تبلیغات :
خرید لپ تاپ استوک
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دانلود فیلم جدید
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام
ماهان سرور
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک

[ + افزودن آگهی متنی جدید ]




صفحه 249 از 253 اولاول ... 149199239245246247248249250251252253 آخرآخر
نمايش نتايج 2,481 به 2,490 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2481
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض انتشار كد منبع تروجان iBanking

    ایتنا- محققان بر این باور هستند كه نشت كد منبع تروجان بانكداری تلفن همراه اندروید باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.



    كد منبع برنامه تروجان بانكداری تلفن همراه اندروید در فروم های زیر زمینی منتشر شد. این انتشار باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.


    به گزارش ایتنا از مرکز ماهر، این برنامه مخرب كه محققان RSA آن را iBanking نامیدند، می تواند از مكانیزم های امنیتی مبتنی بر تلفن همراه كه توسط سایت های بانكی استفاده می شود، عبور كند.

    بسیاری از بدافزارهای كامپیوترهای شخصی كه كاربران بانكداری آنلاین را هدف قرار می دهند می توانند متنی را دورن بسته های نشست مرورگر وارد نمایند.

    این قابلیت برای نمایش فرم های وب جعلی بر روی سایت های بانكی استفاده می شود و از این طریق مهاجمان می توانند اعتبارنامه های ورودی و سایر اطلاعات مالی حساس كاربران را به سرقت ببرند.

    بسیاری از بانك ها با پیاده سازی تایید هویت دو مرحله ای و سیستم تفویض اختیار تراكنشی توانسته اند تا حدودی جلوی نفوذ این حملات را بگیرند.

    سیستم تفویض اختیار تراكنشی با ارسال كدهای یك بار مصرف یكتا به شماره تلفن همراه مشتریان از طریق سیستم پیام كوتاه كار می كند.

    محققان امنیتی بر این باورند كه بدافزار iBanking از طریق حملات تزریق HTML بر روی سایت های بانكی، توزیع می شود. این بدافزار می تواند تماس ها را به سمت شماره دیگری هدایت كند، صداهای محیط را با استفاده از میكروفون دستگاه ثبت نماید و داده هایی مانند لاگ تاریخچه تماس ها و دفرتچه تلفن را به سرقت ببرد.

    هم چنین این بدافزار می تواند به یك سرور كنترل و فرمان متصل شود و به مهاجمان اجازه دهد تا دستوراتی را بر روی هر دستگاه آلوده شده منتشر نماید. تروجان iBanking تنها یك برنامه مخرب نیست بلكه یك كلاینت بات نتی است.

    با توجه به نشت كد منبع این تروجان این احتمال می رود كه در آینده حملات بیشتری از این نوع بدافزار صورت گیرد.
    به كاربران توصیه می شود تا برای كاهش خطر این گونه حملات از راه حل های تایید هویت قوی تری مانند راه حل های بیومتریكی استفاده نمایند.

  2. 7 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2482
    ناظر انجمن موضوعات علمی و فنی-مهندسی M o h a m m @ d's Avatar
    تاريخ عضويت
    Mar 2011
    محل سكونت
    همین دوروبر
    پست ها
    2,477

    پيش فرض نقشه هکرها برای جام جهانی فوتبال 2014 برزیل

    دولت برزیل ضمن کوچک خواندن تهدید هکرهای ناشناس Anonymous اعلام کرد در برابر هر نوع حمله دیجیتال پاسخ مناسب خواهد داد.
    هکرهای برزیلی گفته اند به سایت های زیر مجموعه فیفا و اسپانسرهایی که در جام جهانی فوتبال 2014 برزیل شرکت دارند، حملات سایبری انجام خواهند داد.اعضای گروه معروف هکرهای ناشناس - Anonymous- به رویترز گفتند برنامه ریزی برای حملات موسوم به DDOS و دیفیس کردن صفحات وب مرتبط با جام جهانی را به اجرا خواهند گذاشت.
    این هکرها سال گذشته و در پی اعتراض عمومی مردم برزیل نسبت به هزینه کردن از جیب مردم برای جام جهانی، همراه مردم شدند و نشان دادند حملات DDOS در اولویت استراتژی حملات سایبری آنهاست. (حملات DDOS ایجاد ترافیک فوق العاده سنگین و مصنوعی روی وب سرور سایت برای از کار انداختن موقت یا دائمی آن بر اساس مدت زمان حمله تعریف می شود)ژنرال خوزه کارلوس دوس سانتوس فرمانده بخش سایبری در ارتش برزیل به رویترز گفت ضمن اینکه هیچ کسی نمی تواند ادعا کند که 100 درصد می تواند جلوی این حملات را بگیرد، اما برزیل خود را برای هر نوع حمله سایبری آماده کرده است.
    به گفته کارشناسان نبود سیاستهای عمومی برای دفاع از سیستم های مخابراتی-اینترنتی در برزیل و 31 کشور حوزه امریکای لاتین، این کشورها را در معرض انواع حملات سایبری و دیجیتال قرار داده است و این در حالی است که کشوری مانند برزیل یکی از 5 کشور حجیم در بحث داشتن سیستم های مخابراتی-اینترنتی است که به همان میزان نیز در معرض حملات قرار گرفته است.
    همچنین بعد از آشکار شدن این موضوع که آژانس امنیت ملی امریکا NSA روی سیستم مخابراتی و اینترنتی برزیل نفوذ کرده و مکالمات مقامات ارشد را رصد می کرده، این کشور متوجه میزان ضعف خود شد و حالا درصدد برآمده تا با هر نوع نفوذ و جاسوسی سایبری مقابله کند. ایجاد پروژه های سیستم عامل ملی و ... در برزیل بعد از این موضوع قابل توجه است هر چند کمی دیر شده و جام جهانی به زودی برگزار می شود.

    khabaronline

  4. 4 کاربر از M o h a m m @ d بخاطر این مطلب مفید تشکر کرده اند


  5. #2483
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض وای‌فای هم ویروسی شد

    ایتنا – به نظر می‌رسد ویروس «آفتاب‌پرست» از قابلیت‌های متعدد و بعضاً شگفت‌آوری برخوردار است.



    گروهی از پژوهشگران دانشگاه لیورپول با شبیه‌سازی حمله به شبکه‌های وای‌فای لندن و بلفاست توانستند ثابت کنند که این شبکه‌ها نیز ممکن است ویروسی شود.

    این تیم تحقیقاتی در راستای بررسی‌های خود، ویروسی به نام «آفتاب‌پرست» تولید کرده که عملکرد آن، مشابه همان شیوه‌ای است که ویروس های واگیرداری همچون سرماخوردگی و آنفولانزا برای بیمار کردن انسان‌ها در پیش می‌گیرند.

    به گزارش رایورز، به نظر می‌رسد «آفتاب‌پرست» از قابلیت‌های متعدد و بعضاً شگفت‌آوری برخوردار است.

    به عنوان مثال این ویروس علاوه بر این که می‌تواند شبکه‌های وای‌فای خانگی و شرکتی را -- کند، قادر است خود را از دید نرم‌افزارهای ضدویروس مخفی نگاه دارد.

    پژوهشگران در شبیه‌سازی خود دریافتند که بدافزار مزبور می‌تواند همانند ویروس‌های بیولوژیک که از طریق هوا منتقل می‌شود، بین شبکه‌های وای‌فای و نقاط دسترسی (Access Point) که کاربران خانگی و تجاری را به وای‌فای ارتباط می‌دهد، نقل مکان کند.

    در این فرایند ویروس به دنبال ضعیف‌ترین شبکه می‌گردد تا همان را -- کند!

    ضمناً «آفتاب‌پرست» در نقاط پرتراکم اینترنتی که قاعدتاً از اکسس‌پوینت‌های فراوان‌تری برخوردار است، فعالیت بیشتری از خود نشان می‌دهد.

    به گزارش رایورز به نقل از اسکای نیوز، آلن مارشال (Alan Marshall) پروفسور امنیت شبکه، با اشاره به این که ویروس مزبور فقط بر روی شبکه‌های وای‌فای منتشر می‌شود، گفت دلیل موفقیت «آفتاب‌پرست» در مخفی ماندن از چشم برنامه‌های امنیتی آن است که نرم‌افزارهای ضدویروس عمدتاً بر ویروس‌های رایانه‌ای و اینترنتی تمرکز دارند.

    تا پیش از این، گمان می‌شد توسعه و ساخت ویروس‌هایی برای حمله به شبکه‌های وای‌فای امکان‌پذیر نیست.

  6. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2484
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ویروس اوروربوروس محصول دولت روسیه است!

    ایتنا- اتحادیه امنیتی آلمانی g-data فاش کرد که ویروس مخرب اوروبوروس که به تازگی در شبکه اینترنت منتشر شده است ساخته دولت روسیه است.



    اتحادیه امنیتی آلمانی g-data فاش کرد که ویروس مخرب اوروبوروس که به تازگی در شبکه اینترنت منتشر شده است ساخته دولت روسیه است.


    به گزارش ایتنا از شماران سیستم، بدافزار اوروبوروس به صورت مستقیم به ساختار رمزنگاری نام داده‌ها حمله کرده و سیستم را با آسیب جدید روبرو می‌کند.
    به گزارش این شرکت المانی در روند تولید این بدافزار دولت روسیه نقش عمده‌ای ایفا کرده است.



    بررسی‌ها حاکی از آن هستند که این ویروس از نسل ویروسی است که در سال ۲۰۰۸ سیتم‌های وزارت دفاع ایالات متحده را هدف قرار داده بود.
    شرکت جی دیتا در بررسی این بدافزار متوجه خصلت‌هایی از آن شده است که ارتباط آن را با دولت روسیه آشکار کرده است.

    این ویروس به صورت کامل شرایط دزدی اطلاعات را به صورت راه دور فراهم می‌کند و به همین دلیل نیز می‌تواند بسیار خطرناک باشد.

  8. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2485
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض نرم‌افزارها مهم‌ترین دریچه نفوذ بدافزارها

    مشکل واقعی امنیتی در حال حاضر نه سیستم ‌عامل‌ها که نرم‌افزارهایی هستند که ما روی سیستم‌های‌مان نصب و اجرا می‌کنیم.

    Tweet به گزارش خبرگزاریی فارس به نقل از زددی‌نت شرکت‌های امنیتی FireEye و Secunia در گزارشی در ارتباط با مشکلات امنیتی در اینترنت و فضای وب و رایانه، تاکید می‌کنند مشکل واقعی امنیتی در حال حاضر نه سیستم ‌عامل‌ها، که نرم‌افزارهایی هستند که ما روی سیستم‌هایمان نصب و اجرا می‌کنیم.

    Secunia گزارش می‌دهد که در سال 2013، 76 درصد از حفره‌های امنیتی در 50 برنامه بسیار محبوب عامل بسیاری از حملات و آسیب‌های امنیتی بوده‌اند.
    بر این اساس ویندوز هم‌چنان در معرض بیشترین حملات بود. ویندوز7 که بیشترین محبوبیت و کاربرد را در میان کاربران دارد با بیشترین حملات هم مواجه بود. کاربران ویندوز XP هم که گفته شده به زودی پشتیبانی ویندوز از آن قطع خواهد شد قاعدتا روزهای پرخطرتری را در پیش رو خواهند داشت.
    Secunia هم‌چنین گزارش می‌دهد که آسیب‌پذیری در برنامه‌های مایکروسافت رو به افزایش بوده و از 8.4 درصد در سال 2012 به 15.9 درصد در سال 2013 رسید.

    به طور مشخص موارد گزارش شده از آسیب‌پذیری امنیتی در برنامه‌های مایکروسافت در سال گذشته میلادی 192 مورد بود که 128.6 درصد بیشتر از سال 2012 بود. البته باز باید یادآوری کرد که 75.6 درصد از این حملات از طریق نقص امنیتی در برنامه‌ها و اپلیکیشن‌های واسطه روی داده است.

    FireEye هم در گزارش سالانه خود می‌گوید در سال 2012 انتظار این بود که شرکت‌های تجاری هر سه ثانیه یک‌بار هدف حمله بدافزارها قرار گیرند اما در سال 2013 این زمان به 1.5 ثانیه رسید.
    این یعنی مشکل واقعا جدی است. مطالعه Secunia هم‌چنین نشان می‌دهد که مرورگرهای وب و دیگر برنامه‌های متصل به اینترنت در معرض بیشترین حملات هستند که البته این چندان دور از انتظار نیست.

    برای همین هم گوگل و HP جایزه‌ای سه میلیون دلاری برای هکرهایی تعیین کردند که بتوانند محبوب‌ترین مرورگرها را ه.ک کنند.
    مطالعات FireEye نشان داد که هرچند آدوب اکروبات و برنامه فلاش در سال گذشته در معرض حملات جدی بودند اما نرم‌افزار جاوا اسکریپت در سال گذشته در معرض بیشترین حملات اینترنتی بوده است.
    البته حملات به جاوا از نیمه دوم سال 2013 کاهش نسبی یافت و حملات روی اینترنت اکسپلورر متمرکز شد.

    تا پیش از این بیشتر حملات روی نسخه‌های قدیمی‌تر IE هم‌چون نسخه‌های 7 و 8 متمرکز بود. اما هکرها دامنه حملات خود را اکنون به نسخه‌های جدیدتر IE نیز گسترش داده‌اند و این را باید تهدیدی جدی برای کاربران این مروگر به شمار آورد چرا که برنامه‌ای امنیتی رایج ASRL / DEP هم دیگر چندان کارایی برای بی‌اثر کردن این حملات ندارند.

  10. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #2486
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض استفاده از روت کیت Necurs برای حفاظت از بدافزار Gameover

    با توجه به یافته های محققان امنیتی از شرکت Sophos، نوع جدیدی از بدافزار Gameover که اعتبارنامه های بانکی را به سرقت می برد دارای روت کیتی در سطح هسته می باشد که باعث می شود سخت تر از روی سیستم حذف گردد.

    به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس قتا، Gameover یک تروجان کامپیوتری مبتنی بر بدافزار بانکداری زئوس می باشد که کد منبع آن سال ۲۰۱۱ بر روی اینترنت منتشر شد. فعالیت این بدافزار با دیگر برنامه های تروجانی مبتنی بر زئوس متفاوت است زیرا این بدافزار برای کنترل کردن و فرمان دادن به جای سرور از فناوری نظیر به نظیر استفاده می کند در نتیجه غیرفعال کردن آن دشوارتر می باشد.

    اوایل ماه فوریه محققان شرکت امنیتی Malcovery گزارش دادند که گونه جدیدی از بدافزار Gameover در قالب فایل .enc در حال توزیع می باشد. محققان شرکت امنیتی Sophos روز پنج شنبه در پستی اعلام کردند که نویسندگان این بدافزار به منظور حفاظت از آن از روت کیت هسته با عنوان Necurs استفاده کردند. این روت کیت باعث می شود تا فرآیند بدافزار به راحتی خاتمه نیابد و فایل های آن به سختی حذف گردد.

    آخرین نوع این بدافزار از طریق ایمیل های هرزنامه ای که حاوی فایل پیوست .zip بودند توزیع شد. این پیوست شامل برنامه تروجان Gameoverنبود بلکه حاوی یک برنامه دانلودکننده مخرب با عنوان Upatre بود که در صورت اجرا می توانست بدافزار بانکداری را دانلود و نصب نماید.

    در صورت نصب موفق بدافزار، نوع جدید Gameover سعی می کند تا روت کیت Necurs را بر روی ماشین قربانی نصب کند. این بدافزار به منظور نصب درایوهای Necurs با حق دسترسی ادمین، از آسیب پذیری گرفتن بالاترین حق دسترسی در ویندوز سواستفاده می کند. این آسیب پذیری در سال ۲۰۱۰ توسط شرکت مایکروسافت اصلاح شده است.

    در صورتی که این آسیب پذیری بر روی سیستم قربانی اصلاح شده باشد، این بدافزار از کنترل دسترسی کاربر (UAC) استفاده می کند تا از کاربر برای دسترسی ادمین سوال نماید. اگر کاربر در هر صورتی به این درخواست پاسخ مثبت دهد، این درایورها پس از نصب از مولفه های Gameover حفاظت می کنند.

    بنا به گفته محققان، روت کیت باعث می شود تا این بدافزار از روی سیستم آلوده شده به راحتی حذف نشود و مدت زمان طولانی تری بر روی سیستم باقی بماند، در نتیجه داده های بیشتری از سیستم قربانی به سرقت می رود.

    با توجه به گزارشی که اخیرا توسط Dell SecureWorks منتشر شده است، در سال ۲۰۱۳ انواع تروجان های زئوس حدود نیمی از بدافزارهای بانکی را تشکیل می دهد.

    علاوه بر سرقت اعتبارنامه های بانکداری آنلاین و اطلاعات مالی، مجرمان سایبری از این بدافزار به طور فزاینده ای برای جمع آوری انواع دیگر داده ها استفاده می کنند.

    iritn.com

  12. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #2487
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هکرها به سراغ یخچال و تلویزیون رفته‌اند!

    ایتنا – امروزه تهدیدات امنیتی، پیچیده‌تر و متنوع‌تر شده است.



    خطراتی که امروزه گوشی‌های همراه هوشمند (اسمارت‌فون‌ها) را تهدید می‌کند، پیچیده‌تر شده است.

    ریک فرگوسن (Rik Ferguson) یکی از مدیران ارشد شرکت امنیتی ترندمیکرو در ژاپن، با بیان این مطلب اظهار داشت: برنامه‌های مخرب ممکن است کاری با گوشی هوشمند کاربر کند که بدون اطلاع وی، به ارسال پیامک و حتی برقراری تماس تلفنی مبادرت ورزد.

    از سوی دیگر شرکت ثینک پوینت (Thinkpoint) که به ارائه راهکارهای امنیتی الکترونیکی شهره است، چندی پیش اعلام کرد در ماه گذشته بیش از ۷۵۰ هزار ایمیل خطرناک شناسایی کرده است.

    البته فقط هکرها عامل ارسال این ایمیل‌های آلوده نیستند بلکه این وسط پای روترها، مراکز چندرسانه‌ای، تلویزیون‌ها و حتی یخچال‌های خانگی نیز باز شده است!

    سابق بر این هکرها می‌توانستند با ویروسی کردن تعداد زیادی رایانه و راه‌اندازی یک «بات نت»، اطلاعات شخصی افراد را به یغما ببرند ولی اکنون آنها با رخنه به ابزارهای متصل به اینترنت، به ایجاد «ثینگ‌نت»ها (Thingbot) روی آورده‌اند.

    به گزارش رایورز به نقل از شبکه خبری اسکای نیوز، در بهترین حالت، بسیاری از این دستگاه‌ها امنیت فوق‌العاده ضعیفی دارند و کاربران هیچ دستورالعمل یا وسیله‌ای که به هنگام ویروسی شدن این ابزار به آنها کمک کند، در اختیار ندارند.

    آن دسته از برنامه های جاسوسی که به این دستگاه‌ها حمله‌ور می‌شود، می‌کوشد با جمع‌آوری اطلاعات شخصی کاربران، به اهداف مزورانه خود دست یابد.

    در برخی موارد نادر، این نرم‌افزارهای موذی برای فیلمبرداری یا ارسال صدا از دستگاه‌های آلوده به کار می‌رود.

  14. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  15. #2488
    حـــــرفـه ای wichidika's Avatar
    تاريخ عضويت
    Jul 2009
    پست ها
    13,667

    13 اسنودن انگلیس را به استفاده از "شیوه‌های کثیف" جاسوسی متهم کرد

    اسنودن انگلیس را به استفاده از "شیوه‌های کثیف" جاسوسی متهم کرد






    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    در شرایطی که دیوید کامرون مدعی است مردم انگلیس از کار نهادهای اطلاعاتی راضی‌اند، کارمند سابق آژانس امنیت ملی آمریکا عنوان داشت که انگلیس در مقایسه با آمریکا از "شیوه‌های کثیف" و تبلیغات سیاسی برای جاسوسی استفاده می‌کند.

    به گزارش خبرگزاری دانشجویان ایران (ایسنا)، ادوارد اسنودن، افشاگر آمریکایی در آخرین اسنادی که منتشر کرده است، انگلیس را متهم کرد که "شیوه‌های کثیف" برای جاسوسی در امور شهروندان استفاده می‌کند.

    این اسناد تازه‌ افشاشده که مربوط به یک نهاد امنیتی انگلیسی به نام "گروه مشترک امنیتی تحقیقاتی ترور" است، نشان می‌دهد که مظنونین به اقدام تروریستی، روزنامه‌نگاران، هکرها، دیپلمات‌ها و تاجران اسلحه برخی از افرادی‌اند که تلفن‌ها و مکاتبات اینترنتی‌شان در سطحی وسیع مورد جاسوسی انگلیس قرار گرفته است.

    بنا به این اسناد، هدف مشخص و نهایی این نهاد امنیتی "تخریب، بی‌آبرو کردن و متهم کردن" دشمنان امنیت کشور انگلیس با استفاده از نقشه‌های مختلف برای بی‌اعتبار کردن و ارائه اطلاعات غلط به آن‌ها است.

    اسناد نشان می‌دهد که این نهاد ویژه‌ی امنیتی برنامه‌های متعددی با هدف ایجاد و دامن زدن به تبلیغات سیاسی در مورد "سوژه‌"های تحت‌نظر خود دنبال می‌کرده است. حملات سازمان‌یافته سایبری علیه ابزار ارتباطی افراد تحت نظر، یکی دیگر از شیوه‌های جاسوسی بوده است.

    اسنادی که اسنودن منتشر کرده است، حاکی از آن است که نهادهای امنیتی انگلیس با قرار دادن جاسوس‌های خوش‌چهره و جذاب بر سر راه سوژه‌های خود و ایجاد رابطه عاطفی یا جنسی میان آن دو به کسب خبر و جاسوسی دست زدند.

    به گزارش پایگاه خبری دویچه وله، بخشی از افشاگری تازه نشان می‌دهد که این نهاد امنیتی انگلیسی که همتای "آژانس امنیت ملی آمریکا" محسوب می‌شود، از حملات سایبری برای از کار انداختن اتاق‌های گفتگوی هکرهای مدافع آزادی اینترنت استفاده کردند. آن‌ها درست از همان شیوه‌هایی علیه هکرها استفاده کردند که خود هکرها برای از کار انداختن سایت‌های دولتی استفاده می‌کنند.

    بررسی اسناد افشاشده‌ی تازه نشان می‌دهد، نهادی با عنوان "سازمان نظارت بر سیگنال" در انگلیس تشکیل شده که به جای "ام‌آی ۶" و"ام‌آی ۵" مسئول انجام بسیاری از ماموریت‌های جاسوسی است.

    دیوید کامرون، نخست‌وزیر انگلیس در واکنش به افشاگری‌های ادوارد اسنودن گفت که او فکر می‌کند واکنش مردم انگلیس به این دست افشاگری‌ها، یک شانه بالا انداختن است.

    کامرون افزود، به نظر می‌رسد مردم از این‌ که سازمان‌های امنیتی و جاسوسی کشور کار خود را به درستی انجام می‌دهند، خشنودند. وی گفت:« مردم نمی‌گویند اوه شوک‌آور است. غیرقابل قبول است. واکنش مردم این است که چه خوب، نهادهای امنیتی کار خود را خوب انجام می‌دهند!»

    روزنامه‌ انگلیسی گاردین یکی از اصلی‌ترین رسانه‌ها در کمک به اسنودن برای افشاگری بود. با این‌ حال با این‌ که در آمریکا افشاگری‌ها واکنش بسیاری از نمایندگان کنگره و احضار روسای نهادهای اطلاعاتی به پارلمان را داشت، در انگلیس تا به حال هیچ مسئولی مورد بازخواست قرار نگرفته است.

    انتهای پیام

  16. این کاربر از wichidika بخاطر این مطلب مفید تشکر کرده است


  17. #2489
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سال نو با کسپرسکی2014 فارسی

    ایتنا - اینترنت سکیوریتی ۲۰۱۴ و آنتی ویروس کسپرسکی ۲۰۱۴ دو محصولی هستند که مطابق معمول سال های قبل فارسی سازی رابط کاربری آن ها پایان یافته و از ۱۹ اسفندماه ۹۲ در اختیار کاربران ایرانی قرار می‌گیرد.


    نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی ۲۰۱۴ از نوزدهم اسفندماه و به مناسبت سال نو در دسترس کاربران ایرانی خواهد بود.


    به گزارش ایتنا از روابط عمومی شرکت ایدکو، توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه و شمال آفریقا، نسخه های جدید محصولات خانگی کسپرسکی با رابط کاربری فارسی را در اختیار علاقمندان قرار می دهد.

    بنابر این گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به فارسی سازی محصولات خانگی جدید کسپرسکی گفت: اینترنت سکیوریتی ۲۰۱۴ و آنتی ویروس کسپرسکی ۲۰۱۴ دو محصولی هستند که مطابق معمول سال های قبل فارسی سازی رابط کاربری آن ها پایان یافته و از ۱۹ اسفندماه ۹۲ در اختیار کاربران ایرانی قرار می‌گیرد.

    بقایی با اشاره به امکان دریافت نسخه های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از وب سایت رسمی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] و یا وب سایت های نمایندگان آنلاین تصریح کرد: امسال برای سومین سال است که کاربران ایرانی می‌توانند از نسخه های خانگی محصولات کسپرسکی به زبان فارسی استفاده کنند، ضمن آنکه همانند سایر محصولات آزمایشگاه کسپرسکی، امکان به کارگیری رایگان و آزمایشی نسخه های فارسی نیز وجود دارد و کاربران می توانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.



    مدیرعامل شرکت ایدکو درمورد جایگزینی نسخه های فارسی با انگلیسی اظهار داشت: کاربران می توانند با دریافت نسخه جدید فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. همچنین کلیه خریداران نسخه های خانگی محصولات کسپرسکی نیز می توانند، با کد فعال سازی یا همان لایسنس که از سایر فروشندگان معتبر دریافت داشته اند، نسبت به نصب و فعال سازی نسخه های فارسی اقدام نمایند.

    گفتنی است نسخه های جدید فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارش های ویندوز مایکروسافت سازگار بوده و از بیستم اسفند ۹۲ از نشانی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] قابل دریافت و به کارگیری هستند.

    درباره ايدكو
    شرکت گسترش خدمات تجارت الكترونيك ايرانيان (ايدكو) ( [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ) يكي از شركت هاي فعال و پيشرو در زمينه فناوري اطلاعات و امنيت اطلاعات در ايران است. اين شركت در زمينه امنيت اطلاعات، با دارا بودن كادر فني مجرب و همكاري نزديك با شركت هاي ارائه كننده محصولات و خدمات، راهكارهاي متنوعي را براي حفاظت از اطلاعات و دارايي هاي معنوي سازمان ها طراحي، پيشنهاد و ارائه مي نمايد. این شرکت در حال حاضر توزیع کننده آنلاین محصولات کسپرسکی و اینفوواچ در ایران است.

    همچنین شرکت ایدکو در سال ۱۳۹۰ و ۱۳۹۱ به عنوان بهترین ارائه کننده خدمات پشتیبانی فنی کسپرسکی در ایران، در سال ۱۳۹۲ به عنوان برترین نماینده کسپرسکی در حوزه پروژه های Enterprise در ایران، در سال ۲۰۱۲ به عنوان بهترین ارائه کننده خدمات فروش و پشتیبانی در منطقه غرب آسیا معرفی شده و در سال ۲۰۱۲ برنده جایزه بهترین پروژه آنلاین در حوزه Emerging Market در بین نمایندگان کسپرسکی شده است.

  18. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  19. #2490
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض کلاهبرداری سایبری از شرکت های تجاری با استفاده از صفحات و ایمیل‌های جعلی

    در موارد بسیاری شرکت های ایرانی پس از اقدامات اولیه و سفارش کالای خود از شرکت خارجی، ایمیلی بسیار شبیه به ایمیل شرکت خارجی را دریافت می کند مبنی بر واریز مبلغ مورد معامله به شماره حسابی غیر از شماره ای که در قرارداد ذکر شده. متاسفانه شرکت ایرانی حتی بدون گرفتن تاییدیه تلفنی نسبت به تغییر شماره حساب شرکت خارجی مبلغ مورد معامله را واریز می نماید و این درحالی است که شرکت خارجی وجهی را دریافت ننموده.
    رئیس مرکز تشخیص و پیشگیری از جرایم سایبری در خصوص کلاهبرداری های صورت گرفته اظهار داشت:
    در مورد دیگری شرکت ایرانی پس از مذاکرات اولیه با همتای خارجی خود، بدون بازدید از شرکت و کارخانه و بدون مشورت با نهادهای رسمی، از طریق ایمیل کالای مورد نیاز خود را سفارش می دهد و مبلغ مورد معامله را واریز می کند. این درحالی است که شرکت خارجی ممکن است وجود فیزیکی نداشته و صرفاً یک صفحه اینترنتی باشد. تجار ایرانی دقت داشته باشند که فریب اسناد جعلی ارسال شده از سوی شرکت های خارجی را نخورند.
    وی افزود: اخیراً کلاهبرداری از طریق ایمیل از شرکت هایی که روابط تجاری با دیگر کشورها دارند (مثل صرافی ها) در حال گسترش میباشد. روابط شرکت های ایرانی با همتایان خود در سایر کشورها از جمله کشور چین، به علت عدم رعایت موارد امنیتی در حوزه فضای مجازی از سوی هر دو طرف، نگرانی هایی را در زمینه وقوع کلاهبرداری بوجود آورده است که تجار عزیزمان باید بیشتر دقت کنند تا قربانی کلاهبرداری هایی از این دست نشوند.
    با توجه به روند رو به رشد این نوع از کلاهبرداری از تمامی افراد، تجار و شرکت های ایرانی، صرافی ها که از طریق ایمیل مبادلات تجاری خود را انجام می دهند درخواست می شود تا با رعایت نکاتی چند قربانی مواردی از این دست نشوند:


    • ایمیلی که ما در پست الکترونیکی دریافت کرده ایم احتمال دارد جعلی باشد و reply کردن آن باعث می شود جواب ما به فرد کلاهبردار ارسال شود پس بهتر است به جای Reply کردن نامه الکترونیکی شرکت خارجی آدرس آن را بصورت دستی در قسمت مربوطه وارد کنیم.
    • آدرس سایت ها را بصورت دستی درون نوار آدرس مرورگر خود تایپ و از کپی کردن یا رفتن به لینک هایی که در سایت های مختلف آمده جداً خودداری نماییم تا به سایت های جعلی منتقل نشویم.
    • قبل از برقراری رابطه تجاری با همتای خارجی خود از اتاقهای بازرگانی و یا وبسایت های معتبر از میزان اعتبار و سابقه شرکت خارجی اطمینان حاصل کنیم.
    • قبل از عقد هرگونه قراردادی فی ما بین شرکت ایرانی و خارجی مشورت های لازم در زمینه معاملات تجاری با بخش حقوقی اتاق بازرگانی و صنایع و معادن ایران و ... صورت گیرد.
    • از واریز کل مبلغ مورد معامله پیش از دریافت محصول بپرهیزیم چرا که در صورت وجود کلاهبرداری کمتر متضرر خواهیم شد.
    • هنگام وارد کردن اطلاعات حساس و مهم درون فرمهای الکترونیکی دقت داشته باشیم که صفحه مربوط به فرم ها را درون یک صفحه جدید از مرورگر باز کنیم نه در یک تب جدید زیرا تب ها می توانند از اطلاعات یکدیگر استفاده کنند.
    • هیچگاه لینک های درون ایمیل های مشکوک به فیشینگ را کلیک نکنیم تا به درون صفحه جعلی هدایت نشویم.
    • مرتباً وصله های امنیتی ویندوز و مرورگر خود را نصب کنیم.
    • از یک آنتی ویروس، ضد اسپام، ضد جاسوس و فایروال خوب و بروز استفاده کنیم.
    • در صورت دریافت ایمیلی مبنی بر تغییر شماره حساب طرف تجاری، آن را از طریق تلفنی، فکس و یا مکاتبه رسمی با شرکت مربوطه تایید کنیم تا در صورت دروغ بودن تغییر شماره حساب، مبلغ مورد معامله را به حساب کلاهبردار واریز ننمائیم.
    • اطلاعات کاربری افراد فقط به درد خود آنان می خورد نه شخصی دیگر درنتیجه از در اختیار قرار دادن آن به دیگری و یا وارد کردن آن درون فرمی که از طریق ایمیل دریافت شده خودداری کنیم تا از آن اطلاعات سوء استفاده نگردد.
    • همیشه برای وارد کردن اطلاعات حساس و مهم درون فرم های الکترونیکی اطمینان حاصل کنیم آدرس سایت با https شروع شده باشد. چون تمام سایت های معتبر و مهم در فرم های ورود اطلاعات از این پروتکل استفاده می کنند.
    • گردش مالی خود را بطور دوره ای چک کنیم تا از برداشت های غیر مجاز احتمالی با خبر شویم.
    • احتمال دارد نامه دریافتی از شرکت خارجی جعلی باشد پس در صورت داشتن اطلاعات فنی، هدر ایمیل نامه های دریافتی شرکت خارجی را بررسی کنیم تا از صحت ایمیل دریافتی اطمینان حاصل شود.



    در نهایت پلیس فتا از هموطنان درخواست میکند در صورت مواجهه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس Cyberpolice.ir بخش ارتباطات مردمی گزارش نمایند و هشدار های پلیس را جدی بگیرید.

    منبع:
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


  20. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •