تبلیغات :
خرید لپ تاپ استوک
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دانلود فیلم جدید
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام
ماهان سرور
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک

[ + افزودن آگهی متنی جدید ]




صفحه 76 از 253 اولاول ... 266672737475767778798086126176 ... آخرآخر
نمايش نتايج 751 به 760 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #751
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض

    هشدار جهانی مایکروسافت/
    خطر حمله هکرها به کاربران اینترنت اکسپلورر


    مایکروسافت درخصوص یک حفره امنیتی بر روی مرورگر اینترنت اکسپلورر هشدار داد و تاکید کرد که هکرها از طریق این حفره می توانند کنترل رایانه های محافظت نشده را در دست بگیرند.

    به گزارش خبرگزاری مهر، غول نرم افزاری دنیا در این هشدار جهانی خاطرنشان کرد که این حفره امنیتی به هکرها اجازه می دهد زمانی که کاربران از طریق این مرورگر از سایتهای تله بازدید می کنند برنامه های مخرب خود را وارد رایانه های محافظت نشده کرده و کنترل رایانه های این کاربران را در دست بگیرند.

    به گفته مایکروسافت، تمام مرورگرهای اینترنت اکسپلورر از نسخه های 6 تا 8 به طور بالقوه می توانند نفوذپذیر باشند و به همین دلیل بسته های امنیتی لازم برای حل این مشکل در تمام این نسخه ها در دسترس قرار گرفته است.

    کدی که از طریق این حفره به رایانه های کاربران مایکروسافت نفوذ می کند شناسایی شده است.

    "دیو فارستروم"، مدیر گروه Trustworthy Computing مایکروسافت در این خصوص توضیح داد: "ما درحال حاضر نمی دانیم که آیا از طریق این حفره نفوذپذیر برای حمله به مصرف کنندگان ما استفاده شده است یا خیر."

    براساس گزارش بی. بی. سی، این حفره به مرورگر اجازه می دهد که حافظه رایانه را مدیریت کند. به این ترتیب هکرها می توانند از طریق این حفره کد نفوذی خود را وارد رایانه کرده و کنترل آن را در اختیار بگیرند.

    یک تحلیلگر موسسه امنیت انفورماتیک "ترند میکرو" در خصوص این حفره اظهار داشت: "این کد یکی از جدی ترین حملات نفوذ ار راه دور است. این بدان معنی است که هکر می تواند برنامه های مخرب خود را بر روی رایانه قربانی نصب کند و مستقیم دستگاه را کنترل کند."

  2. #752
    Super Moderator Ezel's Avatar
    تاريخ عضويت
    Nov 2007
    پست ها
    5,307

    پيش فرض

    نابودي اطلاعات سازمان‌هاي اتحاديه‌ي اروپا به خاطر حمله‌ي بدافزارها


    اداره آمار و محاسبات اتحاديه اروپا اعلام كرد كه شش درصد از سازمان‌هاي اين اتحاديه در سال 2010 به خاطر حمله بدافزارها اطلاعات خود را از دست داده‌اند.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، يورو استيت كه اداره محاسبات و آمار اتحاديه اروپاست در گزارش سالانه خود اعلام كرد كه شش درصد از سازمان‌هاي اتحاديه اروپا در كشورهاي عضو اين اتحاديه به خاطر حمله بدافزار اطلاعات خود را از دست داده‌اند.

    در اين گزارش همچنين آمده است كه لهستان و اسلواكي از لحاظ آلودگي رايانه‌هاي سازمان‌هايشان به بدافزار در جايگاه اول و دوم قرار دارند و سازمان‌هاي اتحاديه اروپا بايد به‌روزرساني برنامه‌ها و نرم افزارهاي رايانه‌يي در سال 2011 با اين مشكل مقابله كنند.





      محتوای مخفی: منبع 
    http://isna.ir/ISNA/NewsView.aspx?ID=News-1682649&Lang=P



  3. #753
    Super Moderator Ezel's Avatar
    تاريخ عضويت
    Nov 2007
    پست ها
    5,307

    پيش فرض هكرها چگونه مهندسي اجتماعي مي‌كنند؟

    هكرها چگونه مهندسي اجتماعي مي‌كنند؟


    مهندسي اجتماعي در اغلب مقالات به‌عنوان «هنر و علم موافق كردن ديگران با خواست خود»، يا «استفاده هكر از ترفندهاي روانشناسي برروي كاربران معتبر يك سيستم رايانه‌يي براي رسيدن به اطلاعاتي كه براي دسترسي به سيستم مورد نياز است»، مطرح شده اما چيزي كه همه در مورد آن توافق دارند اين است كه مهندسي اجتماعي عموما مهارت هوشمندانه فرد هكر در جلب اعتماد و نظر كاربر قرباني است.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، هدف هكر اين است كه اطلاعاتي را به‌دست آورد كه به وي اجازه خواهد داد تا به يك سيستم ارزشمند و اطلاعات آن بدون مجوز دسترسي داشته باشد.

    اهداف اوليه مهندسي اجتماعي بر اساس گزارشي كه از سوي مركز مديريت امداد و عمليات رخدادهاي راياه‌يي كشور (ماهر)، منتشر شده، شبيه اهداف هك بوده و عبارت است از به‌دست آوردن دسترسي بدون مجوز به سيستم يا اطلاعات براي كلاهبرداري، نفوذ به شبكه، جاسوسي صنعتي، سرقت هويت و يا از كار انداختن يك سيستم يا يك شبكه.

    اهداف نوعي نيز شامل شركت‌هاي تلفن، شركت‌هاي صاحب نام و موسسات تجاري، آژانس‌هاي نظامي و دولتي و بيمارستان‌ها مي‌باشند. البته اين حملات در بسياري موارد اهداف كوچك‌تري را نيز شامل مي‌شوند.

    اما در مورد اينكه چرا حملات مهندسي اجتماعي مورد علاقه هكرها هستند، بايد به اين نكته اشاره كرد كه اصولا، پرسيدن كلمه عبور يك نفر به مراتب آسان‌تر از استفاده از روش‌هاي پيچيده فني و به‌دست آوردن كلمه عبور وي است.

    يك مهندس اجتماعي فردي است كه با استفاده از فريب، تشويق، و اثر گذاري سعي مي‌كند به اطلاعاتي كه در دسترس وي نيست دست پيدا كند. اين حقيقت كه هميشه كسي هست كه اطلاعات را لو بدهد، به مهندسان اجتماعي اين فرصت را مي‌‌دهد كه اغلب مراكز داده امن را در جهان گير بيندازند.

    مهندسي اجتماعي چيزي بيش از جلب اعتماد طرف مقابل و گول زدن وي است، بلكه شامل درك روانشناسي انسان و داشتن يك حركت روشمند در تاثير گذاري بر افراد است تا بتوان اطلاعات حساس و يا دسترسي بدون مجوز را از طريق آن‌ها بدست آورد.

    * يادگيري زبان شركت شما

    يك مهندس اجتماعي زبان شركت هدف خود را مطالعه كرده و قادر خواهد بود از آن به خوبي استفاده كند. اگر كسي بتواند از كلمات، عبارات و واژه‌هايي كه شما در محيط كار به شنيدن آن‌ها عادت داريد استفاده كند، قطعا شما راحت‌تر به وي اعتماد كرده و اطلاعات مورد نظر را به او تسليم خواهيد كرد. اين ترفند چه به‌وسيله تلفن و چه به‌وسيله اي‌ميل از اهميت ويژه‌اي برخوردار است.

    * استفاده از موسيقي hold شركت

    فريبكاران موفق به زمان، حوصله و استقامت نياز دارند. مهاجمان اغلب به آرامي و روشمند كار خود را انجام مي‌دهند. آن‌ها براي انجام كار خود، به جزئيات شخصي در مورد افراد و نيز جمع‌آوري يك سري شگردهاي اجتماعي احتياج دارند تا بتوانند هدف خود را اقناع كنند تا وي باور كند كه آن‌ها نيز يكي از كارمندان همين سازمان هستند.

    يك روش موفق در اين مورد، استفاده از موسيقي hold در تلفن است كه آن شركت در زماني كه مي‌خواهد تماس گيرنده‌ها را پشت خط نگه دارد، از آن استفاده مي‌كند.

    فرد مجرم با شركت تماس گرفته و موسيقي hold را ضبط كرده و سپس، از آن براي مقاصد خود استفاده مي‌كند. وقتي اين فرد با قرباني تماس مي‌گيرد، پس از مدت كوتاهي صحبت مدعي مي‌شود كه خط ديگرش در حال تماس است و قرباني را پشت خط نگه مي‌دارد. فرد قرباني با شنيدن موسيقي hold كه هميشه در شركت آن‌ها مورد استفاده قرار مي‌گيرد، راحت‌تر به فرد مهاجم اعتماد مي‌كند. اين يك شگرد رواني است.

    * جعل شماره تلفن

    اين دسته از مجرمان معمولا با جعل شماره تلفن، كاري مي‌كنند كه شماره ديگري روي caller ID فرد هدف نمايش داده شود. به اين ترتيب در حالي كه فرد مجرم از آپارتمان خودش با شما تماس مي‌گيرد، به نظر مي‌رسد كه شماره وي يكي از شماره هاي داخل سازمان است.

    قطعا اگر شماره نشان داده شده در caller ID يكي از شماره‌هاي سازمان باشد، فرد قرباني با احتمال بسيار زيادي اطلاعات مورد نياز مجرم مانند كلمات عبور را به وي اعلام خواهد كرد. پيگيري اين جرم نيز ممكن نخواهد بود، چرا كه تماس گرفتن با شماره‌اي كه روي caller ID وجود دارد، شما را به يك شماره داخلي سازمان متصل مي‌كند.

    در اينگونه موارد بهتر است به خاطر داشته باشيد كه حتي‌الامكان از تسليم كردن اطلاعات حساس بصورت تلفني خودداري كنيد.

    * استفاده از اخبار بر عليه شما

    هرچه كه در اخبار مطرح شود، افراد خرابكار از آن اطلاعات به‌عنوان ابزارهاي مهندسي اجتماعي براي ارسال هرزنامه، سرقت هويت و ساير روش‌هاي فريبكاري استفاده مي‌كنند. تعداد زيادي از اي‌ميل‌هاي سرقت هويت ديده شده‌اند كه به خريداري شدن يك بانك توسط ديگران مرتبط بوده‌اند.

    چنين اي‌ميلي مي‌گويد كه بانك شما توسط اين بانك خريداري شده است و براي اطمينان از اينكه اطلاعات شما به روز شده است، بايد اينجا كليك كنيد. آن‌ها با اين كار به اطلاعات حساب شما دسترسي پيدا كرده و به اين ترتيب مي‌توانند از حساب شما سرقت كنند و يا اينكه اطلاعات آن را به شخص ديگري بفروشند.

    بهتر است به خاطر داشته باشيد كه تقريبا هيچگاه نياز نيست سرويس دهنده شما، براي مواردي به جز ورود به سيستم و يا تغيير كلمه عبور توسط خود شما، از شما اطلاعات خصوصي را درخواست كند.

    * سوء استفاده از شبكه‌هاي اجتماعي

    Facebook، Myspace و Linked In، از مشهورترين سايت‌هاي شبكه‌هاي اجتماعي هستند. بسياري از مردم به اين سايت‌ها اعتماد دارند. بسياري از طرفداران سايت‌هاي شبكه‌هاي اجتماعي، اي‌ميل‌هاي زيادي دريافت مي‌كنند كه ادعا مي‌شود از طرف سايت‌هايي مانند Facebook هستند، ولي در حقيقت از طرف فريبكاران اينترنتي ارسال شده‌اند.

    اين افراد اي‌ميل‌هايي با اين محتوا دريافت مي‌كنند: «اين سايت در حال انجام پاره‌اي تغييرات است. براي به‌روزرساني اطلاعات خود اينجا را كليك نماييد.» البته وقتي شما روي اين لينك كليك مي‌كنيد، به سايت افراد خرابكار وارد مي‌شويد كه از شما مي‌خواهد اطلاعات محرمانه خود را وارد كرده و به روز كنيد.

    بايد توجه داشته باشيد كه بسيار به ندرت ممكن است يك سايت براي شما درخواستي مبني بر تغيير كلمه عبور و يا به روز رساني حساب كاربري ارسال كند.

    * سوءاستفاده از اشتباه تايپي

    افراد خرابكار هم‌چنين از اشتباهات مردم هنگام تايپ كردن در وب سوء استفاده مي‌كنند. ممكن است شما يك آدرس URL را تايپ كنيد، اما يك حرف آن را اشتباه وارد كنيد و ناگهان با نتايج غيرمنتظره‌اي روبه‌رو شويد.

    اين افراد خرابكار، خود را براي اشتباهات تايپي شما آماده مي‌كنند و سايتي بسيار شبيه به سايت مورد نظر شما (كه در تايپ آدرس آن اشتباه كرده‌ايد) ايجاد مي‌كنند. در نتيجه كاربر به جاي ورود به سايت مورد نظر خود، وارد يك سايت تقلبي مي‌شود و فرد خرابكار مي‌تواند اطلاعات وي را سرقت كرده و يا بدافزاري را برروي سيستم وي نصب كند.

    * مهندسي اجتماعي معكوس

    اين روش شامل سه مرحله است: خرابكاري عمدي، تبليغات و ادعاي كمك كردن. در مرحله اول، يك مهندس اجتماعي راهي براي خرابكاري در يك شبكه پيدا مي‌كند. اين مرحله مي‌تواند به پيچيدگي ايجاد يك حمله عليه يك وب سايت و يا به سادگي ارسال يك اي‌ميل جعلي و ادعاي ويروسي بودن سيستم افراد باشد.

    مهم نيست كه چه تكنيكي در اين مرحله مورد استفاده قرار گيرد، بلكه نكته مهم اين است كه يا واقعا شبكه هدف را خراب كند و يا صرفا اين احساس را در قرباني خود ايجاد كند كه شبكه خراب شده است.

    در مرحله دوم، مهندس اجتماعي سرويس خود را به‌عنوان يك مشاور امنيتي معرفي مي‌كند. اين كار مي‌تواند به روش‌هاي مختلف از جمله ارسال اي‌ميل، كارت ويزيت و يا ارسال نامه انجام بگيرد.

    در اين زمان، مهندس اجتماعي يك خرابكاري در شبكه انجام داده و يا وانمود به وقوع يك خرابكاري در شبكه كرده و خود را در موقعيت كمك‌رساني قرار داده است. شركتي كه قرباني اين فرد قرار مي‌گيرد، تبليغات وي را مشاهده كرده و با تصور يك مشاور امنيتي، با اين مهندس اجتماعي تماس گرفته و به وي اجازه مي‌دهد كه روي شبكه آسيب ديده كار كند.

    در اين هنگام، مهندس اجتماعي وانمود مي‌كند كه در حال ترميم مشكل است، اما در حقيقت كار ديگري مثل قرار دادن ثبت كننده كليد در سيستم‌ها و يا سرقت داده‌هاي محرمانه را انجام مي‌دهد.

    * درخواست كمك

    در اين روش مهندس اجتماعي سعي مي‌كند احساسات انسان دوستانه شما را تحريك كرده و با طرح درخواست كمك، اطلاعات مورد نظر خود را به‌دست آورد به عنوان مثال حس كمك به همنوع، كارمند يك سازمان را وادار به لو دادن اطلاعات و يا اعطاي مجوز به يك شخص فاقد اعتبار مي‌كند.

    * تهديد

    يكي از روش‌هاي مهندسي اجتماعي اين است كه با استفاده از تهديد اعتبار فرد، وي ناگزير به ارائه اطلاعات محرمانه گردد. در اين روش، فرد مهاجم خود را به‌عنوان فردي در سازمان هدف جا زده و از كارمند اين سازمان مي‌خواهد كه يك سري اطلاعات را براي انجام كاري به وي ارائه دهد.

    احتمالا اين كارمند ابتدا با توجه به قوانين از پيش تعريف شده، از ارائه اين اطلاعات خودداري مي‌كند. اما مهندس اجتماعي به راحتي مي‌تواند با تهديد اعتبارات فرد با جملاتي شبيه «هر اتفاق بدي كه رخ دهد مسووليت آن با شماست كه همكاري نكرده ايد»، وي را راضي به همكاري كند.
    تنها راه مقابله با ترفندهاي مهندسي اجتماعي، آموزش كاربران و آگاهي دادن به آنان است تا به راحتي فريب مجرمان را نخورند. هم‌چنين تدوين قوانين مناسب كه كارمندان سازمان موظف باشند فقط بر اساس آن قوانين اطلاعات محرمانه را به ديگران تسليم كنند نيز مي‌تواند در اين زمينه كمك كننده باشد.





      محتوای مخفی: منبع 
    http://isna.ir/ISNA/NewsView.aspx?ID=News-1671565&Lang=P

  4. #754
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض گاف بزرگ «موزیلا» در آستانه سال جدید!

    به گزارش فارنت و به نقل از پایگاه اینترنتی تچ‌تری، کاربران ثبت‌نام شده در بخش [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] در آستانه سال جدید میلادی یک شوک بزرگ به عنوان هدیه از طرف موزیلا دریافت کردند.
    برای تمامی کاربران، پیامی از سوی موزیلا ارسال شده است که هر چه سریع‌تر رمز ورود خود را تغییر دهند زیرا تمامی ۴۴ هزار نام کاربری به علاوه رمزهای ورود به صورت سهوی در قالب یک فایل MD5 به صورت عمومی بر روی یکی از سرورهای این وب‌سایت منتشر شده است.
    وب سایت Mozilla.org ، وب‌سایت رسمی بنیاد موزیلا بوده و در آن انواع افزونه‌های جالب و کاربردی از سوی کاربران مرورگر فایرفاکس، Thunderbird وSeaMonkey بارگذاری و دانلود می‌شود.



    البته موزیلا بلافاصله پس از اطلاع از این سهل‌انگاری فاجعه‌آمیز، تمامی رمز های ورودی کاربران را پاک کرده و برای آنان درخواست تغییر رمز عبور را ارسال کرده است.
    البته مشکل اساسی هنوز پابرجاست زیرا اکثر کاربران از یک نام کاربری و رمز عبور در وب‌سایت‌های مختلف استفاده می‌کنند و احتمالا این کاربران مجبور شوند در تمامی وب‌سایت‌های ثبت نام کرده خود، تغییراتی در رمز عبور خود بدهند.
    همگی می‌دانیم که بنیاد موزیلا با مرورگر خود یکی از نمادهای نرم‌افزارهای اوپن سورس و متن باز هستند اما این دلیل نمی‌شود که به مناسبت کریسمس و سال نو میلادی ، رمز عبورهای کاربران نیز جزو همین دنیای اوپن سورس به حساب بیاید و در دسترس همگان قرار بگیرد.

  5. 2 کاربر از satttanism بخاطر این مطلب مفید تشکر کرده اند


  6. #755
    Super Moderator Ezel's Avatar
    تاريخ عضويت
    Nov 2007
    پست ها
    5,307

    پيش فرض

    79 درصد از کاربران اطلاعات شخصي خود را به‌عنوان رمز عبور انتخاب مي‌کنند





    همكاران سيستم- از هر پنج کاربر اينترنتي حدود چهار نفر اطلاعات شخصي خود را در رمزهاي عبور اينترنتي مورد استفاده قرار مي‌دهند که اين مسئله مي‌تواند خطرات امنيتي را براي آن‌ها افزايش دهد.

    نتايج حاصل از بررسي جديد مرکز امنيتي Check Point نشان داد که 79 درصد کاربران آنلاين به هنگام انتخاب رمزعبور (Password) از اطلاعات شخصي و عبارت‌هاي شخصي و انحصاري خود استفاده مي‌کنند که اين اطلاعات مهم مي‌تواند براي آن‌ها بسيار حياتي باشد.

    اين شرکت امنيتي بررسي خود را به کمک نرم‌افزار ZoneAlarm انجام داد و بر اساس آن دريافت 26 درصد کاربران آنلاين از يک رمز عبور براي پست‌ الکترونيکي، سرويس‌هاي بانکداري آنلاين و شبکه‌هاي اجتماعي استفاده مي‌کنند و اين در حالي است که 8 درصد کاربران رمز عبور خود را از ليست اينترنتي «رمزهاي عبور مناسب» کپي مي‌کنند.

    همچنين گفته شده است که 22 درصد از کاربران اينترنتي تاکنون حداقل يكبار شاهد هك شدن صفحه شبکه اجتماعي خود بوده‌اند. در مقابل، 22 درصد کاربران هم باهک شدن پست الکترونيکي خود مواجه شده‌اند.

    باري عبدول (Bari Abdul) مدير فروش Check Point گفت: «در حال حاضر که بر حجم خريد و فروش‌هاي آنلاين در دنيا افزوده شده و به تعطيلات پايان سال ميلادي نزديک مي‌شويم، کاربران بايد با آگاهي بيشتر رمزهاي عبور خود را انتخاب کنند و مراقب حملات اينترنتي و سوءاستفاده هکرها باشند».



      محتوای مخفی: منبع 
    http://www.systemgroup.net/web/guest/itnews;jsessionid=7E9D85F5F0E90E1FFFD20D3DBE0E7052 ?p_p_id=101_INSTANCE_436J&p_p_action=0&p_p_state=n ormal&p_p_mode=view&p_p_col_id=column-2&p_p_col_pos=1&p_p_col_count=2&_101_INSTANCE_436J _struts_action=%2Ftagged_content%2Fview_content&_1 01_INSTANCE_436J_redirect=%2Fweb%2Fguest%2Fitnews& _101_INSTANCE_436J_assetId=250773

  7. این کاربر از Ezel بخاطر این مطلب مفید تشکر کرده است


  8. #756
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض

    سرويس‌هاي مكان‌يابي اپل و گوگل مهم‌ترين اهداف بدافزارها در سال 2011



    شركت امنيت فن‌آوري مك‌كافي اعلام كرد كه‌ سرويس‌هاي مكان‌يابي و محصولات گوگل و اپل و هم‌چنين شبكه‌هاي اجتماعي مهم‌ترين اهداف فعاليت‌هاي بدافزاري در سال 2011 خواهند بود.

    به گزارش ايسنا در گزارش مك كافي آمده است: شبكه‌هاي اجتماعي معروف مثل فيس بوك و تويتر نيز كانون حملات بدافزارها خواهند بود و هم‌زمان با رشد فزاينده شبكه‌هاي اجتماعي محتويات بدافزارها هم در سال 2011 پيشرفته‌تر خواهد شد.

    به عنوان مثال بدافزار در زمان حمله خود را با نام فايل مشروع معرفي خواهد كرد و يا ويروس‌هايي از طريق منابع قابل اعتماد مانند دوستان در شبكه‌هاي اجتماعي ارسال خواهند شد.

    براساس تازه‌ترين آمار، توييتر داراي 175 ميليون كاربر است و اين در حالي است كه فيس بوك داراي بيش از 500 ميليون كاربر فعال است.

    در گزارش مك كافي آمده است كه سرويس‌هاي مكان‌يابي مانند فور اسكواير، اماكن فيس بوك (فيس بوك پليسز) و گووالا از اهداف مهم حملات در سال آينده خواهند بود.

  9. این کاربر از mahdishata بخاطر این مطلب مفید تشکر کرده است


  10. #757
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض کاربران آندروید! مراقب کادوی چینی سال نو باشید!

    به گزارش فارنت و به نقل از پایگاه اینترنتی Tgdaily، یک کرم بسیار خطرناک و پیچیده، کاربران دستگاه‌های آندرویدی را در چین و سراسر جهان هدف قرار داده است.
    این تروجان موبایل که Geinimi نام گرفته به صورت بسیار پیچیده بخش اعظم اطلاعات شخصی کاربران را از تلفن همراه سرقت کرده و به یک سرور ارسال می‌کند و پس از آن هکرها می‌توانند کنترل تلفن همراه کاربر را به دست بگیرند.
    گفتنی است این اولین تروجان آندرویدی است که به هکرها امکان می‌دهد تا ار راه دور کنترل تلفن همراه کاربر را در دستان خود بگیرند.


    طرز کار این تروجان نیز در نوع خود جالب است. هکرها با ریپک کردن یا بسته‌بندی دوباره برنامه‌هایی که در فروشگاه‌های بازار سیاه چینی مانند بازی‌ها و برنامه های کاربری وجود دارد به راحتی این تروجان را بر روی تلفن همراه کاربر نصب می‌کنند.
    هنگامی که یک برنامه میزبان جینیمی بر روی تلفن همراه کاربر نصب می‌شود تروجان در پس زمینه اجرا شده و اطلاعات منحصر به فرد کاربر از جمله شماره سریال دستگاه و همچنین شماره سیم‌کارت را جمع‌آوری می‌کند و پس از ۵ دقیقه این برنامه برای اتصال به سرور به یکی از ۱۰ دامنه تعیین شده تلاش کرده و پس از اتصال، اطلاعات جمع‌آوری شده را ارسال می‌کند.
    کارشناسان امنیتی اعتقاد دارند که نویسنده این تروجان بسیار باهوش بوده و با بررسی تروجان‌های قبلی آندرویدی، الگوریتمی را طراحی کرده که با استفاده از انبوه‌سازی اطلاعات، شناسایی تروجان را برای نرم‌افزارهای امنیتی بسیار مشکل می‌کند.
    این تروجان تنها در فروشگاه‌های غیر رسمی و به قولی بلک مارکت‌های آندرویدی شیوع یافته و در فروشگاه‌های رسمی آندروید مارکت، تاکنون مشکلی گزارش نشده است.

  11. 2 کاربر از satttanism بخاطر این مطلب مفید تشکر کرده اند


  12. #758
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض

    حمله اسب تراوا به سیستم عامل آندروئید



    مهر- سال 2010 با ورود یک برنامه مخرب جدید که کاربران تلفنهای همراه برپایه سیستم عامل آندروئید گوگل را مورد حمله قرار می دهد پایان یافت.
    این برنامه مخرب یک اسب تراوا (تروجان) است که از طریق یک برنامه جانبی وارد تلفنهای همراه هوشمند آندروئید می شود.

    زمانی که این اسب تروا بر روی سامانه آندروئید نصب شود می تواند با منابع خارج تماس گیرد و اطلاعات مهم و ذخیره شده داخل تلفن همراه را به این منابع ارسال کند.

    این اسب تراوای جدید که در پایان سال 2010 کشف شد Geinimi نام دارد. شرکت آمریکایی Lookout، ارائه دهنده سیستمهای امنیتی ویژه دستگاههای موبایل این اسب تروا را کشف کرده است.

    این شرکت همچنان مشغول بررسی عملکرد و ساختار این اسب تراوا است اما تاکنون موفق شده جزئیاتی را درباره این برنامه مخرب ارائه کند.

    به گفته کارشناسان Lookout، این اسب تراوا بسیار پیشرفته تر از نمونه های قلبی خود است چرا که با رمزگذاری می تواند خود را استتار کند و به روشی کاملا دیده نشده تمام مراحل خود را بر روی سیستم عامل آندروئید اجرا کند.
    همچنین پتانسیل تخریبی این اسب تراوا بسیار بیشتر از نمونه های قلبی آن است. به نظر می رسد که این برنامه مخرب تنها در بازار چین وجود دارد و بنابراین هنوز وارد بازار رسمی آندروئید نشده است اما از آنجا که این اسب تروا کنترل سیستم کاربر را در اختیار شخص ثالث قرار می دهد بنابراین به طور بالقوه خطرناک است.
    براساس گزارش آندروئید نت، اسب تراوای Geinimi اطلاعات کاربر را به یک سرور خارجی برای پیدا کردن موقعیت تلفن همراه هوشمند ارسال می کند.
    سپس اطلاعات شناسایی دستگاه را به این سرور خارجی فرستاده و یک برنامه جانبی را بارگذاری می کند و از کاربر می پرسد که آیا می خواهد این برنامه را نصب کند.
    این ویروس، لیستی از برنامه های جانبی نصب شده بر روی دستگاه را تهیه کرده و این اطلاعات را برای سرور خارجی ارسال می کند.

  13. این کاربر از mahdishata بخاطر این مطلب مفید تشکر کرده است


  14. #759
    Super Moderator Ezel's Avatar
    تاريخ عضويت
    Nov 2007
    پست ها
    5,307

    پيش فرض

    نسخه جدید کسپرسکی برای آیزا سرور مایکروسافت


    آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه‌حل‌هاي امنيت اطلاعات از عرضه نسخه ۸.۰ آنتی ویروس کسپرسکی برای Microsoft ISA Server و Forefront TMG Standard Edition خبر داد که شامل طیف محصولات Kaspersky Security for Internet Gateways و Kaspersky Total Space Security خواهد شد.











    ايتنا- به گزارش موسسه دیده‌بان آی تی، روابط عمومی کسپرسکی در ایران، این برنامه با برخورداری از سطوح بالایی از محافظت، ترافیک عبوری از گیت وی‌های اینترنتی Microsoft ISA Server و Forcfront TMG را اسکن می‌کند.

    موتور آنتی‌ویروس فایل‌ها (تقریبا با هر نوع فرمتی) را که از طریق پروتکل‌های HTTP، HTTPS، POP۳، FTP و SMTP انتقال می‌یابند، اسکن می‌کند. اسکن فایل‌ها به صورت بلادرنگ صورت می‌گیرد و تاخیر قابل ملاحظه‌ای در تبادل اطلاعات بین کاربران رخ نمی‌دهد.

    این راهکار شامل موتور جدید نسخه ۸.۰ آنتی ویروس می‌شود که حداقل استفاده را از منابع سیستمی دارد و به صورت منظم بروز می‌شود و از ترکیبی از فناوری‌های Signature – based متداول و متدهای تشخیص اکتشافی برای محافظت سیستم در برابر تهدیدهای جدید و روزافزون، ‌بهره می‌برد.

    آخرین نسخه ارائه‌شده از آنتی ویروس کسپرسکی برای Microsoft ISA Server و Forefront TMG قادر به تشخیص و مبارزه با فایل‌هایی تقریبا از هر نوع قالب، حتی فایل‌های آرشیوی و فشرده شده، می‌باشد. این ضد ویروس ترافیک روی HTTP و FTP در سرورهای منتشر شده را به همانند ترافیک مورد استفاده در اتصال‌های --- اسکن می‌کند و سطح بالایی از محافظت را (حتی وقتی به شبکه به صورت راه دور دسترسی ایجاد شده باشد) حاصل می‌آورد.

    فایل‌های مشکوک، آسیب دیده یا آلوده شده، به صورت غیرقابل بازگشت پاک نمی‌شوند؛ بلکه کپی نمونه اصلی آنها ایجاد و ذخیره می‌شود که در صورت لزوم، به راحتی قابل یافتن و بازیابی خواهد بود.

    برنامه Kaspersky Antivirus برای Microsoft ISA Server و Forefront TMG Standard Edition به صورت محلی یا از راه دور به وسیله کنسول مدیریتی مایکروسافت (MMC)- که برای بسیاری از مدیران شبکه آشنا است – قابل مدیریت است.

    این کنسول مدیر شبکه را در خصوص هر رویداد خاصی و نیز وضعیت جاری سیستم محافظتی آگاه می‌کند. مدیران شبکه می‌توانند برای نودهای مختلف شبکه ترافیک قابل انعطافی برقرار کنند و ruleها را اسکن کنند و فرمت فایل‌هایی را که بایستی از بررسی مستثنا شود، تعیین نمایند.

    تنظیمات قابل انعطاف اپلیکیشن امکان تنظیم بار سرور مورد محافظت را میسر می‌سازد، در نتیجه، معماری سیستم بهینه شده، تولرانس عيب و قدرت تحمل نقص را بهبود می‌بخشد.

    این راه‌حل از پلتفرم‌های جدید Forfront TMG و Widows ۲۰۰۸ R۲ مایکروسافت پشتیبانی می‌کند و برنامه برای استفاده از VMWare تضمین شده است؛ یعنی اپلیکیشن در محیط‌های مجازی UMware نیز اجرا خواهد شد.

    درباره آزمايشگاه كسپرسكي

    آزمايشگاه كسپرسكي ارائه كننده نرم‌افزارهاي امنيتي و حفاظت از سيستم‌ها در برابر تهديداتي همچون ويروس‌ها، جاسوس‌افزارها، بدافزارها، نفوذگران، كلاهبرداري‌ها و هرزنامه‌ها است. محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستم‌ها و سريع‌ترين زمان نشان دادن عكس‌العمل در برابر تهديدات هستند.

    اين محصولات براي كاربران خانگي، شركت هاي كوچك و متوسط، سازمان‌هاي بزرگ و كاربران موبايل ارائه مي‌گردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركت‌هاي امنيتي سراسر جهان به كار گرفته مي‌شود.



      محتوای مخفی: منبع 
    http://itna.ir/vdciwpaz.t1aq52bcct.html
    Last edited by Ezel; 02-01-2011 at 19:55.

  15. #760
    Super Moderator Ezel's Avatar
    تاريخ عضويت
    Nov 2007
    پست ها
    5,307

    پيش فرض

    پيامك اشتباهي آندرويد


    گوگل اعلام كرد كه يك حفره امنيتي در برنامه ارسال پيامك در سيستم عامل اندرويد ساخت اين شركت وجود دارد كه پيام‌هاي كوتاه را به اشتباه به افراد ديگر ارسال مي‌كند.








    به نظر مي‌رسد كه اين حفره امنيتي از ماه مارس وجود داشته و نخستين بار اين مشكل برروي تلفن هوشمند نكسوس وان شناسايي شد.

    كاربران تلفن‌هاي هوشمند داراي سيستم عامل اندرويد مي‌گويند زماني كه داراي سه يا چهار ارتباط پيامكي جداگانه با افراد مختلف هستيد، نرم‌افزار دچار مشكل مي‌شود و پيامك‌ها را به افراد اشتباه به ديگر ارسال مي‌كند. به عنوان مثال پيامك ارسالي به فرد A به فرد B ارسال مي‌شود.


      محتوای مخفی: منبع 
    http://itna.ir/vdcfemdy.w6dv1agiiw.html


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •