تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 246 از 253 اولاول ... 146196236242243244245246247248249250 ... آخرآخر
نمايش نتايج 2,451 به 2,460 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2451
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض اوراکل این هفته ۱۴۷ حفره امنیتی خود را وصله می‌کند

    ایتنا- اوراکل برای بالا بردن امنیت در ابزارها و نرم‌افزارهایش دست به انجام یکی از بزرگ‌ترین وصله‌های امنیتی زده است.



    شرکت اوراکل به‌زودی یکی از بزرگ‌ترین و گسترده‌ترین وصله‌های امنیتی تاریخ فعالیت‌های خود را روانه بازار می‌کند تا حفره‌های امنیتی موجود در ابزار‌ها و نرم‌افزار‌هایش را از میان بردارد.


    به گزارش ایتنا از همکاران سیستم و به نقل از وب‌سایت cio، این بسته امنیتی که طی هفته جاری عرضه می‌شود ۱۴۷ حفره و نقطه آسیب‌پذیر در Java SE، ابزارهای مخصوص پایگاه داده، نرم‌افزارهای تجاری و دیگر محصولات شرکت اوراکل را از بین می‌برد.

    بر اساس گزارش منتشر شده روی سایت اینترنتی اوراکل، عرضه این بسته امنیتی در سه‌شنبه هفته جاری ۳۶ وصله برای برنامه Java SE را شامل می‌شود. اوراکل توضیح داده است که از این تعداد ۳۴ حفره امنیتی می‌توانند بدون اطلاع کاربر از جانب هکر‌ها مورد سواستفاده قرار گیرند.

    در این اقدام ۲۵ وصله امنیتی برای محصولات مختلف اوراکل در بخش Fusion Middleware عرضه می‌شود که از جمله آن‌ها می‌توان به WebCenter و GlassFish Server اشاره کرد.

    گفته شده است که ۲۲ حفره از آن‌ها می‌توانند بدون نیاز به شناسه کاربری و رمز عبور کنترل حساب کاربری را از راه دور در اختیار هکر‌ها بگذارند.

    شانزده وصله امنیتی که سه‌شنبه هفته جاری توسط اوراکل عرضه می‌شوند برای نرم‌افزار چرخه تامین کالای این شرکت عرضه شده‌اند که ۶ عدد از آن‌ها امکان دسترسی از راه دور هکر‌ها را فراهم می‌کنند.

    همچنین ۱۷ حفره امنیتی نیز در ابزارهای PeopleSoft، پنج حفره در ابزار پایگاه داده اوراکل، ۱۱ حفره در پلتفورم Solaris OS و ۹ حفره امنیتی در نرم‌افزار مجازی‌سازی اوراکل از میان برداشته می‌شود.

    گفته شده که ۵ وصله امنیتی برای پایگاه داده اوراکل و ۱۸ وصله هم برای ابزار MySQL عرضه خواهد شد.

    شرکت اوراکل در آخرین اقدام امنیتی خود در اکتبر سال گذشته ۱۲۷ وصله امنیتی روانه بازار کرده بود. در آن اقدام ۵۱ وصله امنیتی به صورت اختصاصی برای برنامه Java عرضه شده بود.

  2. 6 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2452
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض شناسایی تبلیغ افزارهای مخرب بر روی یاهو

    ایتنا-محققان امنیتی توصیه می كنند تا زیر شبكه های 192.133.137/24 و 193.169.245/24 بر روی كلیه سیستم ها مسدود شوند.



    به گزارش ایتنا از مرکز ماهر، با توجه به Fox-IT، در تاریخ سوم ژوئن رایانه هایی كه سایت یاهو را مشاهده كردند به بدافزار آلوده شده اند. تجزیه و تحلیل های جدید نشان می دهد كه یاهو در حال برطرف كردن این مشكل است و ترافیك حمله به طور قابل ملاحظه ای كاهش یافته است.


    تبلیغ افزاها در فرم IFRAME ها بر روی دامنه های زیر میزبانی می شوند:

    blistartoncom.org (۱۹۲.۱۳۳.۱۳۷.۵۹) ثبت شده در اول ژانویه ۲۰۱۴

    slaptonitkons.net (۱۹۲.۱۳۳.۱۳۷.۱۰۰) ثبت شده در اول ژانویه ۲۰۱۴

    original-filmsonline.com (۱۹۲.۱۳۳.۱۳۷.۶۳)

    funnyboobsonline.org (۱۹۲.۱۳۳.۱۳۷.۲۴۷)

    yagerass.org (۱۹۲.۱۳۳.۱۳۷.۵۶)

    این تبلیغ افزارها كاربران را به سمت سایتی هدایت می كنند كه از بسته سوء استفاده Magnitude استفاده می كند. به نظر می رسد تمامی این تبلیغ افزارها از یك آدرس IP واحد در هلند استفاده می كنند.

    بسته سوء استفاده در این سایت ها برای نصب انواع بدافزارها، از آسیب پذیری های جاوا بر روی كلاینت سوء استفاده می كند.

    بدافزارهایی كه در نتیجه این حمله بر روی كلانیت ها نصب شدند، عبارتند از: زئوس، آندرومدا، Dorkbot/Ngr، Advertisement clicking malware، Tinba/Zusy و Necurs.

    محققان Fox-IT نشان دادند كه ۸۳ درصد این حملات در رومانی، انگلستان، فرانسه و پاكستان اتفاق افتاده است. آن ها توصیه می كنند تا زیر شبكه های ۱۹۲.۱۳۳.۱۳۷/۲۴ و ۱۹۳.۱۶۹.۲۴۵/۲۴ بر روی كلیه سیستم ها مسدود شوند.

  4. 8 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2453
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هشدار درباره توزیع بدافزار گروگان‌گیر

    گروهی از تولیدکنندگان بدافزار، برنامه گروگان‌گیر جدیدی را آماده کردند که فایلها را بر روی رایانه‌های آلوده شده رمزگذاری می کند و از قربانی می‌خواهد برای دسترسی به این فایل‌ها مبلغی را پرداخت کند.


    به گزارش خبرگزاری دانشجویان ایران (ایسنا)، این بدافزار جدید را PowerLocker نامگذاری کردند و ایده آن از تروجان گروگان گیر موفق CryptoLocker که از ماه سپتامبر حدود 250000 رایانه را آلوده کرد، الهام گرفته شده است.


    این بدافزار همانند بدافزار CryptoLocker از یک روش رمگذاری قوی استفاه می‌کند که بدون پرداخت پول نمی‌توان به فایل‌ها دسترسی یافت. هم چنین از آن جا که تولیدکنندگان آن اعلام کردند که قصد دارند این بدافزار گروگان گیر را به مجرمان سایبری بفروشند، این بدافزار بسیار پیچیده و به طور بالقوه بسیار خطرناک است.


    با توجه به یافته‌های یک تولیدکننده بدافزار که با شناسه آنلاین "gyx" شناسایی می شود، بدافزار PowerLocker شامل یک فایل واحد است که در فولدر موقت ویندوز قرار می‌گیرد.


    زمانی که برای اولین بار بر روی رایانه‌ای اجرا شود، تمامی فایل‌های کاربر را که بر روی درایوهای داخلی و فایل‌هایی که در شبکه به اشتراک گذاشته است به استثنای فایل‌های اجرایی و سیستمی، رمزگذاری می کند.


    هر فایل با یک الگوریتم Blowfish و یک کلید واحد رمز می‌شود سپس این کلیدها با کلید RSA 2048 بیتی رمز می شود. در واقع رایانه کاربر کلید عمومی را دارد اما کلید خصوصی متناظر با آن که برای بازگشایی رمز نیاز است را در اختیار ندارد.


    بنا بر اعلام مرکز ماهر، امروزه تمامی بدافزارها از طریق سوء استفاده از آسیب‌پذیریهای موجود در برنامه‌های محبوبی مانند جاوا، فلش پلیر و ... توزیع می‌شوند در نتیجه برای اجتناب از آلوده شدن به هرگونه بدافزاری، به روز نگه داشتن تمامی برنامه‌های کاربردی اهمیت بسزایی دارد.


    هم چنین تهیه نسخه پشتیبان از داده‌های موجود برروی رایانه‌ها یک ضرورت است و در صورت آلوده شدن به این بدافزار می‌توان بدون پرداخت وجهی فایل‌های مورد نظر را برگرداند.


    باید توجه داشت که نسخه پشتیبان نباید برروی همان رایانه یا فایل‌های مربوط به اشتراک گذاری شبکه قرار داشته باشد زیرا این بدافزار می تواند تمامی نسخه‌های پشتیبان را نیز تحت تاثیر قرار داده و تخریب کند.

  6. 6 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2454
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ه.ک اطلاعات 110 میلیون کاربر شرکت آمریکایی

    ایتنا- Target اعلام کرده که اطلاعات شخصی 110میلیون مشتری این شرکت، به سرقت رفته است.



    یک شرکت خرده فروشی آمریکایی اعلام کرد که اطلاعات شخصی ۱۱۰ میلیون مشتری این شرکت دزدیده شده است.


    به گزارش ایتنا از ایسنا، شرکت خرده فروشی تارگت (Target) عنوان کرده است که میزان اطلاعات -- شده بسیار بیشتر از برآوردهای اولیه بوده است.

    تارگت تصریح کرده است که از هر سه آمریکایی یک نفر در این اتفاق اطلاعات شخصی‌شان دزدیده شده است و اگرچه هنوز میزان اطلاعات به سرقت رفته مشخص نیست اما حجم اطلاعات بسیار بیشتر از برآوردهای اولیه بوده است.

    تارگت روز ۱۹ دسامبر سال گذشته میلادی اعلام کرده بود که اطلاعات کارت‌های اعتباری ۴۰ میلیون کاربر این شرکت در جریان فصل خرید آخر سال توسط هکرها دزدیده شده است.

    به گزارش خبرگزاری فرانسه، به گفته تارگت، اطلاعات دزدیده شده کاربران شامل مشخصات کارت‌های اعتباری، نام مشتریان و شماره‌های پین (Pin) آنها بوده است.

    تارگت عنوان کرده بود که ممکن است هکرها با دارا بودن اطلاعات کامل کارت‌های اعتباری اقدام به بیرون کشیدن پول از این حساب‌ها از طریق دستگاه‌های ATM بکنند.

  8. 5 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2455
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض رفع آسیب پذیری امنیتی در روترهای سیسکو

    شرکت سیسکو قول داده تا یک آسیب پذیری امنیتی را در میان افزار به کار گرفته شده در روترهای خود برطرف نماید.


    به گزارش فارس به نقل از پی سی ورلد، این آسیب پذیری در زمان استفاده از این روترها برای اتصال به اینترنت در شبکه های بیسیم برای کاربران ایجاد مشکل کرده و قابل استفاده برای طراحی حملات هکری است. مشکل یاد شده ماه گذشته در روترهای شرکت سیسکو شناسایی شده است.

    این آسیب پذیری مربوط به روتر Linksys WAG200G شرکت سیسکو است و یک محقق امنیتی به نام Eloi Vanderbeken آن را شناسایی نموده است. از این روش می توان برای ارسال فرامین مختلف بدون مجوز برای روتر و همچنین عوض کردن کلمه عبور اصلی روتر سوءاستفاده کرد.

    این مشکل محدود به شرکت سیسکو نبوده وقبلا در تعدادی از روترهای شرکت Netgear و Belkinو چند شرکت دیگر شناسایی شده بود. کاربران می توانند برای کسب اطلاعات بیشتر در این زمینه به وب سایت شرکت سیسکو مراجعه کرده و وصله‌های مورد نظر را نیز بارگذاری کنند.

  10. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #2456
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هکرهای صیاد

    سرقت‌برخط یک تهدید اینترنتی است که در آن مهاجم با روش‌هایی کاربر را متقاعد می‌کند تا اطلاعات شخصی و مهم خود را در اختیار او قرار دهد.

    این اطلاعات می‌تواند هویت فردی، یعنی مشخصات قربانی و یا هویت بازرگانی او همچون شماره حساب بانکی و رمز عبور آن باشد که به کمک آن سارقِ هویت، امکان سوءاستفاده از آن را پیدا می‌کند.

    اما به طور کلی هر اطلاعات ارزشمندی که استفاده غیرقانونی از آن منافعی برای هکرها و کلاه‌برداران به دنبال بیاورد را شامل می‌شود.

    نکته‌ای که باید در اینجا مورد توجه قرار گیرد، این حقیقت است که رفتار و برنامه‌ریزی مهاجم به گونه‌ای اجرا می‌شود که کاربر از دادن اطلاعات مهم خود به فردی که قصد استفاده غیرقانونی از آن‌ها را دارد، مطلع نمی‌شود.

    بلکه تصور او در تمام مراحلِ حمله آن است که اطلاعات مهمِ شخصی و یا حساب‌های بانکی‌اش در اختیار افراد یا سازمان‌های قانونی مانند یک بانک یا شرکت بیمه قرار می‌گیرد.
    بنابراین اطمینان دارد که هیچ‌گونه سوءاستفاده‌ای از آن‌ها نخواهد شد.

    از این رو سارق خود را زیر پوشش افراد یا شرکت‌های قانونی پنهان نموده و به روش‌هایی همچون ایجاد وب سایتی مشابه شرکت واقعی و کشاندن کاربران به آن و یا با ارسال تعداد بسیار زیادی ایمیل‌ و هرزنامه کاربر را وادار به واردکردن اطلاعات مطلوب می‌نماید.

    شدت اثر این حمله گاه به حدی است که کاربر تا مدت‌ها از وقوع و عواقب آن بی‌خبر مانده و دچار مشکلات بسیاری می‌گردد. به همین دلیل قربانی حمله ممکن است دچار خسارت هنگفتی، همچون خالی شدن حساب بانکی‌اش ‌گردد.

    دلایل موفقیت یک سرقت‌برخط
    همان‌طور که پیش از این اشاره شد، سرقت‌برخط یک تهدید امنیتی است که مهاجم به کمک آن سعی در فریب کاربر به روش‌های گوناگون دارد تا وی را مجاب به ارائه اطلاعاتی نماید که بهره‌برداری غیرقانونی توسط مهاجم را امکان‌پذیر نماید.

    این حملات به روش‌های مختلفی انجام می‌شود که برخی از مهم‌ترین آن‌ها را در شماره‌های بعدی شرح خواهیم داد. اما مهم‌تر از این گوناگونی روش‌ها و انواع حملات مرتبط با آن، دلایلی که سبب موفقیت مهاجم می‌گردند، مورد توجه‌اند. در حقیقت یکی از نخستین گام‌های رویارویی با هر حمله‌ای شناخت نقاط ضعفی است که منجر به اجرای موفقیت‌آمیز آن حمله‌ می‌گردد.

    فقدان دانش کافی
    نه تنها در این حمله بلکه در بسیاری از حملات، یکی از مهم‌ترین عواملی که زمینه‌ساز رخداد یک حمله موفق می‌گردد، دانش ناکافی کاربران در مواجه با این حملات و یا پیش‌گیری از آن است.

    فقدان دانش مناسب کاربر از رایانه، اینترنت و کاربری صحیح آن آرزوی هر مهاجمی برای رخنه در رایانه و یا اطلاعات مهم آن است و می‌تواند درستی انجام یک حمله موفق را برای سارق اطلاعات هویتی شما تضمین نماید.

    اما این مساله تنها به حیطه کارکرد سیستم‌های رایانه‌ای منتهی نمی‌شود، بلکه مساله مهم‌تر و حیاتی‌تر موضوع امنیت در سیستم‌های رایانه است که در اغلب موارد توجه بسیار کمی به آن می‌شود و غالبا الویت بالایی نزد کاربران ندارد.

    از این رو به طور کلی دانش کاربران در زمینه امنیت سیستم‌های رایانه‌ای در اغلب موارد بسیار کم و ناچیز است.

    فریب ظاهر
    همه وب سایت‌ها دارای نشانی‌هایی جهت دسترسی کاربران به آن‌ها هستند. از این رو سارقِ هویت از این موضوع بهره‌برداری نموده و ترفند زیر را بکار می‌گیرد.

    او ابتدا یک سایت مانند یک فروشگاه اینترنتی را به عنوان سایت هدف انتخاب نموده و دامنه‌ای را با نامی نزدیک به نام آن سایت خریداری و ثبت می‌کند. به نحوی که دامنه خریداری شده تنها در یک یا دو کاراکتر با دامنه‌ سایت اصلی تفاوت داشته و تا حد امکان مشابه آن انتخاب شده باشد.

    دلیل این موضوع کاملا روشن است. چرا که معمولا کاربران توجه زیادی به این تفاوت‌ها نمی‌کنند و در واقع دچار نوعی خطای دید خواهند شد. اما این به تنهایی کافی نیست و باید صفحه سایتِ شبیه‌سازی شده نیز مشابه سایت اصلی طراحی شود که این موضوع نیز حتی در صورت وجود اندک تفاوت‌هایی باز از چشم کاربران به دور خواهد ماند.

    بنابراین کاربر با اطمینان از معتبر بودن سایت، اطلاعات هویتی خود را وارد نموده و بدون آنکه آگاه باشد، در دامی که برای او پهن شده است قرار می‌گیرد.

    این اطلاعات به دست آمده توسط سارق می‌تواند به طور مستقیم مورد استفاده قرارگرفته و یا برای استفاده‌های بعدی طبقه‌بندی شود. این موضوع پیش از این در مقاله "سرقت هویت – به نام من، به کام تو" بررسی گردید.

    مهاجم می‌تواند از فریب مشاهدات کاربر بهره دیگری نیز ببرد. به طور نمونه می‌تواند از یک تصویر برای پیوند به سایت جعلی خود استفاده کند و در نتیجه کاربر را گمراه نماید و یا تصاویری را در صفحه وب سایت خود قرار دهد که مشابه پنجره‌های مرورگر کاربر باشند.

    به این ترتیب کاربر گمان می‌کند در حال تعامل با بخشی از مرورگر اینترنتی خود است. در روشی مشابه، سارق می‌تواند در هنگام تعامل کاربر با سایت اصلی، صفحه‌ای را بر روی آن بازنماید که در واقع به سایت جعلی سارق پیوند خورده است.

    به این ترتیب، کاربر به دلیل شباهت‌های بسیار زیاد این دو صفحه تصور می‌کند، این صفحه جدید نیز بخشی از همان سایت اصلی است و در واقع هر دو متعلق به یک منبع هستند.

    به همین ترتیب سارق می‌تواند با تقلید نوع زبان، گفتار و هر ویژگی دیگری که در سایت اصلی بکار رفته است، این اطمینان کاذب را در کاربرِ به دام افتاده، بیشتر نماید.

    بی‌توجهی به هشدارهای امنیتی
    یکی دیگر از مواردی که زمینه‌ساز وقوع یک حمله سرقت‌برخط و موفقیت آن است، بی‌حوصلگی و یا عدم توجه کاربران به هشدارهای امنیتی است.

    متاسفانه در اکثر موارد کاربران دقت و توجه کافی برای خواندن متن پیام‌های هشداری که به آن‌ها داده می‌شود را به کار نمی‌برند و این به نوبه خود این امکان را به سارق می‌دهد تا حمله‌ خود را عملی سازد.

    بنابراین در نبود هشدارهای امنیتی، استفاده از یک تصویر پیوند خورده به سایت جعلی که مشکل امنیتی آن برای کاربران قابل‌تشخیص نباشد، آسان‌تر خواهد بود.

    فرآیند سرقت‌برخط
    اما پس از ذکر مواردی پیرامون سرقت‌برخط و علت‌های وقوع موفقیت‌آمیز آن، اکنون نوبت آن است تا فرآیند سرقت‌برخط را در سه مرحله ساده بصورت زیر دسته‌بندی و ارائه نماییم.

    مرحله اول: ثبت یک دامنه جعلی
    مهاجم در آغاز فرآیند سرقت‌برخط نیازمند آن است تا یک آدرس اینترنتی‌، مشابه با سایت شرکت یا سازمان رسمی و واقعی را برای خود تهیه و ثبت نماید.

    گرچه الزامی به شباهت اسمی بین سایت اصلی و سایت جعلی وجود ندارد، اما این کار در ایجاد خطای چشمی برای کاربران نقش به سزایی را ایفا می‌کند.

    به این موضوع در سطرهای بالایی پرداخته شد. اما آنچه بهر صورت در مرحله اول قطعی و ضروری است، ثبت یک دامنه برای سایت جعلی، جهت سرقت‌برخط، توسط سارق هویت است.

    مرحله دوم: ایجاد یک سایت جعلی با ظاهری مشابهه سایت اصلی
    این موضوع نیز از منظر دیگری پیش از این بررسی گردید. در این مرحله سارق برای فریب کاربران، صفحه پیش روی سایت خود را مشابه صفحه متناظر سایت اصلی طراحی می‌کند.

    بدین ترتیب از خطای چشمی بوجود آمده در کاربر برای حصول نتیجه در فرآیند سرقت‌برخط خود، بهترین بهره را می برد. این طراحی یکسان و مشابه، تنها به صفحه اصلی سایت محدود نمی‌گردد و تا حد امکان فرم‌های ورود اطلاعات، صفحات داخلی و پیوندها را نیز پوشش می دهد.

    دقت در پیاده‌سازی، ریزه‌کاری‌ها و حتی انتخاب فونت‌های مشابه سایت اصلی می‌تواند در فریب کاربران موثر بوده تا کاربر دچار کوچکترین شک و تردیدی نگردند.

    مرحله سوم: فرستادن ایمیل به تعداد زیادی از کاربران
    پس از انجام مراحل یک و دو، سارق باید قربانیان خود را به طریقی به سمت این سایت جعلی جذب نماید.

    مرسوم‌ترین روش برای این کار استفاده از ارسال تعداد زیادی ایمیل برای میلیون‌ها آدرس پست الکترونیکی در سراسر جهان است. البته روش‌های دیگری هم برای این کار وجود دارد.

    مثل قرار دادن بنر تبلیغاتی یا پیوندهای جعلی در صفحات سایت‌های دیگر که کاربر را به سایت فراهم شده برای سرقت‌برخط هدایت کنند. در نهایت زمانی که کاربر به سایت سرقت‌برخط هدایت شد، سارق می‌تواند به طریقی وی را وادار به واردکردن اطلاعات حیاتی در محل‌های موردنظر خود نماید.

    بطور مثال با ظاهرسازی خوب و مناسب سایت، سبب شود تا کاربر با اعتماد به اینکه وارد سایت یک شرکت یا سازمان معتبر و رسمی شده است، اطلاعات خود را ارائه کند. در این صورت سارق می‌تواند این اطلاعات را برای استفاده‌های بعدی گردآوری و دسته بندی نماید.

    جمع بندی
    در این مقاله مقدمه‌ای پیرامون سرقت‌برخط بیان گردید و علاوه بر معرفی دلایل موفقیت این حمله یک نمونه عمومی از فرایند اجرای این سرقت نیز بیان شد.

    با آنکه استفاده از نامه‌های الکترونیکی، روشی مرسوم و معمول برای سرقت‌برخط است، اما، این تنها راهکار ممکن برای صیادی اطلاعات قربانیان توسط سارقان و هکرها نیست.
    Last edited by tanha.2011; 15-01-2014 at 21:03.

  12. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #2457
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض شکار ویروس‌ها

    ایتنا- آیا تا به حال فکر کرده اید که کامپیوتر شما چگونه ویروس‌ها‌را شناسایی می کند؟



    بیایید برای پی‌بردن به این راز با هم سری به پشت صحنه ESET بزنیم تا دریابیم که محققان چگونه ویروس‌ها ‌را شکار می‌کنند.

    هدف واقعی از طراحی یک نرم افزار امنیتی با کارآیی مناسب، ایجاد اختلال در کارهای کامپیوتری و بمباران کردن شما با انبوهی از اطلاعات و هشدارها نیست.

    در حقیقت سایت‌هایی که از یک نرم افزار امنیتی کارآمد بهره می برند تنها ‌با اتکا به پیغام های pop –up گاه به گاه از کامپیوتر شما در برابر تهدیدها‌محافظت کرده و شما را از خطرات جدی که سرراهتان قرار دارند مطلع می‌سازند.

    البته واضح است که عدم وجود این مداخله گرها‌ با عث می‌شود شما با راحتی و لذت بیشتری از کامپیوتر استفاده کنید اما بعضی وقت‌ها این لذت دوام زیادی ندارد. شاید گاهی اوقات در مورد کارایی درست یا خرابی کامپیوتر خود دچار تردید بشوید.

    با این حال، عوامل زیادی در پشت صحنه این سناریو دست اندرکارهستند. نرم افزار امنیتی تمامی فایل‌های قابل دسترس شما و هر بایت از ترافیک اینترنت را بررسی می‌کند تا تهدیدهای بالقوه ‌را تحت نظر قرار دهند.

    علاوه براین، نرم افزارهای ویروس یاب به پشتوانه تیمی از مهندسان کار می‌کنند که ویروس‌ها ‌را از دنیای وحش اینترنت می‌ربایند و پس از آنالیز کردن، آنها‌را به نرم افزارهای ویروس کش یا بروزرسان واگذار می کنند تا با طالع نهایی‌شان روبرو گردند.

    این دست‌اندرکاران پشت صحنه، شما را برای رهایی از شر بدافزارها یاری می نمایند.
    برای پی بردن به اینکه مهندسان چگونه چنین کاری را انجام می دهند ما اطلاعاتی از مهندسان ESET گرفتیم تا بررسی جامعی در خصوص شناسایی ویروسها‌ داشته باشیم.

    ویروس‌کشی با تدبیر
    نرم افزارهای ویروس‌یاب به منظور بررسی وجود بدافزار در فایل‌های بارگذاری شده، فایل‌های در حال اجرا و یا فایلهای موجود در وب سایت‌ها ‌طراحی شده‌اند و این امکان را دارند تا قبل از اجرا شدن این بدافزارها ‌آنها ‌را سرجای خود بنشانند.

    نرم افزار ضدویروس برای انجام این کار در ابتدا باید ماهیت ویروس و ظاهر آن را بشناسد تا بتواند نحوه متوقف کردن آن را تشخیص بدهد و نیز باید با برنامه‌های غیرویروسی آشنایی کامل داشته باشد تا برنامه های مجاز را بلاک ننماید.

    معمولا با استفاده از یک دیتابیس به اصطلاح امضای فایل ها که حاوی تمامی اطلاعات نرم افزاری مورد نیاز برای شناسایی و بلاک کردن ویروس است می توان این کار را صورت داد.
    این امضاها ‌توسط یک تیم متخصص که کارشان شناسایی بدافزارها‌ و طراحی راهکارهای لازم برای شناسایی و مقابله با آنها‌ است به وجود آمده‌اند.

    شناسایی جدیدترین تهدیدات و مقابله با آنها ‌از طریق بروزترین روشهای ممکن، بخش مهمی از فرآیند نبرد با ویروس‌ها ‌می باشد.
    ESET که یکی از نرم افزارهای پیشرو در این زمینه است، امنیت همیشگی کامپیوتر شما را به خوبی تضمین می‌کند.
    این نرم افزار با به کارگیری طیف متفاوت و وسیعی از روش‌های تخصصی قادر است بدافزارها‌ را شکار کرده و پس از آنالیز کردن آنها ‌را بلاکه کند.

    آشکارسازی هویت
    یکی از هوشمندانه‌ترین روش‌های ESET در شناسایی و انهدام ویروس‌های جدید، دخیل کردن کاربران در این روند است. همانطور که اشاره شد نرم افزار امنیتی، بدافزارها‌ را به کمک امضاهای ویروس شناسایی می نماید.

    در گذشته، یعنی در زمانی که اینگونه تهدیدات بسیار انگشت شمار بودند برای شناسایی هر تهدید تنها‌ یک امضا طراحی می شد که می توانست به صورت یک فایل هش ساده (hash file) که fingerprint فایل است باشد.

    اما امروزه نشانه های مربوط به شناسایی تهدیدات چندان واضح و قابل تشخیص نیستند. بدافزارها‌ دائما بروز می‌شوند و طیف جدیدی از همان آلودگی‌ها ‌لحظه به لحظه گسترش می‌یابند.

    در واقع اتکا به یک فایل ساده هش باعث می‌شود بسیاری از بدافزارها ‌از چشم شما پنهان بمانند و جدای از آن هر نسخه واحد، امضای خاص خود را دارد.

    ESET برای مقابله با این مشکل، امضاهای هوشمندانه ای پدید آورده است که به جای تحت نظر گرفتن ظاهر و عملکرد فایل، آلودگی بوقوع پیوسته در آن را هدف قرار می‌دهند. با استفاده از این روش یک امضا می تواند هزاران نوع بدافزار را پوشش داده و طیف‌های جدید آن را قبل از نگاشته شدن بلاک نماید.

    مهارتی که در پس این روش شناسایی وجود دارد نوشتن نوعی از امضاهای ویروسی است که برای پوشش دادن طیف‌های متفاوت بدافزارها‌ به اندازه ای گستردگی دارند و نرم افزارهای مجاز را نیز بلاک نمی‌کنند.

    خبرهای جدید
    امضاهای ESET می‌توانند تهدیدات جدیدی که رفتارهایی مشابه با ویروس‌های پیشین دارند را بلاک کنند. اعضای سرویس گزارش‌دهی، در خصوص بدافزارهای بلاک شده و دلیل آن اطلاعات جدیدی را به ESET ارسال می‌نمایند.

    حتی اگر یک بایت از بدافزار نیز ناشناخته باشد از طریق اینترنت در ESET بارگذاری می شود تا آنالیزهای بیشتری روی آن صورت گیرد. از سوی دیگر، کاربران می‌توانند فایل‌های ناآشنا و مشکوک را به صورت دستی برای شرکت ارسال کنند.
    این اقدام به شرکت کمک می کند تا در شناسایی بدافزارها ‌و آلودگی های ویروسی و یافتن روشهایی برای مقابله با آنها‌همیشه پیشتاز باشد.

    یک طعمه جذاب
    از آنجا که اغلب کامپیوترها‌ به سبب حملات مستقیم ویروسی آلوده می شوند ESET به هانی‌پات‌ها ‌(honeypot) روی آورده است.
    هانی پات به بیان ساده تر، کامپیوتری با مرکزیت اینترنت است که نقش یک طعمه دلفریب را برای تبهکاران اینترنتی بازی می‌کند.

    هانی پات دائما مشغول نظارت و بررسی است و زمانی که مورد حمله و آلودگی قرار می گیرد امکان دسترسی به این تهدیدات و آنالیز کردن آنها‌ را برای ESET میسر می سازد.

    تمامی شرکت‌های مهم فعال در زمینه آنتی ویروس در به اشتراک گذاشتن نمونه‌ها‌ با هم همکاری می کنند. ESET اطلاعات مربوط به تهدیداتی که سایر شرکت‌ها‌ موفق به کشف آن نشده اند را در اختیارشان قرار می دهد و نیز قادر است بدافزارهای کشف شده توسط شرکتهای دیگر را مورد آنالیز قرار دهد.

    شناسایی انواع بدافزارها
    ESET از طریق روشهای ذکر شده روزانه ۲۰۰،۰۰۰ فایل آلوده که قبلا هرگز دیده نشده‌اند را دریافت می‌کند که همه آنها‌ نیازمند آزمایش، امتحان کردن و گنجانده شدن در درون محصولات امنیتی می‌باشند.

    این شرکت حتی با بکارگیری مهندس‌هایی در کشورهای اسلواکی، لهستان، کروات، چکسلواکی، روسیه، سنگاپور، کانادا و آرژانتین وجود یک فرد با مهارت جهت انجام اینگونه وظایف را به صورت شبانه‌روزی تضمین می نماید.

    با این حال، هیچ یک از این ۲۰۰،۰۰۰فایل به صورت دستی پردازش نمی شوند چرا که بسیاری از بدافزارهای جدید در واقع نوع دیگری از بدافزارهای فعلی هستند.

    در مورد تعدد گونه های بدافزار دلایل بسیاری را می توان برشمرد که در کنار آن دشواری‌های مقابله با مشکلات و تهدیدات عمده، اضافه کردن مشخصه‌های جدید، بوجود آوردن راهکارهای امنیتی جدید و یا تغییر آنها، شناسایی تهدیدات را مشکل‌تر می سازد.

    تشخیص اینکه بسیاری از بدافزارها ‌از یک نوع هستند امتیاز مهمی برای شرکت محسوب می‌شود. ESET جهت بررسی‌های مقدماتی روندهای روتینی را به صورت اتوماتیک به اجرا می‌گذارد و در صورت کشف فایلی که مربوط به یکی از انواع بدافزارهای شناخته شده باشد می‌تواند فایلهای امضا را تنظیم کرده و بدون اجازه به وارد شدن جستجو گران آن را نابود می‌کند.

    قلمرو ناشناخته
    در صورت جدید بودن یک بدافزار و عدم نسبت آن با بدافزارهای شناخته شده، فایل‌های یافت شده را می‌توان رهسپار آنالیزهای عمقی‌تر نمود. بعنوان مثال Flashback botnet یکی از نمونه بدافزارهای جدید است.

    یک بوت نت شبکه ای از کامپیوترهای آلوده است که تبهکاران سایبری بواسطه آن بسیاری از اهداف خود مانند ارسال ایمیل‌های اسپم به چندین کامپیوتر را عملی می‌کنند.

    بوت نت از طریق Flashback با بیش از ۶۰۰،۰۰۰کامپیوتر مک مرتبط بود. ESET پس از آنالیز این تهدید، بوت نت را تحت نظارت و بررسی قرار داد و متعاقب آن با دنبال کردن فرمان‌ها و سرورهای کنترل، مدیریت کامپیوترهای آلوده را بدست گرفت.

    این اطلاعات به شرکت امکان می دهد تا اطلاعات مربوط به انواع جدید بدافزارهای Flashback را جمع آوری کرده و به سرعت کاربران را از این تهدید برهاند. چنین پیش‌زمینه‌ای در خصوص نحوه عملکرد بدافزارها، امکان نوشتن امضاهای درست‌تر و جامع تر که بدافزارها‌باید بوسیله آنها‌بلاک شوند را فراهم می آورد.

    بازخورد اطلاعات
    پس از شناسایی و طبقه‌بندی تهدیدات، لازم است که اطلاعات حاصل شده به نرم افزار ارجاع داده شود. نحوه شناسایی تهدیدات تا میزان زیادی به امضاها‌ متکی است و امضاهای جامعی که ESET از آنها ‌استفاده می‌کند امنیت گسترده‌ای را بوجود می‌آورد اما برای اطمینان از توان آنها‌ در رویارویی با تهدیدات جدید و بلاک نکردن نرم افزارهای قانونی هنوز هم نیاز به بروزرسانی است.

    مدت زمان لازم برای خلق یک امضا به نوع تهدید بستگی دارد. درصورتی که این تهدید یکی از انواع شناخته شده باشد و شناسایی آن نیز بصورت اتوماتیک صورت گرفته باشد ایجاد یا بروزرسانی امضای اتوماتیک تنها‌به چند دقیقه زمان نیاز دارد.

    در مورد بدافزارهای جدید این زمان کمی بیشتر است هرچند که این امضاها ‌بمنظور بلاک کردن تهدیدات باید به سرعت ایجاد شده و اطلاعات مربوط به آن برای بررسی‌های بیشتر بازخورد داده شود. تنظیمات امضاها ‌را می توان در مراحل بعدی نیز انجام داد.

    نرم افزار ESET معمولا چهار بار در طول روز بروزرسانی می‌شود. با این حال، امضاها‌ پیشرو هستند و نه تنها‌ بدافزارهای شناخته شده قبلی بلکه طیف‌هایی از بدافزارها‌ که تحریرگران آنها‌ سرگرم اختراع و تدبیرشان هستند را تحت پوشش قرار می دهند تا مشتریها‌همچنان در حلقه امنیت باقی بمانند.

    گاهی اوقات تبهکاران اینترنتی رویکردهای افراط‌گرایانه‌ای را در پیش می‌گیرند (مانند حملات هدفمند) تا به این وسیله دیوارهای تدافعی گذشته را درهم شکنند.

    خوشبختانه، تکنولوژی ابری که در ESET Live Grid نامیده می‌شود می‌تواند راه حل بسیار خوبی برای این مشکل باشد. این تکنولوژی قادر است با مقیاس‌بندی‌های خاص خود طغیان تهدیدات را کنترل کرده و در مقابل آنها ‌واکنش درست‌تر و سریعتری نشان بدهد.

    مکانیسم‌های دیگری ‌امکان غیرفعال یا فعال‌سازی امضاها ‌را فراهم می آورند.
    به این ترتیب می‌توان نتیجه گرفت که یک شرکت ارائه دهنده نرم افزارهای آنتی ویروس مانند ESET تمامی فایل‌های ویندوز را از لحاظ آلودگی مورد بررسی قرار می‌دهد و امضاهای شناساییی شده مربوط به آنها ‌را قبل از اینکه بتوانند مشکلی ایجاد کنند غیرفعال می‌کند.

    نادیدنی‌ها
    شاید نرم افزار آنتی‌ویروس شما با داشتن یک دیتابیس ساده امضای ویروسی که بین شما و تمامی بدافزارهای اینترنتی واسط شده سیار ساده و ابتدایی به نظر بیاید اما واقعیت این است که همین ابزار به ظاهر ساده از ظاهر شدن بسیاری از پیغام‌های هشداردهنده روی صفحه کامپیوتر شما جلوگیری می‌کند.

    بنابراین زمانی که باخبر می شوید تهدیدات بالقوه ای در کمین نشسته‌اند بهتر است تلاش مداوم تیم کارشناسانی که روزانه ۲۰۰،۰۰۰ فایل را با هدف یافتن بدافزارها ‌و محافظت از شما بررسی می‌کنند به یاد بیاورید.


    منبع:computer shopper

  14. 7 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #2458
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ه.ك دستگاه‌های هوشمند خانگی

    ایتنا- دستگاه های كوچك مانند تلویزیون های هوشمند و یخچال هایی كه قابلیت اتصال به اینترنت را دارند برای ارسال 750000 هرزنامه استفاده شده است.



    محققان حادثه‌ای را كشف كردند كه در آن هكرها حملات سایبری را علیه دستگاه های كوچك خانگی راه اندازی كردند.


    به گزارش ایتنا از مرکز ماهر، شركت امنیتی Proofpoint در گزارشی آورده است كه از تاریخ ۲۳ دسامبر تا ششم ژانویه دستگاه‌های كوچك مانند تلویزیون های هوشمند و یخچال هایی كه قابلیت اتصال به اینترنت را دارند برای ارسال ۷۵۰۰۰۰ هرزنامه استفاده شده است.

    همچنین در گزارش این شركت آمده است كه با افزایش استفاده از دستگاه‌های هوشمند و دستگاه‌هایی كه به اینترنت متصل می‌شوند، حملات و خطراتی كه اینگونه دستگاه‌ها را تهدید می‌كند افزایش می‌یابد.

    مجرمان سایبری از مسیریاب های خانگی، وسایل هوشمند و سایر ابزارهایی كه به اینترنت وصل می‌شوند سوء استفاده می‌كنند تا بتوانند از طریق آنها بات نت‌های خرابكارانه راه‌اندازی نمایند.

    محققان معتقدند این دستگاه‌ها با حفاظت امنیتی ضعیفشان، برای مهاجمان جذاب‌تر می‌باشند و در مقایسه با رایانه‌های شخصی، لپ‌تاپ‌ها و تبلت‌ها، مهاجمان راحت‌تر می‌توانند این دستگاه‌ها را آلوده نمایند.

    در حال حاضر بات نت ها یك نگرانی امنیتی مهم به شمار می روند و وضعیت بحرانی بات نت هایی كه از طریق دستگاه های خانگی هوشمند راه اندازی شده اند، موقعیت را بحرانی تر می كند.

    بسیاری از این دستگاه ها از حفاظت امنیتی ضعیفی برخوردار می باشند و تولیدكنندگان آن ها پس از وقوع حادثه قادر به تشخیص یا برطرف كردن آن نمی باشند.

    مهاجمان هر روز راه های جدیدی برای سوء استفاده از آسیب پذیری های موجود در این دستگاه ها پیدا می كنند و در نتیجه در آینده شاهد افزایش حملات توزیع شده ای خواهیم بود كه با سوء استفاده از این دستگاه ها به وقوع خواهد پیوست.

  16. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  17. #2459
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض عرضه Firefly Suite برای امنیت ماشین‌های مجازی

    ایتنا-این مجموعه می‌تواند به جای فایروال فیزیكی یا به همراه آن مورد استفاده قرار گیرد.


    شركت Juniper Networks مجموعه Firefly Suite خود را برای امنیت ماشین مجازی معرفی كرده است كه مجموعه‌ای از محصولات مبتنی بر نرم‌افزار برای VMware و KVM است كه قابلیت‌های امنیت و سوئیچینگ موجود در SRX Series Services Gateway را به همراه قابلیت‌های Junos Space Virtual Director در بر دارد.


    به گزارش ایتنا از مرکز ماهر، این مجموعه شامل Firefly Perimeter است كه وابسته به توپولوژی مركز داده می‌باشد و می‌تواند برای سگمنت كردن به جای فایروال فیزیكی یا به همراه آن مورد استفاده قرار گیرد.

    مجموعه Firefly Suite همچنین شامل Firefly Host می‌باشد كه به عنوان یك فایروال stateful بین ماشین‌های مجازی عمل می‌كند و تشخیص نفوذ و محافظ آنتی‌ویروس مخصوص ماشین مجازی را نیز ارائه می‌دهد.

    نرم‌افزار ماشین مجازی Firefly Perimeter، throughput ی معادل حدود ۴ گیگابیت بر ثانیه را پشتیبانی می‌كند، در حالی كه Firefly Host حدود ۳۰ گیگابیت بر ثانیه را پشتیبانی می‌نماید. Firefly Host هم اكنون عرضه شده است، اما Firefly Perimeter در ماه مارس عرضه خواهد شد.

  18. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  19. #2460
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ارتش الکترونیکی سوریه مایکروسافت را ه.ک کرد

    ایتنا - این گروه در اقدام اخیر خود توانست به متن گفت‌وگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند.



    مایکروسافت با انتشار بیانیه‌ای تایید کرد که ارتش الکترونیکی سوریه ضمن دستیابی به حساب‌های کاربری این شرکت در شبکه‌های اجتماعی، موفق شده است وارد پست الکترونیکی تعدادی از کارمندان مایکروسافت شود.


    به گزارش ایتنا از رایورز، این گروه هکر که طی چند سال گذشته نیز مسؤولیت ورود به سیستم داخلی بسیاری از شرکت های بزرگ را نیز برعهده گرفته است، طی چند روز گذشته اطلاعات مربوط به حساب‌های کاربری سه کارمند مایکروسافت در سرویس Outlook Web Access را روی شبکه توئیتر منتشر کرد.

    گفته می‌شود که این گروه در اقدام اخیر خود توانست به متن گفت‌وگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند و حساب کاربری مایکروسافت در شبکه اجتماعی توئیتر را نیز -- کند.

    یکی از سخنگویان مایکروسافت در این خصوص به مرکز خبری CNET توضیح داد: «حساب‌های کاربری -- شده مجددا تنظیم شده‌اند و هیچ اطلاعاتی مربوط به کارمندان مایکروسافت به خطر نیفتاده است. ما اقدامات گسترده خود را انجام می‌دهیم تا کاربران و حساب‌های کاربری خود را مقابل حملات سایبری ایمن کنیم.»

    "ارتش الکترونیکی سوریه" که یک گروه هکر سیاسی محسوب می شود،‌ از "بشار اسد" رئیس جمهور کشور سوریه حمایت می‌کند و این طور به نظر می‌رسد که در اقدام جدید خود قصد حمله به مایکروسافت را داشته است.

    گفته می‌شود که این گروه هکری در هفته گذشته کنترل کامل حساب‌های کاربری Xbox و Xbox Support در شبکه اجتماعی توئیتر را در اختیار گرفته است.
    علاوه بر این، حساب کاربری Xbox در شبکه اجتماعی Instagram نیز توسط این گروه -- شده است.

    "ارتش الکترونیکی سوریه" با انتشار یک پیام در حساب‌های کاربری -- شده توضیح داد که اقدامات علیه مایکروسافت هنوز به اتمام نرسیده است.

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •