0

اخبار هک و هکرها + آپدیت روزانه

 
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

مسیریاب‌های Wi-Fi هم هک شدند

به مسیریاب‌های Wi-Fi هم نمی‌توان اطمینان داشت! هکرها به سراغ آنها هم می‌روند!

 
مسیریاب‌های Wi-Fi هم هک شدند



در گزارشی که اخیرا منتشر شده، اینگونه اعلام شده که مسیریاب‌های Wi-Fi که در خانه یا شرکت خود استفاده می‌کنید، به راحتی هک می شوند.

محققان دریافته‌اند که ۱۳ مسیریاب بی‌سیم معروف می‌توانند توسط مهاجمان نسبتا ماهر مورد سوء استفاده قرار بگیرند.


تمامی ۱۳ مسیریاب ارزیابی شده می‌توانند از طریق شبکه محلی مورد حمله قرار گیرند و چهار مسیریاب هیچ نشست مدیریتی فعالی را درخواست نمی‌دهند. ۱۱ مسیریاب می توانند از یک شبکه WAN مانند شبکه وایرلس مورد حمله قرار گیرند.


بنا بر اعلام مرکز ماهر، در این گزارش اشاره می‌شود که تمامی این ۱۴ دستگاه دارای آسیب‌پذیری‌های بحرانی هستند که می‌توانند توسط "مهاجمان راه دور" مورد سوء استفاده قرار بگیرند و از راه دور منجر به دسترسی غیرمجاز به مسیریاب شوند.


در این گزارش هارینگتون توضیح می‌دهد که چرا هک شدن مسیریاب‌ها به یک مشکل بزرگ تبدیل شده است. او اشاره می‌کند که نکته قابل توجه آن است که اگر شما یک مسیریاب را مورد حمله قرار دهید، در واقع توانسته‌اید که از فایروال عبور کنید. در نتیجه می‌توانید به شماره کارتهای اعتباری، اسناد محرمانه، رمزهای عبور، عکس ها و هر چیز دیگری دسترسی پیدا کنید.


محققان امنیتی ISE در این زمینه به تمامی تولیدکنندگان درباره آسیب پذیری های کشف شده، هشدار داده اند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 3 اردیبهشت 1392  9:11 AM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

بزرگترین جاسوس سایبری دنیا در سال 2012

هکرهای وابسته به دولت چین طی سال گذشته بزرگترین و موفق‌ترین گروه‌ جاسوسی سایبری در جهان بوده‌اند.

سازمان تحقیقات صنعتی و دولتی آمریکا با انتشار گزارشی اعلام کرد، تحلیل‌های انجام شده روی صدها هزار سند و مدرک موجود نشان می‌دهد که هکرهای وابسته به دولت چین طی سال گذشته بزرگترین و موفق‌ترین گروه‌ جاسوسی سایبری در جهان بوده‌اند.

به گزارش ایتنا، اگرچه هکرهایی که با هدف‌های مالی فعالیت‌های خود را انجام می‌دهند بیشترین سهم از حملات سایبری جهان را برعهده دارند، اما در حوزه جساسوسی‌های سایبری برای اموال و سرمایه‌های معنوی، کشور چین در سال گذشته سردمدار بوده است.

"گزارش تحقیقات سرقت اطلاعاتی ۲۰۱۳" مربوط به این بررسی‌ها را مرکز RISK Team وابسته به شرکت Verizon به همراه ۱۸ همکار خود از آمریکا و مقامات دیگر دولت‌های جهان تهیه و تنظیم کرده است.

این طور که در این گزارش آمده است، از بین ۱۲۰ جاسوسی‌های سایبری سال گذشته برای مراکز دولتی، ۹۶ درصد را گروه‌های وابسته به دولت چین انجام دادند و منبع ۴ درصد مابقی ناشناخته باقی ماند.

"وید بیکر"(Wade Baker) مدیر مرکز RISK Team در این خصوص گفت: «این یک نتیجه تعجب‌آور است و ما نیز شگفت‌زده شده‌ایم.»

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 4 اردیبهشت 1392  8:48 AM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

دستگیری رئیس هکرها توسط پلیس استرالیا

رئیس Lulzsec که کارمند یک شرکت آی.تی بین‌المللی بوده، که از اطلاعات کاری خود نیز برای اقدامات هکری سواستفاده کرده است.

 
دستگیری رئیس هکرها توسط پلیس استرالیا



پلیس استرالیا می‌گوید مردی را دستگیر کرده که خود را رهبر گروه هکری Lulzsec می‌داند، گروهی که از سال ۲۰۱۱ اعلام موجودیت کرده است.



به گزارش ایتنا از فارس به نقل از رجیستر، این مرد ۲۴ ساله که هویتش افشا نشده، در شهر ساحلی Point Clare استرالیا دستگیر شده و اتهام وی حمله به یک وب سایت دولتی و تغییر محتوای صفحه اول آن اعلام شده است.


وی با دو اسم مستعار OzShock یا Aush۰k به فعالیت های مخرب می پرداخت و کارمند یک شرکت آی.تی بین‌المللی بوده است.

به نظر می رسد وی از اطلاعات کاری خود نیز برای اقدامات هکری سواستفاده کرده باشد.

پلیس می‌گوید اقدامات این فرد تهدیدی برای امنیت ملی استرالیا محسوب می‌شود و امید می‌رود با شناسایی او زمینه دستگیری دیگر متخلفان نیز فراهم آید. قرار است محاکمه این فرد در ماه آینده میلادی صورت گیرد.

هکرهای گروه ناشناس که پیوندهای گسترده‌ای با گروه LulzSec دارند، با رد وابستگی فرد دستگیر شده به خود مدعی شده‌اند که ما نمی دانیم OzShock کیست و تصور نمی‌کنیم وی یکی از اعضای این گروه هکری باشد.

برخی کارشناسان امنیتی نیز گفته‌اند این نوع گروه‌های هکری فاقد رهبر هستند و به طور جمعی تصمیم می‌گیرند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 4 اردیبهشت 1392  5:11 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

عینک گوگل نیامده هک شد

یکی از کاربران عینک گوگل توانسته ظرف دو ساعت، عینک گوگلی‌اش را با دسترسی به رشته‌ کدهای سیستمی (ROOT) هک کند.
 
به گزارش تسنیم، جان فری من بنیانگذار شرکت سیدیا اعلام کرده که در مدت زمان کوتاهی توانسته کدهای سیستمی عینک گوگل را بشکند و آن را هک کند که البته این کار پیش از این نشدنی مطرح شده بود و بسیاری از دوستان او نیز از انجام چنین کاری متعجب شدند.
 
او چنین کاری را از این جهت انجام داده که عینک شخصی‌اش با کمی محدودیت روبرو بوده و بعد از مدت زمان کوتاهی از استفاده، امکان استفاده بیشتر از آن نبوده است.
 
به گفته فری‌من، هک این عینک در حدود دو ساعت زمان برده است و به احتمال قوی منجر به این می‌شود که گوگل قابلیت دسترسی از راه دور را برای این پلت‌فرم غیر فعال کند.
 
وی برای انجام این کار از یک نسخه پایدار اندروید 4.0.4 استفاده کرده است و البته درباره اینکه چنین کاری بر روی تمامی نسخه‌ها قابل انجام باشد دچار شک است و چیزی در این باره عنوان نکرده است.
 
علاوه بر فری‌منف هکر دیگری با نام لیام مک‌لافلین نیز روز گذشته توانست به رشته‌کدهای سیستمی عینک خود که به صورت ROOT بر روی سیستم عامل‌ها قرار می‌گیرد، دسترسی پیدا کند اما تا حال حاضر هیچگونه واکنشی از سوی گوگل درباره این حفره‌های امنیتی مطرح نشده است.
 
البته فری‌من گفته که بعد از چنین کاری با شرکت گوگل تماس گرفته و با یکی از کارمندان آن درباره این موضوع صحبت کرده که در پاسخ به او گفته شده که هم‌اکنون امکان اشکال زدایی در سیستم وجود دارد و توزیع محدود این عینک‌ها عاملی برای ارتقا این نقاط ضعف بوده است که البته فری‌من کمی از این پاسخ متعجب شده است.
 
تا زمانیکه چنین امکانی بر روی محصولات گنجانده شده باشد نباید تعجب کرد که چنین اتفاقاتی به وقوع بپیوندد و علاوه بر این خود شرکت گوگل گروهی از شرکا را برای توسعه نقیصه‌های امنیتی دارد که در ارائه هر محصولی کمک این شرکت می‌کنند تا نقاط ضعف برطرف شود.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 8 اردیبهشت 1392  5:29 PM
تشکرات از این پست
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

روترهای وای فای به سادگی هک می‌شوند

روترهای وای فای به سادگی هک می‌شوند

 

روترهای وای فای که برای ایجاد شبکه های بی‌سیم اینترنت در منازل یا ادارات به کار می‌روند به‌سادگی قابل هک کردن هستند.
به گزارش فارس به نقل از سی نت، یافته‌های موسسه امنیتیSecurity Evaluators of Baltimore نشان می‌دهد که 13 نوع روتر مشهور مورد استفاده در بازار برای دسترسی بی‌سیم به اینترنت توسط فرد یا افرادی که در حد متوسط از دانش فنی برخوردار باشند قابل هک کردن هستند.
 
 
از این 13 نوع روتر 4 مدل راحت‌تر قابل هک کردن هستند، زیرا فاقد امکانات لازم برای مدیریت دسترسی هستند؛ بنابراین نباید تصور کرد که کاربران در زمان استفاده از روترهای بی‌سیم از امنیت برخوردارند. نکته دیگر آن است که تمامی روترهای یاد شده دارای آسیب‌پذیری‌های امنیتی جدی هستند که از سوی هکرها از راه دور قابل سوءاستفاده بوده و لذا می‌توان به‌راحتی کنترل آنها را در دست گرفت. تعداد حملات به روترهای بی‌سیم روز به روز در حال افزایش است، به گونه‌ای که تنها در سال 2011 بیش از 5/4 مودم در برزیل به علت همین نوع نقص‌های امنیتی هک شده‌اند. 
 
چهارشنبه 11 اردیبهشت 1392  1:37 PM
تشکرات از این پست
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

روترهای وای فای به سادگی هک می‌شوند

روترهای وای فای به سادگی هک می‌شوند

 

روترهای وای فای که برای ایجاد شبکه های بی‌سیم اینترنت در منازل یا ادارات به کار می‌روند به‌سادگی قابل هک کردن هستند.
به گزارش فارس به نقل از سی نت، یافته‌های موسسه امنیتیSecurity Evaluators of Baltimore نشان می‌دهد که 13 نوع روتر مشهور مورد استفاده در بازار برای دسترسی بی‌سیم به اینترنت توسط فرد یا افرادی که در حد متوسط از دانش فنی برخوردار باشند قابل هک کردن هستند.
 
 
از این 13 نوع روتر 4 مدل راحت‌تر قابل هک کردن هستند، زیرا فاقد امکانات لازم برای مدیریت دسترسی هستند؛ بنابراین نباید تصور کرد که کاربران در زمان استفاده از روترهای بی‌سیم از امنیت برخوردارند. نکته دیگر آن است که تمامی روترهای یاد شده دارای آسیب‌پذیری‌های امنیتی جدی هستند که از سوی هکرها از راه دور قابل سوءاستفاده بوده و لذا می‌توان به‌راحتی کنترل آنها را در دست گرفت. تعداد حملات به روترهای بی‌سیم روز به روز در حال افزایش است، به گونه‌ای که تنها در سال 2011 بیش از 5/4 مودم در برزیل به علت همین نوع نقص‌های امنیتی هک شده‌اند. 
 
چهارشنبه 11 اردیبهشت 1392  1:38 PM
تشکرات از این پست
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

نگرانیهای امنیتی مانع رشد بانکداری با تلفن همراه است

نگرانیهای امنیتی مانع رشد بانکداری با تلفن همراه است

درحالی که کاربران به آرامی به استفاده از راهکارهای بانکداری با تلفن همراه روی آورده اند، گزارشها از عدم اطمینان کاربران به این اپلیکیشنها حکایت می کند و درصورت عدم توجه به این نگرانی، پیش بینی می شود که این فناوری جوان کاربران خود را از دست خواهد داد.

به گزارش مهر، یک گزارش جدید از سوی هیئت مدیره بانک فدرال رزرو نشان می دهد که 28 درصد از کاربران تلفن همراه طی 12 ماه گذشته از دستگاه های خود برای بانکداری با تلفن همراه استفاده کرده اند که این میزان نسبت به سال گذشته افزایش 7 درصدی داشته است.
 
بانکداری با تلفن همراه سامانه‌ای است که کاربر از طریق تلفن همراه می‌ تواند عملیات بانکی خود را انجام دهد. در این سامانه با نصب یک نرم‌افزار بر روی گوشی تلفن همراه بدون مراجعه به بانک و در هر ساعتی از شبانه روز می‌ توان عملیاتی از قبیل دریافت موجودی حساب، انتقال وجه و پرداخت قبوض را انجام داد.
 
به طور طبیعی نرخ استفاده از سامانه های همراه بانک میان کاربران تلفن های هوشمند بیشتر از کاربران تلفنهای غیرهوشمند است. 48 درصد از تمام کاربران تلفنهای هوشمند دست کم یک بار از خدمات بانکداری همراه روی تلفنهای همراه خود استفاده کرده اند. این درحالی است که همین آمار در یک سال گذشته 42 درصد بوده است.
 
 
اکثریت 87 درصدی مشتریان فعال تلفن همراه از دستگاه های خود برای انجام کارهای ساده ای چون بررسی گردش حساب وتراکنش حساب خود استفاده کرده اند.
 
این درحالی است که 21 درصد از افرادی که از خدمات همراه بانک استفاه می کنند، از تلفن خود برای وارزیر پول به حساب در 12 ماه گذشته استفاده کرده اند، تعداد این افراد در مقایسه با سال گذشته دو برابر شده است.
 
درحالی که مشتریان به تدریج رو به راهکارهای بانکداری با تلفن همراه می کنند، عدم اطمینان به امنیت این وب سایتها و اپلیکیشنهای تلفنهای همراه یک نگرانی بزرگ است. اطمینان مشتریان به امنیت بانکداری همراه از 38 درصد در سال 2012 به 34 درصد رسیده است که این کاهش اطمینان در بخش اپلیکیشنهای موبایل هم قابل بررسی است. چرا که اعتماد کاربران به این اپلیکیشنها از 42 درصد به 38 درصد رسیده است.
 
دراین میان 36 درصد از کاربران اظهار داشتند که به امنیت کلی سامانه های بانکداری همراه اطمینان ندارند این درحالی است که در سال گذشته این بی اعتمادی 30 درصد از کاربران را شامل می شد.
 
کارشناسان اعتقاد دارند که این امر می تواند اشاره به فقدان آموزش و اطلاعات کافی درباره امنیت موبایل داشته باشد که بازاریابان این عرصه باید به آن اشاره کرده و برآن غلبه کنند.
 
درحالی که اکثریت کاربران تلفنهای همراه این فناوری را در حفظ اطلاعات شخصی قابل اطمینان می دانند، نیمی از کاربرانی که از تلفنهای همراه برای انجام کارهای بانکداری استفاده نمی کنند تصدیق کرده اند که نمی دانند این دستگاه ها به اندازه کافی امن است و ایمنی آنها در چه حدی است.
 
تردید این کاربران می تواند مانعی برای کاربران در رابطه با استفاده کامل از این خدمات باشد و اگر آموزش کافی در این رابطه صورت نگیرد نرخ استفاده از همراه بانک به تدریج کاهش می یابد.
 
در این میان چالش نهادهای بانکداری دوچندان می شود، آنها باید اپلیکیشنها و فناوریهای امن تری ارائه کنند که خطر فاش شدن اطلاعات در آنها به حداقل برسد. با درنظر گیری این که این فناوری نسبتاً جوان است حسن شهرت آن بسیار شکننده است و به سادگی به خطر می افتد.
 
پس از برقراری امنیت بالا، باید راهکارهای اطلاع رسانی به کاربران تلفنهای همراه برای ایمنی این نرم افزارها در دستور کار قرار بگیرند. چرا که در حال حاضر 54 درصد از کاربران آن را غیر ضروری تلقی می کنند.
چهارشنبه 11 اردیبهشت 1392  1:39 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

رمزهای عبوری که شما را لو می دهند

اگرچه هک شدن حساب کاربری خبرگزاری آسوشیتدپرس شبیه به یک حادثه بوده است اما متاسفانه باید پذیرفت که اینگونه حوادث در همه جای دنیا و البته سازمان‌های مهم کم اتفاق نمی‌افتد.

 
رمزهای عبوری که شما را لو می دهند


حتماً به خاطر دارید، هفته گذشته حساب کاربری خبرگزاری آسوشیتدپرس در توئیتر هک و طی آن گزارشی مبنی بر زخمی شدن باراک اوباما رئیس جمهور امریکا به دلیل یک انفجار در کاخ سفید منتشر شد. بر اثر این دروغ ظرف مدت زمان کوتاهی وال استریت در بهت و وحشت فرو رفت.

شاید تصور کنید اتفاقاتی از این دست در نتیجه حملات بسیار پیچیده، با انواع سیستم‌های مخفی و اغلب دور از ذهن انجام می شود؟ خیر، وقوع چنین اتفاقاتی در اکثر مواقع ناشی از خطرات استفاده از رمزهای عبور ضعیف است که دامن کاربران خانگی و سازمانی را می‌گیرد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طی سال‌های اخیر شبکه‌های اجتماعی به عنوان نقطه اتصال کاربران با شرکت‌ها و سازمان‌ها مورد توجه و استفاده قرار گرفته‌اند.
دقیقاً به همین دلیل است که کاربران باید بیش از گذشته نسبت به تقویت حساب‌های کاربری خود در شبکه‌های اجتماعی حساسیت نشان داده و آن را جدی بگیرند.

رمزهای عبور ضعیف بسیار ساده‌تر از آنچه که فکر کنید شما را گرفتار هکرهای همیشه در صحنه می‌کنند.
آنها برای اینکه راه نفوذ به سیستم شما را پیدا کنند، نیازی به طراحی حملات پیچیده و یا بکارگیری سیستم‌های مخفی ندارند بلکه آنها به سرعت رمزهای عبور ضعیف قربانیان خود را حدس می زنند.
در نتیجه این حملات به هیچ وجه پیچیده نیست اگر به دنبال شناسایی حملات پچیده هستید باید گفت اغلب حملات پیچیده آنهایی هستند که شما بدون اینکه متوجه باشید اطلاعات خود را دوبار بیشتر وارد می‌کنید در حالیکه اطلاعات شما در همان مرحله اول وارد و تائید شده است.

اما یک نکته دیگر! گروه هکری که پشت حمله به حساب کاربری خبرگزاری آسوشیتدپرس که هفته گذشته هک شد، قرار داشت، مسئولیت هک ارتش الکترونیک سوریه، سازمان دیده بان حقوق بشر، سرویس‌های خبری فرانسه و همچنین خدمات آب و هوای بی بی سی را نیز برعهده گرفته است.
این به این معنی است که اگرچه هک شدن حساب کاربری خبرگزاری آسوشیتدپرس شبیه به یک حادثه بوده است اما متاسفانه باید پذیرفت که اینگونه حوادث در همه جای دنیا و البته سازمان‌های مهم کم اتفاق نمی‌افتد.

به خاطر داشته باشید تنها حساب‌های کاربری توئیتر نیستند که نیاز به تامین امنیت کامل و همه جانبه دارند. به عنوان مثال سرقت‏های سریالی عکس‌های افراد مشهور از گوشی‌های موبایل ایشان که به وفور انجام می شود، نشان دهنده این واقعیت است که هکرها قادرند یک حمله سایبری را حتی بین گوشی‌های تلفن همراه و نهش فقط بین حساب‌های کاربری شبکه‌های اجتماعی راهبری کنند.

پس اگر می خواهید هدف مطلوب، در دسترس و مناسبی برای هکرهای تازه کار نباشید توصیه‌های زیر را جدی بگیرید:
- هرچه رمز عبور طولانی‌تر، امن‌تر
- اطلاعات شخصی و خانوادگی به عنوان رمز عبور: بدترین و کودکانه‌ترین انتخاب!
- چند حساب کاربری و یک رمز عبور: یک فاجعه امنیتی
- استفاده مداوم از یک رمز عبور برای سال‌ها: هکرها بهتر از شما رمز عبورتان را به یاد می‌آورند!
- ارسال رمز عبور با ایمیل و SMS: هکرها بین راه منتظر شمایند...

و در نهایت اینکه اگر به دنبال یک رمز عبور قوی هستید استفاده همزمان از حروف، اعداد و کاراکترهای خاص در کنار هم، حداقل هکرهای تنبل و تازه کار را از شما دور نگه می‌دارند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 11 اردیبهشت 1392  4:41 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

قوانین جدید به پلیس آلمان اجازه هک می دهد

پلیس آلمان مجاز خواهد بود تا از شهروندان آلمانی بخواهد تا اطلاعات مشکوک و مورد نظر پلیس را رمزگشایی کنند. خودداری از این کار، می تواند حداکثر سه سال زندان داشته باشد.

لایحه جدیدی از سوی دولت آلمان پیشنهاد شده است که در صورت تصویب و تبدیل شدن به قانون، به پلیس آلمان اجازه هک کردن کامپیوتر مظنونین را در هر کجای دنیا که باشند، می‌دهد.
همچنین پلیس مجاز خواهد بود تا اقدام به جمع آوری اطلاعات از کامپیوترهای هک شده نماید و یا ترافیک ورود و خروجی به آن را مسدود کند.

طبق این قانون جدید، نهادهای انتظامی دولت آلمان خواهند توانست ایمیل متهمان را خوانده و تماس‌های این افراد را شنود کنند.
همچنین این مجوز را خواهند داشت تا امکانات مکان یابی (GPS) گوشی های همراه مظنونین را فعال نمایند.

یکی از مشکلاتی را که دولت آلمان امیدوار است با اجرایی شدن این قانون برطرف نماید، دسترسی به اطلاعات رمز شده(encrypted) است که از طریق سرویس‌های مختلف اینترنتی رد و بدل می‌شود؛ سرویس‌هایی نظیر Gmail، Twitter، Facebook و Hotmail. همچنین برخی گوشی‌های همراه نظیر Blackberry به طور استاندارد تمام ارتباطات را رمزگذاری می کنند.

بعلاوه این قانون به مقامات امنیتی دولت آلمان امکان خواهد داد تا در حملات سایبری که برای از کاراندازی سرویس های اینترنتی انجام می‌شود، با قدرت بیشتری دخالت کرده و با مراکز حمله مقابله کنند.

قانون جدید اجازه خواهد داد تا به کامپیوترهای حمله کننده و سرورهای فرماندهی، حتی اگر در خارج از خاک آلمان باشند، دسترسی پیدا کرده و اقدامات لازم برای متوقف کردن حملات را بعمل آورند.

یکی از نکات بحث برانگیز در این لایحه پیشنهادی، مجازات افرادی است که از رمزگشایی (decryption) اطلاعاتی که بر روی کامپیوترهای خود دارند، خودداری خواهند کرد.
پلیس آلمان مجاز خواهد بود تا از شهروندان آلمانی بخواهد تا اطلاعات مشکوک و مورد نظر پلیس را رمزگشایی کنند. خودداری از این کار، می تواند حداکثر سه سال زندان داشته باشد.

البته اقدامات نظارتی سختی برای جلوگیری از سوءاستفاده از این قانون در نظر گرفته شده است. اقداماتی نظیر لزوم داشتن حکم قضایی و ثبت تمام عملیات کامپیوتری انجام شده توسط پلیس.

طبیعی است که پس از انتشار جزئیات این لایحه قانونی، مخالفت ها و انتقاداتی از آن مطرح شود.
این لایحه فعلاً در مرحله جمع آوری نظرات و پیشنهادات ارگان‌ها و سازمان‌های دخیل و مرتبط است و پس از طی مراحل بعدی، احتمالاً در اواخر سال میلادی جاری در مجلس قانونگذاری آلمان برای تصویب طرح خواهد شد.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

دوشنبه 16 اردیبهشت 1392  5:06 PM
تشکرات از این پست
mgmoheby1
mgmoheby1
کاربر طلایی1
تاریخ عضویت : اردیبهشت 1390 
تعداد پست ها : 5196
محل سکونت : تهران

بارنابی جک٬ هکر معروف خودپردازها در سن ۳۵ سالگی درگذشت

جامعه امنیت کامپیوتری چند روزی است که در غم و اندوه فرو رفته زیرا ستاره ای بی چون و چرا٬ هکر معروف٬ بارنابی جک٬ روز پنج شنبه قبل در ۳۵ سالگی در گذشت.
 
او که مدیر شرکت امنیتی IOActive در سیاتل بود٬ اصلیتی نیوزیلندی داشت و در سال ۲۰۱۰ تبدیل به ستاره ای در جامعه هکرها شد. شگردی که او را معروف کرد سرقت از خودپردازها نام داشت.
عکسی که در بالا می بینید یکی از به یادماندنی ترین لحظات تاریخ معاصر حوزه امنیت است. زمانی که جک روی صحنه رفت و کاری کرد دو دستگاه خودپرداز مثل باران٬ شروع به باریدن پول کنند. این نمایش که بسیاری منتظر آن بودند به خاطر فشار شرکت های سازنده دستگاه های خودپرداز به شرکتی که جک را در استخدام داشت٬ در کنفرانس Black Hat یک سال به تعویق افتاده بود.

او در اصل یک پژوهشگر به شمار می رفت نه هکری خرابکار، و با این دستاورد برجسته باعث شد شرکت های سازنده ATM و بانک ها بیش از قبل نگرانی ها بابت امنیت خودپردازها را جدی گرفته و به تغییراتی در این زمینه دست بزنند. از همین رو تاثیر تحقیقاتش بر زندگی میلیون ها نفر٬ ملموس است.
 
اما بارنابی جک در خودپردازها متوقف نشد. او سپس روشی برای هک کردن دستگاه های پمپاژ انسولین یافت که توسط آن می شد با تزریق دوزهای بیش از حد مجاز٬ دست به قتل زد. این دستاورد نیز باعث شد شرکت تولید پمپ های انسولین Medtronic طراحی پمپ های خود را تغییر دهد تا امکان سوء استفاده از آنها از بین برود.
 
قرار بود جک چهارشنبه همین هفته در Black Hat حاضر شود و یک دستاورد جدید و جذاب دیگر را رو کند. او به روشی دست یافته بود که می شود با آن از فاصله ۱۵ متری٬ ضربان ساز ها و دستگاه های تنظیم تپش قلب را هک کرد تا یک شوک مرگ بار به فردی که در بدن او نصب شده اند٬ وارد آید. این دستاورد نیز می تواند موجب بازنگری شرکت ها در چنین وسایلی و امن سازی آنها برای دور کردن مردم از خطرات احتمالی شود.
 
مشخص نیست که آقای بارنابی جک به چه دلیلی فوت کرده و کالبدشکافی در جریان است. پلیس او را در آپارتمانی در سان فرانسیسکو پیدا کرده و احتمال قتل را منتفی می داند. شرکت IOActive در نامه ای با اعلام فوت او نوشته: «یاغی محبوب از بین ما رفت ولی هرگز فراموش نمی شود. او یک استاد هک بود و البته دوستی عزیز.»

 

چهارشنبه 6 شهریور 1392  8:24 AM
تشکرات از این پست
mgmoheby1
mgmoheby1
کاربر طلایی1
تاریخ عضویت : اردیبهشت 1390 
تعداد پست ها : 5196
محل سکونت : تهران

هکرهایی که تکنیک های خود را به سازمان های جاسوسی می فروشند و مبالغ ۶ رقمی می گیرند

ماه گذشته در رقابتی که گوگل آن را برگزار کرد٬ مرورگر کروم که مشهور به امنیت بالا است٬‌ دو بار جلوی هکرها زانو زد. هر دو روش جدید هک٬ از یک سایت جعلی برای عبور از موانع امنیتی کروم استفاده کردند و کامپیوتر هدف را به کلی گروگان گرفتند. ولی در حالی که این دو گروه توانستند از سد دفاعی گوگل عبور کنند٬ در واقع روش سومی بود که توانست خواب گوگل را آشفته کند.

 
این گروه سوم٬ هکرهایی از شرکت امنیتی Vupen در فرانسه بودند و کلا با قوانین دیگری بازی می کردند. آنها از وارد شدن به رقابت گوگل سر باز زدند و در همان کنفرانس٬ در هکاتونی که HP پشتیبانی می کرد٬ حضور یافتند. گوگل به هر یک از دو هکر اول ۶۰.۰۰۰ دلار پرداخت کرد٬ البته با این شرط که روش خودشان را کامل با شرکت در میان بگذارند و به ترمیم حفره های امنیتی کروم کمک نمایند. ولی چائوکی بکرار٬ از مدیران Vupen و هکر ارشد آن٬ می گوید شرکتش هرگز تمایلی به اشتراک گذاشتن تکنیک های سری خود با گوگل ندارد -قطعا نه برای ۶۰.۰۰۰ دلار.
 
بکرار می گوید: «ما اینها را برای ۱ میلیون دلار هم با گوگل در میان نمی گذاریم٬ هیچ اطلاعاتی که بتواند برای رفع حفره ها و سایر نواقص امنیتی مشابه به کار آنها بیاید را به شان نخواهیم داد. می خواهیم اینها را برای مشتریان خودمان نگه داریم.»
 
مشتریان؟ کدام مشتریان؟  مشتریانی که نمی خواهند گوگل و سایر شرکت های سازنده نرم افزار٬ باگ های امنیتی شان را رفع کنند. این مشتریان در اصل سازمان های امنیتی وابسته دولت ها هستند که نواقص کمر شکن و تکنیک های هک کردن مبتنی بر نواقص غیر آشکار نرم افزارها را می خرند تا از آنها برای هدف قرار دادن تلفن ها و کامپیوترهای مورد استفاده توسط مجرمین و اهداف اطلاعاتی٬ استفاده کنند.
 
در این بازار مشکوک ولی قانونی برای فروش نقص های امنیتی٬ یک باگ کمر شکن می تواند ۲.۰۰۰ یا ۳.۰۰۰ دلار برای هکری که آن را به شرکت های نرم افزاری می دهد٬ درآمد سازی کند. این رقم در صورت فروش به جاسوسان یا نیروهای پلیس که دنبال استفاده مخفیانه از آن هستند٬‌ می تواند ۱۰ تا ۱۰۰ برابر شود.
 
بکرار قیمت گذاری دقیق شرکت Vupen بر روی تکنیک های اش را اعلام نمی کند٬ ولی تحلیلگران Frost & Sullivan که این شرکت را در سال ۲۰۱۱ به عنوان کمپانی پیشرو در زمینه یافتن نواقص امنیتی معرفی کردند٬ می گویند مشتریان Vupen برای دریافت اشتراک سالانه حدود ۱۰۰.۰۰۰ دلار پرداخت می کنند٬ این اشتراک به آنها امتیاز خرید تکنیک های Vupen را می دهد.
 
تکنیک های این شرکت شامل حمله به نرم افزارهایی نظیر مایکروسافت ورد٬ ادوبی ریدر٬ سیستم عامل های  اندروید و آی او اس٬ و موارد دیگر است. Vupen در هکاتون HP ادعا کرد که حفره های امنیتی و روش های هک کردنی را برای تمام مرورگرهای اصلی بازار در اختیار دارد. منابع خبری آشنا با این شرکت می گویند که هر تکنیک از کاتالوگ این شرکت٬ معمولا بسیار فراتر از مبلغ ۶ رقمی حق اشتراک٬ برای مشتریان آب می خورد و  حتی با این قیمت ها هم Vupen تکنیک ها یا حفره ها را به طور انحصاری نمی فروشند. در عوض٬ هر خدعه را به چند سازمان امنیتی می دهد. یک مدل تجاری که مشتریان شرکت را در جاسوس بازی شان مسلح نگه می دارد.
 
بکرار ادعا می کند که Vupen به دقت مراقب مشتریان خود هست و فقط با دولت های عضو پیمان ناتو و شرکای ناتو همکاری دارد. قراردادها شامل مفادی برای عدم افشا و عدم بازفروش تکنیک ها و سایر اطلاعات است٬‌ با این حال امکان اینکه این روش ها به دست افراد نااهل بیفتد هم هست. بکرار می گوید: «ما تمام تلاش مان را می کنیم تا تکنیک ها از سازمان دریافت کننده خارج نشود٬‌ ولی وقتی به کسی سلاح می فروشی٬ راهی برای اطمینان از اینکه به سازمان دیگری فروخته نمی شود٬‌ نیست.»
 
منتقدین Vupen از مقایسه کار آن با شرکت های فروش اسلحه برای نقدش استفاده می کنند. کریس سوگویان٬ یک فعال حوزه امنیت و از افراد شناخته شده در بنیادهای جامعه باز٬ Vupen را "سوداگر مدرن مرگ" می نامد که "گلوله های جنگ سایبری" می فروشد. سوگویان می گوید «بعد از اینکه این شرکت یکی از رخنه های اش را فروخت٬ دیگر نمی شود آن را پیگیری کرد٬ هیچ معلوم نیست چطور مورد استفاده قرار می گیرد٬ چه با تضمین چه بی تضمین٬ و مشخص نیست حقوق بشر را چطور نقض می کند. Vupen نمی داند چطور از ابزارهای اش استفاده می شود و احتمالا تا وقتی چک ها پول می شود هم علاقه ای ندارد که بداند.»
 
Vupen اصلا در این بازار تنها نیست ولی سایر شرکت های خریدار یا فروشنده تکنیک های هک مثل Netragard و Endgame یا شرکت های بزرگ تر مانند Northrop Grumman و ٬Raytheon بسیار مخفی کار تر هستند. بکرار می گوید که شرکت کوچکش واقع در مون پلیه در فرانسه "شفاف" است ولی سوگویان آن را "بی شرم" می خواند: « Vupen پیش افتاده ی این جمع است٬ و دنبال شهرت است. »

بکرار رقم درآمد شرکتش را بیان نمی کند٬‌ ولی یکی از هکرهایی که رقم درآمدهای خود را فاش می گوید٬‌ فردی ملقب به the Grugq است که در بانکوک زندگی می کند. او می گوید در سال جاری بیش از ۱ میلیون دلار از معاملاتش درآمد داشته و این روزها به رقم های زیر ۵۰.۰۰۰ دلار برای هر معامله اصلا فکر هم نمی کند.
 
گروگ که در ابتدای کار به بکرار کمک می کرد می گوید او خیلی باهوش است «تمام کارت ها را در دست دارد. به مشتریانش می گوید با این قیمت می خرید٬ یا اگر نه که کس دیگری می خرد.» بکرار با وجود ادعای اش مبنی بر شفافیت٬ حتی تاریخچه کاری خود و سنش را هم اعلام نمی کند. شرکت او در ابتدای تاسیس به شرکت های نرم افزاری کمک می کرد تا نواقص خود را رفع کنند ولی بعد از مدتی فهمید که با نگه داشتن تقص ها نزد خود و فروش به قیمت بالا٬ فرصت های درآمدزایی بهتری دارد.
 
در این اواخر کار به جایی رسیده که بکرار و شرکتش٬ دیگر شرکت هایی را که محصولاتش را هک می کنند دست هم می اندازند. او در می ۲۰۱۱ ویدیویی منتشر کرد که چگونگی نفوذ به دستگاهی با مرورگر کروم را نشان داد٬ ولی هیچ اطلاعاتی درباره این حفره امنیتی به گوگل نداد. گوگل کمی بعد اعلام کرد که این نقص مربوط به پلاگین فلش بوده٬ نه خود کروم. بکرار در توییتر این ادعا را "حقیر و پست" خواند. کارمندان امنیتی گوگل هم او را "فرصت طلبی که اخلاق را به چالش کشیده" خواندند.
 

بکرار چیزهایی که به او نسبت می دهند را بی تفاوت رد می کند: «ما اینقدر تلاش نمی کنیم تا به شرکت های نرم افزاری چند میلیارد دلاری کمک کنیم نواقص شان را رفع کنند. اگر دلمان بخواهد کار خیر بکنیم٬ به بی سرپناهان کمک می کنیم.

چهارشنبه 6 شهریور 1392  8:26 AM
تشکرات از این پست
mgmoheby1
mgmoheby1
کاربر طلایی1
تاریخ عضویت : اردیبهشت 1390 
تعداد پست ها : 5196
محل سکونت : تهران

چطور دانشگاه نیوساوث ولز، بهترین هکرهای کلاه سفید دنیا را تربیت می کند

عصر سه شنبه است و گروهی 4 نفره از دانشجویان با لپ تاپ های شان در اتاقی از کمپ کنزینگتون دانشگاه نیوساوث ولز نشسته اند، جایی که قرار است برای 24 ساعت آینده به هک کردن سیستم های کامپیوتری اقدام کنند. پشت سرشان، استاد و مدرس تحسین شده امنیت آی تی ایستاده، که ترجیح می دهد به عنوان یک فرد آکادمیک از او یاد نشود، و البته به واژه هکادمیک هم بلند می خندد. او فیونبار دیویس نام دارد.

تا عصر فردا، این دانشجویان به سختی چشم روی هم گذاشته اند، زیرا تازه حضورشان در مسابقه "چالش امنیت سایبری 2013" به پایان رسیده. رقابتی که شرکت Telstra و سازمان های دولتی هفته گذشته آن را برگزار کردند. Telstra در دومین سال برگزاری این رویداد، به دنبال یافتن کاندیدهای مناسب برای امنیت آی تی بود، شغلی که تقاضا برای آن رو به افزایش است.

در این مسابقه، شرکت کنندگان به طور 24 ساعته و بدون وقفه، به تست یک سیستم آی تی که Telstra به این منظور ساخته بود پرداختند. این مسابقه شامل "تست حمله و نفوذ به سیستم" بر روی اپلیکیشن های تحت وب این شرکت، و نیز شبکه ها و محصولات آن بود. تست نفوذ، به منظور بررسی یک سیستم کامپیوتری یا شبکه از طریق شبیه سازی حملات هکری، انجام می شود.

43 گروه شرکت کننده، هر کدام متشکل از 4 عضو، در این مسابقه شرکت کردند و استقبال به حدی بود که Telstra مجبور به محدودسازی تعداد تیم های هر دانشگاه به 3 بود. جالب اینجا است که هر سه مقام اول مسابقه، به تیم های دانشگاه نیوساوث ولز اختصاص یافت.

اما چرا این دانشگاه بهترین هکرهای "کلاه سفید" (کتاب نارنجی: هکرها و کلاه های شان) را دارد؟

فیونبار دیویس که از اساتید امنیت آی تی در این دانشگاه است، بر خلاف سایر افراد آکادمیک که خیلی جدی هستند، در پروفایل خودش به شوخی نوشته "یک کت و شلوار پوش حرفه ای" که "فنون هک" و "اچ تی ام ال" و "ناکام کردن تهدیدات آدم های زرنگ" را تدریس می کند.

بسیاری از دانشجویان او و سایر همکارانش به شرکت های امنیتی گردن کلفت رفته و مشغول کار هستند، برخی دیگر هم در جاهایی مثل گوگل دوره کارآموزی می گذرانند. تئو جولین که یکی از دانشجویان دیویس است می گوید چیزی که او را یک هکر کلاه سفید عالی کرده، روش های آموزشی غیر مرسوم دیویس است. آموزش های او، عملی و در میدان جنگ صورت می گیرد، و نه در قالب بیان تئوری ها.

یکی از همکاران دیویس می گوید: «اگر شرکت ها کارهای احمقانه ای انجام دهند، او آنها را در مقالاتش نقد می کند. در این طور موارد مؤدب کنار نمی نشیند.» جولین هم می گوید: «دیویس سرش را توی تئوری ها نمی کند. در عوض به ما می گوید راه انجام نفوذ این است و برای اینکه سدش کنید، باید این کار را بکنید.»

با این که کار در شرکت های امنیتی بیش از تدریس درآمد دارد، دیویس به خاطر لذت شخصی، به این کار می پردازد: «تربیت شاگردانی که خیلی خوب کار می کنند، بی نهایت رضایت بخش است. بردن جایگاه های اول تا سوم، عالی است.»

art-DSC-0469.jpg

درباره متفاوت بودن روش های آموزشی اش می گوید: «کار ما واقعاً با دوره های آموزشی کامپیوتر که می بینید فرق دارد زیرا وقتی سر کار می روید در اصل وارد حوزه هوش مصنوعی شده اید. شما به دانشجو می گویید که این مشکل است، این هم الگوریتمی که برای بر طرف کردنش باید استفاده کند، و او هم همین کار را می کند. ولی این بخش آموزش من شبیه یک تز کوچک است. ما دانشجو ها را می اندازیم در جای عمیق و می گوییم "بسیار خوب، باید پروژه خود را دست بگیری. کار سختی خواهد بود و ما بر اساس آن تو را قضاوت می کنیم."»

«خیلی از افراد یکی دو هفته بعد از شروع ترم، انصراف می دهند چون می فهمند که خروار خروار کار سرشان خواهد ریخت. بسیاری از دانشجوها نمی خواهند کار زیادی بکنند.»

دیویس با دیدن روش آموزش دانشجوهای سایر دانشگاه ها شوکه می شود: «آنها توسط اساتیدی بار می آیند که هرگز در عمرشان چیزی را هک نکرده اند. دانشجوها خوبند، مشکل از اساتید است... در صحبت با دانشجوهای سایر جاها، از سرفصل هایی که یاد گرفته بودند متعجب شدم. انگار اصلا علم کامپیوتر واقعی نبود.»

60 درصد کار دیویس بر روی پروژه های عملی متمرکز است. وقتی از او پرسیده می شود که آیا روش آموزشی عملی اش ممکن هست به تشکیل یک لشگر از هکرهای بد بینجامد یا نه، او یک جمله خیلی جالب می گوید: «من مطلقا از بابت ایجاد یک لشگر از "کلاه سیاه ها" نگرانی ندارم. در حقیقت، این دانشجوها تبدیل به پژوهشگرانی بسیار خوب در زمینه امنیت آی تی خواهند شد. فکر می کنم افرادی تبدیل به کلاه مشکی می شوند که قبل از آمدن به دانشگاه، در فکرشان چنین چیزی بوده باشد.»

چهارشنبه 6 شهریور 1392  8:27 AM
تشکرات از این پست
bardia
bardia
کاربر جدید
تاریخ عضویت : اردیبهشت 1396 
تعداد پست ها : 10

پاسخ به:اخبار هک و هکرها + آپدیت روزانه

این که اطلاعات در اختیار آمریکاست چیز تعجب و شگفت انگیزی نیست! 

امروزه کلا جهان در اختیار آمریکا است ولی از اینکه این مطلب را خواندم که اگر اطلاعاتی را که می خواهد در اختیارش قرار ندهند پیگرد دارد را ... دوست دارم بدونم تا چه حدی است؟! آخه به نظرم نمیتونه با همه وارد جنگ شود! ولی خب از اونور به این موضوع باور دارم که قدرت هر کاری را دارد. مخصوصا از دیشب که متوجه شدم به امارات پول دهده تا آن شخص ... برکنار شود..!

 

انسانم ، ... ساکت چون درخت انجیر

چهارشنبه 23 اسفند 1396  2:12 PM
تشکرات از این پست
bardia
bardia
کاربر جدید
تاریخ عضویت : اردیبهشت 1396 
تعداد پست ها : 10

پاسخ به:اخبار هک و هکرها + آپدیت روزانه

سلام

 ببخشید کجا میشه اخبار بیشتری در مورد پردازش ابری بدست آورد؟ 

من خیلی به این موضوع علاقه دارم

 

انسانم ، ... ساکت چون درخت انجیر

سه شنبه 28 فروردین 1397  12:10 PM
تشکرات از این پست
دسترسی سریع به انجمن ها