تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 221 از 253 اولاول ... 121171211217218219220221222223224225231 ... آخرآخر
نمايش نتايج 2,201 به 2,210 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2201
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض از روی میکروفون تلفن و تبلت آندرویدی، صدای شما از راه دور جاسوسی می شود

    ایتنا- این اسنودن و افشاگری‌های عجیب و غریبش، حسابی همه را به فکر برده و کاربران اینترنتی و صاحب‌نظران را از ریسمان سیاه و سفید ترسانده است.



    میکروفون تلفن و تبلت های مجهز به آندروید، از راه دور فعال شده و بدین ترتیب هر حرفی که می زنید، توسط جاسوسان شنیده می شود.


    به گزارش ایتنا از خبرآنلاین، نفوذ دولت ها به دیتای کاربران از طریق فناوری های نوین پس از افشاگری های اسنودن موضوع داغ محافل تکنولوژیکی بوده و اینک میکروفون دستگاههای مجهز به سیستم عامل آندروید، سوژه جدید سازمانهای جاسوسی شده است.

    در خبر منتشره از سوی وال استریت به نقل از یکی از مقامات سابق امریکایی سیستم شنود از طریق گوشی هوشمندو تبلت توسط اف بی آی، توضیح داده شده است.

    در این خبر راههای جمع آوری اطلاعات از طریق اف بی آی در فضای سایبر توضیح داده شده که اسناد و مدارک عرضه شده در برخی دادگاه ها بر این داستان صحه می گذارد.

    بر این اساس استفاده از برنامه های موسوم به spyware و نرم افزارهای مشابه با حکم دادگاه در حال افزایش بی سابقه است. البته افزایش ازدیاد پذیرش فناوری توسط سازمانهای اطلاعاتی، امری طبیعی است و جاسوسی رنج وسیعی از متد های جدید را شامل می شود و روشهای سنتی جاسوسی از پی سی و موبایل را (مانند ارسال ایمیل و لینک های زهرآلود) نیز در کنار خود دارد.

    مقام سابق امریکایی در مصاحبه با وال استریت می گوید ابزار آندرویدی را می توان از طریق میکروفون طوری تعریف کرد که از راه دور مکالمات تلفنی و یا مکالمات حضوری مظنون را ضبط کردهو یا هم زمان شنید. در واقع میکروفون روی این دستگاه ها فعال شده بدون اینکه کاربر بفهمد و هر آنچه در حول و حوش کاربر به صورت صوتی (صحبت و مکالمه حضوری) رخ می دهد را جاسوسی می کند.

    بدین ترتیب اف.بی.آی از طریق تلفن های آندرویدی می تواند به اصطلاح مظنونان را تحت تعقیب قرار دهد. این مقام آگاه می گوید بیش از یک دهه است که اف بی آی روی جاسوسی از طریق میکروفون تلفن همراه کار می کند.

    به گفته این مقام این فناوری برای مبارزه با تروریست، جنایات سازمان یافته و مبارزه با پورنوگرافی تعریف شده و البته در مبارزه با هکرها نیز از آن استفاده می شود در حالی که برخی هکرها در ساخت این پروژه دست داشته اند.

    از سال ۲۰۰۵ بدین سو اف بی آی از Web Bugs برای جمع آوری آدرس اینترنتی و برنامه های نصب شده روی کامپیوترها استفاده می کند. همچنین هکرها را استخدام کرده و هم برنامه های خود را توسعه می دهد و هم آنها را مامور خرید برنامه های لازم برای جاسوسی می کند و وقتی متد معمولی در یک عملیات جواب ندهد، بلافاصله روی متد جدید سوئیچ می کند.

    هفته پیش اف بی آی به طور تلویحی تاکید کرد که برای ۳۵ هزار نیروی خود گلکسی سامسونگ مجهز به آندروید می خرد و قطعا اف بی آی می داند که آندروید امن نیست اما با این حال قصد خرید این دستگاه را برای نیروهای خود دارد. بنابراین می تواند بدون اینکه کاربر بداند از طریق آندروید، وی را از راه دور کنترل کند.

  2. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2202
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض جدیدترین نسخه Panda Cloud Office Protection منتشر شد

    ایتنا - طی سال‌های اخیر بر شمار حملات سایبری که کسب و کارها را هدف گرفته‌اند افزوده شده است اما کلاهبرداران سایبری به دنبال اهداف آسان هستند و تنها به سمت شرکت‌های کوچک و متوسطی هجوم می‌برند که اقدامات امنیتی چندان مناسبی در آنها لحاظ نشده است.


    شرکت پاندا سکیوریتی به دنبال افزایش امنیت شرکت‌های کوچک، متوسط و بزرگ با استفاده از راه حل‌های یکپارچه و ترکیبی حفاظت و مدیریت، نسخه ۶.۷ محصول Panda Cloud Office Protection (PCOP) را منتشر کرد.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، جدیدترین نسخه از این محصول به لحاظ عملیاتی و تکنولوژیکی پیشرفت‌های بسیار زیادی کرده است و به شرکت‌های کوچک تا بزرگ برای مقابله با حملات فزاینده هکرها کمک می‌کند.

    براساس تحقیقات صورت گرفته از سوی آزمایشگاه شرکت پاندا سکیوریتی، یکی از روش‌های پرکاربرد کلاهبرداران سایبری در حمله به سازمان‌ها استفاده از بدافزارهای مخربی است که قادرند از آسیب پذیری‌های موجود در نرم‌افزارها در رسیدن به اهداف خود بهره‌برداری کنند.
    از این رو در نسخه جدید این محصول قابلیت مهمی به منظور حفاظت لحظه‌ای از سیستم در برابر جدیدترین انواع تروجان ها اضافه شده است.

    ویژگی‌های جدید اصلی
    برای اولین بار کاربران نسخه ۶,۷ محصول PCOP می توانند بر روی سیستم‌هایی که این محصول نصب شده است، بطور خودکار محصول Panda Cloud Systems management را نصب کرده و تنها با چند کلیک ساده، توانایی‌ها و پتانسیل‌های بالقوه این محصول را امتحان کنند.
    این امکان جدید برای شرکت‌ها و سازمان‌ها شرایطی را فراهم خواهد کرد تا با یک پلتفرم یکپارچه، ترکیبی از امنیت و مدیریت شبکه را فراهم کنند.
    مدیران شبکه سازمان‌ها با کمک این ویژگی می‌توانند از سازمان خود در برابر حملات سایبری دفاع کرده و کنترل هر آنچه که در شبکه اتفاق می‌افتد را به دست گیرند.

    یکی دیگر از ویژگی‌های اصلی این محصول اضافه شدن فناوری‌های جدید ضدتروجان به منظور تشخیص سریع هر نوع سوءاستفاده و جلوگیری از نفوذ نسل جدید نرم‌افزارهای مخرب است!
    فناوری جدید ضدتروجان، بدافزارها را شناسایی و خنثی می‌کند.
    همچنین این محصول بر فرآیندهای مشکوک که در هر لحظه اتفاق می افتد نظارت کرده و روزانه صدها بدافزار جدید و ناشناخته را نیز شناسایی می کند.

    هدف از ارائه این ویژگی جدید به شرکت های کوچک تا بزرگ، دستیابی به حفاظتی عمیق‌تر است.
    در واقع وجود چنین قابلیتی سبب می‌شود این محصول شرکت پاندا سکیوریتی، بتواند نسبت به سایر محصولات امنیتی، آسیب‌پذیری‌های بیشتری را بویژه در خصوص شناسایی بدافزارهای جدید در هر لحظه شناسایی کند.

    همچنین از دیگر ویژگی‌های اضافه شده به این محصول امکان فیلترینگ و یا ایجاد محدودیت زمانی در آدرس‌های اینترنتی و یا محدود کردن دسترسی به بعضی از صفحات وب در طول ساعات کاری است.

    اگرچه طی سال‌های اخیر بر شمار حملات سایبری که کسب و کارها را هدف گرفته‌اند افزوده شده است اما کلاهبرداران سایبری به دنبال اهداف آسان هستند و تنها به سمت شرکت‌های کوچک و متوسطی هجوم می‌برند که اقدامات امنیتی چندان مناسبی در آنها لحاظ نشده است.
    از این رو Panda Cloud Office Protection با امکانات همه جانبه خود انتخاب خوبی برای مدیران شبکه سازمان‌ها و شرکت‌هایی است که به فکر تامین امنیت سازمان خود هستند.

    علاقه‌مندان به دریافت اطلاعات بیشتر از این محصول می توانند به وب سایت محلی این شرکت به آدرس pandasecurity.ir مراجعه و یا با شماره تلفن ۸۸۱۷۰۸۰۱-۵ تماس حاصل فرمایند.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2203
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سرقت حساب‌های كاربری توئیتر، فیس‌بوك و گوگل پلاس

    ایتنا- دو افزونه خرابكار مرورگرهای فایرفاكس و كروم، با استفاده از یك امضای دیجیتالی به ظاهر معتبر این كار را انجام می‌دهند.



    شركت امنیتی Trend Micro دو افزونه خرابكار مرورگر كشف كرده است كه حساب‌های كاربری توئیتر، فیس‌بوك و گوگل پلاس را سرقت می‌كنند.


    به گزارش ایتنا از مرکز ماهر، مهاجمان لینك‌هایی را به این سایت‌های شبكه‌های اجتماعی در این افزونه‌ها تعبیه كرده‌اند كه درصورتی‌كه بر روی آنها كلیك شود، از كاربر می‌خواهند كه یك به‌روز رسانی video player را نصب نمایند. این یك روش معمول هكرها برای به دام انداختن كاربران و نصب نرم‌افزارهای خرابكار است.

    این به‌روز رسانی جعلی video player كاربر را با اشاره به ویدئویی در مورد یك زن جوان كه خودكشی می‌كند، فریب می‌دهد.

    این به‌روز رسانی حاوی یك امضای رمزنگاری است كه برای صحت سنجی این موضوع كه این برنامه توسط یك توسعه دهنده معتبر تولید شده و دستكاری نشده است، به كار می‌رود.

    هنوز مشخص نیست كه این امضا به طور جعلی ایجاد شده است یا اینكه كلید امضای یك سازمان معتبر نشت یافته و برای این مقصود مورد استفاده قرار گرفته است.
    هكرها اغلب سعی می‌كنند گواهی‌های دیجیتالی معتبر را از توسعه دهندگان معتبر سرقت كنند تا بدافزار تولید شده توسط آنها كمتر مشكوك به نظر برسد.

    درصورت اجرای این به‌روز رسانی، این بدافزار یك افزونه جعلی فایرفاكس یا كروم را نصب می‌نماید.

    پلاگین‌های خرابكار سعی می‌كنند با استفاده از نام‌های Chrome Service Pack ۵.۰.۰ و Mozilla Service Pack ۵.۰، معتبر به نظر برسند. یك افزونه جعلی دیگر با نام F-Secure Security Pack ۶.۱.۰ نیز سعی می‌كند وانمود كند كه متعلق به شركت فنلاندی F-Secure است.

    این پلاگین‌ها به وب‌سایت دیگری متصل شده و یك فایل پیكربندی را دانلود می‌كنند كه به آنها اجازه می‌دهد اطلاعات ورود حساب‌های شبكه اجتماعی فیس‌بوك، گوگل پلاس و توئیتر را سرقت كنند.

  6. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2204
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض فروشگاه Google Play و برنامه‌های فریبكار

    ایتنا- تحلیل خودكار این برنامه‌ها كه برخی فقط حاوی لینكی به یك وب‌سایت هستند، كار سختی است.


    به گزارش شركت امنیتی سایمانتك، یك جریان ثابت از برنامه‌های مشكل‌دار روزانه وارد فروشگاه Google Play برای دستگاه‌های اندروید می‌شوند.


    به گزارش ایتنا از مرکز ماهر، سایمانتك در طول ۷ ماه گذشته بیش از ۱۲۰۰ برنامه مشكوك در فروشگاه Play كشف كرده است. گوگل بسیاری از این برنامه‌ها را بلافاصله پس از انتشار حذف می‌كند، اما برخی از آنها نیز چند روز در این فروشگاه باقی می‌مانند.

    به گفته سایمانتك، اگرچه این برنامه‌ها طول عمر كوتاهی دارند، ولی باید سود هنگفتی را برای تولید كنندگان به همراه داشته باشند، چرا كه این افراد در تولید برنامه‌های جدید هیچ توقفی ایجاد نمی‌كنند.

    به گزارش سایمانتك، یكی از این برنامه‌ها سعی می‌كند كاربران را ترغیب كند كه در یك سایت ویدئوی آنلاین با هزینه سالانه بیش از ۳۰۰۰ دلار ثبت نام كنند.

    این وب‌سایت از كاربر می‌خواهد برای مشاهده ویدئو ثبت نام نماید. یك فرم ایمیل به كاربر نمایش داده شده و از وی خواسته می‌شود دكمه «ارسال» را فشار دهد. این ایمیل كه برای كاربر ارسال می‌گردد، حاوی لینكی به یك سرویس دیگر در یك وب‌سایت دیگر است.

    این بار از كاربر خواسته می‌شود كه كلمه عبوری را وارد نماید. درصورت كلیك بر روی این دكمه، یك كلمه عبور در طی یك تماس تلفنی به كاربر داده می‌شود. در این مرحله كاربر جزئیات ثبت نام را دریافت كرده و در مورد هزینه سالانه ۳۲۰۰ دلار مطلع می‌گردد.
    اپل به دقت برنامه‌های ثبت شده برای فروشگاه App Store خود را بررسی می‌كند كه این كار باعث شده است این فروشگاه تقریباً عاری از بدافزار باشد. گوگل نیز برنامه‌های فروشگاه Play را اسكن می‌كند. همچنین گوگل یك ویژگی به اندروید ۴.۳ اضافه كرده است كه هر برنامه‌ای را در مورد كد خرابكار بررسی می‌كند.

  8. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  9. #2205
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض لو رفتن برنامه ای خطرناک تر از پریسم/ XKeyscore داخل ایمیل‌ها و کامپیوترها را می خواند

    ایتنا- یکی از خطرناک‌ترین کاربردهای کی اسکور این است: می توان با استفاده از آن در یک کشور خاص، وارد کامپیوتر فردی خاص شد و اطلاعات آن را برداشت کرده و تجزیه و تحلیل کرد.



    در حالی که ژنرال الکساندر (مدیر آژانس امنیت ملی) در کنفرانس هکرهای کلاه سیاه Blackhat در لاس وگاس سخنرانی می کرد، افشاگری جدید در مورد برنامه ای خطرناک تر از پریسم بنام XKeyscore آبروی وی را برد.


    به گزارش ایتنا از خبرآنلاین، برنامه "ایکس کی اسکور" تقریبا هر چیزی روی اینترنت را جمع آوری می کند و به طرز گسترده ای نه فقط تروریستها، بلکه تمام کاربران بی گناه اینترنت را مورد هدف عملیاتی خود قرار می دهد.

    این برنامه فوق سری را اسنودن از روی پرزنتیشنی که متعلق به سال ۲۰۰۸ است، در اختیار گاردین قرار داده است.

    جستجو داخل ایمیل کاربران از جمله در سایتهای گوگل، یاهو، اپل، فیس بوک و AOL جزیی از "ایکس کی اسکور" بوده و هر گونه چت و VOIP روی اینترنت و نیز هیستوری مرورگرهای کاربران را نیز شامل می شود.

    به گفته کارشناسان در آژانس امنیتی ملی این وسیع ترین و گسترده ترین سیستم جاسوسی روی اینترنت است که تاکنون ساخته شده است.

    یکی از ویژگی های دیگر این برنامه جاسوسی که از پریسم متمایز می شود، داده کاوی حین نقل و انتقال دیتا است که بسیار هوشمندانه انجام شده و از روی فیبر نوری و یا خطوط متعلق به کمپانی های مخابراتی صورت می گیرد.

    "ایکس کی اسکور" نام، آدرس ایمیل، آی پی و مشخصات فردی را نیز به دقت جستجو می کند و با زوم کردن روی یک کاربر، میزان صحت مشخصات فردی اش با آنچه روی سایتهای شبکه اجتماعی است مطابقت داده می شود.

    این برنامه همچنین "گروه خطرناک" را تعریف کرده که شامل کاربرانی است که قصد انجام کار به خصوصی روی اینترنت را دارند تا ردیابی شوند.

    یک ویژگی بسیار مهم اینکه اگر کاربر از روی وی پی ان یا پراکسی موقعیت مکانی خود را مخفی کرده باشد، از طریق "ایکس کی اسکور" به دقت مکان زندگی اش شناسایی می شود که این بدان معناست که دیتای رمز گذاری شده به راحتی خوانده می شود.

    اگر کاربری روی گوگل ارث ایمیل و نام خود را ثبت کرده باشد، هر نقطه ای که برود و حرکت کند، از طریق ایکس کی اسکور ردیابی مکانی می شود.

    با ایکس کی اسکور می توان در یک کشور خاص، وارد کامپیوتر فردی خاص شد و اطلاعات آن را برداشت کرده و تجزیه و تحلیل کرد.

    My Documents کاربران، ایمیل های ارسال شده از و به CC، BCC و لیست Contact US و لیست سایتهای ملاقات شده از دیگر ویژگی های برنامه جاسوسی XKeyScore است.

    ابزاری که ایمیل ها را در ایکس کی اسکور می خواند به نوشته اسلایدهایی که می بینید، موسوم به DNI است که تماما اطلاعات روی فیس بوک را نیز خوانده و ضبط می کند. این دیتا Flag شده (با پرچم نشانه گذاری شده) و حرکت در دیتابیس را به صورت Table خاص نشان خواهد داد.

    در زمان نمایش پرزنتیشن مذکور، آژانس امنیت ملی روزانه ۲۰ ترابایت اطلاعات را دریافت کرده و آنالیز می کرده و در یک ماه ۴۱ میلیارد رکورد جمع آوری کرده است.

    به گفته مقامات آژانس امنیت ملی تا قبل از ۲۰۰۸ حدود ۳۰۰ تروریست از طریق این برنامه بازداشت شدند.

  10. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #2206
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ترفند جدید آمریکا برای جاسوسی از شهروندانش

    دولت آمریکا بی سروصدا شرکت‌های مخابراتی و سرویس دهنده اینترنت را برای نصب برنامه‌های کنترل عملکرد کاربران اینترنت تحت فشار گذاشته است.



    به گزارش فارس به نقل از سی نت، با نصب این برنامه‌ها، جاسوسی دولت از امور شهروندان در حین استفاده از اینترنت ساده‌تر می‌شود. این تلاش‌ها در شرایطی صورت می‌گیرد که افکار عمومی کماکان به علت افشای جاسوسی گسترده و مستقیم کاخ سفید از سرورهای شرکت های فیس بوک، مایکروسافت، یاهو، گوگل و ... و همین طور مکالمات کاربران تلفن همراه بسیار خشمگین است.

    مقامات اف بی ای برای قانونی جلوه دادن درخواست‌های خود هیچ حکم قضایی نیز ارائه نداده‌اند و صرفا با اعمال فشار و تهدید امیدوارند به خواسته‌های خود دست یابند. آنان می‌گویند بر اساس قانون میهن پرستی که در دوره ریاست جمهوری بوش به تصویب رسید چنین اقداماتی مجاز است.

    نصب این نوع برنامه‌ها بر روی شبکه‌های داخلی شرکت‌های مخابراتی به غیر از به خطر انداختن حریم شخصی کاربران موجب افزایش آسیب پذیری های امنیتی برای شرکت های یاد شده نیز می گردد. زیرا بسیاری از این نرم افزارها دارای حفره های متعددی هستند.

    هنوز مشخص نیست چه تعداد از شرکت‌های بزرگ مخابراتی آمریکا در برابر تهدیدات اف بی آی تسلیم شده اند، زیرا هیچ یک از آنها حاضر به موضع گیری در این زمینه نشده اند.

  12. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #2207
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هکر‌ها کنترل خوردوهای آمریکایی را به دست می‌گیرند

    هکرهای حاضر در کنفرانس هکری دفکان آمریکا کدهای مورد نیاز برای ه.ک کردن سیستم‌های رایانه‌ای تعدادی از پرطرفدارترین خودروهای این کشور را منتشر کرده‌اند.



    به گزارش فارس به نقل از سی نت، با توجه به اتکای بیش از حد بسیاری از خودروهای مدرن در آمریکا به برنامه‌های رایانه‌ای با ه.ک کردن آنها می‌توان حتی کنترل هر اتومبیلی را در دست گرفت و در انجام امور مختلف اختلال کرد. به عنوان مثال از این طریق می‌توان مانع پارک خودرو به شکلی مناسب شد.

    هکرها و کارشناسان حاضر در این کنفرانس اعتقاد دارند که به طور قطع به زودی شاهد تبدیل شدن ه.ک اتومبیل‌ها به یک پدیده متداول خواهیم بود. تعدادی از هکرهای حاضر در کنفرانس هکری یاد شده گفته‌اند که ظرف 10 ماه اخیر مشغول تلاش برای ه.ک کردن قابلیت رانندگی خودکار خودروهای پیشرفته بوده‌اند و در این زمینه به موفقیت‌هایی دست یافته اند.

    این اولین بار است که خبر ه.ک شدن اتومبیل‌ها رسما اعلام و علنی می‌شود. در سال های 2010 و 2011 نیز در حاشیه کنفرانس دفکان اخباری غیررسمی در این زمینه اعلام شده و از جمله ادعا شده بود که برخی مدل‌های خودروهای تویوتا و فورد توسط هکرها دستکاری شده‌اند. از کار انداختن ترمز، قفل کردن چرخ‌ها، دستکاری سرعت ماشین و در دست گرفتن کامل کنترل فرمان خودرو، خاموش کردن موتور، خاموش و روشن کردن چراغ ها و بوق زدن مکرر از جمله خرابکاری‌های انجام شده هکری است.

  14. 5 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #2208
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض معرفی رایج ترین رمزهای عبور کارت بانکی/ چه رمزهایی زود لو می‌روند

    ایتنا- خوب پسورد برای این است که از دسترس هکرها دور بمانیم، اما گاهی دقیقا عکس این مسئله اتفاق می‌افتد و هکرها به راحتی کارت‌های بانکی را رمزگشای می‌کنند و سپس لبخند می‌زنند!



    با وجود افزایش روند کلاهبرداری از کارت های اعتباری بانکی هنوز ۱۲۳۴، رایج ترین شماره رمز برای این کارت هاست و رمز ۱۱۱۱ و ۰۰۰۰ در رتبه دوم و سوم پر استفاده ترین رمزها قرار دارد.


    به گزارش ایتنا از مهر، محققان اعلام کردند از هر ۱۰ رمز یکی آن قدر واضح است که کلاهبرداران می توانند آن را به درستی حدس بزنند در حالی که بیش از یک چهارم رمزها نیز بسیار رایج هستند و می توان در کمتر از ۲۰ تلاش آن را کشف کرد.

    مرکز تحقیقات DataGenetics، سه میلیون رمز چهار رقمی را مورد بررسی قرار داده و دریافته است بسیاری از مردم از تاریخ تولد خود برای رمز کارت بانکی شان استفاده می کنند و همین امر حدس زدن رمز را توسط هکرها آسان تر می کند.

    محبوب ترین رمزها برای کارت های بانکی
    ۱- ۱۲۳۴
    ۲- ۱۱۱۱
    ۳- ۰۰۰۰
    ۴- ۱۲۱۲
    ۵- ۷۷۷۷
    ۶- ۱۰۰۴
    ۷- ۲۰۰۰
    ۸- ۴۴۴۴
    ۹- ۲۲۲۲
    ۱۰- ۶۹۶۹
    پژوهشگران مرکز امنیت "مک آفی" دریافته اند ۱۷ درصد مردم اروپا قربانی کلاهبرداری از کارت های بانکی با هزینه هر نفر هزار و ۷۶ پوند می شوند.

    سال گذشته هزینه کلی کلاهبرداری از کارت های بانکی در انگلیس از سوی هکرها و کارت های شبیه سازی شده ۴۲.۱ میلیون پوند اعلام شد و میزان کلی کلاهبرداری انجام شده از تمامی کارت های اعتباری به ۳۸۸ میلیون پوند رسید.

    با استفاده از رقم های صفر تا ۹ می توان ۱۰ هزار ترکیب احتمالی برای رمز کارت بانکی ساخت.

    به گفته محققان ۱۱ درصد از رمز عبورهای محبوب ۱۲۳۴ است که این میزان استفاده از این رمز عبور پژوهشگران را مبهوت کرده است این رمز عبور از بقیه چهار و دویست رمز دیگر که در انتهای فهرست قرار دارند محبوب تر و رایج تر است.

    دومین رمز بسیار رایج برای کارت های اعتباری بانکی ۱۱۱۱ است که در شش درصد از موارد از آن استفاده می شود. رتبه سوم رایج ترین رمز های عبور به ۰۰۰۰ تعلق دارد که دو درصد از مردم از آن استفاده می کنند.

    Data Genetics فهرستی از ۲۰ رمز عبور مهم را تهیه کرده و دریافته است ۲۶.۸۳ درصد از تمامی رمز عبورها در این فهرست را می توان با تلاش این ۲۰ ترکیب حدس زد.

    محققان می گویند از نظر آماری، با توجه به وجود ۱۰ هزار ترکیب احتمالی می توان گفت اگر رمز عبور به طور تصادفی انتخاب شود، می توان این ۲۰ رمز عبور را برای فقط ۰.۲ درصد از کل و نه ۲۶.۸۳ درصد انتظار داشت.

    بر اساس این مطالعه می توان ۱۰ درصد رمز کارت های بانکی را در نخستین تلاش، حدس زد.

    بیش از ۲۰ درصد از رمزها را می توان در پنج تلاش و از نظر آماری، یک سوم از تمامی رمز ها را می توان با آزمودن ۶۱ ترکیب مجزا حدس زد.

    این داده ها نشان داده است کمترین رمز استفاده شده ۸۰۶۸ بود که از بین ۳.۴ میلیون رمز فقط در ۲۵ مورد دیده شده است که این میزان بسیار کمتر از توزیع تصادفی است که می توان انتظار داشت.

    محققان می گویند بسیاری از رمز های رایج را می توان به عنوان سال تعبیر کرد که با ۱۹ شروع می شوند یعنی ۱۹۸۴، ۱۹۷۳ و غیره.

    این شماره می تواند سال تولد و یا سالگرد ازدواج باشد و اگر یک هکر بتواند سن فردی را حدس بزند و یا از طریق حساب آن لاین فرد به سال تولد او دست یابد می تواند رمز عبور را نیز حدس بزند.

    در حقیقت ترکیب ۱۹ ( و در ایران ۱۳) در پنج رتبه نخست فهرست برای تعیین ترکیب رمزعبور قرار دارد. محققان می گویند اکثر رمز عبور ها با عدد "یک" آغاز می شود که می تواند به خاطر رقم نخست سال تولد باشد. اعداد صفر و دو نیز در تعیین رمز عبور بسیار محبوب هستند.

    تحقیقات دیگری نیز نشان داده است اسم حیوانات خانگی رایج ترین رمز عبور آن لاین برای افراد است به طوری که از هر شش نفر یک نفر از اسم حیوان خانگی خود به عنوان رمز عبور استفاده می کند.

  16. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  17. #2209
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ه.ک آیفون در 60 ثانیه

    سه محقق Georgia Tech نحوه -- دستگاه‌های iOS‌ با استفاده از شارژر خرابکار را نمایش دادند.


    به گزارش خبرگزاری دانشجویان ایران(ایسنا)، سه هکر Georgia Tech نشان دادند که چگونه می‌توان آیفون‌ها و آی‌پدها را با استفاده از بدافزارهایی که از برنامه‌های معمولی تقلید می‌کنند در کمتر از 60 ثانیه و با استفاده از یک شارژر خرابکار -- کرد.


    این محققان در کنفرانس Black Hat برای نخستین بار افشا کردند که چگونه شارژر USB که ساخته‌اند می‌تواند در کمتر از یک دقیقه دستگاه‌های iOS را مورد سوء استفاده قرار دهد.


    این سه محقق نشان دادند که چگونه با استفاده از ابزار متن‌باز BeagleBoard، یک شارژر به ظاهر معمولی را به برداری خرابکار برای انتقال بدافزار تبدیل کرده‌اند.


    این محققان برای نمایش ادعای خود از یک آیفون استفاده کردند. آنها این تلفن هوشمند را به شارژر متصل کردند و زمانی که کد عبور وارد شد، حمله آغاز شد.


    برای این نمایش از برنامه فیس‌بوک به عنوان مثال استفاده شد و ظرف چند ثانیه پس از اتصال گوشی به شارژر، برنامه فیس‌بوک از روی گوشی حذف شد و بی‌درنگ یک برنامه فیس‌بوک تقلبی با یک کد خرابکار جایگزین شد.


    آیکون این برنامه با آنچه که پیش از حمله بود هیچ تفاوتی نداشت و این موضوع گویای آن است که هیچ راهی برای شناسایی این برنامه به عنوان بدافزار وجود ندارد.


    بنا بر اعلام ماهر، به گفته این محققان، تمام کاری که لازم است کاربر برای آغاز حمله انجام دهد این است که کد عبور خود را وارد کند که الگوی استفاده معمول از گوشی هوشمند است.


    زمانی که برنامه اجرای می‌شود، بدافزار نیز آغاز به کار می‌کند و گوشی مورد سوء استفاده قرار می‌گیرد و کارهایی از قبیل تهیه تصویر از صفحه نمایش در هنگام وارد کردن کلمات عبور و غیره را انجام می‌دهد.


    در این حالت، بسته به کد مخربی که مهاجم بر روی برنامه جعلی قرار داده است، داده‌های حساس می‌تواند به روش‌های مختلفی مورد دسترسی و سوء استفاده قرار گیرد.


    این حمله مبتنی بر ضعف‌های فیزیکی بوده و بر روی تمامی نسخه‌های iOS کار می‌کند.


    برای این حمله نیازی به مجوز root نیست. نیازی نیست که قفل دستگاه‌های iOS‌ برای موفقیت این حمله شکسته شود. فقط کافی است که دستگاه iOS هدف، به شارژر خرابکار به ظاهر بی‌گناه متصل گردد.


    این محققان در مورد این آسیب‌پذیری به اپل اطلاع داده‌اند. اما به نظر می‌رسد که اپل این مسأله را برای نسخه‌های پیش از 7 (نسخه بتا مخصوص توسعه دهندگان) ترمیم نکرده است و تمامی نسخه‌های پیش از 7 آسیب‌پذیر هستند. این محققان پیش از این از افشای جزئیات این مسأله خودداری کرده بودند.

  18. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  19. #2210
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض دردسر‌های جدید کاخ سفید بعد از رسوایی جاسوسی

    افشای تلاش‌های دولت آمریکا برای جاسوسی‌های گسترده سایبری از شهروندان این کشور باعث شده بسیاری از هکرهای خلاق برای همکاری با کاخ سفید تمایلی نشان ندهند.



    به گزارش فارس به نقل از رویترز، تا پیش از این کاخ سفید تلاش می‌کرد با استخدام هکرهای خلاق و بااستعداد، مشکلات امنیتی خود را برطرف کند و با این توجیه که امنیت ملی آمریکا در خطر است توانسته بود بسیاری از هکرهای مورد نظرش را به همکاری با خود ترغیب کند.

    اما مشخص شدن این مساله که بسیاری از این هکرها ابزاری در دست دولت برای جاسوسی از شهروندان آمریکایی بوده‌اند، آنها را در مورد ادامه همکاری با دولت دو دل کرده و آژانس امنیت ملی آمریکا را نیز برای استخدام و به کارگیری هکرهای جدید به شدت دچار مشکل نموده است.

    هکرها به طور کلی با عملکرد دولت آمریکا در حوزه اینترنت و فضای مجازی مخالفند و استخدام آنها تاکنون هم با دشواری های زیادی همراه بوده، با این حال دولت آمریکا توانسته بود با پرداخت مبالغ زیاد در سال های اخیر تعدادی از برجسته ترین هکرها را استخدام کند. کار این هکرها یافتن حفره‌های نرم افزارهای پرکاربرد به منظور سوءاستفاده و نفوذ به رایانه‌های شخصی بوده است.

    هکرهای حرفه‌ای حاضر در کنفرانس‌های هکری بلاک هت و دفکان که اخیرا برگزار شده نیز بر لزوم کاهش همکاری با دولت تاکید کرده و گفته‌اند با اقداماتی که از سوی کاخ سفید انجام شده روابط دوطرف حداقل 10 سال به عقب بازگشته است.

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •