تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 87 از 253 اولاول ... 377783848586878889909197137187 ... آخرآخر
نمايش نتايج 861 به 870 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #861
    حـــــرفـه ای wichidika's Avatar
    تاريخ عضويت
    Jul 2009
    پست ها
    13,667

    پيش فرض ابزار امنیتی جدید برای حفاظت از شرکت‌ها در برابر حملات سایبری

    ابزار امنیتی جدید برای حفاظت از شرکت‌ها در برابر حملات سایبری
    خبرگزاری فارس: کمیسیون فدرال ارتباطات آمریکا ابزار تازه ای را عرضه کرده تا شرکت های تجاری کوچک بتوانند با استفاده از آن از خود در برابر حملات خطرناک سایبری دفاع کنند.

    به گزارش فارس به نقل از آی دی جی، این ابزار به دنبال افزایش آسیب پذیری این شرکت ها در برابر خطرات امنیتی عرضه شده است.
    با توجه به آنکه موسسات یاد شده از امکانات و توان مالی لازم برای حفاظت از خود در برابر برخوردار نیستند و همین مساله سالانه صدها میلیون دلار خسارت اقتصادی به آمریکا وارد می کند، امید می رود نصب و استفاده از این ابزار تا حدی از مشکل یاد شده بکاهد.
    این ابزار آنلاین که Small Biz Cyber Planner نام گرفته مجموعه سوالاتی را از کارمندان شرکت های تجاری می پرسد تا بر اساس آن پیشنهادات و اقدامات حفاظتی را صورت دهد. سوالاتی مانند آیا شما برای پیشبرد کسب و کارتان از کارت های اعتباری استفاده می کنید؟ و آیا شرکت شما دارای یک وب سایت عمومی است.
    بر اساس این پاسخ ها، ابزار یاد شده یک راهنمای آنلاین برای کمک به شرکت ها و همین طور سیاست گذاری های برای مقابله با تهدیدات و جرائم آنلاین ارائه می دهد. ابزار مذکور توسط وزارت امنیت داخلی امریکا طراحی شده و برای این کار اتاق بازرگانی و اتحادیه ملی امنیت سایبر آمریکا هم همکاری هایی داشته اند. توصیه های موجود در این ابزار مربوط به نحوه استفاده ایمن از شبکه های وای – فای، رمزگذاری اطلاعات، نصب نرم افزارهای ضدویروس و آموزش های عمومی به کارکنان است.
    انتهای پیام/ح

  2. 2 کاربر از wichidika بخاطر این مطلب مفید تشکر کرده اند


  3. #862
    حـــــرفـه ای wichidika's Avatar
    تاريخ عضويت
    Jul 2009
    پست ها
    13,667

    پيش فرض رفع حفره امنیتی "کوئیک تایم" برای کاربران ویندوز

    رفع حفره امنیتی "کوئیک تایم" برای کاربران ویندوز
    خبرگزاری فارس: شرکت اپل یک آسیب پذیری مهم در نسخه سازگار با ویندوز نرم افزار کوییک تایم خود را برطرف کرد.

    به گزارش فارس به نقل از اینفوورلد، اپل به کاربران ویندوز توصیه کرده تا سیستم های خود را به روز کنندو مانع از سوءاستفاده از آسیب پذیری های کوییک تایم شوند.
    اپل با عرضه این نسخه 12 آسیب پذیری را برطرف کرده است. این مشکل کوییک تایم محدود به کاربران سیستم عامل ویندوز بوده و کاربران نسخه سازگار با سیستم عامل Mac OS X را در برنمی گیرد.
    هکرها با استفاده از این نقص می توانند فایل های فیلم آلوده با پسوند FlashPix طراحی کرده و از این طریق ضمن نفوذ به رایانه های کاربران کدهای مخرب خود را بر روی آنها ارسال کنند.
    با این به روزرسانی نقص دیگری موسوم به cross-site scripting هم برطرف می شود. مهاجمان با سواستفاده از این نقص می توانند کدهای مخرب خود را در درون فایل های HTML هم بگنجانند و اطلاعات ذخیره شده در حافظه رایانه کاربران را هم مشاهده کنند.
    این به روزرسانی نسخه های XP به بعد سیستم عامل ویندوز را در بر می گیرد.

  4. این کاربر از wichidika بخاطر این مطلب مفید تشکر کرده است


  5. #863
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض كشف یك نقص امنیتی در فیس بوك

    یك متخصص تست نفوذ توانسته است یك نقص امنیتی در فیس بوك را شناسایی كند كه به هكر اجازه می دهد برنامه های خرابكار را برای هر كاربری در فیس بوك ارسال كند.
    بنا بر گفته های این متخصص امنیتی فیس بوك در حالت عادی اجازه ارسال فایلهای اجرایی در قالب پیغام را نمی دهد. روش فیس بوك برای جلوگیری از ارسال فایلهای اجرایی تجزیه نام فایل در دستور POST مرورگر است، اما در صورتی كه هكر یك فاصله اضافی در انتهای نام فایل قرار دهد، به راحتی می تواند یك فایل اجرایی را به عنوان پیوست پیغام خود قرار دهد.
    از آنجایی كه فیس بوك اجازه می دهد هر كاربر برای كاربر دیگر صرف نظر از اینكه در لیست دوستانش باشد یا خیر، پیغام بفرستد، بنابراین یك هكر با استفاده از این روش می تواند برنامه های خرابكار خود را برای همه كاربران فیس بوك ارسال كند.

    certcc.ir

  6. 2 کاربر از satttanism بخاطر این مطلب مفید تشکر کرده اند


  7. #864
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض همه چیز درباره ویروس Duqu

    ايتنا - ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارق‏العاده به حساب می آمد، ولی امروز ویروس‌های هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duqu شد.



    به تدریج که اطلاعات بیشتری درباره ویروس Duqu منتشر می‏شود و برنامه ویروس تحت بررسی دقیق‏تر قرار می‏گیرد، اکنون برخی کارشناسان امنیتی معتقدند که جنجال درباره این ویروس بیش از حد بوده و شاید درباره اهمیت و میزان خطر ویروس Duqu زیاده‏روی شده باشد.

    به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، شک و تردید کارشناسان به دلیل اطلاعات محدودی است که درباره فعالیت و عملکرد ویروس Duqu تا به حال منتشر شده است.
    تا به حال فقط شرکت Symantec یک گزارش درباره این ویروس منتشر کرده که نشان می‏دهد هدف اصلی آن سیستم‏های مدیریت صنعتی است.
    به عقیده کارشناسان Symantec نویسنده این ویروس جدید باید همان نویسنده ویروس Stuxnet باشد. در این گزارش گفته شده که ویروس Duqu فقط وظیفه جمع‏آوری اطلاعات درباره سیستم‏های مدیریت صنعتی را دارد و احتمال داده می‏شود براساس این اطلاعات، ویروس اختصاصی و ویژه‏ای برای حمله و رخنه به سیستم‏های مدیریت صنعتی ساخته شود.

    شرکت Symantec تاکنون اطلاعات دقیقی درباره مراکزی که آلوده به ویروس Duqu شده‏اند، منتشر نکرده و ادعای قبلی خود را که گفته بود چندین واحد صنعتی در اروپا آلوده شده‏اند، پس گرفته و اکنون اعلام کرده فقط یک واحد صنعتی قربانی ویروس Duqu شده است.

    به اعتقاد کارشناسان، اگر موضوع مشابهت برنامه‏نویسی بین دو ویروس Duqu و Stuxnet وجود نداشت، ویروس Duqu تا این حد مورد توجه و بحث قرار نمی‏گرفت.
    مشابهت بخش‏هایی از برنامه این دو ویروس، فقط از این جهت می‏تواند مورد توجه قرار گیرد که بالاخره یک نفر به فکر استفاده از برنامه ویروس Stuxnet افتاده است.

    باید توجه داشت که اگر هدف اصلی ویروس Duqu جمع‏آوری اطلاعات از سیستم‏های مدیریت صنعتی است، این کار را ویروس Stuxnet قبلاً انجام داده است. اگر هم قرار است اطلاعات جدیدی به دست آورده شود، استفاده دوباره و علنی از برنامه ویروس Stuxnet، یک اقدام ناشیانه است که از افراد و مراکزی که پشت اینگونه فعالیت‏های جاسوسی هستند، بعید به نظر می‏رسد.
    اگر در مراحل بعدی تحقیق و بررسی بر روی ویروس Duqu مشخص شود که این ویروس اهداف دیگری را دنبال می‏کند، شاید آن موقع ارزش توجه و پیگیری بیشتری داشته باشد وگرنه در حالت فعلی، ویروس Duqu هم ویروسی است مانند هزاران ویروسی که روزانه ظاهر و کشف می‏شوند.

    کاربران ضدویروس‏های McAfee از هفته گذشته با داشتن فایل‏های به روز رسانی حداقل DAT ۶۵۰۱ و یا جدیدتر، در برابر گونه‏های مختلف ویروس Duqu در امان بوده و قادر به شناسایی آنها هستند.
    به گزارش وبلاگ شرکت مهندسی شبکه گستر، گزارش جدیدی که شرکت Dell Secure Works منتشر کرده، ارتباط بین ویروس مشهور Stuxnetو ویروس جدید Duqu را مورد تردید قرار می‏دهد. همچنین در این گزارش، به نبود مدرک و سندی که نشان دهد هر دو ویروس توسط یک شخص یا یک گروه نوشته شده‏اند، اشاره شده است.

    شاید شباهت‏هایی بین برنامه و عملکرد دو ویروس وجود داشته باشد ولی دلیل و مدرک قاطعی برای نشان دادن ارتباط مستقیم بین دو ویروس Stuxnet و Duqu وجود ندارد.
    این بحث‏ها زمانی آغاز شد که در یک شرکت کوچک امنیتی در مجارستان مشاهدات خود را درباره ویروس جدید Duqu را با ویروس Stuxnet مطرح کرد.
    طبق تایید شرکت Symantec، ویروس Duqu سیستم‏های مدیریت صنعتی را هدف قرار نداده و به آنها حمله نمی‏کند. بلکه فقط اقدام به جمع‏آوری اطلاعات از شرکت‏های سازنده این سیستم‏های مدیریت صنعتی می‏کند. هدف از جمع‏آوری و سرقت این اطلاعات نیز احتمالاً ساخت یک ویروس براساس اطلاعات و دانش به دست آمده است.

    هر دو ویروس Duqu و Stuxnet ویروس‏های پیچیده‏ای هستند که از چندین بخش مختلف تشکیل شده‏اند. تنها شباهت برنامه این دو ویروس، در یکی از چندین بخش مختلفی است که در مجموع برنامه ویروس را تشکیل می‏دهند. هر دو ویروس از یک روش یکسان برای رمزگشایی فایل‏هایی خاص و قراردادن آنها بر روی کامپیوتر قربانی، استفاده می‏کنند. همچنین روش رمزگذاری و مخفی‏سازی فایل‏های مرتبط با ویروس، در هر دو ویروس یکسان و مشابه هستند.
    با این حال، استفاده از یک برنامه مخفی‏سازی یکسان، نشان‏دهنده ارتباط دو ویروس نمی‏تواند باشد. اینگونه برنامه‏های مخفی‏سازی که اصطلاحاً Rootkit نامیده می‏شوند، امروزه در ویروس‏های مختلف به کار گرفته می‏شود. این برنامه و روش خاص مخفی‏سازی که در ویروس Duqu و Stuxnet مورد استفاده قرار گرفته، قبلاً در ویروس‏های Black Energy و Rustock نیز مشاهده شده است.

    به نکته دیگری که برای اثبات ارتباط دو ویروس Duqu و Stuxnet ، اشاره می‏شود، استفاده از یک گواهینامه دیجیتال به سرقت رفته در هر دو ویروس است. این نکته کاملاً صحیح است ولی دسترسی به این گواهینامه‏های سرقت شده از چندین منابع مختلف امکان‏پذیر است و احتمال دارد در آینده، از این گواهینامه در برنامه‏های مخرب دیگر هم استفاده شود.
    ویروس Stuxnet برای رخنه و نفوذ به سیستم‏های مورد نظر خود از چهار نقطه ضعف ناشناخته استفاده می‏کرد. ویروس Duqu از هیچ نقطه ضعفی استفاده نمی‏کند و ساختار این ویروس نشان می‏دهد که انتشار و گسترش گسترده ویروس، از اولویت‏های نویسنده آن نبوده است.

    ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارق‏العاده به حساب می آمد ولی امروز ویروس‌های هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duquشد.



    درباره ویروس Duqu

    • Duqu چیست؟
    یک ویروس جدید است که فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار می‎دهد.
    • این ویروس چه ارتباطی به ویروس Stuxnet دارد؟
    بسیاری از بخش‎های این ویروس کاملاً مشابه ویروس مشهور Stuxnet است. در بعضی قسمت‎ها، برنامه ویروس Duqu خط به خط مشابه Stuxnet است. به همین دلیل به این ویروس، نام‎های Stuxnet دوم یا Stuxnet پسر داده شده است.
    • چرا نام Duqu روی این ویروس گذاشته شده است؟
    Duqu به صورت «دی یو-کی یو» تلفظ می‏شود. این ویروس فایل‏هایی با پیشوند DQ بر روی کامپیوتر قربانی ایجاد می‏کند.
    • زمان ظهور این ویروس چه تاریخی بوده است؟
    ویروس Duqu حدود هفت هفته قبل برای اولین بار مشاهده شده ولی برخی گزارشات حاکی از آن است که این ویروس از دی ماه سال گذشته فعال بوده است.
    • ویروس Duqu چکار می‏کند؟
    این ویروس بر روی شبکه‎هایی که آلوده کرده است، اقدام به جمع‏آوری اطلاعات می‎کند.
    • ویروس Duqu چگونه عمل می‏کند؟
    ویروس ابتدا اقدام به آلوده کردن کامپیوتر می‏کند. نحوه این آلودگی بطور کامل و دقیق مشخص نیست ولی روش‏های مختلف از جمله حافظه‏های USB و فریب از طریق مهندسی اجتماعی (Social Engineering)، گزارش شده است.
    پس از آلوده کردن کامپیوتر، ویروس با یک مرکز فرماندهی که در کشور هند است، تماس برقرار می‏کند. (در حال حاضر، این ارتباط قطع شده است.) از طریق این مرکز، دستورات جدید و انواع برنامه‏های مخرب دریافت شده و بر روی کامپیوتر قربانی به اجرا در می‏آید. همچنین اگر کامپیوتر آلوده، به شبکه وصل باشد، کل شبکه توسط ویروس برای شناسایی نقاط ضعف احتمالی، کنترل و بررسی شده و نتیجه به دست آمده به مرکز فرماندهی ارسال می‏شود.
    • هدف اصلی ویروس Duqu چیست؟
    در حال حاضر اهداف خاص ویروس Duqu مشخص نیست. احتمال داده می‏شود که ویروس در حال ایجاد بسترهای لازم برای انجام یک حمله خاص است. ساختار فعلی ویروس Duqu هیچگونه امکانات حمله و تخریب ندارد ولی در هر لحظه می‏تواند از طریق ارتباط با مرکز فرماندهی، این نوع قابلیت‏ها را به دست آورد.
    • قربانیان ویروس Duqu چه افراد و مراکزی هستند؟
    درباره قربانیان اصلی ویروس Duqu اختلاف نظر وجود دارد. برخی معتقدند که این ویروس برای حمله به مراکز صدور گواهینامه‏های دیجیتالی (Certificate Authority) طراحی شده و برخی دیگر، سیستم‏های مدیریت صنعتی خاصی را قربانی و هدف اصلی ویروس Duqu می‏دانند.
    • نویسندگان و گردانندگان ویروس Duqu چه کسانی هستند؟
    با توجه به شباهت بسیار زیاد بین ویروس Stuxnet و Duqu، احتمال داده می‏شود همان تشکیلاتی که مسئول ساخت و توزیع ویروس Stuxnet بودند، پشت ویروس Duqu هم باشند. با آنکه به اثبات نرسیده، تقریباً همه کارشناسان، دولت آمریکا و اسرائیل را عامل اصلی ساخت و انتشار ویروس Stuxnet دانسته‏اند. از طرف دیگر، برخی کارشناسان، شباهت برنامه نویسی بین دو ویروس را چندان با اهمیت ندانسته و کپی برداری از ویروس های قدیمی برای ساخت ویروس های جدید را یک امر عادی و متداول می دانند. با توجه به مطرح شدن گسترده ویروس Stuxnet در رسانه های عمومی، استفاده مجدد از این ویروس برای ساخت یک ویروس دیگر و انجام یک کار مشابه، اقدام ناشیانه ای به نظر می رسد که از مراکزی مانند دولت های آمریکا و اسرائیل بعید می باشد.
    • از کجا بدانیم آلوده به ویروس Duqu شده‏ایم؟
    ضدویروس McAfee از اوایل هفته گذشته، با فایل های بروز رسانی DAT ۶۵۰۱ و به بعد، قادر به شناسایی ویروس Duqu است. البته احتمال دارد که گونه‏های جدید و جهش یافته این ویروس در طی روزهای آبنده ظاهر شود. لذا به همه کاربران توصیه می‏شود، ضدویروس خود را همواره به روز نگهدارند.
    • اهمیت و خطر ویروس Duqu تا چه حد جدی است؟
    در حال حاضر با از کار انداختن مرکز فرماندهی این ویروس، فعالیت چندانی از ویروس Duqu مشاهده نمی‏شود. البته امکان دارد که این ویروس قادر باشد با مراکز فرماندهی متعدی ارتباط برقرار کند. هنوز ساختار ویروس Duqu به دقت بررسی نشده و مشخص نیست که ویروس قابلیت برقراری ارتباط با دیگر مراکز فرماندهی را داشته باشد. از طرف دیگر، برخی کارشناسان معتقدند که تنها شباهت برنامه نویسی بین دو ویروس Duqu و Stuxnet باعث مطرح شدن گسترده این ویروس جدید شده وگرنه هزاران ویروس هم ردیف ویروس Duqu هر روز ظاهر و کشف می شوند.
    • ویروس Duqu را چه شخص و مرکزی کشف کرده است؟
    این موضوع فعلاً محرمانه است و فقط گفته می‏شود که توسط یک گروه از کارشناسان امنیتی این ویروس کشف شده است. البته یک شرکت امنیتی کوچک در مجارستان هم ادعای کشف این ویروس را دارد.












    itna.ir

  8. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  9. #865
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض دوکو و كشف حمله‌های هدفمند به اهداف ایرانی و سودانی

    ايتنا - یافته‌ها روی هم رفته به ما امکان می‌دهد که فرض کنیم کارکردهای این برنامه مخرب را می‌توان بسته به هدف خاص مورد حمله، تغییر داد.


    متخصصین آزمایشگاه کسپرسکی به طور پیوسته به تحقیقات خود روی برنامه مخرب جدید Duqu ادامه می‌دهند.
    این برنامه ویژگی‌های مشترکی با کرم بدنام استاکس‌نت دارد که در گذشته تأسیسات صنعتی را در ایران هدف قرار داد.

    گرچه هدف نهایی ایجادکننده‌های این تهدید سایبری جدید هنوز معلوم نیست، تاکنون مشخص شده است که دوکو یک ابزار جهانی است که برای انجام حمله‌های هدفمند به تعداد محدودی از اهداف استفاده می‌شود و می‌توان آن را بسته به کار مورد نظر تغییر داد.

    به گزارش ایتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، چند ویژگی این کرم در اولین مرحله تجزیه و تحلیل دوکو توسط متخصصین کسپرسکی آشکار شد.
    اول اینکه، در هر یک از گونه‌هاي شناسایی شده این برنامه مخرب، درايورها و راه‌اندازهاي مورد استفاده برای آلوده کردن سیستم‌ها تغيير داده شده بود. در یک مورد، برنامه راه‌اندازی از یک امضای دیجیتال جعلی استفاده می‌کرد و در موارد دیگر، برنامه راه‌اندازی اصلاً امضا نداشت.
    دوم اینکه، معلوم شد اجزای دیگري از دوکو احتمالاً وجود دارند، اما هنوز شناسایی نشده‌اند. این یافته‌ها روی هم رفته به ما امکان می‌دهد که فرض کنیم کارکردهای این برنامه مخرب را می‌توان بسته به هدف خاص مورد حمله، تغییر داد.

    تشخيص موارد بسیار معدود آلودگی (در لحظه انتشار اولین بخش از تحقیق آزمایشگاه کسپرسکی درباره دوکو فقط یک مورد ردیابی شد) مسئله‌ای است که در كنار مشابهت‌ها، دوکو را از استاکس‌نت متمایز می‌سازد.
    از زمان شناسایی اولین نمونه‌های این برنامه مخرب، چهار مورد جدید آلودگی به لطف شبکه امنیتي ابري کسپرسکی ردیابی شد. محل یکی از این موارد کامپیوتر یک کاربر در سودان بود و سه مورد دیگر در ایران شناسایی شد.

    در هر یک از این چهار مورد از آلودگی به دوکو، از نوع يكساني از برنامه راه‌انداز مورد نیاز برای آلودگی، استفاده شده بود. مهم‌تر اینکه، در ارتباط با یکی از آلودگی‌های ایرانی، دو حمله شبکه‌ای شناسایی شد که از آسیب‌پذیری MS۰۸-۰۶۷ سوءاستفاده مي‌كردند.

    این آسیب‌پذیری توسط استاکس‌نت و یک برنامه مخرب قدیمی‌تر دیگر به نام Kido نیز استفاده شد. اولین حمله از این دو حمله شبکه‌ای در چهارم اکتبر روی داد و حمله دیگر در شانزدهم اکتبر صورت گرفت و هر دو حمله از یک نشانی IP یکسان که سابقاً به یک ارائه‌دهنده خدمات اینترنتی در آمریکا تعلق داشت، نشأت می‌گرفتند. اگر فقط یک حمله از این دست وجود داشت، ممکن بود به عنوان فعالیت عادی کیدو نادیده گرفته شود، اما دو حمله متوالی وجود داشت: این نکته حاکی از احتمال یک حمله هدفدار به یک هدف در ایران است.
    همچنین این امکان وجود دارد که در طی عملیات، از سایر آسیب‌پذیری‌های نرم‌افزاری نیز استفاده شده باشد.

    الکساندر گوستف، متخصص ارشد امنیتي آزمایشگاه کسپرسکی، در توضیح یافته‌های جدید گفت: «با وجود این که محل سیستم‌های مورد حمله قرار گرفته از طریق دوکو در ایران شناسایی شده است، تاکنون شواهدی مبنی بر اینکه این سیستم‌ها، سیستم‌های مرتبط با برنامه‌هاي صنعتی یا هسته‌ای هستند، به دست نیامده است. همچنین نمی‌توان تأیید کرد که هدف برنامه مخرب جدید با هدف استاکس‌نت یکسان است. با این وجود، واضح است که همه آلودگی‌های صورت گرفته از طریق دوکو در نوع خود منحصر به فرد هستند. این اطلاعات به ما امکان می‌دهد که با اطمینان بگوییم از دوکو برای حمله‌های هدفمند به اهداف از پیش تعیین‌شده استفاده می‌شود.»

    نتایج مفصل تحقیق جدید روی دوکو را در Securelist.com ببینید.












    itna.ir

  10. این کاربر از VAHID بخاطر این مطلب مفید تشکر کرده است


  11. #866
    حـــــرفـه ای wichidika's Avatar
    تاريخ عضويت
    Jul 2009
    پست ها
    13,667

    1 آمریکا به دنبال کنترل شدیدتر توییتر و فیس‌بوک

    تازه‌های وب و اینترنت؛
    آمریکا به دنبال کنترل شدیدتر توییتر و فیس‌بوک
    خبرگزاری فارس: وزارت امنیت داخلی آمریکا به بهانه نگرانی از تهدیدات تروریستی به دنبال کنترل شدیدتر فیس بوک و توییتر و اعمال سیاست هایی خاص در مورد این دو سایت است.

    به گزارش فارس به نقل از آی دی جی، کرایآن واگنر یکی از معاونان این وزارتخانه اظهار داشته که باید خط مشی های تازه ای برای کنترل و نظارت بر شبکه های اجتماعی مانند فیس بوک طراحی شود، زیرا ممکن است از این سایت ها برای برنامه ریزی و آغاز قیام های اجتماعی استفاده شود.
    وی به استفاده شهروندان عرب از سایت های یاد شده برای هماهنگی فعالیت هایشان بر ضد دیکتاتورهای مصر، تونس و ... اشاره کرد و افزود: این اتفاق در اروپا و آمریکا هم در حال رخ دادن است.
    بر اساس گزارشی که به تازگی از سوی خبرگزاری آسوشیتدپرس منتشر شده در حال حاضر نهادهای فدرال و اطلاعاتی آمریکا در تلاش هستند تا به هر نحو ممکن از عملکرد فعالان اجتماعی آمریکا و اروپا در سایت های شبکه های مانند فیس بوک و توییتر مطلع شوند و برای خنثی کردن این فعالیت ها برنامه ریزی کنند.
    وزارت امنیت داخلی آمریکا پیشتر از اینکه ممکن است از فیس بوک و توییتر برای سازماندهی فعالیت های به اصطلاح تروریستی در غرب سوءاستفاده شود اظهار نگرانی کرده بودند.
    البته این وزارتخانه مدعی است به گونه ای در مورد فعالیت شهروندان آمریکایی در فیس بوک و توییتر تحقیق خواهد کرد که به حریم شخصی آنها آسیبی نرسد، ادعایی که مردم به دیده تردید به آن می نگرند.
    انتهای پیام/ح
    Last edited by wichidika; 04-11-2011 at 00:06.

  12. 2 کاربر از wichidika بخاطر این مطلب مفید تشکر کرده اند


  13. #867
    حـــــرفـه ای wichidika's Avatar
    تاريخ عضويت
    Jul 2009
    پست ها
    13,667

    پيش فرض وصله موقت مایکروسافت برای تروجان دوکیو

    وصله موقت مایکروسافت برای تروجان دوکیو

    خبرگزاری فارس: شرکت مایکروسافت به طور موقت وصله ای را برای جلوگیری از سوءاستفاده تروجان دیوکو از سیستم عامل ویندوز عرضه کرده است.


    به گزارش فارس به نقل از سی نت، تروجان دیوکو مانند تروجان استاکس نت برای سرقت اطلاعات حساس صنعتی و تجاری از نهادهای دولتی و شرکت های بزرگ خصوصی طراحی شده و کشورهایی همچون ایران، هند، سودان، مالزی و ... از جمله کشورهای هدف آن بوده اند.
    مایکروسافت می گوید نقص در موتور فونت TrueType ویندوز باعث شده این تروجان بتواند به انواع مختلف سیستم عامل ویندوز از XP به بعد نفوذ کند و اسناد دارای فرمت word را آلوده نماید.
    دوکیو بعد از نفوذ به سیستم های رایانه ای می تواند کدهای مخرب خود را در هسته اصلی و مرکزی ویندوز موسوم به کرنل پیاده کند و سپس برنامه های مورد نظر خود را نصب کرده و سپس انواع دیتا را مشاهده و تغییر داده یا حذف کند.
    از این طریق حتی می توان برای یک سیستم به طور مخفیانه حساب های کاربری جدید به وجود آورد و رایانه ها را کاملا دستکاری کرد.
    بر اساس یافته های سمانتک این کرم به تازگی به اهدافی در اوکراین، فرانسه، هلند، سوییس و ویتنام هم حمله کرده است.
    انتهای پیام/ح
    Last edited by wichidika; 04-11-2011 at 14:41.

  14. این کاربر از wichidika بخاطر این مطلب مفید تشکر کرده است


  15. #868
    حـــــرفـه ای wichidika's Avatar
    تاريخ عضويت
    Jul 2009
    پست ها
    13,667

    پيش فرض ناامنی بیداد می‌کند؛ انجام روزانه 230 میلیون حمله سایبری از طریق فیس‌بوک

    ناامنی بیداد می‌کند؛ انجام روزانه 230 میلیون حمله سایبری از طریق فیس‌بوک
    خبرگزاری فارس: در هفته های اخیر موجی از مشکلات و آسیب پذیری های امنیتی، کاربران شبکه اجتماعی فیس بوک را در معرض خطر قرار داده و تلاش های مدیران این سایت برای کم اهمیت نشان دادن این خطرات هم به جایی نرسیده است.

    به گزارش فارس به نقل از آی دی جی، کامپیوترورلد و وی تری، هفته گذشته آسیب پذیری خطرناکی در سایت فیس بوک شناسایی شد که نشان می داد ارسال فایل های آلوده از طریق این شبکه اجتماعی مجازی بسیار ساده تر از حد تصور است. از این طریق هکرها قادر هستند فایل های آلوده خود را برای هر کاربری در سایت فیس بوک ارسال کنند.
    ویروس نویسان برای این کار از یکی از قابلیت های فیس بوک استفاده کرده اند. کاربران فیس بوک می توانند برای دیگر افراد پیام و فایل های ضمیمه ارسال کنند، حتی اگر آن فرد دوستشان نباشد. اگر چه ارسال فایل های اجرایی از این طریق ممکن نیست، اما می توان با اجرای برخی تمهیدات فنی فیس بوک را فریب داد و فایل های اجرایی مخرب را هم از این طریق ارسال نمود.
    ناتان پاور کارشناس شرکت امنیتی CDW می گوید با دستکاری نحوه ارسال فایل های ضمیمه در این سایت توانسته سرورهای فیس بوک را فریب دهد و از طریق آنها فایل های اجرایی مخرب ارسال کند.
    نکته جالب در این زمینه عکس العمل تدافعی فیس بوک است که تلاش کرده اهمیت واقعی این اشکال را کمتر از حد واقعی نشان دهد.
    به گفته رایان مک گیهان مدیر امنیتی فیس بوک برای اجرای حملات از این طریق به یک لایه اضافی از تکنیک های مهندسی اجتماعی نیاز است و لذا سوءاستفاده از این ضعف کار ساده ای نیست، این در حالی است که کارشناسان امنیتی می گویند فیس بوک باید به جای دست کم گرفتن ضعف ها و سرپوش گذاشتن بر آنها درصدد رفع مشکلات خود باشد.
    این کارشناسان می افزایند که فیس بوک باید روش های پیشرفته تر و مدرن تری را برای اسکن کردن فایل های ارسالی مشکوک مورد استفاده قرار دهد. به خصوص که برای ارسال برخی از آنها از سرویس های کوتاه کننده آدرس های اینترنتی استفاده می شود و فایل مشکوک در این سایت ها جاسازی و مخفی می شود.
    اما گاهی دامنه مشکلات امنیتی فیس بوک تا بدان حد گسترده می شود که خود این سایت هم مجبور به عکس العمل شدید و جدی می شود. نمونه این رویدادها حذف برنامه های مخرب آلوده ای است که توسط هکرها برای سرقت اطلاعات طراحی شده و به طور مخفیانه در میان کاربران فیس بوک توزیع می شوند. در چنین مواردی معمولا بعد از هشدارهای امنیتی مکرر کارشناسان فیس بوک دست به کار شده و برنامه های یاد شده را حذف می کند، اما در موارد زیادی این برنامه های مخرب شناسایی نمی شوند.
    حتی در مواردی هم که این برنامه ها شناسایی می شوند معمولا چند روزی از فعالیت مخرب انها گذشته و هکرها و طراحان این برنامه ها توانسته اند اطلاعات مورد نظرشان را از کاربران سرقت کنند. همین وضعیت باعث انتشار آمار عجیب و حیرت آوری در مورد شدت و گستردگی ضعف های امنیتی فیس بوک شده است.

    ** آمار تکان دهنده

    بر اساس یافته های موسسه Barracuda از هر 60 پستی که توسط کاربران فیس بوک ارسال می شود یکی آلوده بوده و با هدف سرقت اطلاعات و وارد آوردن آسیب ارسال می شود. البته وضعیت در مورد سایت توییتر هم چندان بهتر نیست. از هر 100 ارسال مطلب در این وب سایت یکی آلوده و ویروسی است و همین مساله نشان دهنده گستره بی پایان مشکلات امنیتی در این دو وب سایت است.
    میزان بی اعتمادی کاربران به فیس بوک هم در نوع خود جالب توجه است. 40 درصد از کاربران فیس بوک می گویند کاملا نسبت به این وب سایت بی اعتماد هستند. 28 درصد از کاربران سایت توییتر هم احساس مشابهی دارند. البته این رقم در مورد شبکه اجتماعی LinkedIn که شبکه ای تخصصی و حرفه ای برای صاحبان مشاغل است به 14 درصد کاهش می یابد.
    ناامنی بالای فیس بوک و توییتر باعث شده شرکت های تجاری و موسسات حرفه ای در بسیاری از موارد دسترسی به این دو سایت دردسرساز را مسدود کنند. این رقم در مورد فیس بوک از همه سایت های دیگر بیشتر بوده و به 31 درصد می رسد، اما در مورد توییتر و گوگل پلاس به ترتیب معادل 25 و 24 درصد است.
    92 درصد از افرادی که در تحقیقات Barracuda شرکت کرده اند می گویند امنیت مهم ترین مساله ای است که مورد توجه قرار می دهند. 91 درصد این افراد همچنین گفته اند ترجیح می دهند از شبکه های مورد استفاده دوستانشان استفاده کنند و 90 درصد توجه به حریم شخصی را در اولویت خود قرار داده اند. سهولت استفاده هم از سوی 87 درصد کاربران مورد توجه و اشاره بوده است.
    نکته جالب دیگر حجم بالای ارسال هرزنامه از طریق شبکه های اجتماعی است. بیش از 90 درصد کاربران این شبکه ها و به خصوص کاربران فیس بوک از دریافت هرزنامه خبر داده اند و بیش از 50 درصد از آنها گفته اند حملات موسوم به پیشینگ بر ضدشان صورت گرفته است. 20 درصد هم بدافزار دریافت کرده اند و 16.6 درصد گفته اند از حساب کاربریشان برای ارسال هرزنامه سواستفاده شده است.
    همچنین 13 درصد از کاربران هم گفته اند حساب کاربریشان دزدیده شده و کلمات عبورشان به سرقت رفته است. بیش از 50 درصد از کاربران هم گفته اند از نحوه کنترل و امکانات بخش حریم شخصی فیس بوک ناراضی بوده و نمی توانند آن را به نحو دلخواهشان مدیریت کنند.
    آمار در این بخش در مورد توییتر تامل برانگیز است. تنها 43 درصد از حساب های کاربری در توییتر مربوط به کاربران واقعی است و 57 درصد باقی مانده حساب ها یا فعال نیستند یا توسط هرزنامه نویسان و ویروس نویسان برای ایجاد مزاحمت و آزار و اذیت در نظر گرفته شده اند.

    ** 600 هزار لاگین در روز از حساب های کاربری -- شده

    بر اساس بررسی دیگری که توسط خود فیس بوک تایید شده از طریق حساب های کاربری -- شده سایت فیس بوک هر روز بیش از 600 هزار بار به این سایت لاگین می شود و تلاش می شود از این طریق اطلاعات دوستان و آشنایان فرد -- شده هم سرقت شود. همچنین از طریق فیس بوک هر روز حدود 230 میلیون حمله تحت وب صورت می گیرد.
    در حالی که فیس بوک مدعی است برای بستن حساب های -- شده و خارج از کنترل به شدت تلاش می کند، اما در عمل بخش گسترده ای از حساب های کاربری -- شده کماکان فعال باقی مانده و جنایتکاران آنلاین می توانند به سوءاستفاده های خود از آنها ادامه دهند.
    مقامات فیس بوک می گویند برای مقابله با حجم گسترده فعالیت های تبهکاری در این سایت که اعتبار و آبرویشان را به خطر انداخته روزانه یک تریلیون لینک ارسالی را کنترل کرده و 220 میلیون لینک را از میان آنها که به سایت های آلوده ختم می شود بلوکه می کنند، اما همه این اقدامات باز هم باعث کاهش ناامنی امنیتی این سایت نشده و نگرانی ها از این بابت کماکان ادامه دارد.
    کارشناسان می گویند اگر فیس بوک از روش های جدیدی برای حفظ امنیت کاربرانش استفاده نکند، در آینده باز هم شاهد وقوع و تشدید مشکلات این سایت خواهیم بود.

  16. این کاربر از wichidika بخاطر این مطلب مفید تشکر کرده است


  17. #869
    حـــــرفـه ای wichidika's Avatar
    تاريخ عضويت
    Jul 2009
    پست ها
    13,667

    13 آمریکا و اسراییل علیه ایران جنگ سایبری راه انداخته‌اند

    گفت‌وگوی فناوران با سردار غلامرضا جلالی، رییس سازمان پدافندغیرعامل آمریکا و اسراییل علیه ایران جنگ سایبری راه انداخته‌اند


    تاریخچه اقدامات سازماندهی شده مرتبط با پدافند غیرعامل را می‌توان تا سال‌های پیش از انقلاب ردگیری کرد؛ زمانی که «سازمان دفاع غيرنظامي» ماموريت‌هایی همچون سازمان، هدايت، كنترل و پشتيباني از مردم حين حوادث و بلاياي طبيعي، كمك امداد و نجات در حوادث و كاهش آسيب‌پذيري‌هاي كشور در برابر تهديدات خارجي را به عهده داشت. این ماموریت‌ها بعد از پيروزي انقلاب اسلامي و با انحلال اين سازمان به بسيج واگذار شد، اما با شکل‌گیری نهادها و تبیین مسوولیت‌ها، ماموریت پدافند غیرعامل (با تعاریفی که آن زمان وجود داشت) در مقطعی به سازمان مديريت و برنامه‌ريزي، شوراي عالي امنيت ملي، ارتش و سپس قرارگاه پدافند هوايي كشور سپرده شد. پس از آن بر اساس فرمان رهبري كميته دایمي پدافند غيرعامل كشور تشكيل شد و در سال 1382 سازمان پدافند غيرعامل با هدف كاهش آسيب‌پذيري‌هاي زيرساخت‌هاي حياتي كشور فعاليت خود را آغاز كرد.


    گفت و گو : سیما میدانی
    سازمان پدافند غيرعامل كشور عمده هدف كلاني كه دنبال مي‌كند، كاهش آسيب‌پذيري زيرساخت‌هاي كشور در برابر تهديدات خارجي و افزايش پايداري ملي و در واقع توليد بازدارندگي براي كشور است.
    اما نام این سازمان در طول سال‌های فعالیتش هرگز آن قدر سر زبان‌ها نیفتاد که طی یک سال گذشته با افزایش تهدیدات سایبری، به ویژه استاکس‌نت سازمان پدافندغیرعامل و رییس آن را در منظر افکار عمومی ‌قرار داد.
    برای آشنایی بیشتر با فعالیت‌ها و مسوولیت‌های سازمان پدافند غیرعامل در زمینه دفاع سایبری، با سردار غلامرضا جلالی، رییس این سازمان گفت‌وگو کرده‌ایم. او در این گفت‌وگو مشخصا منبع بیشترین تهدیدات سایبری علیه ایران را آمریکا و اسراییل عنوان می‌کند و می‌گوید که با شکل‌گیری ساختار دفاع سایبری با این تهدیدات مقابله می‌شود.
    به طور دقیق در سازمان پدافند غيرعامل روی چه موضوعی کار می‌کنید؟
    تهدیدات سایبری در كشور كه امروزه از مهم‌ترين نوع تهديدها به شمار مي‌رود به سه دسته فردی، اجتماعی و ملی تقسیم می‌شود. تهدید سوم در برابر امنیت ملی است كه به جنگ سایبری معروف است و نمونه آن حمله به زیرساخت‌های فني و ارتباطي است که امنیت‌ ملی کشور را به خطر می‌اندازد.
    در سازمان پدافند غیرعامل ما در زمينه تهديدات ملي و مقابله با آن فعاليت مي‌كنيم. حوزه اصلی فعاليت ما نظارت بر دستگاه‌های اجرایی و شرکت‌های خصوصی است كه داراي زیرساخت‌های حیاتی هستند، مخاطرات زیرساخت‌هاي IT هم به سه دسته خطر بالا، متوسط و پایین تقسیم می‌شود و در این دسته‌بندی دستگاه‌هایی که خطرات و تهدیدات سایبری روی آنها بیشتر است در اولویت برنامه‌های ما قرار دارند.
    در صورت بروز تهديد چه برنامه‌هايي براي رفع آن داريد؟
    ما دفاع سایبری را به سه دسته آموزش و فرهنگ‌سازی، مدیریت ارتباطات و امنیت فناوری اطلاعات و تولید نرم‌افزارهای بومی تقسيم مي‌كنيم. بخش نرم‌افزار خود شامل سیستم‌عامل و نرم‌افزارهای کاربردی، بانک اطلاعات و نرم‌افزارهای اجرایی است كه بايد کاملا بومي تولید شود و داراي امنیت لازم باشد.در همين راستا طي دو سال گذشته اين سازمان در اين سه دسته اقدامات جدي انجام داده است.بخش اول را با آموزش حراست سازمان‌ها آغاز کردیم و در بخش ديگر توانسته‌ايم روی توليد نرم‌افزارهای مورد استفاده دستگاه‌های حساس اصلاحات لازم را ايجاد كنيم. تاکید ما بر این بوده است که تمام دستگاه‌های اجرایی باید سطح اول و دوم دفاع سايبري یعنی کنترل و مدیریت دسترسی‌ها را در سازمان خود اجرایی كنند.همچنين براي اجراي كامل هر سه سطح در سال 90 و 91 روی دستگاه‌های حیاتی متمرکز شده‌ایم و تاكيد ما هم بيشتر روي توليد نرم‌افزارهاي بومي به دليل نياز مبرم كشور به اين بخش است.در واقع براساس برنامه، اجراي سه سطح يادشده را امسال در تمام دستگاه‌های اجرایی دنبال مي‌كنيم و در سال‌های آینده مانورهای سایبری خواهیم داشت تا اجرايي شدن قطعي اين دستورالعمل‌ها را در نهادهاي مربوطه نظارت و ديده‌باني كنيم.
    در دو سال گذشته چه بخش‌هايي از كشور بيش از سايرين در معرض تهديدات سايبري قرار گرفت؟
    طی این دو سال بیشترين تهدیدات سایبری در حوزه انرژی هسته‌اي، مدیریتی، بانکی و مالی، ارتباطات و مخابرات، صدا و سیما و حوزه‌های خدماتی بوده است و با اولویت‌های متفاوت دستگاه‌‌های ما را مورد تهدید قرار داده‌اند.
    براي رفع اين تهديدات تا به حال چه اقداماتي انجام داده‌ايد؟
    با توجه به اهميت بحث انرژي هسته‌اي و امنيت آن، کارگروه مشترکی بین ما و سازمان انرژی اتمی تشکیل شده است تا الگوی توسعه آینده هسته‌ای را به صورت یک الگوی امن و پایدار با ملاحظات فنی و پدافند غیر عامل استخراج کند و این کار در حال انجام است.
    در زمينه دفاع سايبري با كدام يك از دستگاه‌ها همكاري داشته‌ايد؟
    همكاري‌هايي با سازمان فناوری اطلاعات به خصوص مرکز "ماهر" داشته‌ايم و اقداماتی را نيز با همكاري اين مركز انجام داده‌ایم. اين اقدامات شامل آموزش‌هاي لازم در دستگاه‌هاي هدف بوده است. يكي از مهم‌ترين اقدامات سازمان پدافند غير عامل برای تولید نرم‌افزارهای بومی ايجاد مرکز دفاع سايبري با هماهنگی وزارت دفاع و وزارت ICT است كه به زودي اين مركز راه‌اندازی می‌شود. ساختار اين مركز مشخص شده و به زودی آغاز به کار خواهد کرد.
    هدف اصلي از ايجاد اين مركز چيست؟
    قصد داریم با ايجاد مرکز دفاع سايبري، نرم‌افزارهای مورد نیاز دستگاه‌های اجرایی حساس کشور را تولید کنیم و طبیعتا براي تولید اين گونه نرم‌افزارهاي بومي مي‌توانيم از بخش دولتی و خصوصی و تمام بخش‌هایی که در این زمینه فعالیت دارند كمك بگيريم. همچنين از تمام ظرفیت‌های کشور استفاده خواهيم كرد.فعال‌سازی آزمایشگاه شناسایی ویروس به عنوان عالی‌ترین آزمایشگاه در این سطح از جمله اقدامات اصلي ماست كه با حمايت وزارت دفاع اين آزمايشگاه نيز در مركز دفاع سايبري ايجاد مي‌شود. اين آزمايشگاه مي‌تواند به تشخیص و تجزیه و تحلیل دقیق ویروس‌ها بپردازد و بعد از تشخیص، تصميم‌گيري براي اقدامات لازمه انجام مي‌شود. در اين مركز همچنين فعاليت‌هايي در زمينه عمومی‌سازی و تجاری‌سازی و ارتقاي امنيت اين نرم‌افزارها انجام و يك‌سري نرم‌افزارهاي پايه‌اي دستگاه‌هاي مختلف را با توجه به نياز آنها توليد خواهيم كرد. با ايجاد اين مركز طرح جامع و کاملی در حوزه پدافند غیرعامل در حوزه دفاع سایبری تهیه و در يك برنامه پنج ساله در كشور اجرايي مي‌شود.
    مرکز جدید با مرکز "ماهر سازمان فناوري اطلاعات" متفاوت است؟
    مرکز "ماهر" مرکزی است که در سطح عملیاتی فعالیت می‌کند و تا به حال یکی از ضرورت‌های جدی کار ما بوده است. ولی مرکز دفاع سايبري مرکزی در سطح عالی استراتژیک است که حوزه امنیت ملی کشور را پوشش مي‌دهد.
    نرم‌افزارهای تولید شده در مرکز دفاع سایبری چه تفاوتی با نرم‌افزارهای قبلی خواهد داشت؟
    تاكنون تولید نرم‌افزار دفاعي در كشور بر عهده وزارت دفاع و وزارت ICT بوده است که هر كدام سياست‌های خود را دنبال می‌کنند. همچنين سازمان پدافند غیرعامل با توجه به نیازهای کشور به تولید نرم‌افزار ‌پرداخته است. اما با ایجاد این مرکز هر سه بخش با یکدیگر تلفیق شده و تمام نرم‌افزارهاي حوزه دفاعي كشور در اين مركز تولید خواهد شد. ساخت نرم‌افزارهای داخلی در کشور بر اساس تصمیم شورای راهبری این مرکز انجام می‌شود و این امر منجر به حذف تمام موازی‌کاری‌ها در این بخش خواهد شد.
    در همکاری خود با پلیس فتا چه اقداماتی داشته‌اید؟
    پلیس فتا لایه دوم امنیتی یعنی لایه پيگيري و مواجهه با جرایم دفاع سايبري اجتماعي را دنبال می‌کند. ما کاملا با آنها هماهنگ هستیم و به همين منظور جلسات مشتركي نيز برگزار كرده‌ايم.
    تا به حال چه همکاری‌هايي با وزارت ارتباطات داشته‌ايد؟
    در گذشته متاسفانه امنیت در حوزه سایبری متولی خاصی نداشت و ما با وزارت ارتباطات مشکلات جدی در اين زمينه داشتیم. در دولت دهم با پیگیري‌هاي این وزارتخانه و سازمان پدافند غیرعامل مصوب شد که بخش اجرایی بر عهده وزارت ارتباطات باشد. در گذشته در وزارت ارتباطات برای تولید نرم‌افزارهای پایه و حاکمیتی که تمام کشورها به آن نیازمندند مرجعي وجود نداشت که با پیگیری سازمان پدافند غیرعامل، سازمان فناوری اطلاعات به عنوان بخش حاکمیتی متولی تولید نرم‌افزارهای این حوزه شد و این موضوع توانست برای ما موثر باشد چراکه اين سازمان شان اجرایی دولتی دارد و می‌تواند حمایت‌ خوبی از صنعت نرم‌افزار و سخت‌افزار كشور به عمل آورد.
    ما همچنان با این وزارتخانه در ارتباط خواهیم بود زیرا رکن اصلی مرکز جديد ما را وزارت ICT تشکیل می‌دهد.
    در مورد سیستم‌عامل ملی بگویید.
    راه‌اندازي سیستم‌عامل ملی یکی از پروژه‌هایی است که توسط وزارت ارتباطات در حال پيگيري است و حتما عملیاتی خواهد شد.
    تمامی کشورهاي پيشرفته دنيا سیستم عامل خودشان را دارند و باید سیستم عامل ما قابلیت‌ها و ویژگی‌های بومی داشته باشد، ضمن اینکه با سیستم عامل‌هاي بین‌المللی نیز ارتباط برقرار ‌کند. ما یک نمونه تولید سیستم عامل بومي به صورت پایلوت داشته‌ایم و تولید اولیه اتفاق افتاده است. ولی به هر حال با سیستم عامل تنها نمی‌شود کار را پيش برد. بعد از سیستم عامل نيازمند نرم‌افزارهای کاربردی و نرم‌افزارهای "دیتابانک" هستيم.
    درخصوص نفوذ ویروس‌ رايانه‌اي استاكس‌نت به دستگاه‌هاي كشور توضيح بدهيد.
    ما در گذشته یک‌سری مشکلات و ضعف‌هایی داشته‌ایم که ناشی از نبود انسجام و پیوستگی در این حوزه بود و باعث می‌شد که هر دستگاهی در برابر تهديدات تشخیصی داشته باشد. براي رفع اين مشكل تلاش زیادی کردیم براي مثال در برابر ویروس‌هايي همچون استاکس‌نت و استارس تلاش کردیم با یک‌سري اقدامات نوین و با امکانات موجود به بهترين نحو موضوع را کنترل کنیم، با وجود اینکه هیچ گونه پیش‌زمینه‌ای از قبل نداشتیم. دشمن وقتی ویروسی را منتشر می‌کند به دنبال این است که بفهمد میزان کارآیی ویروس چه میزان بوده، چه نوع مقابله‌ای با آن صورت گرفته و این مقابله چقدر آن را خنثی کرده که این یک نوع جنگ است. استاکس‌نت یک ویروس یا کرم نبود، بلکه یک سلاح سایبری بود که جزو اولین سلاح‌های سایبری محسوب می‌شود که به صورت رسمی علیه ما به کار گرفته شد. یکی از مهم‌ترین ضعف‌هایی که در این بخش احساس می‌کردیم نبود آزمایشگاه مرجع براي تشخيص اين ويروس‌ها بود که هم‌اكنون با توجه به اهميت اين موضوع اين آزمايشگاه را در مركز دفاع سايبري ايجاد خواهيم كرد. بخش اول اولویت‌های ما در برابر تهدید ویروس بخش انرژی هسته‌ای، نفت و برق است، بخش دوم حوزه‌های مالی و بانکی است که باید به آن رسیدگی شود. متاسفانه در این زمینه عقب‌ماندگی زیادی داریم. اولین کار این است که تمام شرکت‌های تولیدکننده نرم‌افزار درخواست‌ها و توانایی‌های خود را به ما ارایه دهند تا بتوانیم از این توانایی‌ها به بهترين نحو استفاده کنیم.
    تهدیدات خارجي علیه‌ ما از سوی چه کشورهايی صورت می‌گیرد؟
    بیشترین تهدیدات سایبری مشخصا از سوی آمریکایی‌ها و اسراییلی‌ها صورت مي‌گيرد. همان طور که می‌دانید آمریکایی‌ها به تازگی فرماندهی دفاع سایبری را ایجاد کرده‌اند و در بیانیه‌ اخیر این فرماندهی به صراحت گفته شده که علیه کشورهای مخالف با جدیت اقدام می‌کنیم. با اقدامات اخیری که در ايران انجام شده ردپای دو ویروس به این کشورها برمی‌گردد. پس تکلیف تهدیدکننده ايران به لحاظ ساختاری و امکاناتی مشخص است. ما هم نیازمند ساختاری به نام دفاع سایبری هستيم تا بتوانيم در برابر این تهدیدات چه در حوزه دفاعي و يا دستگاه‌های اجرایی کشور مقابله کنيم.
    هم‌اكنون اين موضوع يكي از ضرورت‌های جدی بخش دفاع ايران است و در همين راستا نيز یک سری پیشنهادهایی از سوي سازمان پدافند غيرعامل به وزارت دفاع ارايه شده است و امیدواریم به زودي این ساختار فرماندهی ایجاد و عملیاتی شود و بتواند با حوزه‌های مختلف نيز ارتباط برقرار کند.
    با توجه به پیشرفت مداوم فناوری‌ها آیا می‌توانیم در اين زمينه پیشرو باشیم؟
    بله کاملا می‌توانیم. کشور ما از لحاظ ظرفیت تولید علم، کشور بسیار موفقی بوده و مي‌توان گفت كه گام نخست یعنی دانش اولیه را به دست آورده‌ایم.
    با ایجاد مرکز دفاع سايبري می‌توانیم بخشی از دانش را تبدیل به محصول و فناوری کنیم. در بررسی‌های انجام شده در حوزه دفاع ضعف دانشی و یا اجرایی نداريم، بلكه بیشتر ضعف ما، ساختاری و مدیریتی است. يكي از مهم‌ترين اقدامات انجام شده در اين حوزه، راه‌اندازي رشته کارشناسی ارشد دفاع سایبری از بهمن ماه امسال در دانشگاه‌هاي دفاعي كشور است و سعي داريم مقابله با اين تهدیدات را در کشور به صورت آکادمیک دنبال کنیم.
    همچنين در حوزه امنیت اطلاعات يك‌سري مطالب آموزشي توسط اين سازمان تهيه شده است كه با تصمیم شورای عالی انقلاب فرهنگی و یا وزارت علوم به زودی به صورت شش واحد درسي در مقطع كارشناسي ارايه خواهد شد. متاسفانه در دوره کارشناسی، دانشجویان در زمينه مباحث امنیتی هیچ آگاهی ندارند و ما سعی می‌کنیم با ارايه محتواي آموزشي در اين زمينه این ضعف را برطرف کنیم.

  18. این کاربر از wichidika بخاطر این مطلب مفید تشکر کرده است


  19. #870
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض یك نقص امنیتی جدید و اصلاح نشده در هسته ویندوز

    بنابر یافته های محققان امنیتی، بدافزار جاسوسی Duqu از یك آسیب پذیری جدید و اصلاح نشده (zero-day) در هسته ویندوز برای حمله به قربانیان استفاده كرده است. اطلاعات این حفره امنیتی كه توسط یك شركت امنیتی بلغارستانی كشف شده است، در اختیار مایكروسافت قرار داده شده است، اما تا كنون راهنمایی امنیتی و یا روشی برای كاهش خطر این آسیب پذیری توسط مایكروسافت منتشر نشده است.
    بنا بر حدس و گمان های موجود بین متخصصان امنیتی، بعید به نظر می رسد كه مایكروسافت بتواند در اصلاحیه ماه نوامبر، این آسیب پذیری را اصلاح نماید زیرا به تازگی از وجود آن با خبر شده است.
    یكی از نسخه های تروجان Duqu، توسط یك فایل word انتشار پیدا كرده و نیازمند آن بود كه با استفاده از شیوه های مهندسی اجتماعی، كاربر را برای باز كردن آن قانع كنند. از آنجایی كه این نقص امنیتی، مربوط به هسته سیستم عامل است، احتمالاً بردارهای حمله دیگری نیز برای آن وجود دارد كه هنوز شناسایی نشده اند.
    بنا بر یافته های محققان سایمانتك، در این بدافزار از كدهای استاكس نت استفاده شده است.

    certcc.ir

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •