تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 65 از 253 اولاول ... 155561626364656667686975115165 ... آخرآخر
نمايش نتايج 641 به 650 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #641
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض به روز رساني مهم QuickTime

    در اين به روز رساني، يك آسيب پذيري بسيار خطرناك كه مي تواند باعث حملات اجراي كد از راه دور گردد، برطرف شده است.
    شركت Apple محصول QuickTime 7.6.7 را براي ترميم يك آسيب پذيري بسيار خطرناك كه كاربران ويندوز را در معرض حملات هكرها قرار مي­دهد، عرضه كرد.
    اين به روز رساني كه براي سيستم­هاي ويندوز XP SP3 و نسخه هاي پس از آن، ويندوز ويستا و ويندوز 7 عرضه شده است، يك نقص امنيتي را كه مي­تواند براي انجام حملات اجراي كد از راه دور مورد سوء استفاده قرار گيرد، برطرف مي­كند.
    بنا بر راهنمايي امنيتي Apple، اين نقص امنيتي مي­تواند به وسيله يك فايل فيلم خرابكار مورد سوء استفاده قرار گيرد:
    «يك سرريز بافر پشته در سيستم ثبت خطاي QuickTime وجود دارد. مشاهده يك فايل فيلم خرابكار مي­تواند منجر به از كار افتادن غير منتظره برنامه يا اجراي كد دلخواه گردد. اين مساله با غير فعال كردن ثبت خطا پوشش داده مي­شود. اين مشكل سيستم­هاي Mac OS X را تحت تاثير قرار نمي­دهد.»
    QuickTime 7.6.7 از طريق برنامه به روز رساني نرم افزار ويندوز يا [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] در اختيار كاربران قرار دارد.


    certcc.ir

  2. این کاربر از satttanism بخاطر این مطلب مفید تشکر کرده است


  3. #642
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض كلاهبردارن فيس بوك را نشانه رفتن

    ايسنا- كارشناسان امنيتي درباره كلاهبرداري جديدي در فيس‌بوك هشدار دادند كه كاربران را با پيشنهاد افزودن گزينه Dislike فريب مي‌دهد.
    بنا بر هشدار كارشناسان امنيتي سوفوس، هدف از اين كلاهبرداري راه يافتن يك برنامه مخرب براي دسترسي به اشتراك كاربران اين سايت شبكه اجتماعي است.
    به گفته گراهام كلولي، مشاور فن‌آوري ارشد سوفوس، كاربران فيس‌بوك پيام ناخواسته‌اي از يكي از دوستان خود در اين سايت دريافت مي‌كنند كه آن‌ها را تشويق مي‌كند با كليك برروي يك لينك، گزينه Dislike را دريافت كنند، در حالي كه كليك برروي اين لينك كاربران را به يك صفحه نصب ساختگي هدايت مي‌كند.
    هنگامي كه اين برنامه از سوي كاربران براي اجرا اجازه مي‌يابد، پنهاني وضعيت فيس بوك آن‌ها را به‌روز مي‌كند تا اين لينك را كه ابتدا كاربر را فريب داده بود، تبليغ كند و سپس اين پيام را به تمامي دوستان و تماس‌هاي كاربران در فيس بوك منتشر مي‌كند.
    اين كلاهبرداري خاص براي سرقت اطلاعات شخصي طراحي نشده اما به برنامه‌هاي ناشناس دسترسي به اشتراك كاربر را فراهم مي‌كند كه ممكن است نتايج ناخوشايندي در پي داشته باشد.

  4. #643
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض سوء‌استفاده هکرها از هزاران سایت در دست ساخت

    ایتنا – هکرها با سوء‌استفاده از سایت‌های غیرفعالی که در Network Solutions میزبانی می‌شود، حجم عظیمی بدافزار منتشر کرده‌اند.

    آقای Wayne Huang مدیر ارشد فناوری شرکت امنیتی Armorize در گزارشی اعلام کرد که بین پانصد هزار تا پنج میلیون سایت پارک شده‌ای که توسط Network Solutions میزبانی می‌شود، به انتشار بدافزار مشغول هستند و ممکن است این فعالیت‌های ایذایی از ماه‌ها پیش شروع شده باشد.

    سایت پارک‌شده به سایتی اطلاق می‌شود که مورد ثبت قرار گرفته ولی دارنده آن، هیچ محتوایی برای سایت فراهم نکرده است.

    Network Solutions یک میزبان اینترنتی است که در سال 1979 تاسیس شد و تا ژانویه سال 2009، میزبانی بیش از 6/6 میلیون نام دامنه را بر عهده داشته است.

    این محقق امنیتی گفت این بزرگ‌ترین حمله از نوع حملات موسوم به drive-by download است که من تاکنون مشاهده کرده‌ام.

    وی خاطرنشان کرد: بزرگ‌ترین آلودگی که من به یاد دارم، به 1/1 میلیون صفحه مربوط می‌شده که آمار جدید بسیار فراتر از این تعداد است.

    بر اساس تخمین این کارشناس، بین 500 هزار تا 5 میلیون سایت آلوده شده است.

    این در حالی است که شرکت Network Solutions این آمار را رد کرده است.

    Susan Wade سخنگوی این شرکت با اشاره به اینکه آمار منتشر شده صحیح نیست، گفت ما در حال بررسی تعداد سایت‌های آلوده هستیم.

  5. #644
    حـــــرفـه ای sonixax's Avatar
    تاريخ عضويت
    Sep 2006
    محل سكونت
    آلمان
    پست ها
    3,900

    پيش فرض

    بزرگ‌ترین حمله ویروسی به رایانه‌های صنعتی ايران
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    حمید ضیایی‌پرور:
    شرکت سیمنتک اعلام کرده که کامپیوترهای ايران شدیدا از سوی یک ویروس خطرناک مورد حمله قرار گرفته‌اند.
    این شرکت نام این ویروس را استاکس نت عنوان کرده و می‌گوید: ۶۰ درصد کامپیوترهایی که مورد حمله این ویروس هستند در ايران قرار دارند. این بزرگ‌ترین حمله ویروسی به رایانه‌های صنعتی ايران طی چند سال اخیر بوده است. استاکس نت، ویروسی است که از حدود 7ماه پیش در سیستم‌های رایانه‌ای فعال شده، اسرار درون کامپیوتر را می‌دزدد و روی اینترنت منتشر می‌کند. براساس اطلاعاتی که منتشر شده، حوزه اصلی فعالیت این ویروس کشور ايران بوده و 2کشور اندونزی و هند از دیگر مناطق عملیاتی این ویروس اعلام شده‌اند.
    الیاس لوی، یکی از مدیران ارشد شرکت سیمنتک می‌گوید که هنوز مشخص نیست که چرا این ویروس ايران را هدف گرفته است. او می‌گوید تنها چیزی که می‌توانیم بگوییم این است که کسی که این ویروس را طراحی کرده هدفش حمله به سیستم‌های رایانه‌ای شرکت‌ها بوده است.ویروس استاکس نت ماه گذشته توسط یک شرکت بیلوروس که نرم‌افزارهای ضد‌ویروس تولید می‌کند کشف شد. این شرکت می‌گوید: نخستین بار این ویروس خطرناک را در کامپیوتر یکی از مشتریان ايرانی خود شناسایی کرده است. استاکس‌نت از طریق حافظه جانبی از یک کامپیوتر به کامپیوتر دیگر منتقل می‌شود.
    نام زیمنس و سیستم‌های کنترل پروژه به این ویروس گره خورده است. به گفته کارشناسان امنیتی، این کرم به‌دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه‌های بزرگ تولیدی و صنعتی مورد استفاده قرار می‌گیرد بوده و تلاش می‌کند اسرار صنعتی رایانه‌های این کارخانه‌ها را روی اینترنت بارگذاری (Upload) کند.
    زیمنس که درباره تعداد مشتریان خود در ايران اطلاعاتی ارائه نمی‌کند، به تازگی اعلام کرد که2 شرکت آلمانی، مورد حمله ویروس استاکس نت قرار گرفته‌اند. این شرکت، نرم‌افزار ضد‌ویروس جدیدی را برای مشتریان خود به‌طور رایگان روی اینترنت قرار داده که طی هفته جاری ۱۵۰۰بار دانلود شده است.
    براساس گزارش PCworld، کرم Stuxnet توسط ابزارهای USBدار انتقال پیدا می‌کند. زمانی که ابزاری آلوده، به این شکل به رایانه اتصال پیدا می‌کند، کدهای آن به جست‌وجوی سیستم‌های زیمنس گشته و خود را روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد. به نوشته سیمنتک دلیل اصلی تولید این ویروس مشخص نیست اما انگیزه‌های جاسوسی صنعتی، تروریسم صنعتی یا حتی انگیزه‌های منفی برخی کارکنان و همچنین انگیزه‌های کشف اطلاعات محرمانه توسط رقبا ممکن است از جمله دلایل ایجاد این ویروس بوده باشد.هدف بدافزار مذکور، گرفتن حق دسترسی مدیریتی و دسترسی به داده‌های سیستم‌های Scada است که معمولا توسط سازمان‌های دارای زیرساخت‌های حیاتی مورد استفاده قرار می‌گیرد. این بدافزار از نام کاربری و کلمه عبوری که در نرم‌افزار Siemens به‌صورت hard-coded وجود دارد، سوءاستفاده می‌کند.
    همچنین گفته می‌شود که این بدافزار جدید از یک امضای دیجیتال مربوط به معتبرترین شرکت سخت‌افزاری یعنی Realtek Semiconductor Corporation برای اعتباردهی به درایورهای خود استفاده می‌کند. از سوی دیگر کارشناسان امنیتی هشدار داده‌اند که جدیدترین حفره امنیتی کشف‌شده در سیستم‌های عامل ویندوز، احتمال سوءاستفاده هکرها و در نتیجه احتمال نفوذهای غیرمجاز به رایانه‌های شخصی و سازمانی را افزایش داده است.
    براساس اعلام شرکت امنیتی پاندا، همه کاربران و مدیران شبکه‌های سازمانی در سراسر جهان باید برای پیشگیری از حملات -- و آلودگی‌های شدید ویروسی، به آدرس اینترنتی
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    مراجعه کرده و اصلاحیه مربوط به این نقص امنیتی را در رایانه‌های خود نصب کنند. بنابر بررسی‌های موجود، حفره امنیتی جدید در تمام سیستم‌های عامل تولید شده توسط مایکروسافت وجود دارد و امکان تزریق و اجرای غیرمجاز هر نوع فایلی را از طریق میانبر‌های معیوب فراهم می‌آورد. افزایش سطح دسترسی‌های سازمانی برای نفوذ و اجرای کدهای مخرب در بخش‌های مختلف شبکه‌های محلی نیز از قابلیت‌های تخریبی این حفره امنیتی محسوب می‌شود.
    لوییس کرونز، مدیر فنی لابراتوارهای پاندا بر این عقیده است که این نقص امنیتی را نمی‌توان تنها یک آسیب پذیری معمول مبتنی بر ناسازگاری‌های عملیاتی تلقی کرد، بلکه بی‌توجهی کافی به معیارها و استانداردهای امنیتی در هنگام برنامه‌نویسی نرم‌افزارهای ویندوز منجر به تولید این حفره خطرناک شده است.
    وی همچنین از انتشار یک ابزار مفید برای نصب و توزیع اصلاحیه بحرانی مایکروسافت در شبکه‌های سازمانی و جلوگیری از احتمال آلودگی به این ویروس خطرناک خبر داد. این ابزار امنیتی قادر است که از طریق یک رایانه متصل به شبکه داخلی، اصلاحیه بحرانی مایکروسافت را به‌طور همزمان روی تمام رایانه‌های سازمانی نصب و توزیع کند. با نصب این اصلاحیه، ویروس شایعStuxnet و همچنین سایر کدهای مخربی که با سوءاستفاده از نقص جدید سیستم‌های عامل ویندوز به شبکه‌های سازمانی نفوذ می‌کنند، قادر به ایجاد آلودگی و تخریب نخواهند بود. شرکت مایکروسافت با تأیید این نقص بحرانی و آسیب‌پذیری تمامی رایانه‌های تحت ویندوز در سراسر جهان، از تمام کاربران درخواست کرده که اصلاحیه موقت مربوط به این آسیب‌پذیری را تا زمان انتشار نسخه نهایی آن نصب کنند.
    البته در حال حاضر نصب اصلاحیه موقت، احتمال حذف یا غیرفعال‌‌شدن برخی از میانبر‌ها را در بخش‌های مختلف سیستم در پی دارد، بنابراین متخصصان مایکروسافت سرگرم تولید و انتشار راهکارهای مؤثرتری برای رفع آسیب‌پذیری‌های جدید ویندوز هستند. گزارش‌های اولیه نشان می‌دهند که روند دسترسی‌های غیرمجاز و انتشار فایل‌های مخرب از طریق این حفره، روند افزایشی را طی می‌کند و درصورت بی‌توجهی کاربران به نصب اصلاحیه و رعایت ملزومات حفاظتی دیگر، یک همه‌گیری جهانی، شامل ده‌ها میلیون رایانه آلوده و -- شده دور از انتظار نخواهد بود. به کاربران اینترنت در سراسر جهان توصیه شده که علاوه بر نصب هرچه سریع‌تر اصلاحیه بحرانی مایکروسافت، استفاده از یک ضدویروس رسمی و به‌روز را فراموش نکنند.
    شرکت مایکروسافت و اغلب شرکت‌های امنیتی اعلام کرده‌اند که کاربران خانگی و شبکه‌های سازمانی برای پیشگیری از آسیب‌های احتمالی باید اصلاحیه منتشر شده را استفاده کنند.
    در همین رابطه مهدی جان بزرگی، مدیر بخش تحقیقات یک شرکت امنیتی در ايران می‌گوید: آسیب‌پذیری و ریسک فوق‌العاده این حفره امنیتی، مایکروسافت را مجبور به انتشار یک اصلاحیه موقت کرده است. هرچند نصب این اصلاحیه ممکن است تغییراتی را در شمای گرافیکی فایل‌ها ایجاد کند اما به مدیران شبکه توصیه می‌کنیم که تا زمان انتشار نسخه نهایی این اصلاحیه، ویرایش موقت آن را در همه ایستگاه‌های کاری خود نصب کنند.
    لازم به ذکر است که از زمان کشف این حفره امنیتی، ده‌ها هزار رایانه سازمانی در بخش صنعت و بازرگانی کشورهایی نظیر ايران، اندونزی و هند قربانی نخستین امواج از حملات کوبنده‌ای شدند که تنها با سوءاستفاده از این حفره امنیتی عمل می‌کنند، این در حالی است که درصورت بی‌توجهی کاربران خانگی و به‌ویژه مدیران شبکه‌های سازمانی به نصب اصلاحیه و رفع آسیب پذیری ویندوز، احتمال یک همه‌گیری جهانی، شامل ده‌ها میلیون رایانه آلوده و هک‌شده با اطلاعات محرمانه به سرقت رفته، دور از انتظار نخواهد بود.
    ابزار رایگان نصب و توزیع اصلاحیه بحرانی مایکروسافت در شبکه‌های بزرگ سازمانی با مراجعه به آدرس
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    قابل دریافت است. این ویروس، کمتر کاربران خانگی را مورد هدف قرار می‌دهد اما کاربران می‌توانند با استفاده از آنتی‌ویروس‌های اصل و استفاده از اصلاحیه شرکت مایکروسافت ضریب امنیت دستگاه خود را بالا ببرند.


    منابع دیگر :


    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    ببینید :

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    حتما ببینید :
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    همچنین شایع شده که بخش بزرگی از اطلاعات صنایع هسته ای و نظامی ایران از همین طریق به خارج از ایران منتقل شده ، شرکت سیمانتک هم محل انتشار این کرم را ایران معرفی کرده و بیش از 60% حمله ها به سیستم های صنعتی ایران بوده .


    زیمنس آلمان هم اعلام کرده که این کرم به برخی از سیستم هایش حمله کرده .


    جالبیش اینجاست که سیمانتک نتوسته از پسش بر بیاد و اعلام کرده که این کرم کامپیوتری کار یک هکر شخصی یا ... نیست و تعداد زیادی از متخصصان با تکنولوژی های پیچیده و امکانات فوق العاده این کرم رو طراحی کردند ، یعنی ممکنه که این کرم یک کرم دولتی باشه .

    خلاصه داستان اینکه خیلی حواستون جمع باشه و حتما در کنار یک آنتی ویروس خیلی خوب و قوی و به روز از یک فایروال خیلی خوب مثل زون آلارم یا است اسمارت سکوریتی و چند آنتی اسپای ور مثل اسپای سوییپر بهره ببرید .
    Last edited by sonixax; 20-08-2010 at 18:03.

  6. این کاربر از sonixax بخاطر این مطلب مفید تشکر کرده است


  7. #645
    حـــــرفـه ای
    تاريخ عضويت
    Jan 2010
    پست ها
    4,800

    پيش فرض فایل‌های برنامه آفیس، هدف حمله یک ویروس جدید

    ايتنا- شرکت امنیتی Panda Security در خصوص انتشار یک ویروس رایانه‌ای خطرناک که فایل‌های برنامه آفیس را هدف قرار می‌دهد، هشدار داد.



    این ویروس که تاکنون بیشتر از طریق اینترنت منتشر شده و رایانه‌های خانگی و حتی سازمانی را آلوده کرده است، با نام vbs/autorun.JTJ شناخته می‌شود و می‌تواند دسترسی کاربر به تمام فایل‌های نرم‌افزار مایکروسافت آفیس شامل برنامه‌های Word، Excel و Power Point را از طریق گذاشتن یک رمز ناشناس بر روی آنها، قطع کند.

    در این صورت، در هنگام اجرای هر نوع فایل آفیس در رایانه آلوده، از کاربر خواسته می‌شود تا برای بازکردن فایل، رمز آن را وارد کند. تمام کاربرانی که هدف حملات موفق این کد مخرب قرار گرفته‌اند، قادر به باز کردن فایل‌های ذخیره شده بر روی رایانه خود نخواهند بود.

    پاندا اعلام کرده است که کارشناسان امنیتی این شرکت با بررسی ویروس جدید موفق شده‌اند تا رمز مورد استفاده این ویروس برای قفل کردن فایل‌های آفیس را کشف کنند. کلیه کاربرانی که با مشکل رمزدار شدن فایل‌ها مواجه شده‌اند می‌توانند پس از پاکسازی رایانه خود از ویروس vbs/autorun.JTJ، از رمز زیر برای باز کردن فایل‌های خود استفاده کنند:

    721709031350 (در انتهای این رمز یکبار کلید Space را فشار دهید و سپس رمز را تأیید کنید)
    علاوه بر این، ویروس جدید کشف شده مشکلات دیگری را نیز برای کاربران بوجود می‌آورد. بر اساس گزارش‌های منتشر شده، این کد مخرب از طریق فایل‌های آلوده منتشر می‌شود و قادر است به ویژه در شبکه‌های محلی یا سازمانی موجب کاهش محسوس پهنای باند و سرعت دسترسی به اینترنت شود.

    برای اطمینان از عدم وجود این ویروس خطرناک و یا پاکسازی و حذف آن از رایانه خود، به پایگاه اینترنتی
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    مراجعه کنید.

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

  8. این کاربر از sei_pm بخاطر این مطلب مفید تشکر کرده است


  9. #646
    حـــــرفـه ای
    تاريخ عضويت
    Jan 2010
    پست ها
    4,800

    پيش فرض

    درصد قربانيان استاكس‌نت از ايران بوده‌اند

    پنجشنبه، ۲۸ مردادماه ۱۳۸۹


    مدير آپا در دانشگاه صنعتي اصفهان: بر اساس آمار و تحليل‌هاي انجام شده به نظر مي‌رسد اکثر صنايع به اين دسته از آسيب‌پذيري‌ها آلوده شده‌اند هرچند آلودگي در بخش‌هاي غيرصنعتي مانند بخش‌هاي دولتي، خصوصي و کاربران خانگي به طور يقين محتمل است.











    مدير مرکز آگاهي رساني، پشتيباني و امداد رايانه‌اي(آپا) دانشگاه صنعتي اصفهان گفت: اطلاعات سرقت شده توسط ويروس "استاکس نت"( Stuxnet) که توسط رايانه‌هاي آلوده ارسال مي‌شود تحت نظارت برخي مراکز امنيتي جهان است.
    مهدي برنج کوب در گفت‌وگو با ايرنا افزود: اين موضوع با توجه به اينکه 65 درصد از قربانيان اين بدافزار از ايران بوده‌اند يک تهديد جدي براي مسئله امنيت اطلاعات کشور به شمار مي‌آيد.
    وي با تاکيد بر اينکه بخش فناوري اطلاعات کشور خسارات‌ ديگري در صورت انجام نگرفتن اقدامات مقتضي در رابطه با شيوع Stuxnet محتمل خواهد شد، اظهار داشت: گزارش‌هاي منتشر شده از اين آسيب‌پذيري نشان‌دهنده آلودگي بخش‌هاي صنعتي کشور است.

    عضو هيئت علمي دانشکده برق و کامپيوتر دانشگاه صنعتي اصفهان افزود: بر اساس آمار و تحليل‌هاي انجام شده به نظر مي‌رسد اکثر صنايع به اين دسته از آسيب‌پذيري‌ها آلوده شده‌اند هرچند آلودگي در بخش‌هاي غيرصنعتي مانند بخش‌هاي دولتي، خصوصي و کاربران خانگي به طور يقين محتمل است.

    اين کارشناس با هشدار به کاربران صنعتي و غير صنعتي تاکيد کرد: در صورتي که اقدامات مقتضي در رابطه با اين دسته از آسيب‌پذيري‌ها انجام نگيرد به علت اطلاع نفوذگران از ساختار و مختصات شبکه‌ها و سازمان‌ها و تشکيل شدن Botnet گسترده، خسارت‌هاي ديگري محتمل است.
    به گفته وي اين خسارت‌ها شامل از کار افتادن و فلج شدن سيستم‌هاي رايانه‌اي، سرقت و کنترل گسترده اطلاعات، علامت‌گذاري اطلاعات بمنظور رهگيري داده و افراد و امکان دسترسي به سيستم‌هاي اداري و سازماني در کشور است.

    برنج کوب يادآور شد: نهادهاي مسئول در کشور با توجه به اهميت اين موضوع دست به کار شده‌اند تا براي اين مشکل چاره‌انديشي کنند.
    وي با اشاره به اينکه کميته بحراني در اين زمينه در مرکز آپا دانشگاه صنعتي اصفهان فعال شده است، افزود: اين کميته در جهت جلوگيري از آسيب‌پذيري‌هاي بيشتر، کاهش خسارت‌ها و ارائه راه حلي براي برطرف کردن آسيب پذيري انجام وظيفه کند.

    وي اطلاعات سرقت شده از يک رايانه آلوده به اين بدافزار را اطلاعات مهمي درباره سيستم به علاوه موارد محدودي از اطلاعات ديگر دانست که شامل اطلاعات نسخه Windows، نام رايانه، نام گروه شبکه، و آدرس IP همه اينترفيس‌هاي شبکه است.
    به گفته وي برغم کشف اين کرم توسط نرم‌افزارهاي ضدبدافزار، آسيب‌پذيري‌هاي مورد سوءاستفاده اين کرم به صورت کامل قابل رفع نيستند و کرم‌هاي ديگري با استفاده از اين آسيب‌پذيري‌ها منتشر شده‌اند.

    اين عضو هيئت علمي دانشگاه صنعتي اصفهان در رابطه با امن سازي سيستم‌هاي آلوده گفت: براي پاک‌سازي و پيشگيري از سوءاستفاده از اين آسيب‌پذيري‌ها لازم است تا در دو سطح کاربران نهايي و راهبران شبکه اقداماتي صورت گيرد.
    برنج کوب ادامه داد: از آنجايي‌که آسيب‌پذيري مرتبط با نرم‌افزارهاي Siemens نياز به دسترسي محلي دارد، رفع آسيب‌پذيري پردازش ناکافي ميانبرها در Windows امکان سوءاستفاده از آسيب‌پذيري حساب کاربري غيرقابل تغيير و ثابت را تا حد زيادي کاهش مي‌دهد.

    به گفته وي تا قبل از انتشار وصله توسط شرکت مايکروسافت(Microsoft ) در 11 مرداد 1389 تنها راه حل موقت براي جلوگيري از سوء‌استفاده از اين آسيب‌پذيري، غيرفعال کردن نمايش تصوير متناظر ميانبرها بود که پس از انتشار وصله نياز به راه حل موقت بر طرف شده است.

    اين استاد دانشگاه تاکيد کرد: براي جلوگيري از انتشار بدافزارهاي مبتني بر اين آسيب‌پذيري نياز است رايانه‌ها و سيستم‌هاي ضدويروس به روز باشند و بايد از سلامت حافظه‌هاي جانبي مورد استفاده در سازمان و مخازن تبادل فايل در شبکه سازمان اطمينان حاصل کرد.

    وي با انتقاد از عدم توجه کافي به مسئله امنيت رايانه‌اي بين مسئولان کشور بيان داشت: اقدامات امن‌سازي اجتناب‌ناپذير است و بايد امن‌سازي در سطوح مختلف انجام شود.
    برنج کوب با بيان اينکه در مرحله اول بايد از گسترش سوءاستفاده از اين آسيب‌پذيري‌ها جلوگيري کرد، افزود: لازم است راه حل‌هاي امن سازي بصورت گسترده به آگاهي‌ کاربران نهايي و راهبران رسانده شود.

  10. #647
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض ترميم 11 مشكل امنيتي مرورگر كروم

    گوگل 11 آسيب‌پذيري شناسايي شده در كروم كه سه مورد آن‌ها خطرناك و هفت مورد داراي ريسك بالا و يكي متوسط بود را در جديدترين نسخه منتشره از اين مرورگر اينترنتي ترميم كرد.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، نسخه جديد كروم كه براي ويندوز، مك و لينوكس موجود است، حدودا سه هفته پس از انتشار وصله امنيتي ترميم‌كننده پنج حفره امنيتي كروم عرضه مي‌شود.

    تمامي اين مشكلات به جز يكي، در خود كروم بودند. تاثير يكي از حفره‌هاي امنيتي اخير كروم شناسايي نشد در حالي كه ساير مشكلات آن براي انجام حملات كلاهبرداري عليه سيستم كاربر قابل بهره‌برداري بودند.

    به‌روزرساني‌هاي كروم معمولا هر دو تا چهار هفته يك بار انجام مي‌گيرد؛ كروم داراي يك روند به‌روزرساني خودكار است كه به طور دوره‌اي براي دريافت به‌روزرساني‌ها و دانلود نسخه‌هاي جديد چك و به هنگام باز شدن مجدد مرورگر آن‌ها را نصب مي‌كند.

    كاربران كروم مي‌توانند براي به‌روزرساني سريع‌تر دستورالعمل‌هاي گوگل براي بررسي و نصب به‌روزرساني كروم را دريافت كنند.

    آسيب‌پذيري مهم ويندوز كرنل و دو مشكل مهم ديگر، جايزه نقدي هزار و 337 دلار را نصيب كاشفانشان كردند. اگرچه گوگل گزينه پرداخت سه هزار دلاري براي مشكلات بسيار شديد لحاظ كرده اما هنوز جايزه‌اي به اين مبلغ نداده است.

    مرورگر كروم كه براي سرعت و امنيت خود شناخته شده، در طي سال گذشته بيش‌تر سهم بازارش را به بهاي تنزل فايرفاكس موزيلا به دست آورد، در حالي كه طبق آمار Net Applications، به تازگي روند سقوط سهم اينترنت اكسپلورر مايكروسافت معكوس شده و اين مرورگر در حال كسب مجدد سهم بازار جهاني است.

  11. #648
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    7 ویروس رایانه‌ای عامل سقوط هواپیمای اسپانیایی؟

    ایتنا – با توجه به تحقیقات صورت گرفته به نظر می‌رسد یک بدافزار رایانه‌ای مسئول سقوط هواپیمای اسپانیایی و کشته شدن 154 مسافر آن بوده است.

    با سقوط پرواز شماره 5022 اسپین ایر که در سال 2008 تنها دقایقی پس از بلند شدن از فرودگاه بین‌المللی مادرید سقوط کرد، 154 تن جان باختند.

    اکنون برخی مستندات مربوط به تحقیق در این زمینه، حاکی از آن است که احتمالاً آلودگی رایانه فرودگاه به یک بدافزار، عامل بروز این حادثه هولناک بوده است.

    به گزارش ایتنا به نقل از گیزمودو، بر اساس تحقیقات صورت گرفته رایانه‌ای که برای رصد و کنترل مشکلات فنی هواپیما استفاده می‌شده است، به یک تروجان آلوده بوده و در نتیجه سیستم برای سه مشکل فنی موجود، هیچ پیام هشداری صادر نکرده است.

    این در حالی است که اگر چنین اشکالاتی شناسایی می‌شد، چه بسا از پرواز هواپیما جلوگیری به عمل می‌آمد.

    بر اساس این گزارش، تحقیقات هنوز به پایان نرسیده است و مقامات درتلاش هستند نحوه ورود تروجان به این رایانه را کشف کنند.

    به نظر می‌رسد اکنون بدافزارهای رایانه‌ای حتی می‌توانند با جان انسان‌ها هم بازی کنند.

  12. #649
    حـــــرفـه ای
    تاريخ عضويت
    Jan 2010
    پست ها
    4,800

    پيش فرض


    انتقاد رييس کميسيون افتاي نظام صنفي از مسئولين امنيت اطلاعات کشور

    دوشنبه، ۱ شهریورماه ۱۳۸۹
    از متولیان بحث امنیت اطلاعات در دولت انتظار می‌رود با استفاده از نیروهای زبده و متخصص، امکان واکنش سریع به تهدیدهای امنیتی مانند Stuxnet را به وجود آورند.



    فناوران - حمیدرضا بابادی‌نیا، رییس کمیسیون افتای سازمان نظام صنفی رایانه‌ای استان تهران با بیان این مطلب گفت: باید وظایف و رسالت مسئولان کشور در رابطه با امنیت اطلاعات به خوبی روشن شود تا به جای استفاده از چند دانشجو برای ترجمه مقاله، نیروهای واکنش سریع را در کشور تشکیل دهند.

    وی افزود: فعالان حوزه امنیت از طریق کمیسیون افتا در تیرماه نامه‌ای به مراجع مسئول ارسال و خطر Stuxnet را اعلام کرده بودند اما متاسفانه این مراجع هیچ پاسخی به آن هشدار ندادند و امروز که این تهدید رسانه‌ای شده، مسئولان مصاحبه می‌کنند که ما از آن آگاهی داشتیم.

    بابادی‌نیا با بیان اینکه باید تیم‌های واکنش سریع توسط مراجع مسئول تشکیل شود تا پیش از همه از خطر آگاه شده و واکنش نشان دهد، گفت: به نظر می‌رسد مسئولان از روی گزارش‌های سیمانتک به وسعت تهدید پی بردند و تازه به فکر چاره برای تشکیل تیم‌های مقابله افتادند. البته مسئولان ادعا می‌کنند از وجود این تهدید خبر داشتند که اگر این طور است باید بگویند برای مقابله با آن از یک سال و نیم پیش تا امروز چه کرده‌اند.

    رییس کمیسیون افتای سازمان نظام صنفی رایانه‌ای ادامه داد: براساس استانداردهای بین‌المللی باید در دولت یک گروه خبره برای مقابله با تهدیدات تشکیل شود. باید از یک تیم R&D و لابراتوارهای مجهز بهره‌مند باشند تا با دانشی فراتر از دانش نویسنده تروجان یا ویروس به مقابله با تهدید بپردازند.

    وی با بیان اینکه باید نگاهمان را به تهدیدات در حوزه امنیت اطلاعات تغییر دهیم، گفت: اطلاعات در یک صنعت مهم‌ترین بخش آن است بنابراین حمله به این اطلاعات مانند حمله به خاک یک کشور است. اتفاقی که اکنون افتاده مانند این است که بیش از یک سال نیروهای بیگانه مناطقی از جنوب کشور را بمباران ‌کنند و پس از یک سال مسئولان دفاعی کشور مصاحبه کنند و بگویند از این حملات خبر داریم.

    بابادی‌نیا با انتقاد از امکانات نامناسب صنایع در حوزه امنیت اطلاعات گفت: به حوزه امنیت اطلاعات نه کم توجهی، که بی‌توجهی شده است. باید در تمام کشور سیستم مدیریت امنیت اطلاعات (ISMS) مستقر شود.

    وی با بیان اینکه هنوز آسیب‌های احتمالی Stuxnet در آینده مشخص نیست، گفت: ما فعلا فقط می‌دانیم که این تروجان به دزدی اطلاعات صنایع پرداخته اما ممکن است برای اقدامات تخریبی دیگری نیز برنامه‌ریزی شده باشد و در آینده این موضوع معلوم شود. بنابراین ضروری است متولیان امر هرچه زودتر با تشکیل تیم‌های قوی برای مقابله اساسی با این بدافزار دست به کار شوند.

    رییس کمیسیون افتای سازمان نظام صنفی رایانه‌ای با بیان اینکه اعضاي اين کمیسیون صاحب بالاترین مدارک و دانش حوزه امنیت فناوری اطلاعات هستند، گفت: متاسفانه این افراد خبره به بازی گرفته نمی‌شوند و به همین دلیل پس از یک سال و اندي مسئولان دولتی مصاحبه می‌کنند که تازه به فکر تشکیل تیم مقابله با این بدافزار افتاده‌اند.

    بابادی‌نیا با اعلام آمادگی کمیسیون افتا برای همکاری با دولت برای به حداقل رساندن آسیب این ویروس و تشکیل تیم‌های واکنش سریع برای مقابله با تهدیدات آینده گفت: برای دفاع از اطلاعات در کشور باید با دل و جان کار کرد و از همه نیروهای متخصص بهره برد.

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

  13. #650
    حـــــرفـه ای
    تاريخ عضويت
    Jan 2010
    پست ها
    4,800

    پيش فرض کسپرسکی و IceWarp تفاهم‌نامه همکاری امضا کردند

    سه شنبه، ۲ شهریورماه ۱۳۸۹ ايتنا- شرکت‌های کسپرسکی و IceWarp برای همکاری در زمینه ارائه راهکارهای جامع پیام رسانی یکپارچه تفاهم نامه همکاری امضا کردند.




    آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه‌حل‌هاي امنيت اطلاعات اعلام كرد اعلام کرد به زودی محصولات شرکت IceWarp که در زمینه تولید راهکارهای پیام‌رسانی یکپارچه (از قبیل ایمیل، پیامک، مدیریت تماس، پیام‌رسانی فوری و ...) فعالیت می‌کند از فناوری‌های کسپرسکی بهره خواهند برد.

    به گزارش موسسه دیده‌بان آی تی، روابط عمومی کسپرسکی در ایران حاصل این همکاری تولید محصولات flagship و Unified Communications Server 10 بر مبنای فناوری ضدویروس کسپرسکی به جای سیستم‌های امنیتی قبلی خواهد بود. به این ترتیب کاربران این سیستم‌ها نیز با راحتی خیال بیشتری از راهکارهای فوق استفاده خواهند کرد.

    در همین زمینه لادیسلاو گوک، مدیر توسعه تجاری بین‌الملل شرکت IceWarp معتقد است: تهدیدات دنیای آی‌تی به طور روزافزونی درحال افزایش هستند و ایمیل یکی از متداول‌ترین راه‌های ارسال بدافزارها است. به همین لحاظ ما کسپرسکی را که سابقه‌ای طولانی در این زمینه دارد برگزیده‌ایم و اطمینان داریم که هم اکنون مشتریان ما ایمنی بیشتری خواهند داشت.

    نرم‌افزار IceWarp version 10 که مجموعه‌ای از ابزارهای ارتباطی، تشریک مساعی و امنیتی است، در نوع خود پدیده‌ای نوظهور است که هم اکنون به موتور ضدویروس کسپرسکی نیز تجهیز شده است. کاربران این سیستم در حال حاضر در مقابل خطرات ناشی از حمله بدافزارها، تروجان‌ها، کرم‌های اینترنتی، روت کیت‌ها، جاسوس‌افزارها و آگهی‌افزارها در امان هستند.

    پیتر مرکولوف، قائم‌مقام و مدیر بخش تجارت خارجی لابراتوار کسپرسکی در این زمینه معتقد است: من مطمئن هستم که این همکاری برای هردو طرف سودآور خواهد بود. زیرا هر دو شرکت بیش از یک دهه است که در بازار مشغول به فعالیت هستند و در حوزه کاری خود متخصص می‌باشند.

    وی می‌افزاید: ترکیب فناوری IceWarp با فناوری کسپرسکی کاربران را مطمئن می‌سازد که نه تنها محصول با کیفیتی را می‌خرند، بلکه محصولی می‌خرند که امنیت داده‌های آنان را نیز تامین می‌کند.

    درباره آزمايشگاه كسپرسكي
    آزمايشگاه كسپرسكي ارائه كننده نرم‌افزارهاي امنيتي و حفاظت از سيستم‌ها در برابر تهديداتي همچون ويروس‌ها، جاسوس‌افزارها، بدافزارها، نفوذگران، كلاهبرداري‌ها و هرزنامه‌ها است. محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستم‌ها و سريع ترين زمان نشان دادن عكس‌العمل در برابر تهديدات هستند.

    اين محصولات براي كاربران خانگي، شركت‌هاي كوچك و متوسط، سازمان‌هاي بزرگ و كاربران موبايل ارائه مي‌گردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركت‌هاي امنيتي سراسر جهان به كار گرفته مي‌شود. لطفا براي كسب اطلاعات بيشتر با روابط عمومي در ايران تماس بگيريد. موسسه ديده‌بان آی‌تی، روابط عمومي كسپرسكي در ايران
    تلفن: **** – فكس: ******** - همراه: *********
    پست الكترونيك: *******


    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •