف اخیراً کشف شده است.


    به گفته یکی از این محققان، مسأله کد سوء استفاده مود هسته، بیش از یک سال قبل کشف شده و به اطلاع تولیدکنندگان رسانده شده است و پس از گذشت این مدت زمان، اطلاع رسانی عمومی آن لازم است.

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •