تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 83 از 253 اولاول ... 337379808182838485868793133183 ... آخرآخر
نمايش نتايج 821 به 830 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #821
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض كاربران فایرفاكس، هدف فریب آنتی ویروس جعلی

    كاربران فایرفاكس هدف فریب تازه ای قرار گرفته اند كه سعی می­كند با استفاده از یك نسخه قابل عبور و متقاعد كننده از صفحه به روز رسانی ویندوز، یك نرم افزار آنتی ویروس جعلی را بر روی سیستم كاربر بارگذاری نماید.
    نكته جالب توجه در این حمله اخیر كه توسط شركت امنیتی Sophos كشف شده است این است كه این فریب فقط زمانی فعالیت می­كند كه با یك كاربر فایرفاكس در یك سیستم ویندوز روبرو شود كه از طریق تغییر مسیر (page redirect) به آن رسیده باشد. به روز رسانی ویندوز به طور عادی فقط می­تواند به عنوان یك فعالیت پس زمینه در ویندوز و یا از طریق IE آغاز گردد.
    این صفحه یك كپی جعلی از صفحه به روز رسانی ویندوز مایكروسافت است كه یك دانلود فوری 2.8 مگابایتی را توصیه می­كند. این دانلود شروع به انجام یك اسكن امنیتی بی فایده می­كند كه نرم افزار آنتی ویروس جعلی را مستقر می­نماید. كاربرانی كه بدون اطمینان كامل از اصل بودن این به روز رسانی با آن موافقت می­كنند، بعدتر نیز به راحتی متقاعد می­شوند كه سیستم توسط بدافزاری كه اصلا وجود ندارد آلوده شده است.


    به گفته یكی از اعضای شركت امنیتی Sophos، كاربران باید بیش از پیش در مورد هشدارهای امنیتی جعلی در مرورگرهای خود هشیار باشند. حملات آنتی ویروس جعلی یك تجارت بزرگ برای مجرمان سایبری است و این افراد زمان و انرژی زیادی صرف می­كنند تا این نرم افزارهای جعلی حتی الامكان متقاعد كننده به نظر برسند. به گفته وی، هكرهای خرابكار هر روز بیشتر از ترفندهای هوشمندانه مهندسی اجتماعی استفاده می­كنند.


    certcc.ir

  2. 4 کاربر از satttanism بخاطر این مطلب مفید تشکر کرده اند


  3. #822
    Banned
    تاريخ عضويت
    Jul 2009
    محل سكونت
    اقیانوس
    پست ها
    636

    پيش فرض امنیت شبکه مجازی ایران در رتبه پنجم جهان قرار دارد

    وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.رضا تقی‌پور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، گفت: تقریبا هر روز ما شاهد تولید ویروس های جدید هستیم ولی راهی جز ایجاد ساختارها مناسب برای این منظور نداریم.
    وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی هرچه قدر در زمینه توسعه ارتباطات و فناوری اطلاعات سرمایه گذاری می کنند باید بیش از نیمی از آن را در امنیت این فضا سرمایه گذاری کنند زیرا امنیت این شبکه بسیار حساس است.
    وزیر ارتباطات و فناوری اطلاعات تصریح کرد: وقتی می گوئیم جنگ نرم، یعنی دشمنان با مقاصد برخورد و جنگ وارد این میدان می شوند و البته اقدامات تخریبی آنها برای ضربه زدن به کشور است.
    تقی پوردر عین حال گفت: البته باید توجه داشت که در کشور توان بسیار خوبی برای مقابله و پدافند در زمینه شبکه داریم.
    وی افزود: خود آنها هم اعلام کرده اند که حملات بسیاری در این زمینه به ما داشته اند که ما آنها را بدون سر و صدا دفع کرده ایم و اجازه تخریب به آنها نداده ایم.
    تقی پورافزود: همچنین خود آنها در زمینه امنیت شبکه یک رتبه بندی داشته و که اقرار کرده اند که ایران در زمینه امنیت در رتبه پنجم است.
    وی درباره طرح های این وزارت خانه برای مقابله با ویروس های جدید مثل استاکس نت و استارس در فضای اینترنت گفت: ویروس استاکس نت که تا حدود زیادی مهار شد.
    وزیر ارتباطات افزود: سیستم های آلوده شناسایی شدند، راه های مقابله با آن بدست آمد و به صورت موقت و میان مدت این راه حل ها پیاده شد .
    وی ادامه داد: امروز تقریبا می توانیم بگوئیم دیگر استاکس نت به صورت مخرب در سیستم های ما دیگر وجود ندارد.
    تقی پور در عین حال گفت: البته این ویروس به صورت خاموش می تواند در برخی سیستم ها وجود داشته باشد ولی از آنجایی که سیستم ها مجهز به نرم افزارهای ضد ویروس و حفاظتی شده اند، هر زمان استاکس نت بخواهد فعال شود، می توان جلوی اقدامات تخریبی آن را گرفت.

  4. #823
    در آغاز فعالیت
    تاريخ عضويت
    Aug 2010
    پست ها
    3

    1 برگزاری همایش امنیت کوییک‌هیل

    شرکت تکنولوژی‌های کوییک‌هیل درصدد برگزاری سومین همایش امنیت در حوزه فناوری اطلاعات با محوریت تازه‌های محصولات امنیتی کوییک‌هیل با رویکردی متفاوت در ایران می‌باشد.

    به گزارش ایتنا، در این همایش آقای شریکومار نایر مدیر امور بین‌الملل کوییک‌هیل و آقای دکتر علی‌اکبر جلالی از اساتید برجسته کشوری سخنرانی خواهند کرد.

    آشنایی با چالش‌های امنیتی پیشروی دستگاههای دولتی و راهکارهای مقابله با آنها، نقش اصلاح روش‌های امنیتی در توسعه IT و امن‌سازی شبکه‌های سازمانی با تکیه بر محصولات تکنولوژی‌های کوییک‌هیل از مباحث مطروحه در این سمینار تخصصی – کاربردی خواهد بود.


    لذا از همهٔ مدیران، کارشناسان و همکاران در حوزه فناوری اطلاعات سازمان‌ها، شرکت‌ها و دستگاه‌های دولتی و خصوصی بزرگ کشور دعوت می‌شود تا با مراجعه به آدرس زیر
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    نسبت به ثبت نام جهت شرکت در این همایش اقدام نمایند.


    ضمناً به شرکت کنندگان در سمینار امنیتی کوییک‌هیل که در تیرماه برگزار می‌شود، گواهینامه دوره امنیتی کوییک‌هیل اعطا می‌شود.

    لازم به توضیح است شرکت در این سمینار و نیز یک شب اقامت در هتل به صورت رایگان برای مهمانان در نظر گرفته شده است.


    علاقه‌مندان می‌توانند جهت دریافت اطلاعات بیشتر علاوه بر مراجعه به سایت
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    ،از طریق تلفن ۷۷۱۴۲۵۲۶، پیامک ۳۰۰۰۴۶۲۵ یا ایمیل [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] تماس حاصل فرمایند.

  5. #824
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض بوت‌کیت خطرناک مخفیانه در حال گسترش

    ایتنا - نوع جدیدی از بوت‌کیت Bootkit. Trup به صورت گسترده در حال گسترش می‌باشد.



    این بدافزار خطرناک که برای آلودگی ثبات راه‌انداز اصلی (Master boot record) بروز شده است. رمزنگاری استفاده شده در نوع جدید بدافزار یعنی «Bootkit. Trup. B» بسیار شبیه نوع قدیمی آن «Bootkit. Trup. A» که از یک عملیات ساده چرخش به راست (ROR) استفاده می‌کند، می‌باشد.

    به گزارش ایتنا، این روتکیت موقعیت هندسهٔ درایو دیسک آلوده را دریافت کرده سپس موقعیت نزدیک به انتهای پارتیشن را برای ذخیره MBR اولیه و دیگر اجزای سخت‌افزاری را محاسبه می‌نماید. این اجزا و پیمانه‌ها در بخش تخصیص نیافته پارتیشن نوشته می‌شوند، و در مواردی که دیسک پر شده باشد امکان رونویسی با داده‌های دیگر وجود دارد.

    MBR اولیه و اجزای درایور به صورت رمزشده با استفاده از همان متد رمزنگاری ذخیره شده‌اند. کامپوننت درایو، بخش DriverStartIo متعلق به ATAPI جایی که عملیات نوشتن را رصد می‌کند، را هوک می‌کند. در مواردی که عملیات نوشتن قصد نوشتن در سکتور بوت رکورد اصلی (MBR) را دارد، روتکیت، عملیات نوشتن را تغییر می‌دهد. این روش با استفاده از محصولات امنیتی، عملیات تعمیر را دور می‌زند.

    مکانیزم محافظتی MBR قبلاً در TDSS مشاهده شد. TDL۴ در پایین پشته ذخیره‌سازی برای نظارت بر عملیات خواندن و نوشتن در اولین سکتور قرار دارد و اجزای رمزنگاری شدهٔ آن در فضای پارتیشن نشدهٔ دیسک مستقر می‌باشند.

    این بدافزار مرورگرهای پرطرفدار را برای تزریق کد و افزودن قابلیت تبلیغات کلیکی برای کسب منافع مالی هدف قرار داده است. روتیکیت مذکور اطلاعات تبلیغات کلیک شده را در یک فایل INI ذخیره می‌کند.

    برخی نرم‌افزارهای امنیتی آلودگی MBR را با عنواینی نظیر: Trojan: DOS/Popureb. B و بدافزار بوت‌کیت را با عنوان Trojan: Win۳۲/Popureb. E شناسایی می‌کنند. برخی از مقالات منتشر شده درباره این روتکیت پیشنهاد حذف و نصب مجدد ویندوز را برای حذف این بدافزار می‌دهند.

    کاربران کوییک‌هیل می‌توانند از ابزار BootKitRemover برای شناسایی و پاکسازی این بوت‌کیت استفاده نمایند. برای تکمیل فرایند ترمیم نیاز به راه‌اندازی مجدد سیستم می‌باشد.












    منبع:ایتنا

  6. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  7. #825
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض اوقاتی دشوار برای تبهکاران سایبر

    ايتنا- آزمايشگاه كسپرسكي، گزارش وضعیت حملات و خطرات فضای سایبر در ماه ژوئن را منتشر کرد.


    به گزارش موسسه دیده‌بان آی تی، روابط عمومی کسپرسکی در ایران، در این ماه آمار نگاه آماری نشان می‌دهد که با توجه به داده‌های شبکه ابری لابراتوار کسپرسکی، تعداد ۲۴۹,۳۴۵,۰۵۷ حمله شبکه‌ای مسدود شده، از تعداد ۶۸,۸۹۴,۶۳۹آلودگی وب خاسته جلوگیری شده، تعداد ۲۱۶,۱۷۷,۲۲۳برنامه خطرناک روی کامپیوترهای کاربران تشخیص داده و خنثی شده و همچنین تعداد ۸۳,۶۰۱,۴۵۷verdict اکتشافی ثبت شده است.

    ماه ژوئن برای بعضی سازمان‌های مجری قانون در جنگ با تبهکاری سایبر توام با موفقیت‌های قابل ملاحظه‌ای بود.

    در ایالات متحده، فعالیت‌های دو گروه تبهکاری سایبر بین‌المللی که از راه برنامه‌های ضدویروس تقلبی پول به دست می‌آوردند، متوقف شد.

    طبق برآوردهای اولیه، صدمات ناشی از فعالیت این گروه‌ها در حدود ۷۴ میلیون دلار برآورد شده است. علاوه بر تشکل‌های آمریکایی در عملیات سرنگونی این گروه‌ها سازمان‌های قانونی از یازده کشور دیگر نیز دخیل بودند.

    حدود ۶۰۰ نفر هم که مظنون به توزیع برنامه‌های تقلبی آنلاین بودند، در چند کشور آسیای جنوبی دستگیر شوند. دیگر رویداد مهم این ماه دستگیری پاول وروبلفسکی، صاحب بزرگ‌ترین مرکز پردازش پرداخت‌ها در روسیه به نام chrono Pay به اتهام سازماندهی یک حمله DDos به شرکت رقیبش بود.

    در ماه ژوئن اما تبهکاران سایبر از فضای ابری آمازون برای میزبانی و توزیع بدافزارهای با هدف کاربران برزیلی استفاده کردند که برای سرقت اطلاعات مشتریان ۹ بانک برزیلی طراحی شده بود.

    این بدافزار برای افزایش شانس موفقیتش فعالیت عادی برنامه‌های آنتی‌ویروس‌ها و پلاگین خاصی را که انتظار می‌رفت عملیات بانکی برخط را ایمن کند، مسدود می‌کند.

    همچنین این بدافزار گواهی‌نامه‌های دیجیتال و اعتبارنامه‌های Live Messenger مایکروسافت را نیز به سرقت می‌برد. در روسیه نیزscammerهای روس بخت خود را با کسب پول در برابر هیچ چیز، با استفاده از سامانه پول مجازی BitCoins آزمایش کردند.

    آنان به کمک یک برنامه خطرناک جدید به فایل قانونی BitCoins روی رایانه‌های کاربران دسترسی یافتند و سعی ‌کردند پول سایبری در حساب خود واریز کنند. مدیریت سایت BitCoins نیز بلافاصله عکس‌العمل نشان داد و حساب مهاجمان را مسدود کرد.

    لذا به نظر می‌رسد تبهکاران سایبر پول اندکی به دست آورده باشند.
    اما در ماه ژوئن شاهد بودیم که Mac OS X همچنان در کانون توجه تبهکاران سایبر قراردارد. تبهکاران سایبر یک backdoor جدید به نام Backdoor.OSX.Olyx.a توزیع نمودند که برای فراهم کردن دسترسی از راه دور مهاجمان به سیستم‌های قربانیان طراحی شده است.

    بدین ترتیب آنان می‌توانستند با استفاده از رایانه‌های آلوده بدافزارهای دیگری دانلود کنند، برنامه‌های مورد نظر خود را باز کنند و دستوراتی به یک مفسر برای اجرا، ارسال کنند.

    گونه‌های خطرناک جدید- فهرست ۲۰ برنامه خطرناک اینترنتی برتر ماه ژوئن شامل تازه‌واردان متعددی بود. یک بار دیگر عمده این فهرست شامل بدافزارهایی بود که از حملات Drive-by (یعنی ری‌دایرکتورها، اسکریپت دانلودرها و خرابکاری‌ها) استفاده می‌کنند.

    ۱۴ تا از ۲۰ مکان این فهرست را چنین بدافزارهایی اشغال کرده‌اند. یکی از تازه‌واردان قابل توجه این ماه خرابکاری Exploit.HTML.CVE-۲۰۱۰-۴۴۵۲.bc بود که از یک آسیب‌پذیری ساده در محیط اجرایی جاوا برای دانلود و اجرای یک خرابکاری جاوا استفاده می‌کند.

    که آن نیز به دیگر برنامه‌های خطرناک اجازه نصب شدن برروی رایانه قربانی را می‌دهد. اطلاعات بیشتر در خصوص تهدیدهای IT تشخیص داده شده توسط کسپرسکی در محیط اینترنت و روی رایانه‌های کاربران، در ژوئن ۲۰۱۱ در نشانی ww.securelist.comموجود است.

    درباره آزمايشگاه كسپرسكي
    آزمايشگاه كسپرسكي ارائه كننده نرم‌افزارهاي امنيتي و حفاظت از سيستم‌ها در برابر تهديداتي همچون ويروس‌ها، جاسوس‌افزارها، بدافزارها، نفوذگران، كلاهبرداري‌ها و هرزنامه‌ها است.

    محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستم‌ها و سريعترين زمان نشان دادن عكس‌العمل در برابر تهديدات هستند.

    اين محصولات براي كاربران خانگي، شركت‌هاي كوچك و متوسط، سازمان‌هاي بزرگ و كاربران موبايل ارائه مي‌گردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركت‌هاي امنيتي سراسر جهان به كار گرفته مي‌شود.

    لطفا براي كسب اطلاعات بيشتر با روابط عموميدر ايران تماس بگيريد. موسسه ديده‌بان آی‌تی، روابط عمومي كسپرسكي در ايران
    تلفن: ۸۸۷۴۹۴۱۰ الی ۱۴–فكس: ۸۸۷۴۹۴۱۵- همراه: ۰۹۱۹۵۱۵۱۱۶۵
    پست الكترونيك: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


















    itna.ir

  8. #826
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض کشف حملات گسترده هکرها به نهادهای بین‌المللی

    ایتنا - مک‌آفی می‌گوید رشته حملات کشف شده از جانب یک کشور انجام شده است.



    مک‌آفی، از بزرگ‌ترین شرکت‌های امنیت کامپیوتری اعلام کرده است که بیش از ۷۰ سازمان و نهاد در سرتاسر جهان طی ۵ سال گذشته بارها هدف حملات هکرهای کامپیوتری قرار گرفته‌اند.

    به گزارش ایتنا به نقل از بی‌بی‌سی، ۶ دولت، سازمان ملل متحد، کمیته بین‌المللی المپیک و شماری از شرکت‌های دفاعی و امنیتی از جمله اهداف هکرها در این حملات بوده‌اند.

    بر اساس گزارش شرکت مک‌آفی هکرها در بعضی از موارد سال‌ها زمان صرف گشتن در میان اطلاعات محرمانه مؤسسات مالی، سامانه‌های نظامی و ارتباطات ماهواره‌ای کرده‌اند.

    مک‌آفی اعلام کرده است که این رشته حملات کم‌سابقه در دنیای مجازی، که در ماه مارس ۲۰۱۱ موفق به کشف آن شده، از جانب یک کشور صورت گرفته است.

    مک‌آفی نام این کشور را اعلام نکرده، اما روزنامه واشنگتن پست به نقل از بعضی کارشناسان گزارش داده است که به نظر می‌رسد کشور مورد اشاره در این گزارش، کشور چین باشد.

    چین همواره هرگونه دخالت دولت این کشور در چنین حملاتی را رد کرده واتهامات علیه خود را «بی‌اساس» خوانده است.
    مظنون همیشگی.

    راج سمانی، یکی از مسئولان اروپایی شرکت مک‌آفی می‌گوید که این حملات مجازی همچنان ادامه دارد.

    آقای سمانی می‌گوید: «سطح این حملات با حملات» اژدهای شب «در اوایل سال جاری میلادی کاملا متفاوت است. آن‌ها تنها یک بخش خاص را هدف گرفته بودند، اما این حملات تازه کشف‌شده بسیار بسیار گسترده‌تر است.».

    شناسایی این حملات نتیجه ۵ سال تحقیق بر روی اطلاعات شماری از شرکت‌هاست که مورد حمله قرار گرفته بودند.

    راج سمانی می‌گوید: «در بعضی موارد ما اجازه نفوذ و دسترسی بیشتری پیدا کردیم تا ببینیم چه اطلاعاتی دزدیده شده است. در بیشتر موارد شواهد نشان از هدف قرار گرفتن ایده‌ها و نوآوری‌های ارزشمند دارد.».

    به گفته آقای سمانی، دولت هند، صنایع فولاد و شرکت‌های امینت کامپیوتری نیز از جمله اهداف هکرها بوده‌اند.

    مک‌آفی می‌گوید اطلاعی از سرنوشت و نحوه به‌کارگیری اطلاعات دزدیده‌شده ندارد. اما بنا بر اعلام این شرکت این اطلاعات می‌تواند برای پیشبرد تکنولوژی‌های موجود و کمک برای شکست رقبای اقتصادی مورد استفاده قرار گیرد.

    به گزارش ایتنا به نقل از بی‌بی‌سی‌، با وجود آن که شماری از کارشناسان معتقدند این حملات از داخل چین صورت می‌گیرد، اما گراهام کلولی از شرکت سوفوس می‌گوید: «هر بار که چنین گزارش‌هایی منتشر می‌شود، انگشت اتهام به سوی چین نشانه می‌رود.».

    به گفته آقای کلولی تمام کشورها احتمالا از امکان جاسوسی در اینترنت استفاده می‌کنند، زیرا «آسان و به صرفه» است.











    itna.ir

  9. #827
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض شدت گرفتن حملات هرزنامه‌ای به فیس بوک

    ابتنا - آزمایشگاه کسپرسکی، گزارش ماهانه خود درباره هرزنامه ها در ژوئن ۲۰۱۱ را منتشر کرد.




    به گزارش ایتنا، طی این بررسی، حجم هرزنامه‌های ارسالی در ارتباطات ایمیلی ماه ژوئن سال ۲۰۱۱ میلادی در حدود ۳٫۸۳% تخمین زده شد که در مقایسه با ماه مه افزایش اندکی داشته. که محبوب‌ترین عناوین این هرزنامه‌ها مرگ اسامه بن لادن، آخرین نسخه فیلم هری‌پاتر و سالگرد فوت ستاره پاپ، مایکل جکسون بوده است.

    اهداف تازه برای فیشینگ
    بر اساس این گزارش، میزان ایمیل‌های سرقت اطلاعات (Phishing Emails) تغییری نداشته و در حدود ۰٫۰۲% حجم کل ایمیل‌ها را به خود اختصاص داده است. با این همه شمار این‌گونه حملات به وب سایت‌های اجتماعی Habbo و فیس بوک رشد قابل ملاحظه‌ای داشته و به ترتیب در حدود ۶٫۳۵ و ۴٫۰۷ درصد افزایش یافته است که از این رو ۲ سایت یاد شده در میان سازمان‌هایی که بیش از سایرین هدف حملات هرزنامه‌ای قرار می‌گیرند در جایگاه‌های سوم و چهارم قرار می‌گیرند. متخصصان کسپرسکی اعلام کردند که با توجه به افزایش علاقه کاربران فضای مجازی به سایت اجتماعی گوگل پلاس و موفقیت هرزنامه‌نویسان در حمله به این گونه سایت‌ها پیش‌بینی می‌شود که شدت حملات به این شبکه اجتماعی در آینده از این هم بیشتر شود.

    بنابر گفته ماریا نامستینکووا، تحلیلگر ارشد هرزنامه‌ها در آزمایشگاه کسپرسکی، احتمالا در آینده شاهد افزایش شمار ایمیل‌های ناخواسته در سایت اجتماعی جدید گوگل خواهیم بود. همچنین انتظار می‌رود که این هرزنامه‌ها هم شامل لینک‌های فیشینگ باشند و هم کدهای مخرب. همچنین در ماه ژوئن، دو سایت PayPal و eBay بیش از سایرین مورد توجه فیشرها قرار گرفتند.

    هرزنامه‌نویسان تحت پیگرد قانونی
    در ماه ژوئن، مبارزه علیه هرزنامه‌نویسان نیز افزایش یافته است. شرکت مایکروسافت که از طریق همکاری با نهادهای اجرای قانون در آمریکا موفق به مسدود کردن بایت نت Rustock شد، همچنان فشار خود بر مجرمین سایبری را افزایش می‌دهد. این شرکت در جدیدترین اظهار نظر خود در وبلاگ رسمی‌اش آمادگی خود مبنی بر طرح شکایت علیه شهروندان روسی که مظنون به ایجاد و اداره Rustock هستند را اعلام نموده است. این شرکت حتی پا را فراتر نهاده و عنوان کرده است تصمیم دارد در چارچوب سیستم قضایی روسیه یک پرونده جنایی علیه این مظنونان باز کند.

    اقدامات قضایی روسیه در این رابطه نیز با دستگیری Pavel Vrublevsky ،مالک سرویس پرداخت بین‌المللی ChronoPay در فرودگاه Sheremetyevo در ماه ژوئن ادامه یافت. وی به اتهام سازماندهی یک حمله DDoS علیه یکی از رقبایش دستگیر شد. این حمله هیچ‌گونه ارتباطی به فعالیت‌های وی در زمینه هرزنامه‌نویسی نداشت. در واقع احتمال می‌رود که وروبلفسکی مؤسس سایت اینترنتی فروش داروهای غیرمجاز به نام Rx-promotion باشد و دلیل دستگیری وی هم همین موضوع است.

    در این میان، ژاپن آخرین کشور قدرتمندی بود که در مخالفت با انتشار ایمیل‌های ناخواسته آن هم به صورت قضایی به پا خاست. به این ترتیب از ماه ژوئن سال ۲۰۱۱ میلادی، ساخت، انتشار، خرید و ذخیره‌سازی برنامه‌های مخرب و همچنین انتشار هرزنامه‌های مستهجن در این کشور جرم محسوب می‌شود.

    منابع هرزنامه‌ها
    در این گزارش آمده است که هندوستان همچنان مهم‌ترین منبع انتشار هرزنامه در دنیا است و پس از آن برزیل در جایگاه دوم قرار دارد که در مقایسه با آمار ماه می رشدی برابر با ۴٫۴ درصد را تجربه کرده است. تغییر قابل توجه، سقوط کره جنوبی از جایگاه دوم جدول به مکان چهارم آن است و این در حالی است که روسیه نیز با دو پله سقوط به جایگاه هفتم جدول تنزل کرده است.

    بدافزارها در ارتباطات ایمیلی
    گزارش مذکور حاکی از کاهشی اندک در میزان بدافزارهای ارسالی به ایمیل کاربران است. از کل ایمیل‌های دریافتی کاربران فضای مجازی، در حدود ۸٫۳% به فایل‌های مخرب اختصاص یافته که در مقایسه با ماه قبل افتی برابر با ۰٫۳% را نشان می‌دهد. همچنین تفاوت قابل ملاحظه‌ای در جایگاه ده کشور اول دریافت کننده بدافزار مشاهده نشده است. تنها تفاوت آن است که کشور ایتالیا با افزایش ۱٫۵ درصدی در میزان بدافزارهای دریافتی‌اش از جایگاه ششم جدول به مکان چهارم صعود کرده است. در میان ۱۰ برنامه مخرب ارسالی از طریق ایمیل، تروجان Spy.HTML.FRAUD.gen همچنان در مکان نخست قرار دارد.

    گرایش‌های ارسال هرزنامه‌ها
    آمارها حاکی از آن است که تقریبا یک سوم هرزنامه‌های نوشته شده به زبان انگلیسی به منظور کلاهبرداری و با هدف اخاذی از کاربران ارسال شده‌اند یا شامل یک فایل پیوست مخرب و یا لینک پیوند دهنده به یک کد مخرب بوده‌اند. دومین نوع هرزنامه‌ها که بیشترین میزان را به خود اختصاص داده است هرزنامه‌های فروش داروهای غیر مجاز (Pharmaceutocal) نام دارند. پیشنهاد برای کسب سرمایه سریع و بی‌دردسر و وام‌های شخصی مشکوک، فروش انواع کالا و خدمات و کالاهای تقلبی، از دیگر انواع هرزنامه‌های پرتعداد در این ماه است.











    itna.ir

  10. #828
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض کرم سارق در گوشی‌های اندروید

    ایتنا - این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره می‌نماید.



    امروزه با توجه به رشد فزاینده استفاده از گوشی‌های اندروید در جهان ، به نظر می‌رسد که بدافزارها در اندروید روز به روز در حال افزایش هستند.

    به گزارش ایتنا، دپارتمان فنی کوییک هیل یک بدافزار جالب دریافت کرده است که می‌تواند اطلاعات تاریخچهٔ تماس‌ها و صدای ضبط شدهٔ همه مکالمات تلفنی را ذخیره کرده و آن‌ها را به شخص بزهکار ارسال نماید.

    بسیاری از بدافزارهای پیشین اندروید بدین صورت عمل می‌کنند که با ارسال یک پیام کوتاه یا برقراری یک تماس تلفنی با شماره های دارای سرویس ویژه هزینهٔ گزافی را به کاربران تلفن همراه تحمیل کرده و بدین ترتیب به راحتی به درآمد هنگفتی می‌رسند.

    اما این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره می‌نماید.

    در زمان نصب برنامه، این بدافزار مجوز دسترسی برای اجرای کارهای زیر درخواست می‌کند:
    دسترسی به موقعیت مکانی Cell-ID و WiFi
    دسترسی به آپدیت‌های Cell-ID و WiFi
    دسترسی به موقعیت مکانی GPS
    دسترسی به اطلاعات مرتبط با شبکه‌های WiFi
    مجاز کردن دسترسی با سطح پایین مدیریت نیروی الکتریسیته
    مجاز کردن دسترسی فقط خواندنی به وضعیت تلفن
    مجاز کردن استفاده از PowerManager WakeLocks (قفل بیداری مدیریت نیرو) برای نگه‌داشتن پردازشگر در حالت نیمه‌فعال (sleeping) یا صفحهٔ نمایش در حالت کاهنده (dimming)
    برقراری تماس تلفنی بدون استفاده از واسط کاربری شماره‌گیر (بنابراین کاربر از تماس‌های برقرار شده توسط این تروجان بی‌خبر می‌باشد)
    مانیتورینگ، تغییر یا قطع تماس‌های خروجی کاربر
    باز کردن سوکت‌های شبکه
    خواندن پیام‌های SMS
    خواندن اطلاعات لیست تماس و دفترچه تلفن کاربر
    ذخیره صدا
    ارسال پیامک
    نوشتن (بدون خواندن) اطلاعات تماس کاربر
    نوشتن پیام‌های SMS
    نوشتن در حافظه‌های جانبی

    وقتی تروجان اجرا شد، خود را برای اجرای همیشگی در زمان روشن شدن گوشی برای شنود، با خط فرمان زیر ثبت می‌کند:
    android.permission.ACTION_BOOT_COMPLETED

    همچنین این بدافزار خطرناک ممکن است هر یک سرویس‌های زیر را فعال نماید:
    GpsService
    MainService
    RecordService
    SocketService
    XM_SmsListener
    XM_CallListener
    XM_CallRecordService

    این برنامه یک SMS شامل کد IMEI گوشی تلفن به شماره تلفن زیر ارسال می‌کند:
    ۱۵۸۵۹۲۶۸۱۶۱

    سپس اقدام به ثبت اطلاعات زیر می‌کند:
    لیست شماره تلفن‌ها
    اطلاعات موقعیت جغرافیایی GPS
    پیام‌های SMS دریافتی
    پیام‌های SMS ارسالی

    اطلاعات فوق در کارت SD در مکان زیر نوشته می‌شوند:
    /sdcard/shangzhou/callrecord/

    اطلاعات جمع‌آوری شده از طریق پورت ۲۰۱۸ به سرور زیر ارسال می‌گردد:
    jin.۵۶mo.com

    بهترین اقدام در برابر این نوع از بدافزارها، توجه داشتن به اعطای اجازه دسترسی به برنامه‌ها می‌باشد. از خودتان بپرسید که آیا این برنامه واقعاً نیاز به این قابلیت‌ها دارد؟ اگر شک دارید، بگویید نه! علاوه بر اینکه تشخیص این موارد برای کاربران معمولی کمی دشوار به نظر می‌رسد، تکنیک‌های برقراری امنیت نیاز به تخصص، دانش و فعالیت گسترده دارد که این وظیفه بر عهدهٔ شرکت‌های امنیتی می‌باشد.


    اخیراً کوییک‌هیل اقدام به انتشار راهکار امنیتی ویژه اندروید کرده است. موبایل سکیوریتی اندروید کوییک هیل این تروجان را با نام Android.Nickispy.A شناسایی می‌کند.













    itna.ir

  11. #829
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض هکرها فیدل کاسترو را کشتند!

    ایتنا – خبر مرگ فیلد کاسترو رهبر کوبا جعلی است.



    اخیراً ایمیلی با مضمون خبر مرگ فیدل کاسترو در حال دست به دست شدن است که می ‌تواند رایانه کاربران کنجکاو و ناشی را ویروسی کند.

    به گزارش ایتنا به نقل از شرکت امنیتی سوفوس، این ایمیل که به نظر می‌رسد از سایت خبری ۲۴ Horas وارد فضای اینترنت شده، حاوی تصویری از باصطلاح جنازه دیکتاتور کوبا است.

    در این ایمیل آمده است فیدل کاسترو بعد از ظهر در خانه خود درگذشته است و مقامات رسمی کوبا چند روز پیش از سکته قلبی وی خبر داده‌اند.

    متن ایمیل به زبان اسپانیایی است و در آن از کاربران خواسته شده برای دریافت گزارش مربوط به این خبر فوری در قالب یک فایل ویدئویی، بر تصویر موجود در ایمیل کلیک کنند.

    البته کلیک کردن همانا و ویروسی شدن رایانه کاربر کنجکاو همان!

    گراهام کولی یکی از کارشناسان شرکت سوفوس می‌گوید اگر کاسترو واقعاً مرده بود، شبکه‌های خبری مثل سی‌ان‌ان و بی‌بی‌سی آن را پوشش می‌دادند ولی من هیچ خبر و گزارشی در این خصوص مشاهده نکرده‌ام.

    وی بر همین اساس از کاربران خواسته است از کلیک بر لینک تعبیه شده در این ایمیل خودداری نمایند.











    itna.ir

  12. #830
    حـــــرفـه ای *Batman*'s Avatar
    تاريخ عضويت
    Dec 2005
    محل سكونت
    Virtual Environment
    پست ها
    5,203

    پيش فرض ویروسی که ایمیل می فرستد




    جدیدا” ویروسی در حال گسترشه که خودش را به اسم دوستان شما قالب کرده و با نام آنها ایمیل می فرسته و شما فکر می کنید خود اون دوستتون ایمیل رو داده ، در صورتی که اینطور نیست و اون شخص اصلا در جریان نیست!

    این ایمیل ها ویژگی شان این است که عنوان ندارند و no subject – no title نوشته جلوشون. داخل آن هم که میروید هیچ چیز نیست جز یک لینک که مشخص نیست چی هست. با کلیک روی این لینک، شما هم احتمالا به همین حالت دچار می شوید و شبیه این ایمیل ها بدون این که خودتون در جریان باشید از طرف شما و با نام شما به آدرس ایمیل دوستانتون به صورت شانسی ارسال می شود البته این به معنی -- مستقیم ایمیلتون و پسوردتون نیست ولی خب به اسم شما برای دیگران ایمیل آلوده فرستاده خواهد شد.
    روی لینک داخل ایمیل های بدون عنوان که از طرف دوستاتون فرستاده میشه هرگز کلیک نکنید. چون اصلا این ایمیلها را دوستاتون نفرستاده اند. باور ندارید از اونها بپرسید


    این خبر منبع قوی نداره اما باعث میشه بیشتر احتیاط کنیم.


    لینک خبر:
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

  13. 3 کاربر از *Batman* بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •