تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 45 از 253 اولاول ... 354142434445464748495595145 ... آخرآخر
نمايش نتايج 441 به 450 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #441
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض سه شنبه اصلاحيه بسيار مهم مايكروسافت

    مايكروسافت در ماه آوريل 25 آسيب پذيري را در قالب 11 بولتن امنيتي اصلاح كرده است كه برخي از آنها بسيار خطرناك ارزيابي شده اند. مايكروسافت 11 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] را در سه شنبه اصلاحيه ماه آوريل منتشر كرده است كه در آن 25 آسيب پذيري امنيتي در ويندوز، Exchange و آفيس اصلاح شده اند. برخي از آسيب پذيري هاي مذكور بسيار خطرناك بوده و در صورتي كه كاربر از وب سايت آلوده اي بازديد كند، كنترل رايانه او را در دست هكر قرار مي دهد.
    در كل پنج بولتن داراي رده اهميتي "بسيار مهم" هستند كه از بين آنها دو بولتن امنيتي براي همه نسخه هاي ويندوز "بسيار مهم" ارزيابي شده اند. اين رده بندي شامل حال ويندوز 7 و ويندوز سرور 2003 R2 نيز مي شود. مايكروسافت انتظار دارد ظرف 30 روز آينده كدهاي سوءاستفاده موفق براي برخي از آسيب پذيري هاي اصلاح شده منتشر شود، لذا از همه كاربران خواسته است تا به بولتن هاي امنيتي اين ماه توجه كافي را مبذول داشته و هر چه سريع تر اقدام به دريافت و نصب آنها كنند. همچنين همه متخصصان امنيتي متفق القول كاربران را تشويق به نصب فوري اين دو اصلاحيه مي كنند زيرا نقص هاي امنيتي خطرناكي را در Windows Media Player و يك فرمت فايل ويدئو اصلاح مي كند كه منجر به حمله هاي drive-by مي شوند. در اين حملات مهاجمان كدهاي خرابكار را در وب سايت هاي قانوني هك شده و يا در وب سايت هاي خرابكار قرار مي دهند و كاربر با مشاهده وب سايت هاي مذكور قرباني انواع حملات مي شود.
    در بين 11 بولتن امنيتي 3 عدد از آنها به نام هاي [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] و [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] حساس تر بوده و بايد در اولين فرصت نصب شوند. دليل اهميت خاص اين بولتن ها به شرح زير است:

    MS10-019: بر همه نسخه هاي ويندوز تأثير مي گذارد و به مهاجم اجازه مي دهد فايل هاي PE و CAB را بدون نياز به اعتبار سنجي امضا فعال كند.

    MS10-026: اين بولتن امنيتي براي ويندوزهاي 2000،XP، ويستا، سرور 2003 و سرور 2008 بسيار مهم است اما بر ويندوزهاي 7 و 2008 R2 اثر نمي گذارد. آسيب پذيري بسيار خطرناكي كه در اين بولتن اصلاح شده است به مهاجم اجازه مي دهد با قرار دادن يك فايل خرابكار AVI بر روي يك وب سايت آلوده، به رايانه قربانيان نفوذ كند.

    MS10-027: تنها بر وبندوز XP و 2000 اثر مي گذارد و آسيب پذيري اصلاح شده در آن با مشاهده وب سايت هاي آلوده فعال مي شود. اين آسيب پذيري در Windows Media Player كه نرم افزار پيش فرض ويندوز براي باز كردن فايل هاي صوتي و ويدئويي است، وجود دارد.

    همچنين پنج بولتن امنيتي ديگر نيز مهم ارزيابي شده اند و داراي آسيب پذيري هاي خطرناكي مي باشند و يك بولتن امنيتي ديگر نيز با درجه اهميت متوسط منتشر شده است.
    ديگر آسيب پذيري هاي اصلاح شده، يك حفره امنيتي در Windows Media Services بر روي ويندوز سرور 2000، يك آسيب پذيري در Publisher آفيس كه منجر به اجراي كد از راه دور مي شود، يك سري نقص هاي امنيتي در Exchange، Windows SMTP Service و Office Visio هستند.
    مايكروسافت همچنين گفته است كه برخي تغييراتي را در فناوري هسته ويندوز انجام داده و آن را در MS10-021 گنجانده است. اين تغيير مشكلي را كه منجر به از كار افتادن برخي رايانه ها بعد از نصب اصلاحيه ماه فوريه مي شد، حل كرده است. رايانه هاي مذكور به علت دارا بودن روتكيت Alureon كه بر هسته ويندوز اثر مي گذارد، بعد از نصب اصلاحيه ماه فوريه كه آن هم بر روي هسته ويندوز تغييراتي را ايجاد مي كرد، كاملاً از كار مي افتادند.
    مايكروسافت همچنين ابزار پاكسازي بدافزار خود به نام Malicious Software Removal را نيز به روز رساني كرده است تا بتواند يك تروجان سرقت كننده كلمات عبور به نام Win32/Magania را نيز شناسايي كند.
    در پي انتشار به روز رساني اخير، مايكروسافت دو راهنمايي امنيتي قبلي را كه براي مقابله با كدهاي سوءاستفاده كننده از آسيب پذيري هاي اصلاح شده منتشر كرده بود، بسته است. راهنمايي امنيتي امنيتي 981169 كه يك آسيب پذيري در VBScript را اصلاح ميكرد كه منجر به اجراي كد از راه دور مي شد و همچنين راهنمايي امنيتي 977544 كه يك حفره امنيتي در SMB را اصلاح مي كرد.




    certcc.ir

  2. #442
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض به روز رساني امنيتي مهم Adobe

    اين شركت ضمن ترميم 15 حفره امنيتي در Reader و Acrobat، سيستم به روز رساني جديد خود را نيز عرضه كرد
    شركت Adobe مطابق وعده خود، روز گذشته يك اصلاحيه مهم براي ترميم محصولات Reader و Acrobat خود عرضه كرد كه 15 حفره امنيتي مستند شده را كه كاربران ويندوز، Mac و يونيكس را در معرض حمله هكرها قرار مي­دهند ترميم مي­كند.
    اين به روز رساني در رده امنيتي «بسيار مهم» قرار گرفته است، چرا كه آسيب پذيري­هاي مرتبط با آن مي­تواند از طريق فايل­هاي PDF خرابكار منجر به اجراي كد از راه دور گردد.
    بر اساس [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] Adobe، اين آسيب پذيري­ها بر روي Adobe Reader 9.3.1 (و نسخه هاي قديمي­تر اين نرم افزار) در ويندوز و Mac، Adobe Reader 8.2.1 (و نسخه هاي قديمي­تر اين نرم افزار) و Adobe Acrobat 8.2.1 (و نسخه هاي قديمي­تر اين نرم افزار) براي ويندوز و Mac اثر مي­گذارند.
    اين آسيب پذيري­ها مي­توانند باعث شوند كه برنامه از كار افتاده و بطور بالقوه به مهاجمان اجازه در اختيار گرفتن كنترل سيستم قرباني را بدهد.
    اين اصلاحيه ها همچنين با يك نرم افزار به روز رساني خودكار Reader/Acrobat همراه شده است. تنظيمات پيش فرض، به روز رساني­هاي خودكار را بر اساس يك برنامه منظم اجرا مي­كند و مي­تواند به صورت دستي نيز از طريق Help > Check for Updates فعال گردد.
    جزئيات مربوط به اين 15 آسيب پذيري مستند را در زير مشاهده مي­كنيد:
    · يك آسيب پذيري CSS كه مي­تواند منجر به اجراي كد از راه دور گردد (CVE-2010-0190)
    · يك آسيب پذيري مديريت پيشوند كه مي­تواند منجر به اجراي كد از راه دور گردد (CVE-2010-0191)
    · يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0192)
    · يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0913)
    · يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0194)
    · يك آسيب پذيري مديريت فونت كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0195)
    · يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0196)
    · يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0197)
    · يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0198)
    · يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0199)
    · يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0201)
    · يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0202)
    · يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0203)
    · يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0204)
    · يك آسيب پذيري سرريز بافر مبتني بر heap كه مي­تواند منجر به اجراي كد گردد (CVE-2010-1241)

    مي­توانيد جزئيات بيشتري در مورد به روز رسان خودكار Adobe در [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] مطالعه نماييد.


    certcc.ir

  3. #443
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض كشف حمله فعال با سوءاستفاده از نقص امنيتي جاوا

    بنا بر گزارش AVG، حمله فعالي با سوءاستفاده از آسيب پذيري جديد و اصلاح نشده در Java Web Start در جريان است. تنها يك روز پس از افشاي آسيب پذيري موجود در جاوا توسط محقق امنيتي گوگل، هكرهاي خرابكار شروع به استفاده از آسيب پذيري خطرناك مزبور براي اجراي حملات Drive-by كردند.
    يكي از محققان AVG اعلام كرد كه كد سوءاستفاده از آسيب پذيري مذكور را بر روي سرورهايي در روسيه كشف كرده است. هكرها، با حمله به يك وب سايت lyrics مشهور، كدهاي خرابكار را بر روي آن قرار دادند. به اين ترتيب كاربراني كه به مشاهده وب سايت مذكور مي پردازند در صورتي كه امكان جاوا در مرورگر آنها فعال باشد، آلوده به بدافزار خواهند شد. بدافزار مذكور يك backdoor را بر روي رايانه قربانيان نصب مي كند.
    نقص امنيتي در Jave Web Start، هفته گذشته توسط چندين محقق امنيتي افشا شد. اين نقص امنيتي بر كاربران ويندوز كه از فايرفاكس و يا IE استفاده مي كنند، اثر مي گذارد. البته محققان امنيتي مي گويند كه متأسفانه آسيب پذيري مذكور ريشه در منطق و طراحي Jave Web Start دارد و يك آسيب پذيري سرريز بافر ساده نيست، از اين رو احتمال سوءاستفاده از آن در مرورگرهاي ديگر نيز زياد است. كما اينكه برخي كارشناسان امنيتي خبر سوءاستفاده از آن بر روي مرورگر كروم گوگل را هم داده اند.
    محقق امنيتي گوگل كه قبل از ديگران اين آسيب پذيري را كشف كرد، با شركت Sun براي اصلاح آن تماس گرفت ولي آنها نقص امنيتي مذكور را مهم ندانسته و اعلام كرده اند كه براي آن اصلاحيه فوري منتشر نخواهند كرد.
    شركت AVG خبر از انتشار گسترده حمله در روزهاي آتي داده است زيرا كد حمله بسيار ساده و موفقيت آن تضمين شده است.


    certcc.ir

  4. #444
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض 88 درصد شركت هاي بزرگ آمريكايي آلوده به بدافزار zeus هستند

    بنا بر گزارش RSA، 88 درصد شركت هاي موجود در ليست Fortune 500، آلوده به بدافزار Zeus هستند كه توسط Botnet ها مورد استفاده قرار مي گيرد. بنا بر گزارشي كه RSA، 25 فروردين ماه منتشر كرده است، حدود 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 احتمالاً در فعاليت هاي Botnet ها مشاركت دارند و اين اتفاق از طريق بدافزار Zeus كه يك تروجان سرقت كننده اطلاعات است، مي افتد.
    بخش آنتي تروجان RSA به نام RSA’s FraudAction، داده هاي به سرقت رفته توسط زئوس را در ماه آگوست مورد تحليل قرار داده است. در اين بررسي و ردگيري رايانه هاي آلوده، آدرس هاي IP و آدرس هاي ايميل متعلق به شركت هاي بزرگ شناسايي شده اند.
    مدير بخش تأييد و محافظت از هويت RSA كه زير مجموعه EMC است، مي گويد:
    " تنها بررسي دامنه ها نشان مي دهد كه 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 توسط رايانه هاي آلوده به Zeus به نحوي مورد دسترسي قرار گرفته اند."
    رايانه هاي آلوده به zeus اطلاعات به سرقت رفته را بر روي وب سايت هاي خاصي قرار مي دهند. در بررسي داده هاي مذكور، اطلاعات آدرس هاي ايميل 60 درصد از شركت هاي Fortune 500 مشاهده شده است.
    بنا بر گزارش مذكور شركت هايي كه كمتر از 75000 كارمند دارند، بيشترين نسبت آلودگي به botnet و بيشترين تعداد آدرس هاي ايميل به سرقت رفته را داشته اند.


    certcc.ir

  5. #445
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    13 فايل هاي با پسوند zip امن نيستند

    محققان امنيتي 15 آسيب پذيري را در انواع فايل هاي فشرده شده كشف كرده اند كه مي توانند منجر به پنهان كردن بدافزار از ديد آنتي ويروس ها شوند. محققان امنيتي نقص هاي امنيتي را در فرمت هاي متداول فايل مانند .zip كشف كرده اند كه مي توانند بر روي رايانه قربانيان بدافزار نصب كنند بدون آنكه توسط آنتي ويروس ها تشخيص داده شوند.
    بنا به گفته محققان امنيتي هشت آسيب پذيري بر روي .zip كه توسط آفيس پشتيباني مي شود وجود دارد و هفت آسيب پذيري نيز در .7zip، .rar، .cab و .gzip كشف شده است.
    آسيب پذيري هاي مذكور مي توانند توسط مهاجمان براي مخفي كردن بدافزار استفاده شوند. اين بدافزارها در قالب پيوست ايميل از سد آنتي ويروس ها گذشته و رايانه قرباني را مورد سوءاستفاده قرار مي دهند.
    يكي از محققان امنيتي كه در كشف آسيب پذيري ها همكاري داشته است، مي گويد:
    "اين فايل ها به راحتي توسط هاتميل و گوگل انتشار مي يابند زيرا اين دو سرويس دهنده ايميل، امن فرض مي شوند و آنتي ويروس آنها قادر به تشخيص paylod پنهان شده در پيوست ايميل نيست. لذا به محض باز شدن پيوست، بدافزار بر روي رايانه كاربر نصب مي شود."
    البته اين محققان امنيتي نتايج تحقيقات خود را در اختيار شركت هاي بزرگ آنتي ويروس قرار داده اند تا از آسيب پذيري آنها در مقابل اينگونه حملات پيشگيري كنند.
    جزئيات بيشتر در اين مورد پنج شنبه آينده در كنفرانس Black Hat Europe در بارسلونا، ارائه خواهد شد.


    certcc.ir

  6. #446
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض سرقت اطلاعات شخصي با استفاده از صفحه كليد

    كارشناسان امنيتي در كنفرانس بلك هت نسبت به دور جديد سوءاستفاده از كليك هاي كاربران براي شناسايي كلمات عبور شخصي آنان هشدار دادند.

    به گزارش فارس به نقل از اينفوورلد، حاضران در اين همايش تاكيد كردند كه خطر موسوم به clickjacking روز به روز در حال افزايش است و بسياري از هكرها با طراحي بدافزارهايي تلاش مي كنند با استفاده از كليك هاي كاربران بر روي صفحه كليد به كلمات عبور آنها پي ببرند.
    استفاده از ترفند Clickjacking از سال 2008 آغاز شد اما استفاده از آن در مقايسه با ترفندهاي مبتني بر مرورگرها اندك بوده است. با اين حال متخصصان امنيتي مي گويند كه Clickjacking يكي از روش هاي هك است كه به طور روزافزوني مورد توجه قرار گرفته و با توجه به آنكه اطلاعات بسياري از كاربران در اين زمينه محدود است، سوءاستفاده هاي اين چنيني نيز رو به افزايش است.
    كارشناسان امنيتي كنفرانس بلك هت با بازسازي چند نمونه ازا ين حملات تلاش كردند كاربران را با ماهيت آن آشنا كنند. آنان هشدار دادند كه در آينده استفاده از برنامه هاي تحت وب براي انجام چنين حملاتي نيز افزايش مي يابد.

  7. #447
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض كشف حفره‌هاي امنيتي در فورمت‌هاي فايل آرشيوي

    محققان راه‌هاي جديدي را براي پنهان كردن كدهاي مخرب در فورمت‌هاي آرشيوي متداول كشف كرده‌اند كه تا اين اواخر توسط بيش‌تر برنامه‌هاي آنتي‌ويروس قابل شناسايي نبود.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته بنيانگذار پروژه حمايت از نرم‌افزار تجاري RLPack، بيش‌تر فروشندگان آنتي‌ويروس برنامه‌هاي خود را براي شناسايي فورمت‌هاي فايل آرشيو مخرب مانند rar. و zip. ترميم كرده‌اند.

    در كنفرانس امنيتي بلك هت وي به همراه دو محقق امنيتي ديگر پرزنتيشني را ارايه كرد كه نشان داد چگونه ممكن است با دستكاري فورمت‌هاي فايل آرشيو، كدهاي مخربي مانند ورم كانفيكر را كه در يك رايانه شخصي قابل اجرا هستند، در آن‌ها تزريق كرد.

    بر اساس گزارش پي سي ورلد، بسياري از شركت‌ها از محصولات امنيتي معروف به "گيت وي" يا درگاه استفاده مي‌كنند كه ضميمه‌هاي فايل را براي شناسايي كدهاي مخرب تجزيه و تحليل مي‌كنند.

    هكرها دريافته‌اند فايل‌هاي مخرب فشرده شده معروف به "پكينگ" گاهي مي‌توانند محصولات امنيتي را به اشتباه بيندازند اگرچه اين محصولات اكنون قدرت شناسايي بهتري پيدا كرده‌اند.

    اما محققان نشان دادند با دستكاري كردن فورمت‌هاي آرشيوي مختلف فرار از اينگونه درگاه‌ها همچنان امكان‌پذير است كه اين مساله خطرناكي به شمار مي‌رود زيرا كاربران نهايي ممكن است ضميمه‌اي را باز كنند كه مي‌تواند براي يك هكر امكان دسترسي از راه دور به يك رايانه را فراهم كند.

  8. #448
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض نقص‌هاي تجهيزات بي سيم سيسكو به نمايش درآمد

    كارشناسان امنيتي حاضر در كنفرانس بلك هت، نقص هاي امنيتي تجهيزات بي سيم LAN شركت سيسكو را به نمايش گذاشتند.

    به گزارش فارس به نقل از نت ورك ورلد، اين نقص ها مربوط به دو نسل از اين تجهيزات است كه براي طراحي و ايجاد شبكه هاي بي سيم در مقياس متفاوت مورد استفاده قرار مي گيرد.
    كارشناسان امنيتي با استفاده از نقص هاي تجهيزات مذكور موفق به هك كردن هر دو كيت واي – فاي شركت سيسكو شدند.
    به گفته آنها، سوءاستفاده از آسيب پذيري ها مذكور نسبتاً ساده بوده و يافتن حفره ناشي از اين آسيب پذيري نيز كار چندان دشواري نيست.
    اين دو كارشناس طي سخنراني با عنوان Hacking Cisco Enterprise WLANs در روز چهارشنبه يك حمله به شبكه واي – فاي شركت سيسكو را با موفقيت انجام دادند و به مديران سيسكو هشدار دادند كه هر چه سريع تر در جهت رفع نقص هاي ياد شده اقدام كنند.

  9. #449
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض اخاذي ويروس ژاپني از علاقه‌مندان بازي غيراخلاقي

    ويروسي به نام كنزرو به‌تازگي از طريق يك بازي غيراخلاقي كه كاربران ژاپني يك سايت اشتراك‌گذاري فايل، دانلود مي‌كنند، منتشر و با آلوده كردن رايانه‌ها از قربانيانش اخاذي مي‌كند.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين ويروس تروژان كه از طريق سايت اشتراك گذاري ژاپني "ويني" منتشر مي‌شود، تصاويري از سابقه فعاليت‌هاي اينترنتي كاربران را مي‌گيرد و سپس در اينترنت منتشر مي‌كند كه براي عموم قابل مشاهده است.

    اين تروژان كه در ويني به شكل يك نصب‌كننده بازي استاندارد ظاهر مي‌شود، پس از واداشتن كاربران به وارد كردن اطلاعات شخصي در طول نصب كپي غيرمجاز بازي هرزه‌نگاري، به اطلاعات آن‌ها دسترسي مي‌يابد.

    سپس پس از آلوده كردن كاربر و انتشار اطلاعات مرور اينترنتش، به وي اي‌ميلي ارسال و از وي درخواست مي‌كند هزار و 500 ين پرداخت كند تا تخلف كپي‌رايت كاربر را ناديده بگيرد.

  10. #450
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض 5 سال زندان در انتظار جنجالي‌ترين ه كر آمريكا

    سرانجام يكي از جنجالي ترين و خبرسازترين پرونده هاي ه كري در آمريكا مختومه شد.

    به گزارش فارس به نقل از بتانيوز، دمون پاتريك كه به علت سرقت اطلاعات ميليون ها كارت اعتباري و سوءاستفاده از آنها مدتها تحت تعقيب قضايي و بازپرسي قرار گرفته بود، سرانجام به 5 سال زندان محكوم شد.
    وي كه از سوي يك مجرم ديگر به نام آلبرت گونزالس اجير شده بود با همكاري وي موفق به نفوذ به سيستم هاي كارت اعتباري چندين شركت مشهور شده و اطلاعات حساس و شخصي آنها را سرقت نمود.
    گونزالس پيش از اين به 20 سال زندان محكوم شده بود. چنين محكوميتي به علت ارتكاب جرمي در ارتباط با سيستم هاي رايانه اي در تاريخ آمريكا بي سابقه بوده و نشانگر شدت تخريب و خرابكاري وي است.
    اين افراد كه يك حلقه هكري را با همكاري چند نفر ديگر تشكيل داده بودند، سيستم هاي مالي و اعتباري متعددي را ه ك كردند كه از جمله مهم ترين و شناخته شده ترين آنها مي توان به Heartland Payment Systems اشاره كرد.
    توئي نام يكي ديگر از اعضاي اين حلقه ه كري است كه به سه سال زندان و پرداخت 100 هزار دلار جريمه نقدي محكوم شده است. برخي از اعضاي اين گروه در خارج از خاك آمريكا فعاليت داشته اند كه هنوز دستگير نشده اند و تلاش براي شناسايي آنها كماكان ادامه دارد.

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •