تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 228 از 253 اولاول ... 128178218224225226227228229230231232238 ... آخرآخر
نمايش نتايج 2,271 به 2,280 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2271
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض گزارش شرکت پاندا سکیوریتی از فعالیت بدافزارها در سه ماه دوم سال 2013

    کسب پول و درآمد هدف اصلی بدافزارها

    ایتنا - پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.


    طی تحقیقات صورت گرقته توسط محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی، بدافزارهای فعال در حوزه بانکداری آنلاین با تلفن همراه و همچنین تروجان های اخاذ و کلاهبردار اینترنتی، در سه ماهه دوم سال ۲۰۱۳ رشد قابل ملاحظه ای داشته است.


    به گزارش ایتنا به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق این گزارش، تعداد سیستم های کامپیوتری که در سه ماه دوم سال ۲۰۱۳ گرفتار تروجان های اخاذ شده اند نسبت به سه ماه اول همین سال دو برابر شده است و رقم۳۲۰ هزار نمونه شناسایی و کشف شده را به خود اختصاص داده است.
    متاسفانه چنین رشد شگفت‌آوری نشان دهنده این موضوع است که جنایتکاران اینترنتی این راه را روش مناسبی برای پول درآوردن دانسته‌اند.

    اخاذان و کلاهبرداران برای رسیدن به این هدف خود، از روش‌های مختلفی استفاده می‌کنند.
    به عنوان مثال ارائه محصولات نرم‌افزاری جعلی به کاربران و نصب نرم‌افزارهای مخرب به منظور ربودن فایل‌ها و اطلاعات از جمله آنها است.
    اما نکته جالب توجه در عملکرد این بدافزارها این است که کلاهبرداران به محض دریافت پول همه چیز را به حالت اولیه خود برگردانده و به سرعت ناپدید می‌شوند.

    در ادامه این گزارش به بررسی و رشد نرم افزارهای مخرب تلفن همراه نیز پرداخته شده است.
    در سه ماهه دوم سال ۲۰۱۳ بیش از ۱۷ هزار نوع نرم افزار مخرب تلفن همراه کشف و شناسایی شده است. در حالی که تنها به نیمه سال ۲۰۱۳ رسیده ایم، این تعداد با تعداد بدافزارهای کشف شده در طول سال ۲۰۱۲ برابری می‌کند.

    طبق اعلام محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی بدافزارهای کشف شده برای اهداف مختلفی نظیر جاسوسی و سرقت اطلاعات کاربرد دارند اما در میان این بدافزارها فعالیت های عمده نویسندگان ویروس در سه ماهه دوم سال جاری بر فعالیت های کاربران در حوزه بانکداری آنلاین با تلفن همراه متمرکز بوده است.

    از این رو شرکت پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.

    و در نهایت اینکه رشد چشمگیر تروجان‌های اخاذ و بدافزارهای ویژه تلفن‌های همراه که بانکداری آنلاین را هدف گرفته‌اند نشان دهنده این موضوع است که کلاهبرداران اینترنتی فعالیت‌های خرابکاری خود را با هدف کسب و پول و درآمد گسترش داده و هر روز خطرناک تر از قبل ظاهر خواهند شد.

  2. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  3. #2272
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بزرگترین حمله هکری تاریخ به سایت‌های چینی

    دسترسی کاربران اینترنت در چین به علت حملات گسترده هکری دچار مشکل شده است. بخش عمده این مشکلات ناشی از حملات موسوم به DDoS بوده است.



    به گزارش فارس به نقل از تک هایو، در حالی که این حملات بسیاری از دامنه‌های اختصاصی چین موسوم به .cn را دچار اختلال کرده هنوز مشخص نیست چه فرد یا کشوری مسئول طرح ریزی حملات یاد شده است.

    در مواردی که حملات مشابه علیه کشورهای غربی و به خصوص آمریکا صورت می‌گیرد رسانه‌های این کشورها به طور گسترده روسیه، چین یا ایران را مسئول حملات یاد شده می‌دانند؛ اما حال که چین هدف حملات هکری قرار گرفته در مورد منشا آن سکوت کرده اند.

    این حمله بزرگترین حمله طول تاریخ علیه دامنه های کشوری چین دانسته شده است. اولین دور این حملات، یکشنبه شب به وقت محلی در پکن آغاز شد و سپس دور گسترده‌تری از حملات در ساعت 4 بامداد سایت های چینی را دچار اختلال کرد. سایت‌های مختل شده به تدریج تا ساعت 10 صبح مجددا در دسترس قرار گرفتند.

    مقامات چینی می‌گویند در حال تحقیقات در این زمینه هستند و اقداماتی را برای مقابله با حملات یاد شده آغاز کرده اند. این کشور تاکنون چندین بار هدف حملات تروجان ها و شبکه های بوت نت هم قرار گرفته است.

  4. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2273
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض حمله هکر ۲۳ ساله به وزارت انرژی آمریکا

    یک آمریکایی به علت حملات هکری به وب‌سایت وزارت انرژی آمریکا و چند سایت دیگر مجرم شناخته شد.



    به گزارش فارس به نقل از پی سی ورلد، این آمریکایی اهل ایالت پنسیلوانیا عضو یک گروه هکری موسوم به Underground Intelligence Agency بوده و در دادگاه به جرم توطئه و نفوذ به رایانه‌های دولتی محکوم شده است.

    آندرو جیمز میلر 23 ساله که در شهر دوون زندگی می‌کند با همکاری چند هکر دیگر شبکه‌های رایانه‌ای را آلوده کرده و در ازای دریافت پول دسترسی دیگران به وب سایت‌های آسیب‌پذیر و از جمله وب سایت وزارت انرژی آمریکا را ممکن می‌کرد.

    بر طبق اعلام وزارت دادگستری آمریکا این تخلفات بین سال‌های 2008 تا 2010 رخ داده و وی به شبکه رایانه‌ای یک شرکت مخابراتی در ماساچوست و یک شرکت تبلیغاتی در کلورادو نیز نفوذ کرده است. او سپس به طور آنلاین با علاقمندان به نفوذ به این شبکه‌ها صحبت کرده و به ازای دریافت هزار دلار روش نفوذ به آنها را افشا می‌کرد.

    حکم نهایی این متهم هنوز اعلام نشده است، اما بر طبق قوانین آمریکا حداکثر زمان زندانی که ممکن است برای وی اعلام شود، 10 سال خواهد بود.

  6. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  7. #2274
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هشدار در مورد قابل ه.ک بودن خودروهای جدید تسلا

    بررسی‌های کارشناسی از قابل ه.ک بودن جدیدترین مدل خودروی تسلا موسوم به S REST API خبر می‌دهد.



    به گزارش فارس به نقل از رجیستر، یکی از مهندسان شرکت دل با بررسی خودروی برقی و سیستم امنیتی تشخیص هویت جدیدترین مدل خودروی تسلا به این نتیجه رسیده که ایمنی خودروی یاد شده در سطح بالایی نیست.

    جرج ریسه از مهندسان برجسته شرکت دل و مدیر اجرایی واحد کلود کامپیوتینگ این شرکت می‌گوید آسیب‌پذیری در پروتکل تایید هویت کاربران این خودرو مشکلات جدی برای مالکان این خودروها ایجاد می کند و آنها باید در این زمینه هشیار باشند.

    مشکل اصلی که این حفره امنیتی ایجاد می‌کند آن است که دیگر افراد می‌توانند از کلیه رفت و آمدهای خودرو مطلع شوند و هر لحظه بدانند خودروی یاد شده در کجا حضور دارد، اما با سو‌ءاستفاده از این آسیب پذیری امکان سرقت خودرو یا ورود بی اجازه به آن وجود ندارد.

    ظاهرا علت اصلی وقوع این مشکل استفاده از کلمات عبور یکسان به طور پیش فرض برای کارکردهای مختلف این خودرو است. آدرس ایمیل و کلمه عبور مورد استفاده مالکان خودروهای یاد شده در وب سایت تسلا بعدها برای استفاده از سیستم‌های الکترونیکی این خودروها هم مورد استفاده قرار می‌گیرد. شرکت سازنده این خودرو می گوید در تلاش برای رفع مشکلات یاد شده است.

  8. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  9. #2275
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض حساب های کاربری دراپ باکس با شیوه مهندسی معکوس به سرقت رفت



    دراپ باکس فضای ابری خوبی است اما به نظر نمی رسد در زمینه امنیت، نفوذ ناپذیر باشد. یک روز کد پروتکل مجوزهای آن شکسته می شود، روز دیگر سایتی به حساب کاربران آن دست می یابد و حالا هم چند پژوهشگر حوزه امنیت موفق به دور زدن سامانه حفاظتی دراپ باکس شده اند.

    این خبر می تواند هشدار مهمی باشد برای کاربران، به ویژه آنهایی که کارشان به خدمات ابری دراپ باکس وابستگی بیشتری دارد.

    چطور در و پیکر دراپ باکس را باز کرده اند؟

    ظاهراً این محققان نیت بدی نداشته اند و فقط می خواستند توانایی شان را اثبات کنند که البته موفق هم شده اند. آنها با مهندسی معکوس اپلیکیشن دسکتاپ این سرویس ذخیره سازی ابری، باعث تعجب جامعه توسعه دهندگان شده اند.


    مهندسی معکوس یا کشف روند توسعه یک اپ با وارونه کردن مسیر ساخت محصول نهایی آن، کار معمولی است اما کسی فکر نمی کرد دراپ باکس در این زمینه تا این حد آسیب پذیر باشد. اپلیکیشن دراپ باکس، به زبان پایتون نوشته شده و در آن به شدت از کدهای مخفی استفاده شده ولی باز هم مانع این پژوهشگران نشده:


    ما روشی درست کردیم تا با آن مجوز دو قسمتی دراپ باکس را دور بزنیم و حساب ها را سرقت کنیم. علاوه بر این، تکنیک های عمومی برای رهگیری داده های SSL با استفاده از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] و [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] هم ارائه کردیم.


    درواقع آنها موفق شدند بدون دست کاری در سورس کدهای اصلی دراپ باکس آن را به میل خود تغییر دهند که این می تواند بسیار خطرناک باشد. آنها توانسته اند از سد امنیتی دو مرحله ای دراپ باکس بگذرند و حساب های کاربران را سرقت کنند. حالا هم با انتشار روش کار خود هکرهای خرابکار را وسوسه کرده اند.


    با این حساب باید دید چه بلایی سر حجم عظیم داده های ذخیره شده در این فضای ابری محبوب می آید؟ آیا شما هم با شنیدن اخباری از این دست فکر می کنید همان راهکارهای سنتی کماکان امن ترند؟ حداقل بهتر است قبل از بارگزاری اطلاعات خود روی حساب دراپ باکس، آنها را رمزنگاری کنید.









    negahbaan.ir

  10. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  11. #2276
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض 80 درصد از کل بدافزارهای تولید شده در سال 2012، اندروید را هدف گرفتند!



    آژانس امنیت ملی آمریکا امروز گزارشی را منتشر کرده که در آن به کارمندان مشاغل دولتی این کشور در مورد حجم فراوان بدافزارها و دستگاه های هدف آنها هشدار داده است. بر اساس این گزارش، بیش از 79% کل بدافزار های تولید شده در سال 2012، مربوط به سیستم عامل اندروید بودند. سیمبین با 19% در مقام دوم قرار داشت و سایر پلتفرم ها کمتر از 1% سهم داشتند.

    در حالی که سیستم عامل ویندوز موبایل و بلکبری او اس با 0.3% کمترین میزان بدافزار را به خود اختصاص داده است، ویندوزفون 8 به دلیل امنیت بالا جایی در این فهرست نداشته است.

    گزارش مذکور علت این حجم بالای حملات را متن باز بودن این سیستم عامل و گستردگی مصرف کنندگان آن ذکر کرده و به آنها هشدار داده که برای در امان ماندن از این حملات، از به روز بودن و روت نبودن دستگاه خود اطمینان حاصل کنند.

    در این گزارش گفته شده هنوز حدود 44% کاربران اندروید از ویرایش های 2.3 تا 2.3.7 اندروید که به نان زنجبیلی مشهور است استفاده می کنند. با توجه به اینکه بسیاری از حفره های امنیتی در ویرایش های بعدی در حال بر طرف شدن است، این کاربران در معرض بیشترین خطر قرار دارند.

    متن گزارش منتشر شده در قالب یک فایل پی دی اف [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] .









    negahbaan.ir

  12. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  13. #2277
    داره خودمونی میشه setareh ***'s Avatar
    تاريخ عضويت
    Jul 2011
    پست ها
    22

    پيش فرض هشدار پلیس فتا به امنیت اطلاعاتی شرکت‌ها

    رئیس پلیس فتا غرب استان تهران در رابطه با سوء استفاده از قفل‌های سخت افزاری و نرم افزاری به شرکت‌ها و سازمان‌های دولتی و غیر دولتی هشدار داد.
    رئیس پلیس فتا غرب استان تهران به شرکت‌ها، سازمان‌ها و اداراتی که از قفل‌های سخت افزاری و نرم افزاری برای تأمین امنیت داده‌ها و اطلاعات محرمانه خود استفاده می‌کنند، هشدار داد مراقب سوءاستفاده از این قفل‌ها توسط افراد بزه‌کار باشند.
    وی با بیان اینکه اخیراً در برخی موارد مشاهده شده که افراد با انگیزه‌های مختلفی مانند حس انتقام جویی در برخی افراد اخراج شده از شرکت، حس رقابت در افرادی که قصد مستقل شدن و تأسیس یک شرکت جدید را دارند و یا اهدافی مشابه به آن، اقدام به سرقت اطلاعات شرکت یا سازمان قبلی خود می‌کنند که در اغلب این موارد عدم دقت در مدیریت دسترسی به قفل‌های سخت افزاری و نرم افزاری و سهل انگاری نقش مؤثری را ایفا می‌کند.
    این مقام انتظامی ادامه داد: افراد بزه کار پس از استقلال یافتن و قطع همکاری با شرکت قبلی، گاهی قفل‌های سخت افزاری یا نرم افزاری را همچنان در اختیار داشته و یا حداقل به آنها دسترسی دارند که این امر زمینه برای سوءاستفاده از این قفل‌ها برای دسترسی به اطلاعات را فراهم می‌کند.

    سرهنگ نوراللهی افزود: چه قفل‌های سخت افزاری و چه قفل‌های نرم افزاری مانند کلید درهای ورود به حریم خصوصی شرکت، سازمان، اداره و یا حریم شخصی افراد هستند و به همین دلیل مدیریت امنیت آنها بسیار حائز اهمیت است.
    وی گفت: از این رو به افراد حقیقی و حقوقی توصیه می‌شود همواره مراقبت‌های لازم را در دور نگهداشتن این قفل‌ها از دسترس افراد فاقد صلاحیت یا افرادی که به هر دلیلی قبلاً آن را در اختیار داشته و هم اکنون از شرکت یا سازمان جدا شده اند و نیازی به آن ندارند، داشته باشند تا جلوی سوءاستفاده افراد بزه کار گرفته شود.

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

  14. 2 کاربر از setareh *** بخاطر این مطلب مفید تشکر کرده اند


  15. #2278
    ناظر انجمن موضوعات علمی و فنی-مهندسی M o h a m m @ d's Avatar
    تاريخ عضويت
    Mar 2011
    محل سكونت
    همین دوروبر
    پست ها
    2,477

    پيش فرض ویروسی در فیس بوک

    بار دیگر یک ویروس خطرناک شبکه اجتماعی محبوب، فیس بوک را هدف خود قرار داده است. این ویروس در حال حاضر بیش از هشتصدهزار نفر را در سراسر دنیا آلوده کرده است. روند کار این ویروس بدین گونه است که کاربر ابتدا با ویدئویی که به ظاهر از طرف یکی از دوستانش به اشتراک گذارده شده روبرو می‌شود و به محض کلیک بر روی آن، به وب سایتی رهنمون خواهد شد که به وی پیغامی را مبنی بر نیاز به یک افزونه برای مشاهده ویدئو نمایش می‌دهد.با دانلود این افزونه، مشکلات آغاز می‌شوند.این افزونه به نویسنده این بدافزار اجازه می‌دهد به گذرواژه کاربر دسترسی پیداکند.

    نکته مهم اینکه نفوذگر با در دست داشتن گذرواژه یک کاربر، می‌تواند از آن برای انتشار هرچه سریعتر این ویروس و آلوده کردن سیستمهای بیشتر، بهره ببرد.Carlo de Micheli، یک متخصص امنیتی به نیویورک تایمز می‌گوید: ” نمونه هایی از این حمله جدید، در هر ساعت می‌توانند به ۴۰۰۰۰ گذرواژه جدید دسترسی یابند.گوگل نیز با غیر فعال کردن افزونه های مرتبط با این حمله، سعی در جلوگیری از این حمله داشته،اما نفوذگران در تغییر رویه، این بدافزار را برای رخنه از طریق موزیلا فایرفاکس، بهینه کردند.” این حمله و اعلان به کاربر برای دانلود یک افزونه، حمله متداولی نیست و امکان دارد حتی کاربران متبحر را نیز آلوده کند.از آنجایی که این بدافزار ممکن است به سرقت اطلاعات شخصی شما بینجامد، مطمئن‌ترین راه برای جلوگیری از آلوده شدن به آن، هر پیغامی را با ظن و به عنوان اسپم تصور کنید.می‌توانید از دوستان خود بخواهید، پیغامی را در زیر ویدئوهای به اشتراک گذارده شده توسط خودشان بگذارند تا بدین ترتیب از آلوده نبودن آن لینک اطمینان حاصل کنید.به نظر می‌رسد مرورگرهای کروم و فایرفاکس نیز باید در این زمینه به روزرسانیهایی را داشته باشند اما مطابق معمول، بهترین راه برای جلوگیری از آلوده شدن به ویروس، توجه کاربران به امن بودن سایتها و لینکهایی است که مشاهده می‌کنند.


    منبع:فارنت

  16. 2 کاربر از M o h a m m @ d بخاطر این مطلب مفید تشکر کرده اند


  17. #2279
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض گزارش واشنگتن پست از حملات سایبری گسترده آمریکا علیه ایران، چین، روسیه و کره شمالی

    ایتنا- بر اساس اسنادارائه شده توسط اسنودن، برنامه نفوذ در کامپیوترها بسیار گسترده‌تر و تهاجمی‌تر از چیزی‌ست که تصور می‌شد.

    اسناد جدیدی که توسط ادوارد اسنودن افشا شده است، نشان می‌دهد آمریکا در سال ۲۰۱۱ به عملیات‌های گسترده سایبری دست زده است که به گفته مقامات پیشین آمریکایی سه چهارم این اقدامات علیه ایران، روسیه، چین و کره شمالی بوده است.


    به گزارش ایتنا از ایسنا ، واشنگتن پست به نقل از اسناد فوق محرمانه‌یی که در اختیار قرار گرفته است گزارش داد که سرویس‌های اطلاعاتی آمریکا در سال ۲۰۱۱ به ۲۳۱ عملیات سایبری تهاجمی دست زدند.

    این اطلاعات مربوط به بودجه محرمانه سرویس‌های اطلاعاتی که توسط ادوارد اسنودن در اختیار واشنگتن پست قرار گرفته شواهد جدیدی را درباره نفوذهای جنگجویان سایبری دولت اوباما و تلاش آن‌ها برای مختل کردن شبکه‌های کامپیوتری خارجی افشا می‌کند.

    به علاوه متخصصان کامپیوتر در آمریکا در تلاشی گسترده با نام رمز "جنی" (GENIE) به شبکه‌های خارجی نفوذ کرده‌اند تا به طور پنهانی آن‌ها را تحت کنترل آمریکا قرار دهند.

    اسناد مربوط به بودجه می‌گویند که این پروژه ۶۵۲ میلیون دلاری روزانه به جاگذاری ایمپلنت‌های پنهانی و بدافزارهای پیشرفته در کامپیوترها، روتورها و فایروال‌های ده‌ها هزار دستگاه با برنامه‌هایی برای گسترش این تعداد به میلیون‌ها عدد از راه دور پرداخته است.

    اسنادی که اسنودن ارایه داده و مصاحبه‌های صورت گرفته با مقامات پیشین آمریکایی تشریح کننده مبارزه‌ای برای نفوذ در کامپیوترهاست که بسیار گسترده‌تر و تهاجمی‌تر از چیزی است که پیش‌تر تصور آن می‌رفت. دولت اوباما با همه این عملیات‌ها به عنوان محرمانه برخورد می‌کند و از اذعان به آن‌ها اکراه دارد.

    دامنه و مقیاس این عملیات‌های تهاجمی نشانگر تغییری در سیاستی است که در گذشته در صدد حفظ یک هنجار بین‌المللی علیه اقدامات تهاجمی در فضای سایبر بود و بخشی از علت آن این است که اقتصاد و نیروی نظامی آمریکا به شدت به کامپیوترها وابسته است.

    بر اساس آن چه در این اسناد آمده است، از ۲۳۱ فقره تهاجم سایبری در سال ۲۰۱۱ حدود سه چهارم آن علیه اهدافی با اولویت بالاتر بوده است که مقامات پیشین می‌گویند ایران، روسیه، چین و کره شمالی و فعالیت‌هایی نظیر اشاعه هسته‌یی را شامل می‌شود. این اسناد جزییات کمی را درباره این عملیات‌ها ارایه می دهد.

    واشنگتن پست افزود: از استاکس‌نت، کرم کامپیوتری که توسط آمریکا و اسراییل (رژیم صهیونیستی) ساخته شد و در حملاتی در سال‌های ۲۰۰۹ و ۲۰۱۰ به اختلال در سانتریفیوژهای ایران پرداخت، اغلب به عنوان برجسته‌ترین نوع استفاده از سلاح سایبری یاد می‌شود. کارشناسان گفتند که از هیچ حمله سایبری دیگری توسط آمریکا که صدمه فیزیکی در این اندازه ایجاد کرده باشد، اطلاعی ندارند.

  18. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  19. #2280
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض جاسوسی اینترنتی انگلیس

    ایتنا- این‌روزها بحث جاسوسی و افشای اطلاعات حسابی داغ است. ادوارد اسنودن جنجالی،‌کارمند سابق آژانس امنیت ملی آمریکا می‌گوید کارمندان مرکز ارتباطات دولتی انگلیس به به بسیاری از رسانه‌های آلمانی دسترسی دارند و می‌تواند بخشی عظیمی از اطلاعات شهروندان آلمانی را در اینترنت رصد کنند.



    سازمان‌های اطلاعاتی انگلیس بیش از آنچه تاکنون فاش شده، تبادلات مردم در اینترنت را شنود و رصد کرده‌اند؛ گفته می‌شود مرکز ارتباطات دولتی انگلیس به اطلاعات شبکه‌های ارتباطی چون تله‌کوم آلمان نیز دسترسی داشته است.


    به گزارش ایتنا از ایسنا، بر اساس اطلاعات منتشر شده توسط ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا، کارمندان مرکز ارتباطات دولتی انگلیس از جمله به اطلاعات رادیوی سراسری شمال آلمان و روزنامه آلمانی زود دویچه دسترسی داشته و می‌توانسته‌اند بخش عظیمی از اطلاعات شهروندان آلمان را در اینترنت رصد و بررسی کنند.

    به گزارش رادیو سراسری شمال آلمان و روزنامه آلمانی زود دویچه، سازمان‌های اطلاعاتی انگلیس شبکه‌های ارتباطی آلمان چون "دویجه تله‌کوم" را نیز شنود و رصد می کرده‌اند.

    به گزارش شبکه اول تلویزیون سراسری آلمان، مرکز ارتباطات دولتی انگلیس به اطلاعات ۱۴ شبکه ارتباطی بزرگ جهان دسترسی داشته و فراداده‌های موجود (متا دیتا) آنها را ذخیره کرده‌اند.

    در گزارش شبکه اول تلویزیون سراسری آلمان همچنین آمده است که مرکز ارتباطات دولتی انگلیس اجازه داشته در موردهای بسیار متنوعی ایمیل‌های کاربران را در آلمان و اروپا بخواند و محتویات این اطلاعات را سه‌ روز نگهداری کند.

    شرکت مخابرات آلمان (دویچه تله‌کوم) اعلام کرده است که اجازه دست‌یابی به اطلاعات موجود خود در آلمان را به هیچ شرکت خارجی نداده است.

    این شرکت همچنین اعلام کرده که هیچ اطلاعی از برنامه‌های سازمان‌های اطلاعاتی خارجی در دست‌یابی به اطلاعات این شرکت ندارد.

    توماس کرمر، رییس هیئت مدیره دویچه تله‌کوم در ارتباط با امنیت اطلاعات موجود در این شرکت گفت: ما هرچه از دست‌مان برآید انجام می‌دهیم تا اعتماد مشتریان‌ خود را در ارتباط با اطلاعات‌شان جلب کنیم.

    به گزارش رادیوی سراسری شمال آلمان و روزنامه آلمانی زود دویچه، دست‌کم شش شرکت بزرگ مخابراتی چون "تله‌کوم انگلیس" و "ودافون" با مرکز ارتباطات دولتی انگلیس همکاری کرده‌اند. همه این شرکت‌ها در آلمان نیز فعال هستند.

    به گزارش دویچه وله، ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا پیش از این گفته بود: آژانس امنیت ملی آمریکا زیرساختی تدارک دیده که تقریبا همه ارتباطات انسانی را به صورت اتوماتیک ذخیره می‌کند. با استفاده از این سیستم می‌توانستم ایمیل‌های هر کسی را ببینم٬ مکالمات تلفنی‌اش را شنود کنم و رمزهای عبور شخصی‌ترین اکانت‌های هر کاربری را به دست بیاورم.

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •