0

جدیدترین اخبار امنیت و ویروس ها

 
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

پاسخ به:جدیدترین اخبار امنیت و ویروس ها

رشد جرایم مرتبط با فیس‌بوک و توئیتر در بریتانیا

این در حالی است که چهار سال پیش، وقتی هنوز حضور شبکه‌های اجتماعی در زندگی روزانه و تعداد کاربران این اندازه چشمگیر نبود، تنها ۴۶ نفر در بریتانیا به دلیل جرمی که به شبکه‌های اجتماعی ربط پیدا می‌کرد تفهیم اتهام شدند.
در بریتانیا میزان جرایمی که در سال ۲۰۱۲ به صورت مستقیم یا غیرمستقیم به شبکه‌های اجتماعی ارتباط داشتند رشدی ۸ برابر داشته است. پلیس بریتانیا می‌گوید تهدیدهای جسمی و جنسی بخشی از این جرایم است.

به گزارش سیتنا، حضور و ردپای شبکه‌های اجتماعی و به ویژه فیس‌بوک و توئیتر در آمار جرایم در بریتانیا ۸ برابر شده است. پلیس بریتانیا با اعلام این خبر، این حجم از تاثیر و ردپای شبکه‌های اجتماعی در وقوع یا پیگیری جرم را "چالشی تازه و غیرمنتظره" برای مسوولان امنیتی و قضایی توصیف کرد.

بنا به آمار رسمی پلیس بریتانیا، در سال ۲۰۱۲ مجموعا ۶۵۳ نفر در بریتانیا و اسکاتلند در پرونده‌های جرایمی درگیر و تفهیم اتهام شدند که ربط مستقیم یا غیرمستقیم به شبکه‌های اجتماعی فیس‌بوک و توئیتر داشته‌اند. پلیس تعداد پرونده‌های ثبت شده که به شکل مستقیم یا غیرمستقیم به شبکه‌های اجتماعی مربوط می‌شود را ۴۹۰۸ مورد اعلام کرده است.

این در حالی است که چهار سال پیش، وقتی هنوز حضور شبکه‌های اجتماعی در زندگی روزانه و تعداد کاربران این اندازه چشمگیر نبود، تنها ۴۶ نفر در بریتانیا به دلیل جرمی که به شبکه‌های اجتماعی ربط پیدا می‌کرد تفهیم اتهام شدند.

دویچه وله می‎نویسد که "اندی تروته" یکی از مسوولان ارشد پلیس جرایم سایبری بریتانیا در گفت‌وگویی با شبکه بی‌بی‌سی بین‌الملل این رشد چشمگیر جرایم اینترنتی مربوط به شبکه‌های اجتماعی را "خطرناک" و "نگران‌کننده" توصیف کرد.

این مقام مسوول پلیس بریتانیا گفت: «باید بپذیریم که این حق بدیهی مردم است که در اینترنت با یکدیگر با شیوه‌هایی که مورد تایید نیست نیز در ارتباط اند و نظراتی را بیان می‌کنند که گاه شوک‌آور است. این مساله پلیس نیست و پیگیری قضایی ندارد. اما هر روز افراد بیشتری در شبکه‌های اجتماعی جرایمی مثل خشونت و آزار کلامی، تهدید به خشونت و هک حساب‌های کاربری کاربران دیگر را مرتکب می‌شوند که برخورد جدی قضایی به دنبال دارد.»

مقامات پلیس بریتانیا اعلام کردند که انتشار مطالبی که مروج خشونت، تروریسم یا عدم مدارای فرهنگی و مذهبی است نیز بخشی از جرایم مرتبط با شبکه‌های اجتماعی محسوب می‌شود. با این حال گزارش سالانه‌ی پلیس بریتانیا تاکید دارد که میزان تهدید و خشونت‌های شخصی از طریق فیس‌بوک و توئیتر عامل جدی نگران‌کننده است که رشدی چهار برابر داشته است.

این گزارش حاکی از آن است که تهدید جنسی، خشونت‌های کلامی جنسی، دزدی اطلاعات شخصی و اطلاعات حساب‌های کاربری نیز از جدی‌ترین مواردی است که در جرایم مرتبط با شبکه‌های اجتماعی به ثبت رسیده‌اند.

با این‌حال نحوه و شیوه‌ی برخورد با جرایم در شبکه‌های اجتماعی هنوز با ابهام همراه است و مرز باریک میام آزادی بیان و توهین همیشه مشخص نیست.

به گزارش سیتنا (citna.ir)، "اندی تروته" مسوول ارشد پلیس بریتانیا نیز با تاکید بر آن‌که آزادی بیان کاربران نباید آسیب ببیند، گفت: «ما وظیفه داریم به حق آزادی بیان پایبند باشیم و نمی‌توانیم صرفا چون نوشته یا فعالیتی در فیس‌بوک و توئیتر باعث خشم عده‌ای دیگر از کاربران شده است وارد عمل شویم و واکنش داشته باشیم!»

کیرا استارمر، رئیس اداره‌ی جرایم عمومی پلیس بریتانیا نیز اعلام کرد که این اداره به زودی دفترچه‌راهنمایی درباره‌ی جرایم سایبری منتشر خواهد کرد و به کاربران توصیه‌هایی را ارائه خواهد داد که چه‌گونه در شبکه‌های اجتماعی، لحن و شیوه‌ای که امکان شکایت و پیگیری را به دنبال خواهد داشت را به کار نبرند.

 

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

یک شنبه 10 دی 1391  10:51 AM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

بدافزاری كه سرورهای HTTP جاوا را هدف می‌گیرد کشف شد

JSP یك نوع صفحه وب است كه می‌تواند فقط از طریق یك سرور وب خاص با یك Java servlet مانند Apache Tomcat به كار گرفته شود.
مرکز ماهر - این بدافزار كاركر راه نفوذ مخفی داشته و به عنوان یك فایل JSP اجرا می‌گردد.

محققان امنیتی شركت Trend Micro یك بدافزار از نوع راه نفوذ مخفی (backdoor) را كشف كرده‌اند كه سرورهای HTTP مبتنی بر جاوا را آلوده كرده و به مهاجمان اجازه می‌دهد كه دستورات خرابكار را بر روی سیستم‌ها اجرا نمایند.

این تهدید كه با عنوان BKDR_JAVAWAR.JG شناخته می‌شود، به‌صورت یك صفحه جاوا سرور (JSP) است.

JSP یك نوع صفحه وب است كه می‌تواند فقط از طریق یك سرور وب خاص با یك Java servlet مانند Apache Tomcat به كار گرفته شود.

زمانی كه این صفحه مورد استفاده قرار می‌گیرد، مهاجم می‎‌تواند از راه دور به آن دسترسی پیدا كرده و با استفاده از یك كنسول وب، از توابع آن برای مرور كردن، بارگذاری، ویرایش، حذف، دانلود یا كپی كردن فایل‌ها از سیستم آلوده، استفاده نماید.
این كار مشابه عملكرد راه‌های نفوذ مخفی مبتنی بر PHP است كه عمدتا با نام PHP Web shell شناخته می‌شوند.

به گفته محققان Trend Micro، علاوه بر دسترسی به اطلاعات حساس، یك مهاجم كنترل سیستم آلوده را از طریق راه نفوذ مخفی به دست آورده و می‌تواند دستورات خرابكار بیشتری را بر روی سرور آسیب‌پذیر اجرا نماید.

راه نفوذ مخفی JSP می‌تواند توسط سایر بدافزارهایی كه بر روی سیستم میزبان سرور HTTP مبتنی بر جاوا وجود دارند نصب گردد یا اینكه در هنگام مرور وب‌سایت‎‌های خرابكار، دانلود شود.

بنا بر یادداشت‌های فنی Trend Micro، این بدافزار سیستم‌های ویندوز ۲۰۰۰، ویندوز سرور ۲۰۰۳، ویندوز XP، ویندوز ویستا و ویندوز ۷ را هدف قرار می‌دهد.

به گفته محققان Trend Micro، یك سناریوی محتمل دیگر برای حمله، زمانی است كه مهاجم وب سایت‌های نیرو گرفته از Apache Tomcat را چك كرده و سعی می‌كند به Tomcat Web Application Manager دسترسی پیدا نماید.
با استفاده از یك ابزار شكستن كلمه عبور، مجرمان سایبری قادر هستند لاگین كرده و حقوق مدیریتی را برای به كار گیری فایل‌های WAR به دست آورند.

برای محافظت از این سرورها در برابر این تهدید، مدیران سیستم باید از كلمات عبور قوی استفاده كنند كه به راحتی با استفاده از ابزارهای معمول شكسته نشود.
همچنین باید تمامی به روز رسانی‎‌های امنیتی موجود را برای سیستم‌ها و نرم‌افزارهای خود اعمال نمایند و از مشاهده وب‌‎سایت‌های ناشناخنه و غیرقابل اعتماد خودداری كنند.

 

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

یک شنبه 10 دی 1391  10:52 AM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

FCC و راه اندازی سایتی برای امنیت بیشتر دارندگان دستگاه های هوشمند

FCC مخفف Federal Communications Commission میباشد که یک آژانس دولتی است . این آژانس به طور مستقیم با کنگره آمریکا در ارتباط است و درسال ۱۹۳۴ تاسیس شده و عهده دار تنظیم و منظم سازی امواج و ارتباطات رادیو ، تلویزیونی ، ماهواره ای و کابلی ایالات مختلف امریکا و بین المللی و جلوگیری از تداخل آنهاست .

اکنون این آژانس دولتی اقدام به راه اندازی سایتی با نامه esecurityplanet.com کرده است . در این سایت تلاش شده است تا امنیت کاربران دستگاه های دیجیتالی مختلف ارتقا داده شود . در این سایت می توانید لیستی از سیستم عامل ها را مشاهده کنید و نکات امنیتی مربوط به هر کدام را مطالعه نمایید . همچنین توضیحاتی که در این بخش ها ارائه می گردد در تمامی دستگاه ها نیز قابل اجرا می باشند .

FCC می گوید که در چند سال اخیر حملاتی که به گوشی های هوشمند شده است تا به میزان چشمگیری افزایش یافته است . نه تنها گوشی های هوشمند بلکه تبلت ها نیز از این حملات مصون نمانده اند . در واقع دلیل آن هم این است که اکثر گوشی های هوشمند و تبلت ها از یک سیستم عامل استفاده می کنند . دو سیستم عامل هستند که بازار تبلت ها و گوشی های هوشمند را تحت سیطره خود دارند . اولی آندروید شرکت گوگل می باشد که بیشترین سهم بازار ( در مجموع تبلت ها و گوشی های هوشمند ) را در اختیار دارد . مورد دوم نیز iOS شرکت اپل است که تنها در دستگاه های ساخت همین شرکت استفاده می شوند . اما به دلیل محبوبیت بالایی که بین کاربران دارند ، سیستم عامل iOS نیز به درصد زیادی از بازار گجت ها را به خود اختصاص داده است . همچنین نباید از سیستم عامل ویندوز شرکت مایکروسافت نیز غافل شد . گرچه هنوز در مقابل آندروید و iOS سهم بسیار کمتری دارد ، ولی در سال های آینده به یکی از سیستم عامل های پرطرفدار تبدیل خواهد شد .

در هر صورت باید بدانید که هکرها به تدریج هدف خود را از سیستم عامل های مخصوص کامپیوترها به سمت سیستم عامل های مخصوص تبلت ها و گوشی های هوشمند تغییر داده اند . تقریبا با این دو گجت ساده و کاربردی می توان هر کاری کرد . از تراکنش های مالی گرفته تا خرید از سایت های اینترنتی و یا سایر عملیات تجاری که همه این موارد جزو عملیات حساس به حساب می آیند و باید کاملا مراقب امنیت آنها بود .

متاسفانه اکثر کاربران نیز به امنیت دستگاه خود توجه کافی را ندارند و فکر می کنند که با نصب یک آنتی ویروس کاملا امن هستند . در صورتی که این طرز فکر کاملا اشتباه است . در واقع هدف FCC از راه اندازی این سایت ، یاد دادن روش های آسان برای امنیت بیشتر است . شاید برخی اقدامات ذکر شده در این سایت ابتدایی و پیش پا افتاده به نظر برسند اما باید بدانیم که شاید برخی کاربران همین نکات ساده را هم ندانند . از طریق لینک زیر نیز می توانید به چک لیست امنیتی وبسایت escurityplanet دسترسی پیدا کنید .

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

یک شنبه 10 دی 1391  11:19 AM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

روش هایی برای افزایش امنیت بانکداری موبایلی

 

شاید تبلیغات تلویزیونی بهتر گواه برای این باشند که انجام امور بانکی از طریق موبایل از اهمیت زیادی برخوردار است . اما شاید این تبلیغات نتوانند به خوبی مزایای این روش بانکداری را به مردم نشان دهند . چون در حال حاضر کمتر از ۵% مردم ایران از طریق بانکداری موبایلی به انجام امور بانکی خود می پردازند . در ادامه توضیحاتی در مورد بانکداری موبایلی ارایه خواهیم داد و سپس روش هایی به منظور امنیت بیشتر در این روش نوین بانکداری را خدمت شما عرض خواهیم کرد . پس با گویا آی تی همراه باشید ……

 

بانکداری موبایلی چیست ؟

مسلما این مهمترین و پایه ای ترین سوال است . اینکه کلیت بانکداری موبایلی چیست و از طریق آن به چه خدماتی می توان دسترسی داشت .

بانکداری موبایلی یا Mobile Banking در واقع سامانه ای است که از طریق تلفن همراه و به صورت سیار به کاربران خدمات بانکی ارائه می دهد . در این روش معمولا با نصب یک نرم افزار روی گوشی موبایل می توانید از خدمات بانکی مثل میزان موجودی حساب ، انتقال وجه و پرداخت قبوض استفاده کنید . البته خدمات متنوع دیگری نیز به کاربران ارائه می شود که بستگی به بانک مورد نظر شما دارد . از این موارد می توان به مشاهده چند گردش مالی اخیر ، درخواست دسته چک و … اشاره کرد .

در کشور ما به دلیل اینکه ارتباطات اینترنتی موبایلی بسیار ضعیف و ناکارآمد می باشد ، برخی بانک با همکاری اپراتورهای موبایل از کدهای USSD برای انجام این امور بهره می گیرند . مثلا با کد دستوری *۷۲۰# می توانید به خدمات بانک پاسارگاد از طریق سیم کارت های شرکت ایرانسل دسترسی حاصل کنید ( که البته قبل از آن باید مراحلی را پشت سر بگذارید ) .

 

امنیت در بانکداری موبایلی

نیازی به گفتن نیست . پول و اطلاعات مالی برای همه مردم دنیا از اهمیت زیادی برخوردار است . هیچ کس دوست ندارد که یک روز از خواب بیدار شود و ببینید که حساب بانکی اش کاملا خالی شده است . پس امنیت مهمترین بحث در انجام هرگونه عملیات مالی است . شاید در مورد امنیت در بانکداری اینترنتی در گویا آی تی مطالبی را خوانده باشید . اما در این مطلب می خواهیم در مورد امنیت در بانکداری موبایلی نکاتی را خدمت شما خوانندگان محترم عرض کنیم . با ما همراه باشید …….

۱- اولین توصیه ، مراقب تلفن همراه خود باشید : مسلما گوشی تلفن همراه تان برای شما با ارزش است . به چند دلیل :

* چون برای آن هزینه کرده اید . مخصوصا اگر یک گوشی هوشمند چندصد هزار تومانی یا حتی میلیونی باشد .

* گذشته از هزینه ای که برای خرید آن گوشی پرداخته اید ، مسئله اطلاعات مالی که ممکن است در آن گوشی وجود داشته باشد هم وجود دارد . حتی گوشی های غیر هوشمند هم که ممکن است قیمت زیادی نداشته باشند و تنها به واسطه اینکه به یکی از حساب های بانکی شما متصل شده اند ، اهمیت زیادی پیدا خواهند کرد .

در هر صورت باید مراقب گوشی موبایل خود باشید تا آن را از دست ندهید . اما هر کاری هم که انجام دهید ، باز هم ممکن است که گوشی موبایل خود را گم کنید و یا حتی به سرقت برود . بهتر است اقدامات زیر را انجام دهید تا اگر گوشی موبایل تان را نیز از دست دادید ، بتوانید خطرات را به حداقل برسانید .

* اکثر گوشی ها امروزه قابلیت ایجاد یک کلمه عبور را در اختیار شما قرار می هند . از ساده ترین گوشی ها گرفته تا پیشرفته ترین آنها . حتی گوشی های هوشمند از روش های دیگری نیز برای ممانعت از دسترسی افراد غیر مجاز نیز بهره می گیرند . از این قابلیت ها می توان به تشخیص چهره صاحب دستگاه و ایجاد الگو ( که با متصل کردن نقاط روی صفحه انجام می شود ) اشاره کرد .

 

* قابلیت پاکسازی اطلاعات که معمولا با نام Remote Wipe شناخته می شود به شما کمک می کند که تمام اطلاعات گوشی خود را به صورت از راه دور پاک کنید . مسلما اگر گوشی شما گم یا دزدیده شود ، قابلیت Remote Wipe به کمک شما خواهد آمد . در اکثر گوشی های هوشمند می توانید از این قابلیت استفاده کنید . البته برای فعال سازی آن ممکن است که نیاز به برنامه های جانبی داشته باشید . مثلا برنامه های امنیتی مثل آنتی ویروس ها به شما این امکان را می دهند . آنتی ویروس رایگان آواست یکی از این موارد است که علاوه بر قابلیت Remote Wipe به شما امکان مشاهده موقعیت مکانی گوشی را نیز خواهد داد .

 

* کد IMEI واقعا مهم است و برای هر دستگاه موبایل نیز یک کد منحصر به فرد توسط شرکت سازنده تولید می شود . اما این کد به چه دردی میخورد ؟ فرض کنید گوشی شما به سرقت رفته است . شما هم برای گزارش این موضوع به پلیس مراجعه می کنید و پلیس هم این مورد را پیگیری خواهد کرد . اما پلیس برای اینکه بتوانید موقعیت مکانی گوشی شما را تشخیص دهد و برای دستگیری سارق اقدام کند ، نیاز به کد IMEI دارد . این کد معمولا روی جعبه گوشی و در قسمت داخلی بدنه گوشی نوشته می شود . اما روش های دیگری نیز برای دستیابی به این کد وجود دارد . کافیست کد دستوری *۰۶# را از همان گوشی شماره گیری کنید تا کد مذکور نمایش داده شود . همچنین از طریق بخش تنظیمات آندروید و مراجعه به قسمت About Phone نیز می توان این کد را مشاهده کرد . پس در اولین فرصت این کد را یادداشت کنید تا علاوه بر باز پس گیری گوشی ، بتوانید مانع از سو استفاده های احتمالی نیز بشوید .

 

اما بنابر هر دلیلی گوشی خود را از دست دادید ، سریعا به یکی از شعب بانک مذکور مراجعه کرده و موضوع را گزارش دهید تا ضمن مسدود کردن فعلی حساب ، اطلاعاتی نظیر کلمات عبور خود را نیز تغییر دهید .

۲- مراقب دانلودهای تان باشید : واضح است که اکثر بدافزارها و مخصوص انواع موبایلی آنها از اینترنت نشات می گیرند . شاید فکر کنید که تلفن های همراه زیاد به بدافزارها آلوده نمی شوند . اما این یک طرز فکر غلط است . شاید بدافزارها نتوانند مانند سیستم عامل های مخصوص کامپیوتر مثل ویندوز زیاد مانور دهند ، اما در سیستم عامل های موبایلی هم آنچنان دست و پا بسته نیستند . بدافزارهایی مشاهده شده است که می توانند خیلی راحت اطلاعات کاربری شما را بدزدند و یا با راه اندازی یک کیلاگر در پس زمینه سیستم عامل ، باعث دزدیده شدن کلیدهای فشرده شده توسط شما شوند .

اگر می خواهید این اتفاقات ناگوار برای شما رخ ندهد ، لطفا مراقب دانلودهای تان باشید . اپلیکیشن هایی مورد نیازتان را از هر سایت بی نام و نشانی دریافت و نصب نکنید . بهترین مکان برای نصب اپلیکیشن ها ، فروشگاه وابسته به شرکت سازنده سیستم عامل دستگاه شما می باشد .  مثلا برای آندروید ، بهترین مکان فروشگاه Google Play است که به صورت ۲۴ ساعته با استفاده از سیستم های امنیتی پیشرفته گوگل ، تمامی اپلیکیشن ها بررسی می شوند . شاید بگویید گوگل ما را تحریم کرده است . باور کنید با چند ترفند ساده که با کمی جستجو به آنها خواهید رسید ، می تواند اپلیکیشن ها را از گوگل پلی نصب کنید . یا اینکه نهایتا یک VPN که بیش از ۲۰۰۰ تومان برای تان هزینه نخواهد داشت .

 

۳- سطوح دسترسی اپلیکیشن ها را بررسی کنید : یکی از امکانات خوبی که سیستم عامل های موبایلی در اختیار کاربران خود می گذارند این است که به هنگام نصب یک برنامه ، سطوح دسترسی آن را به شما نشان می دهند . مثلا اینکه این برنامه به چه اطلاعاتی دسترسی خواهد داشت . پس همین طور کشکی هیچ برنامه ای را نصب نکنید :) . ممکن است به قیمت از دست دادن موجودی حساب بانکی تان تمام شود .

 

۴- از برنامه اختصاصی بانک مورد نظر خود استفاده کنید : امروزه اکثر بانک ها برنامه های اختصاصی خود را به کاربران ارائه می هند تا با نصب آن ها روی گوشی های موبایل بتوانند از خدمات بانکی استفاده نمایند . در واقع هنگام استفاده از این برنامه ها ، تمامی ارتباطات بین دستگاه شما و سرور بانک مورد نظر رمزنگاری خواهند شد تا اگر در بین راه کسی به اطلاعات دسترسی پیدا کرد ، چیزی جز یکسری اطلاعات بی معنا و مفهوم نصیبش نشود . همچنین از نصب اپلیکیشن هایی که از طریق ایمیل ارسال می شوند و ادعا می کنند که از طرف بانک شما هستند نیز خودداری کنید . چون بانک ها به هیچ وجه اپلیکیشن مخصوص به خود را از طریق ایمیل ارسال نمی کنند .

 

۵- امتناع از انجام عملیات بانکی به هنگام اتصال به شبکه های وای فای عمومی : در برخی مکان ها مثل کافی شاپ ها ، رستوران ها ، هتل ها ، بیمارستان ها و فرودگاه ها می توانید از شبکه اینترنت به صورت رایگان استفاده کنید ( البته در حال حاضر در کشور ما کمتر چنین چیزی دیده می شود ) . اما از انجام هرگونه عملیات بانکی چه از طریق موبایل و چه از طریق کامپیوتر به شدت خودداری کنید . چون شبکه های عمومی به شدت ناامن هستند و در واقع هیچ کس نمی داند که آیا کسی در حال خواندن اطلاعات رد و بدل شده روی شبکه هست یا نه . پس به شدت تاکید می کنیم که عملیات بانکی خود را به یک زمان دیگر موکول کنید .

لازم به ذکر است که اپراتورهای مخابراتی به شما امکان استفاده از اینترنت سیم کارت ( EDGE یا GPRS و جدیدا ۳G ) را می هند . امنیت انجام عملیات بانکی در این روش بالاتر از شبکه های عمومی می باشد . اما متاسفانه در ایران به دلیل ضعف شدید و کیفیت بسیار بد اینترنت موبایل و همچنین استفاده از نسل دوم اینترنت موبایل ( ۲G ) ممکن است نتوانید آنچنان که باید و شاید به انجام امور بانکی بپردازید . همچنین شبکه های ۲G نیز امنیت مناسبی نسبت به نسل سوم یا ۳G ندارند .

 

۶- لینک ها ، سلاح هایی پنهان : یک لینک به کجا ختم می شود ؟ پاسخ به این سوال کمی مشکل است . برخی لینک ها ممکن است کوتاه شده باشند . برخی دیگر نیز ابتدا به یک صفحه رفته و سپس به یک صفحه دیگر می روند و یا به اصطلاح Redirect می شوند . مسلما ما هم در این هزارتوی لینک ها سرگردان خواهیم شد . پس بهترین راهکار چیست ؟ روی لینک های مشکوک کلیک نکنید . به همین سادگی !

حتی اگر یک لینک از طرف دوستتان بود ولی مشکوک به نظر می رسید روی آن کلیک نکنید . ممکن است یک بدافزار را روی گوشی خود دانلود کنید و یا حتی به یک صفحه جعلی بروید .

این مورد در هنگام خرید از فروشگاه های بی نام و نشان بیشتر به چشم میخورد . مثلا پس از انتخاب کالا روی لینک پرداخت کلیک می کنید و به یک صفحه مانند صفحات آشنای بانک ها می روید . در حالی که صفحه کاملا جعلی است و در صورتی که اطلاعات بانکی خود را وارد کنید ، باید منتظر عواقب آن باشید . به منظور جلوگیری از اینگونه حملات که به حملات فیشینگ مشهور هستند ، بهتر است به آدرس بار مرورگر خود نگاهی بیندازید و آدرس سایت فعلی را با آدرس اصلی سایت بانک مطابقت دهید . در صورتی که آدرس تفاوت داشت ، فورا از آن صفحه خارج شوید .

 

۷- اطلاعات بانکی خود را در برنامه نوت برداری گوشی یادداشت نکنید : خیلی عجیب است . برخی افراد اطلاعات بانکی خود را در برنامه نوت برداری گوشی خود یادداشت می کنند یا اینکه آن را در یک SMS نوشته و به عنوان پیش نویس ذخیره می کنند . این کار مانند این است که گاو صندوق را قفل کنید و کلید را روی سر آن بگذارید . البته اگر آدم حواس پرتی هم هستید نباید به این شکل اطلاعات خود را ذخیره کنید . بهتر است از برنامه های مخصوص این کار استفاده کنید . مثلا برای سیستم عامل آندروید می توانید از برنامه Keepass Droid که رایگان هم می باشد استفاده کنید . قبلا مطلبی در مورد این برنامه آندرویدی در گویا آی تی نوشته ایم که می توانید از پایان همین مطلب آن را بخوانید .

 

۸- فروش یا امانت دادن گوشی به دیگران : اگر قصد دارید گوشی خود را بفروشید یا اینکه به کسی امانت بدهید ، ابتدا باید سعی کنید که هرگونه اطلاعات بانکی که در گوشی ذخیره شده است را پاکسازی کنید . اگر می خواهید گوشی را بفروشید بهترین کار این است که گوشی را ریست کارخانه ای کنید . با این کار تمام اطلاعات موجود روی گوشی پاکسازی خواهند شد . روش انجام این کار در هر سیستم عاملی متفاوت است . ما در اینجا به روش انجام کار در آندروید اشاره خواهیم کرد .

برای ریست کارخانه ای گوشی های آندرویدی کافیست به بخش Settings رفته و از قسمت Backup & reset گزینه Factory data reset را انتخاب کرده و مراحل را طی کنید . به همین راحتی گوشی شما ریست کارخانه ای خواهد شد .

اما اگر می خواهید گوشی را به کسی امانت بدهید و همچنین نمی خواهید تمام اطلاعات شما از روی آن پاک شود ، بهتر است از طریق خود اپلیکیشن بانک اقدام کنید . معمولا در این اپلیکیشن ها گزینه ای به منظور ریست تنظیمات و پاکسازی اطلاعات وجود دارد .

 

۹- نصب یک آنتی ویروس : از زمانی که آندروید پا به دنیای سیستم عامل های موبایلی گذاشت ، شرکت های امنیتی نیز سعی کردند تا برنامه های امنیتی خود را برای این پلتفرم عرضه کنند . نام های معتبر زیادی را در دنیای آنتی ویروس های موبایلی می توانید مشاهده کنید . مثل کسپرسکی ، آواست ، بیت دیفندر ، ESET ، لوک آوت و … . هر کدام از این محصولات هم قابلیت های مختلفی را به کاربران ارایه می هند . اما چیزی که در همه آنها مشترک است این است که همگی به منظور مقابله با تهدیدات امنیتی در حوزه موبایل پا به میدان گذاشته اند . پس نصب یک آنتی ویروس می تواند تا حدودی ( نه ۱۰۰% ) خیال شما را راحت کند .

 

نتیجه گیری :

یادتان باشد که امنیت هیچگاه ۱۰۰% نبوده ، نیست و نخواهد بود . هر چقدر هم که سیستم های امنیتی پیشرفته تر شوند باز هم روش هایی برای شکستن آنها ابداع می شود . اما با رعایت نکات فوق می توانید میزان خطر را کمتر کنید . البته فکر نکنید که فقط همین موارد کافی هستند . اینها فقط تعدادی از نکات امنیتی برای امنیت بیشتر در بانکداری موبایلی بودند . سعی کنید که همیشه اطلاعات خود را در این زمینه ها بروز نگه دارید .

آیا شما هم روش های دیگری برای افزایش امنیت در بانکداری موبایلی سراغ دارید ؟ اطلاعات خود را با ما در میان بگذارید .

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

یک شنبه 10 دی 1391  11:21 AM
تشکرات از این پست
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

خرابکاران اینترنتی امسال در جست‌و‌جوی چه خواهند بود؟

 

خرابکاران اینترنتی امسال در جست‌و‌جوی چه خواهند بود؟

 

اسماعیل ذبیحی :  نرم‌افزارهای مشهور و شبکه‌های اجتماعی دو عامل اصلی خرابکاری و انتشار آلودگی در سال ۲۰۱۳ به شمار می‌روند
 
درست است... تهدیدهای اینترنتی هوشمندتر شده‌اند،‌ اهدافشان متنوع‌تر و محدوده عملیاتی شان نیز گسترده‌تر شده... اما با این وجود، زمینه‌های اصلی فعالیت‌های آنها تغییر چندانی نکرده است. در این میان پیش‌بینی شرکت‌های امنیت اینترنت نشان می‌دهد که در سال 2013 میلادی انرژی تخریبی اینترنت ممکن است بر حسب مهاجرت کاربران به سیستم‌های عامل جدید مانند ویندوز 8 و استقبال آنها از ابزار و نرم‌افزارهای تازه، با تغییرات اساسی مواجه شود. به هر حال، هرکجای جهان مجازی که در آن اثری از اطلاعات حساس و تراکم جمعیت باشد،‌ احتمالا محل پرسه‌زدن ویروس‌ها و بدافزارهای رایانه‌ای نیز خواهد بود!
اما همزمان با آغاز سال جدید میلادی، شرکت‌های امنیت اینترنت هشدار می‌دهند که برای سال 2013، سوء استفاده از حفره‌های امنیتی و بهره‌برداری از نقص‌های نرم‌افزاری به هدف اصلی خرابکاران اینترنتی تبدیل خواهد شد. 
بر اساس پیش‌بینی‌های شرکت ضدویروس Panda Security، نقاط آسیب‌پذیر در نرم‌افزارهای محبوب و پرکاربرد، ‌عامل اصلی انتشار آلودگی‌های ویروسی در سال 2013 میلادی خواهند بود. 
لوییس کرونز، مدیر فنی لابراتوارهای امنیتی این شرکت، در همین رابطه می‌گوید که حفره‌های امنیتی موجود در برنامه‌های مختلف رایانه‌ای، بهترین و مؤثرترین گزینه موجود برای نفوذ در سیستم‌های رایانه‌ای است که نه تنها توسط هکرها و مجرمان سایبری بلکه حتی توسط بسیاری از دستگاه‌های امنیتی، اطلاعاتی و حتی نهاد‌های قانونی در کشورهای مختلف جهان،‌ به کارگرفته می‌شوند. 
روند‌افزایش سوء استفاده از حفره‌ها و نقص‌های نرم‌افزاری از اواخر سال 2012 ناگهان اوج گرفت که یکی از دلایل آن کشف نقاط آسیب پذیر جدید در نرم‌افزارهای Java بوده است. این برنامه‌های کوچک کاربردی که در صدها میلیون رایانه در سرتاسر جهان نصب شده‌اند،‌ بدون شک آسیب‌پذیرترین نرم‌افزارهای کاربردی جهان محسوب می‌شوند. 
نرم‌افزارهای مشهور و پرکاربرد شرکت «ادوبی» مانند «“Flash Player”، “Acrobat Reader”» و... نیز به دوعلت مهم یعنی نقص‌های فراوان نرم‌افزاری و محبوبیت فوق‌العاده در میان کاربران، به دومین هدف بزرگ خرابکاران اینترنتی در انتشار ویروس و اجرای حملات هدفدار علیه افراد یا سازمان‌های خاص تبدیل شده‌اند. 
«شبکه‌های اجتماعی» در اینترنت اکنون به عنوان دومین عامل اصلی خرابکاری و انتشار آلودگی در سال 2013 مطرح هستند. بر اساس گزارش پاندا، بسیاری از مجرمان و خرابکاران اینترنتی، متخصص سوء استفاده از شبکه‌های اجتماعی هستند و آنها را تنها به شکل یک بستر مناسب برای انتشار حملات ویروسی و لینک‌های آلوده، اجرای کلاهبرداری‌های آنلاین و ‌حملات هک، نگاه می‌کنند. این یک واقعیت اساسی ست که میزان خطر پذیری کاربران اینترنت در شبکه‌های اجتماعی، درست به اندازه میزان فعالیت و وقت‌گذرانی آنها در این شبکه‌هاست. 
و اما... تلفن‌های هوشمند و به ویژه تجهیزاتی که مجهز به سیستم عامل Android هستند، یکی دیگر از اهداف اصلی خرابکاران و مجرمان فضای سایبر به حساب می‌آیند. جدیدترین گزارش‌های رسمی شرکت گوگل، تعداد کاربران فعال آندروید را بیش از 700 میلیون نفر اعلام کرده است. همین میزان محبوبیت برای تبدیل این سیستم عامل به یک بستر نفود، حمله و تخریب کافی است. برای سال 2013، ‌افزایش استفاده از این سیستم عامل در تلویزیون‌های هوشمند و سایر تجهیزات خانگی، ‌قطعا به زودی درهای جدیدی را به روی خرابکاران اینترنتی خواهد گشود. تجربه سال‌های گذشته نشان می‌دهد که حملات اینترنتی علیه دولت‌ها و مراکز سیاسی به تدریج رو به‌افزایش است و این روند برای سال 2103 میلادی سرعت بیشتری خواهد یافت. بنا بر پیش‌بینی‌های شرکت پاندا، انگیزه‌های سیاسی یکی از زمینه‌های اصلی خرابکاری در اینترنت باقی خواهد ماند، با این تفاوت که نقش مستقیم دولت‌ها و مراکز قدرت در حمله یا دفاع سایبری برای سال 2013 پررنگ‌تر و واضح‌تر خواهد شد. در ماه‌های اخیر بسیاری از کشورهای جهان قرارگاه‌های ویژه‌ای را برای نبردهای سایبری تاسیس کرده‌اند که رفته‌رفته به یک رقابت تسلیحاتی تنگاتنگ در فضای مجازی منجر خواهد شد. 
رشد لجام گسیخته تولید و انتشار ویروس‌های رایانه‌ای در سال‌های اخیر به انتشار بیش از هشتادهزار نوع کاملا جدید از کدهای مخرب در هر روز منجر شده است. با وجود پیشرفت‌های امنیتی و حفاظتی که در مقابله با ویروس‌های رایانه‌ای و شناسایی تولیدکنندگان آنها به دست آمده،‌بازهم سازمان‌ها و نهادهای امنیت اینترنت به دلیل عدم وجود قوانین یکپارچه بین‌المللی، در اجرای وظایف امنیتی خود ناتوان هستند و این مساله به تبهکاران اینترنتی اجازه می‌دهد تا با آزادی بیشتری به فعالیت‌های مجرمانه خود ادامه دهند. 
در نظر بگیرید که فعالیت یک نهاد قانونی امنیت اطلاعات در خارج از حیطه استحفاظی آن امکان‌پذیر نیست؛ اما یک مجرم رایانه‌ای می‌تواند به راحتی از طریق کشور «الف»، حمله‌ای را علیه یک هدف در کشور «ب» انجام دهد و اطلاعات مورد نظرش را پس از سرقت به کشور «پ» منتقل کند؛ در حالی که ممکن است خودش شهروند مقیم کشور «ت» باشد. از این گذشته روند جرائم سایبری ممکن است در فاصله بین چند کلیک ساده انجام شود، حال آنکه هماهنگی‌های لازم برای پیگیری قضایی این جرائم ممکن است حتی ماه‌ها به طول بینجامد. بنابراین مجرمان و خرابکاران اینترنتی هنوز در یک دوران طلایی زندگی می‌کنند. 
انتشار گسترده ویروس‌هایی مثل Flashback که در سال 2012 منتشر شدند، به کاربران تجهیزات شرکت Apple و نیز به متخصصان امنیت آی‌تی نشان داد که سیستم‌های عامل Mac برخلاف تصور عموم، در برابر تهدیدها و بدافزارهای اینترنتی آسیب‌پذیر هستند. همین حالا بسیاری از تبهکاران سایبری در حال جست‌وجو و کشف حفره‌های امنیتی در تجهیزات شرکت اپل هستند تا راهی جدید برای تزریق گسترده کدها و ابزار مخرب در این نوع تجهیزات پیدا کنند. به هر حال سیستم‌های عامل Mac در فهرست اهداف اصلی خرابکاران اینترنتی در سال 2013 باقی می‌ماند. و در نهایت Windows 8، جدیدترین سیستم عامل تولید شده توسط غول دنیای آی‌تی یعنی شرکت مایکروسافت در سال 2013 یکی از مهم‌ترین و جنجالی‌ترین بسترهای انتشار ویروس‌های رایانه‌ای و اجرای حملات مخرب خواهد بود. این سیستم عامل که در اواخر سال 2012 به بازارهای جهانی عرضه شد، رفته رفته سهم خود را در بازار فناوری اطلاعات‌افزایش می‌دهد.
یکی از قابلیت‌های جالب اما در عین حال خطرناک ویندوز 8، امکان نصب آن روی رایانه‌های شخصی و سازمانی،‌ تبلت‌ها و نیز تلفن‌های هوشمند است که در صورت‌افزایش سطح محبوبیت و میزان کاربردپذیری آن در سطح جهان،‌ می‌تواند در‌افزایش انتشار و گسترش بدافزارهای جدیدتر موثر باشد. باید منتظر باشیم و ببینیم که تبهکاران سایبری سال 2013 را چگونه آغاز می‌کنند و چگونه به پایان می‌برند ... 
در هر صورت شما برای تامین امنیت اطلاعات رایانه‌ای خود منتظر کسی یا چیزی نمانید و همین حالا دست به کار شوید؛ چون ممکن است پیش از آنکه فکر کنید،‌ اتفاق بیفتد! 
جمعه 15 دی 1391  2:06 PM
تشکرات از این پست
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

ضوابط جدید استانداردسازی پورتالهای دولتی

 

ضوابط جدید استانداردسازی پورتالهای دولتی

 

معاون سازمان فناوری اطلاعات از ابلاغ آیین نامه ضوابط فنی درگاههای دستگاههای دولتی که با هدف ساماندهی پورتالهای خدمات رسان دستگاههای دولتی از نظر افزایش میزان دسترسی و استانداردسازی در کارگروه فاوای دولت تصویب شد تا یک ماه آینده خبر داد.
علی اصغر انصاری در گفتگو با مهر، با بیان اینکه دستورالعمل مربوط به اجرای آیین نامه درگاهها و پورتال های دستگاههای دولتی و اجرایی حداکثر تا یک ماه آینده از سوی سازمان فناوری اطلاعات به این دستگاهها ابلاغ خواهد شد، اظهار داشت: براین اساس دستگاههای اجرایی ملزم خواهند شد براساس این ضوابط نسبت به ایجاد یک پورتال استاندارد و یکپارچه اقدام کنند.
 
وی با تاکید براینکه براساس این بخشنامه، یک تیم نظارتی نیز این ضوابط را نظارت و پایش خواهد کرد، ادامه داد: نتایج این اقدام از سوی سازمان فناوری اطلاعات ایران به معاونت توسعه مدیریت و سرمایه انسانی رئیس جمهوری گزارش داده می شود.
 
انصاری با بیان اینکه مشکلات فنی پورتالهای دستگاههای اجرایی را آسیب های امنیتی، گرافیکی و عدم یکپارچگی تشکیل می دهند، تصریح کرد: با ابلاغ این دستورالعمل و برای تامین امنیت وبسایتهای دستگاههای اجرایی، تمامی این سایتها در قالب یک چارچوب عمل کرده و اطلاعاتی که به موتورهای جستجو می دهند از یک فرمت تبعیت می کند.
 
وی استانداردسازی پورتالهای دستگاههای دولتی را از دیگر مزیتهای این دستورالعمل عنوان کرد و گفت: این استانداردسازی می تواند در یکپارچگی ارائه خدمات دولت الکترونیک موثر واقع شود.
 
معاون سازمان فناوری اطلاعات با بیان اینکه ابلاغ دستورالعمل ضوابط فنی براساس بند الف آیین نامه ساماندهی درگاههای خدمات دولت الکترونیک صورت می گیرد، افزود: در بند ج این آیین نامه نیز ضوابط دامنه و میزبانی وبسایتهای اجرایی دیده شده است. به این معنی که دستگاههای دولتی ملزم به انتقال میزبانی سایتها خود به داخل کشور و استفاده از پسوند و نام دامنه GOV.IR برای وبسایتهای خود هستند.
 
به گفته وی این دستورالعمل در چند سطح بندی و زمان بندی براساس اولویتهای وزارتخانه ها، سازمانها، ادارات و شرکتهای تابعه و سازمان های استانی و نهادهای خارج از دولت ودستگاههای وابسته ابلاغ و اجرایی خواهد شد.
 
قطع خدمات رسانی دستگاهها از طریق درگاه های خدمات الکترونیکی، پیچیدگی و نبود امکان دسترسی آسان به خدمات مورد نظر و به طور کلی کاربر پسند نبودن این درگاههای ارائه خدمات از موضوعاتی بود که زمینه تدوین آیین نامه ضوابط فنی درگاههای خدمات الکترونیکی دستگاههای دولتی را از سوی سازمان فناوری اطلاعات فراهم کرد.
جمعه 15 دی 1391  2:06 PM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

پاسخ به:جدیدترین اخبار امنیت و ویروس ها

 

حمله گسترده هکرهای حامی سوارتز به سایت‌های دولتی آمریکا

سه شنبه, ۲۶ دی, ۱۳۹۱

 
هکرها

خودکشی آرون سوارتز، بنیانگذار سایت Reddit و منتقد سیاست‌ های سایبری دولت آمریکا با واکنش تند هکرهای حامی وی مواجه شده است.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از fars، هکرها که دولت و نظام قضایی آمریکا را در این زمینه مقصر می دانند برای انتقام‌گیری به طیف گسترده‌ای از سایت های دولتی حمله کرده اند.

از جمله سایت هایی که مورد حلمه هکرهای حامی سواترز قرار گرفته می توان به سایت وزارت دادگستری آمریکا و همین طور دانشگاه MIT اشاره کرد.

سوارتز به علت فراهم کردن دسترسی رایگان به ۴٫۵ میلیون مقاله و سند علمی متعلق به دانشگاه MIT از سوی این دانشگاه تحت پیگرد قضایی قرار گرفته بود و احتمال می رفت به سال ها زندان و جریمه سنگین نقدی محکوم شود. وی حملات سایبری آمریکا و اسراییل به ایران را هم به شدت محکوم کرده بود.

هکرهای حامی سوارتز که ظاهرا با هکرهای حامی گروه Anonymous ائتلاف کرده اند صفحات اول سایت های وزارت دادگستری و دانشگاه MIT را تغییر داده و پیام هایی در حمایت از سوارتز و مقابله او با سیاست های دولت آمریکا در زمینه حریم شخصی و نقض حقوق مالکیت معنوی منتشر کرده اند.

سوارتز معتقد بود دولت آمریکا به بهانه نبرد با تروریسم و حفاظت از حریم شخصی کاربران و مقابله با ناقضان کپی رایت به دنبال نقض آزادی های شخصی و دخالت در امور خصوصی افراد و در نهایت جاسوسی از آنان است. طی چند روز اخیر تعدادی از بزرگان دنیای فناوری نیز واکنش خشم آلودی نسبت به مرگ سوارتز نشان داده و دولت آمریکا را در این زمینه مسئول دانسته اند.

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

چهارشنبه 27 دی 1391  10:20 PM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

پاسخ به:جدیدترین اخبار امنیت و ویروس ها

 

افشای بی‌ سابقه‌ ترین حمله سایبری به ۳۹ کشور – «اکتبر قرمز» از «می ۲۰۰۷»

سه شنبه, ۲۶ دی, ۱۳۹۱

 
حمله سایبری

هکرهای ناشناس با حمله به صدها نهاد دیپلماتیک و دولتی در سراسر جهان موفق به سرقت حجم قابل توجهی از اسناد حساس شده اند.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از fars، موفقیت این حملات که حتی سازمان های تحقیقاتی و موسسات نظامی را نیز شامل می شود، نشانگر ضعف جدی در حفاظت سایبری از زیرساخت های رایانه ای در سراسر دنیا است.

حملات یاد شده از شش سال قبل آغاز شده بود و برای این کار از بدافزار پیچیده و به دقت طراحی شده ای به منظور سرقت اطلاعات بهره گرفته شد. کاسپراسکای بررسی این حملات را در قالب عملیاتی موسوم به اکتبر قرمز از اکتبر سال ۲۰۱۲ آغاز کرد.

محققان شرکت امنیتی روسی کاسپراسکای که این حملات را کشف کرده اند می گویند بررسی فنی اسناد موجود و همین طور اسامی دامنه ای که به همین منظور ثبت شده اند نشان می دهد این حملات از ماه می سال ۲۰۰۷ آغاز شده اند.

از جمله نهادهایی که در سراسر جهان مورد حمله قرار گرفته اند می توان به سفارتخانه ها، نهادهای دولتی، تاسیسات نظامی، موسسات تحقیقات هسته ای و هوا- فضا، شرکت های نفت و گاز و دیگر موسسات مهم و حساس در دهها کشور جهان اشاره کرد.

به دنبال این حملات صدها رایانه در نقاط مختلف دنیا به بدافزار عامل این حمله آلوده شده اند. بخش اعظم سازمان های آلوده شده به این بدافزار از جمهوری های شوروی سابق هستند. از جمله این کشورها می توان به روسیه، اوکراین، بلاروس، قزاقستان، قرقیزستان، تاجیکستان، ترکمنستان، ارمنستان و آذربایجان اشاره کرد.

البته قربانیان این حملات صرفا محدود به کشورهای یاد شده نبوده و کشورهای دیگری مانند ایران، افغانستان، آمریکا، برزیل، هند، بلژیک،فرانسه، آفریقای جنوبی، ترکیه، پاکستان، سوییس، آلمان، ایتالیا، یونان و … را در بر می گیرند. تاکنون موردی از آلودگی به بدافزار یاد شده در چین شناسایی نشده است.

تعداد کل کشورهای مورد حمله ۳۹ کشور است که روسیه و قزاقستان از نظر شدت حملات درصدر هستند و ایران نیز از جمله کشورهایی است که میزان حمله و آلودگی آن در سطح متوسط می باشد.

کارشناسان کاسپراسکای بر این باورند که هدف اصلی از اجرای این عملیات سرقت اطلاعات طبقه بندی شده ای بوده که کاربردهای ژئوپلتیک دارد. هنوز مدرکی در دست نیست که نشان دهد یک دولت پشتیبان اجرایی این خرابکاری سایبری باشد، اما حجم بالای اطلاعات سرقت شده و گستردگی دامنه عملیات این گمانه زنی را تقویت می کند. همچنین ممکن است این اطلاعات با هدف فروخته شده به یک دولت سرقت گردیده باشد.

برای آلوده کردن رایانه ها در جریان این حملات از روش قدیمی ارسال ایمیل های دارای ضمائم آلوده استفاده شده است. این ایمیل ها حاوی ضمائمی بوده اند که در ظاهر فایل های word و Excel مایکروسافت بوده اند، اما در صورت بارگذاری و اجرا بدافزار سارق را بر روی رایانه ها نصب می کردند.

بررسی های اولیه نشان می دهد زبان رایانه هایی که این بدافزار بر روی آنها طراحی شده چینی بوده، البته این امر به معنای مقصر بودن چین در این زمینه نیست و چه بسا فردی که دست به این کار زده برای رد گم کردن و منحرف کردن کارشناسان امنیتی دست به چنین کاری زده است. کارشناسان کاسپراسکای معتقدند دلایل محکمی وجود دارد که نشان می دهد این بدافزار ممکن است در کشورهای روس زبان طراحی شده باشد.

اگر چه بدافزاری که برای سرقت اطلاعات در این حمله مورد استفاده قرار گرفته، بدافزاری قدیمی و به روز شده است، اما برخی ضدویروس ها قادر به شناسایی آن نیستند و همین مساله زمینه را برای نفوذ و خرابکاری گسترده این بدافزار آماده کرده است.

بدافزار مذکور پس از نصب بر روی رایانه ها قادر به بارگذاری و اجرای ماژول های رمزگذاری شده جدیدی است که هر یک از انها کارکردهای خاصی دارند. بیش از ۱۰۰۰ ماژول که با همین هدف طراحی شده اند تاکنون از سوی کارشناسان امنیتی کاسپراسکای شناسایی شده اند.

این بدافزار نه تنها اطلاعات موجود در رایانه های آلوده شده را سرقت می کند، بلکه در صورت اتصال حافظه های فلاش می تواند اطلاعات آنها را هم سرقت کند. دسترسی به تاریخچه استفاده از مرورگر ، اطلاعات FTP و ایمیل ها از جمله کارکردهای مخرب این بدافزار است.

از جمله اقدامات این بدافزار که تاکنون شناسایی شده می توان به بازیابی فایل های پاک شده از هارد رایانه ها و حافظه های فلاش، بارگذاری فهرست تماس های کاربر، سوابق تماس وی، اطلاعات درج شده در تقویم الکترونیک، پیامک های ویندوز موبایل، آیفون و نوکیا، سرقت ایمیل ها از اوت لوک و سرورهای IMAP/POP3، تهیه عکس از نمایشگر و سرقت کلمات عبور از طریق بررسی عملکرد صفحه کلید اشاره کرد.

یکی از ماژول های جانبی که توسط این بدافزار فعال می شود می تواند شبکه متصل به یک رایانه آلوده شده را اسکن کرده و آسیب پذیری های احتمالی را شناسایی کند. بارگذاری اطلاعات پیکربندی روترها، دسترسی به سرورهای محلی FTP و در نهایت سرقت اطلاعات ذخیره شده در سرورها از جمله دیگر کارکردهای این ماژول است.

این بدافزار طیف گسترده ای از فایل ها با پسوند txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr و acidssa. را مورد هدف قرار می دهد.

در این میان هدف گرفتن فایل های دارای پسوند acid توسط این بدافزار در نوع خود جالب تودجه است. این پسوند مربوط به فایل های تولید شده توسط یک نرم افزار موسوم به Acid Cryptofiler برای طبقه بندی اطلاعات محرمانه است. نرم افزار مذکور به طور گسترده توسط اتحادیه اروپا و ناتو مورد استفاده قرار می گیرد.

نکته نگران کننده تداوم شش ساله این حمله و نگرانی از مخفی ماندن دیگر ابعاد نامکشوف آن است. مدیران کاسپراسکای می گویند این حمله سایبری از تمامی حملات سایبری دیگری که در طول تاریخ رخ داده خطرناک تر، گسترده تر و پیچیده تر بوده است. این شرکت بیش از ۶۰ دامنه را شناسایی کرده که از آنها برای کنترل و هدایت حملات یاد شده استفاده شده است.

سرورهای این دامنه ها در روسیه، آلمان و چند کشور دیگر واقع است.

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

چهارشنبه 27 دی 1391  10:21 PM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

پاسخ به:جدیدترین اخبار امنیت و ویروس ها

 

صحنه‌ سازی رسانه‌‌ای از حمله به بانک‌های آمریکایی: ایران مقصر است!

دوشنبه, ۲۵ دی, ۱۳۹۱

 
internet_hamalat_syberi

پس از جنجال خبری گسترده رسانه‌های آمریکایی در مورد حملات سایبری ایران به بانک‌های این کشور، این ادعا توسط کارشناسان مستقل رد شد.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از fars، اگر چه پیچیدگی این حملات احتمال دست داشتن یک یا چند دولت در آنها را تقویت کرده است، اما متخصصان معتقدند نمی توان انگشت اتهام را متوجه ایران کرد.

در اواخر هفته گذشته مقامات دولتی آمریکا، ایران را مسئول حملات موسوم به DOS به چندین بانک بزرگ آمریکایی دانستند،اتهامی که از سوی مقامات کشورمان رد شد و بی اساس توصیف گردید.

بررسی های کارشناسی نشان می دهد این حملات به خوبی برنامه ریزی شده بودند و مهاجمان هم اطلاعات خوبی از نقاط ضعف شبکه های خدمات مالی در آمریکا داشته اند. شدت این حملات تا بدان حد بود که بانک ها برای نجات خود دست به دامان آژانس امنیت ملی آمریکا شدند.

پیش از این گروهی به نام عزالدین قسام مسئولیت حمله به چندین بانک آمریکایی مانند Wells Fargo، JP Morgan Chase، Bank of America و U.S. Bancorpرا پذیرفته بود و علت این کار را انتشار ویدیوهای توهین آمیز به پیامبر اسلام در سایت یوتیوب اعلام کرده بود.

اسکات هماک مدیر اجرایی شرکت Prolexic Technologies معتقد است حملات جدید به طور مکرر و با اشغال بخش اعظمی از پهنای باند سایت های بانکی آمریکایی صورت گرفتند و تنها در یکی از این حملات ترافیک DDoS به ۷۵ گیگابایت در ثانیه رسید. با توجه به اینکه چنین حملاتی به پشتیبانی گسترده نیاز دارد نمی توان آن را به یک گروه ساده و حتی هر دولتی نسبت داد.

همچنین در این حملات از شبکه ای از رایانه های آلوده برای ایجاد ترافیک استفاده شد که به طور هوشمند روشن و خاموش می شد. با توجه به اینکه سرورهای سازمان دهنده این حملات به طور آنی کنترل می شوند مقابله با آنها کار ساده ای نیست.

اسکات هماک معتقد است سازمان دهنده حملات یاد شده ابایی از شناسایی هویت خود نداشته و همین مساله باعث می شود گمانه زنی در مورد دولتی که در این کار دست داشته، دشوار شود. زیرا دولت ها معمولا تلاش می کنند جلوی افشای هویت خود را در زمان اجرای این حملات بگیرند.

مایک براون دریاسالار بازنشسته و معاون اول گروه فدرال تجاری آژانس امنیت ملی آمریکا هم معتقد است هیچ شواهدی برای اثبات این مساله که حملات یاد شده با پشتیبانی یک دولت خاص صورت گرفته باشد، وجود ندارد.

وی می افزاید: شاید بتوان نسبت دادن چنین حمله ای به ایران را ناشی از تلاش برای فشار آوردن به این کشور از سوی آمریکا و جامعه بین المللی دانست.

به نظر می رسد عزالدین قسام یک گروه هکری با دستورکار آزادیخواهانه و ملی گرایانه باشد. البته وی از هرگونه گمانه زنی در مورد عوامل واقعی این حملات هکری خودداری کرد.

Avivah Litan تحلیل گر موسسه گارتنر نیز در این مورد گفته است: برخی نهادها مانند اداره حسابرسی نرخ ارز گروه های مختلفی را عوامل احتمالی اجرای این حملات دانسته اند. برخی از این گروه ها با اغراض سیاسی و برخی دیگر با اغراض مالی دست به چنین حملاتی زده اند اما نکته مهم این است که حملات DOS یاد شده در عمل به کلاهبرداری و سرقت از حساب های مشتریان انجامیده است.

به گفته وی صرف نظر از اینکه چه کسی مسئول این حملات است، بانک های آمریکایی باید به طور جدی به دنبال ارتقای امنیت خود باشند.

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

چهارشنبه 27 دی 1391  10:21 PM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

هک شدن سایت های دانشگاهی ایران

 

هک شدن سایت های دانشگاهی ایران

در هفته اخیر تعدادی از سایت های دانشگاه های کشور مورد حمله هکری قرار گرفته و تغییر چهره دادند.

 

به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) ،   بدلیل ماهیت علمی سایت های دانشگاه  کشور و دارا بودن اطلاعات و مشخصات دانشجویان بایستی از امنیت بالایی برخوردار باشند.

متاسفانه تعدای از سایت دانشگاهی کشور در این چندروز مورد حمله هکرها از نوع Diface قرار گرفتند که این موضوع نشان دهنده ضعف امنیتی سایت ها و عدم توجه مدیران سایت به بحث هک و امنیت می باشد.

از جمله این سایت ها ، می توان به سایت های دانشگاه گلستان ، بیرجند ، مفید و علوم پزشکی و خدمات بهداشتی درمانی کرمانشاه اشاره کرد.

.

.

دانشگاه گلستان : www.gu.ac.ir

لینک اثبات : http://zone-h.org/mirror/id/18987516

 هک شدن سایت های دانشگاهی ایران

دانشگاه بیرجند : ns.birjand.ac.ir

لینک اثبات : http://zone-h.org/mirror/id/18936857

 هک شدن سایت های دانشگاهی ایران

خدمات بهداشتی درمانی کرمانشاه : www.kums.ac.ir

لینک اثبات : http://zone-h.org/mirror/id/18952278

 

دانشگاه مفید : azmoon.mofidu.ac.ir

لینک اثبات : http://zone-h.org/mirror/id/18973465

 

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

چهارشنبه 27 دی 1391  10:24 PM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

پاسخ به:جدیدترین اخبار امنیت و ویروس ها

 

اینوگرافی از لیست خطرناکترین برنامه های هک

شرکت کهوسکوریتی هر ماهه اینوگرافی ای از لیست برنامه های هک را که بیش از همه در هر ماه استفاده میشوند را منتشر میکند.

 

آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) به نقل ازtarfandestan ، در زیر اینفوگرافی برنامه هائی که در اخر دسامبر ۲۰۱۲ بیشتر از همه استفاده شده و خطرناکترین برنامه های فعلی هستند را مشاهده میکنید.

کیتهای alphaPack, Vintage Pack, CritXPack, Serenity Exploit Pack, ProPack و ANRAM Exploit Pack مجددا بازگشته اند.

بر اساس این اینفوگرافی متوجه میشویم که کیتهای قدیمی هنوز جزو ده درصد اول هستند که از ان میان BlackHole Exploit Kit, Eleonor یا Phoenix Exploit Kit میباشند.

.

.

info hack اینوگرافی از لیست خطرناکترین برنامه های هک

 

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

چهارشنبه 27 دی 1391  10:26 PM
تشکرات از این پست
mina_K_h
mina_K_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

جاسوسی روی دیتای کلود اروپایی‌ها توسط مقامات امریکایی

برطبق قوانین آمریکا، مقامات فدرال امریکا و مقامات اطلاعاتی می‌توانند اطلاعات شخصی اروپایی‌ها را دیده و بخوانند.

به شهروندان و کمپانی‌های اروپایی در مورد خطر جاسوسی امریکایی‌ها روی اطلاعات شان روی محیط کلود هشدار داده شد.

بر این اساس مقامات فدرال امریکا و مقامات اطلاعاتی می‌توانند اطلاعات شخصی اروپایی‌ها را دیده و بخوانند.

از خبرآنلاین، قوانین امریکا اجازه می‌دهد تا فایل‌های ذخیره شده روی سرورهای کلود (رایانش ابری) شامل هر نوع رکورد پزشکی و اقتصادی، اسرار تجاری و معاملات اقتصادی و حتی اسناد حکومتی علی رغم وجود قانون حمایت از اطلاعات در اتحادیه اروپایی قابل خواندن شوند.

کسپر باودن مدیر سابق بخش privacy مایکروسافت که در یک سخنرانی در بروکسل بلژیک سخن می‌گفت تایید کرد که قوانین امریکا اجازه جاسوسی روی اطلاعات شهروندان غیر امریکایی را به دولت فدرال می‌دهد.

به گفته وی هر شخص یا کمپانی بیرون از امریکا که از سرویس های کلود مانند کلود آمازون، اپل، مایکروسافت و گوگل استفاده می‌کند شامل این قانون می شوند.

حتی کمپانی‌هایی که به خاطر کاهش هزینه از سرویس‌های کلود استفاده می کنند نیز در خطر جاسوسی و خوانده شدن اطلاعاتشان هستند.

وی افزود کافی است یک دولت با دولت امریکا مشکل پیدا کند و یا مشکل داشته باشد؛ آن‌وقت دولت امریکا حق دارد دیتای آن دولت یا حکومت را بخواند.

کسپر باودن هشدار داد قانون به ظاهر حمایتی از دیتا در اتحادیه اروپایی که قرار است اواخر ۲۰۱۳ به تصویب اعضای اتحادیه برسد، اجازه جاسوسی کردن روی دیتا خارجی را می دهد و کمپانی‌های بزرگ اینترنتی باید اطلاعات لازم در مورد شهروندان مظنون اروپایی را به حکومت‌های عضو بدهند.

قرار است دادگاهی بنام دادگاه جهانی (world court) در لاهه تاسیس شود تا یک دولت بین‌المللی دولت دیگری را به پای میز محاکمه بکشاند.

دولت‌ها از سوی دیگر آژانس هایی بنام MLA یا Mutual legal assistance دارند که در مواقع لازم اطلاعات خود را به اشتراک می‌گذارند.

در حال حاضر بین سازمان‌های جاسوسی برخی دولتها مثل امریکا و انگلیس همکاری نزدیکی وجود دارد تا در مقابل به اصطلاح حملات تروریستی اطلاعات افراد کشور خود را با هم به اشتراک بگذارند.

قانون ۱۹۷۸ امریکا بنام FISA و بعد تکمله آن بعد از حوادث ۱۱ سپتامبر اختیارات وسیعی را به دولت امریکا برای جاسوسی روی اطلاعات مردم و کمپانی‌ها می‌دهد.
 
در سال ۲۰۰۸ تکمله بعد تصویب شد که اجازه جاسوسی روی افراد بیرون از امریکا را نیز به دولت امریکا داد و به همین خاطر دست دولت برای جاسوسی روی محیط کلود را به آسانی فراهم کرد.(تحت عنوان بخش ۱۸۸۱a)

به‌هرحال با قوانین جدید و قوانین آینده اتحادیه اروپایی نه تنها مردم جهان بلکه اروپایی‌ها نیز در امان نیستند.

آی‌تیونز اپل، محیط کلود Dropbod، جیمیل گوگل، اطلاعات کمپانی‌ها روی آفیس ۳۶۵ و نیز اطلاعات پنهان فیس‌بوک و توئیتر در امان نخواهند بود.

جاسوسی روی دیتای کلود اروپایی‌ها توسط مقامات امریکایی

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 15 بهمن 1391  3:42 PM
تشکرات از این پست
mina_K_h
mina_K_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

مجموعه به‌روزرسانی جدید جاوا عرضه شد

به دلیل حملات هکرها به جاوا، برخی شرکت‌ها و شبکه‌های اجتماعی از کاربران خواسته بودند پلاگین‌های جاوا را غیرفعال کنند.

شرکت اوراکل، مجموعه به‌روز‌رسانی ماه فوریه ۲۰۱۳ جاوا را با هدف رفع آسیب‌پذیری‌های امنیتی عرضه کرد.

قرار بود این مجموعه به‌روز‌رسانی ۱۹ فوریه وارد بازار شود، اما به دلیل بروز مشکل بهره‌برداری که جاوا را در مرورگر‌ها هدف قرار داده بود، اوراکل تصمیم گرفت زودتر این محصول را عرضه کند.

این مجموعه به‌روز‌رسانی، ۵۰ مشکل امنیتی را رفع می‌کند که ۴۴ مورد از آنها، مشکلات جاوا در مرورگر‌ها و اپلت‌هاست.
به گفته شرکت اوراکل بسیاری از مشکلات جاوا، در این مجموعه رفع شده‌اند.

جاوا اخیر مورد حمله هکرها قرار گرفته بود. به همین دلیل، شبکه اجتماعی توئیتر از کاربرانش خواسته جاوا را برای خود غیرفعال کنند.

شرکت موزیلا نیز اعلام کرده که تمام پلاگین‌ها خصوصا جاوا را جهت افزایش امنیت کاربران خود غیرفعال خواهد کرد.

به گزارش اسلش‌گیر، کاربران می‌توانند مجموعه به‌روز‌رسانی فوریه ۲۰۱۳ جاوا را از وب‌سایت اوراکل دانلود کنند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 15 بهمن 1391  3:50 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

سوسک جاسوس، یک ربات زنده است

تصور كنید می‌خواهید از درون یك سازمان غیر قابل نفوذ نظامی ـ امنیتی، درون یك فضای ناشناخته مثل غار غیرقابل نفوذ یا از قلب یك بحران مثل فاجعه هسته‌ای فوكوشیما اطلاعاتی به دست بیاورید.

جام جم نوشت: در دو مورد آخری اگر خوش‌شانس باشید شاید بتوانید روی فرستادن یك ربات معمولی حساب كنید، البته اگر مسیر مناسبی پیش روی شما باشد؛ اما محل‌های ناشناخته، مكان‌های های فاجعه‌زده و كار‌های جاسوسی جاهایی نیستند كه درباره آنها خیلی بشود روی این امكان حساب كرد، اما حالا تصوركنید یك ربات به اندازه یك مگس یا سوسك كوچك دارید كه بی‌سر و صدا به هر جایی پر می‌كشد و بدون جلب توجه یا این كه آسیبی ببیند برای شما اطلاعات با ارزشی مثل فیلم و صدا می‌فرستد.

این ویژگی مهم باعث شده سال‌ها ساختن این ربات‌ كه به اختصار MAV خوانده می‌شود یكی از اهداف موسسات تحقیقاتی نظامی و غیرنظامی باشد؛ اما تا به حال یك مساله مانع بزرگی بر سر تحقق ساخت اقتصادی این ربات‌ها بوده است و آن تامین انرژی است.

ربات‌ها‌ی بسیار ریز پرنده برای پرواز به انرژی الكتریكی احتیاج دارند كه از طریق باتری تامین می‌شود. این موضوع روی حجم و وزن آن تاثیر می‌گذارد و محدودیت‌های زیادی تولید می‌كند؛ اما اگر خود مگس یا سوسك یا هر حشره پرنده دیگری در خدمت ما باشد و وظیفه تهیه، جمع‌آوری، مخابره یا بازپس‌ آوردن اطلاعات را به عهده بگیرد؛ چطور؟

موجودات زنده بازده انرژی خیره‌كننده‌ای دارند، تامین انرژی‌شان مشكلی ندارد، چون هر وقت انرژی كم بیاورند فرود آمده و كمی غذا می‌خورند و خیلی راحت‌تر و مناسب‌تر پرواز می‌كنند، فقط مساله تحت كنترل درآوردن آنهاست.

قطعا نمی‌توان به یك سوسك حالی كرد كه دنبال منبع نشت مواد رادیواكتیو رفتن مهم‌تر از پیدا كردن یك همسر مناسب است! اما این سوسك عجیب و غریب با آن كیت الكترونیكی بر پشتش در حقیقت بخشی از تحقیق درباره به خدمت درآوردن حشرات برای همین منظور است.

محققان دانشگاه MIT توانسته‌اند از طریق این دستگاه كه سیم‌های رابطش را به مغز این سوسك پرنده متصل كرده‌اند، آن را از طریق سیستم بی سیم كنترل كنند. حالا آنها می‌توانند با فشردن این دكمه این سوسك را به پرواز در آورده یا بنشانند، به چپ و راست هدایت كرده یا به پرواز در یك مسیر دایره‌ای وادارند. این اولین گام در راه تبدیل حشرات به ربات‌های كوچك پرنده است. به این ترتیب شاید در آینده نزدیك دیگر نباید حتی به مگس‌ها اعتماد كرد؛ چون شاید آنها مشغول جاسوسی از ما باشند. 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

دوشنبه 16 بهمن 1391  10:51 AM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

نیویورک تایمز ضعف فنی سیمانتک را عامل هک شدن اش اعلام کرد

نیویورک تایمز ضعف فنی سیمانتک را عامل هک شدن اش اعلام کرد

سیمانتک اتهام وارده شده توسط نیویورک تایمز در مورد ضعف فنی نرم‌افزار امنیتیش را رد کرد.


به گزارش ایتنا از خبرآنلاین، بعد از حملات سایبری هکرهای چینی که ظاهرا طی ۴ ماه ادامه داشته و منجر به هک شدن سرور اصلی نیویورک تایمز شد، مسئولان گناه را به گردن ضعف برنامه سیمانتک انداخته و عدم حمایت امنیتی از سرورها را دلیل اصلی ذکر کردند. 
بعد از انتشار این خبر، مدیران سیمانتک پاسخ نیویورک تایمز را داده و اظهارات مربوط را رد کردند. 
هکرهای چینی با نفوذ به سرورهای خبری در یکی از معروف‌ترین نشریات جهان، پسورد خبرنگاران را به سرقت بردند. 
بدنبال نفوذ این هکرها نیویورک تایمز و کارشناسان امنیتی آن حملات را پس از چند ماه پس زده و سعی کردند جلوی نفوذ را بگیرند. 
مسوولان نیویورک تایمز می گویند اواخر اکتبر سال گذشته و بدنبال انتشار خبر کسب ثروت میلیاردی توسط نخست وزیر چین در سلسله تجارتهای مشکوک، حملات آغاز شد. 
حملیت بعدا توسط مدیران مخابراتی AT&T به نیویورک تایمز گزارش شد و اینگونه ابراز شد که حکومت و نظامی های چینی از این خبر ناخرسند شده و حملات را سازماندهی کرده اند. 
کارشناسان امنیتی در بازرسی های خود ۴۵ نوع بدافزار پیدا کردند که عامل اصلی لو رفتن پسوردها و اطلاعات گزارشگران نیویورک تایمز بوده و نشان می دهد نرم افزارسیمانتک نتوانسته این بد افزارها را شناسایی و نابود کند. 
به همین خاطر مدیران نیویورک تایمز به سیمانتک حملات لفظی کرده و آنها را به باد انتقاد گرفته اند. 
نیویورک تایمز گفته در طول سه ماه بیش از ۴۵ بدافزار توسط هکرهای چینی در سرورهای روزنامه نصب شده که سیمانتک تنها یک بدافزار را توانسته شناسایی کرده و آنرا در قرنطینه نگه دارد. 
سیمانتک نیز جواب داده که بدلیل تغییر در روش‌های حمله و تهدیدات سایبری گفته ایم تنها داشتن یک ضد ویرس کافی نیست و مولفه ضد ویروس نمی تواند جلوی همه حملات را بگیردو به همین خاطر ما به مشتریان خود توصیه کرده ایم تا استراتژی ترکیبی- تهاجمی را برای امنیت شبکه خود لحاظ کنند. 
در همین حال سخنگوی وزارت خارجه چین هونگ لی در پکن اظهارات نیویورک تایمز را بی‌اساس خواند.

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

سه شنبه 17 بهمن 1391  7:28 PM
تشکرات از این پست
دسترسی سریع به انجمن ها