اخبار هک و هکرها + آپدیت روزانه
به مسیریابهای Wi-Fi هم نمیتوان اطمینان داشت! هکرها به سراغ آنها هم میروند!
در گزارشی که اخیرا منتشر شده، اینگونه اعلام شده که مسیریابهای Wi-Fi که در خانه یا شرکت خود استفاده میکنید، به راحتی هک می شوند.
محققان دریافتهاند که ۱۳ مسیریاب بیسیم معروف میتوانند توسط مهاجمان نسبتا ماهر مورد سوء استفاده قرار بگیرند.
تمامی ۱۳ مسیریاب ارزیابی شده میتوانند از طریق شبکه محلی مورد حمله قرار گیرند و چهار مسیریاب هیچ نشست مدیریتی فعالی را درخواست نمیدهند. ۱۱ مسیریاب می توانند از یک شبکه WAN مانند شبکه وایرلس مورد حمله قرار گیرند.
بنا بر اعلام مرکز ماهر، در این گزارش اشاره میشود که تمامی این ۱۴ دستگاه دارای آسیبپذیریهای بحرانی هستند که میتوانند توسط "مهاجمان راه دور" مورد سوء استفاده قرار بگیرند و از راه دور منجر به دسترسی غیرمجاز به مسیریاب شوند.
در این گزارش هارینگتون توضیح میدهد که چرا هک شدن مسیریابها به یک مشکل بزرگ تبدیل شده است. او اشاره میکند که نکته قابل توجه آن است که اگر شما یک مسیریاب را مورد حمله قرار دهید، در واقع توانستهاید که از فایروال عبور کنید. در نتیجه میتوانید به شماره کارتهای اعتباری، اسناد محرمانه، رمزهای عبور، عکس ها و هر چیز دیگری دسترسی پیدا کنید.
محققان امنیتی ISE در این زمینه به تمامی تولیدکنندگان درباره آسیب پذیری های کشف شده، هشدار داده اند.
هکرهای وابسته به دولت چین طی سال گذشته بزرگترین و موفقترین گروه جاسوسی سایبری در جهان بودهاند.
سازمان تحقیقات صنعتی و دولتی آمریکا با انتشار گزارشی اعلام کرد، تحلیلهای انجام شده روی صدها هزار سند و مدرک موجود نشان میدهد که هکرهای وابسته به دولت چین طی سال گذشته بزرگترین و موفقترین گروه جاسوسی سایبری در جهان بودهاند.
به گزارش ایتنا، اگرچه هکرهایی که با هدفهای مالی فعالیتهای خود را انجام میدهند بیشترین سهم از حملات سایبری جهان را برعهده دارند، اما در حوزه جساسوسیهای سایبری برای اموال و سرمایههای معنوی، کشور چین در سال گذشته سردمدار بوده است.
"گزارش تحقیقات سرقت اطلاعاتی ۲۰۱۳" مربوط به این بررسیها را مرکز RISK Team وابسته به شرکت Verizon به همراه ۱۸ همکار خود از آمریکا و مقامات دیگر دولتهای جهان تهیه و تنظیم کرده است.
این طور که در این گزارش آمده است، از بین ۱۲۰ جاسوسیهای سایبری سال گذشته برای مراکز دولتی، ۹۶ درصد را گروههای وابسته به دولت چین انجام دادند و منبع ۴ درصد مابقی ناشناخته باقی ماند.
"وید بیکر"(Wade Baker) مدیر مرکز RISK Team در این خصوص گفت: «این یک نتیجه تعجبآور است و ما نیز شگفتزده شدهایم.»
رئیس Lulzsec که کارمند یک شرکت آی.تی بینالمللی بوده، که از اطلاعات کاری خود نیز برای اقدامات هکری سواستفاده کرده است.
پلیس استرالیا میگوید مردی را دستگیر کرده که خود را رهبر گروه هکری Lulzsec میداند، گروهی که از سال ۲۰۱۱ اعلام موجودیت کرده است.
به گزارش ایتنا از فارس به نقل از رجیستر، این مرد ۲۴ ساله که هویتش افشا نشده، در شهر ساحلی Point Clare استرالیا دستگیر شده و اتهام وی حمله به یک وب سایت دولتی و تغییر محتوای صفحه اول آن اعلام شده است.
وی با دو اسم مستعار OzShock یا Aush۰k به فعالیت های مخرب می پرداخت و کارمند یک شرکت آی.تی بینالمللی بوده است.
به نظر می رسد وی از اطلاعات کاری خود نیز برای اقدامات هکری سواستفاده کرده باشد.
پلیس میگوید اقدامات این فرد تهدیدی برای امنیت ملی استرالیا محسوب میشود و امید میرود با شناسایی او زمینه دستگیری دیگر متخلفان نیز فراهم آید. قرار است محاکمه این فرد در ماه آینده میلادی صورت گیرد.
هکرهای گروه ناشناس که پیوندهای گستردهای با گروه LulzSec دارند، با رد وابستگی فرد دستگیر شده به خود مدعی شدهاند که ما نمی دانیم OzShock کیست و تصور نمیکنیم وی یکی از اعضای این گروه هکری باشد.
برخی کارشناسان امنیتی نیز گفتهاند این نوع گروههای هکری فاقد رهبر هستند و به طور جمعی تصمیم میگیرند.
روترهای وای فای به سادگی هک میشوند
روترهای وای فای به سادگی هک میشوند
نگرانیهای امنیتی مانع رشد بانکداری با تلفن همراه است
درحالی که کاربران به آرامی به استفاده از راهکارهای بانکداری با تلفن همراه روی آورده اند، گزارشها از عدم اطمینان کاربران به این اپلیکیشنها حکایت می کند و درصورت عدم توجه به این نگرانی، پیش بینی می شود که این فناوری جوان کاربران خود را از دست خواهد داد.
اگرچه هک شدن حساب کاربری خبرگزاری آسوشیتدپرس شبیه به یک حادثه بوده است اما متاسفانه باید پذیرفت که اینگونه حوادث در همه جای دنیا و البته سازمانهای مهم کم اتفاق نمیافتد.
حتماً به خاطر دارید، هفته گذشته حساب کاربری خبرگزاری آسوشیتدپرس در توئیتر هک و طی آن گزارشی مبنی بر زخمی شدن باراک اوباما رئیس جمهور امریکا به دلیل یک انفجار در کاخ سفید منتشر شد. بر اثر این دروغ ظرف مدت زمان کوتاهی وال استریت در بهت و وحشت فرو رفت.
شاید تصور کنید اتفاقاتی از این دست در نتیجه حملات بسیار پیچیده، با انواع سیستمهای مخفی و اغلب دور از ذهن انجام می شود؟ خیر، وقوع چنین اتفاقاتی در اکثر مواقع ناشی از خطرات استفاده از رمزهای عبور ضعیف است که دامن کاربران خانگی و سازمانی را میگیرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طی سالهای اخیر شبکههای اجتماعی به عنوان نقطه اتصال کاربران با شرکتها و سازمانها مورد توجه و استفاده قرار گرفتهاند.
دقیقاً به همین دلیل است که کاربران باید بیش از گذشته نسبت به تقویت حسابهای کاربری خود در شبکههای اجتماعی حساسیت نشان داده و آن را جدی بگیرند.
رمزهای عبور ضعیف بسیار سادهتر از آنچه که فکر کنید شما را گرفتار هکرهای همیشه در صحنه میکنند.
آنها برای اینکه راه نفوذ به سیستم شما را پیدا کنند، نیازی به طراحی حملات پیچیده و یا بکارگیری سیستمهای مخفی ندارند بلکه آنها به سرعت رمزهای عبور ضعیف قربانیان خود را حدس می زنند.
در نتیجه این حملات به هیچ وجه پیچیده نیست اگر به دنبال شناسایی حملات پچیده هستید باید گفت اغلب حملات پیچیده آنهایی هستند که شما بدون اینکه متوجه باشید اطلاعات خود را دوبار بیشتر وارد میکنید در حالیکه اطلاعات شما در همان مرحله اول وارد و تائید شده است.
اما یک نکته دیگر! گروه هکری که پشت حمله به حساب کاربری خبرگزاری آسوشیتدپرس که هفته گذشته هک شد، قرار داشت، مسئولیت هک ارتش الکترونیک سوریه، سازمان دیده بان حقوق بشر، سرویسهای خبری فرانسه و همچنین خدمات آب و هوای بی بی سی را نیز برعهده گرفته است.
این به این معنی است که اگرچه هک شدن حساب کاربری خبرگزاری آسوشیتدپرس شبیه به یک حادثه بوده است اما متاسفانه باید پذیرفت که اینگونه حوادث در همه جای دنیا و البته سازمانهای مهم کم اتفاق نمیافتد.
به خاطر داشته باشید تنها حسابهای کاربری توئیتر نیستند که نیاز به تامین امنیت کامل و همه جانبه دارند. به عنوان مثال سرقتهای سریالی عکسهای افراد مشهور از گوشیهای موبایل ایشان که به وفور انجام می شود، نشان دهنده این واقعیت است که هکرها قادرند یک حمله سایبری را حتی بین گوشیهای تلفن همراه و نهش فقط بین حسابهای کاربری شبکههای اجتماعی راهبری کنند.
پس اگر می خواهید هدف مطلوب، در دسترس و مناسبی برای هکرهای تازه کار نباشید توصیههای زیر را جدی بگیرید:
- هرچه رمز عبور طولانیتر، امنتر
- اطلاعات شخصی و خانوادگی به عنوان رمز عبور: بدترین و کودکانهترین انتخاب!
- چند حساب کاربری و یک رمز عبور: یک فاجعه امنیتی
- استفاده مداوم از یک رمز عبور برای سالها: هکرها بهتر از شما رمز عبورتان را به یاد میآورند!
- ارسال رمز عبور با ایمیل و SMS: هکرها بین راه منتظر شمایند...
و در نهایت اینکه اگر به دنبال یک رمز عبور قوی هستید استفاده همزمان از حروف، اعداد و کاراکترهای خاص در کنار هم، حداقل هکرهای تنبل و تازه کار را از شما دور نگه میدارند.
پلیس آلمان مجاز خواهد بود تا از شهروندان آلمانی بخواهد تا اطلاعات مشکوک و مورد نظر پلیس را رمزگشایی کنند. خودداری از این کار، می تواند حداکثر سه سال زندان داشته باشد.
همچنین پلیس مجاز خواهد بود تا اقدام به جمع آوری اطلاعات از کامپیوترهای هک شده نماید و یا ترافیک ورود و خروجی به آن را مسدود کند.
طبق این قانون جدید، نهادهای انتظامی دولت آلمان خواهند توانست ایمیل متهمان را خوانده و تماسهای این افراد را شنود کنند.
همچنین این مجوز را خواهند داشت تا امکانات مکان یابی (GPS) گوشی های همراه مظنونین را فعال نمایند.
یکی از مشکلاتی را که دولت آلمان امیدوار است با اجرایی شدن این قانون برطرف نماید، دسترسی به اطلاعات رمز شده(encrypted) است که از طریق سرویسهای مختلف اینترنتی رد و بدل میشود؛ سرویسهایی نظیر Gmail، Twitter، Facebook و Hotmail. همچنین برخی گوشیهای همراه نظیر Blackberry به طور استاندارد تمام ارتباطات را رمزگذاری می کنند.
بعلاوه این قانون به مقامات امنیتی دولت آلمان امکان خواهد داد تا در حملات سایبری که برای از کاراندازی سرویس های اینترنتی انجام میشود، با قدرت بیشتری دخالت کرده و با مراکز حمله مقابله کنند.
قانون جدید اجازه خواهد داد تا به کامپیوترهای حمله کننده و سرورهای فرماندهی، حتی اگر در خارج از خاک آلمان باشند، دسترسی پیدا کرده و اقدامات لازم برای متوقف کردن حملات را بعمل آورند.
یکی از نکات بحث برانگیز در این لایحه پیشنهادی، مجازات افرادی است که از رمزگشایی (decryption) اطلاعاتی که بر روی کامپیوترهای خود دارند، خودداری خواهند کرد.
پلیس آلمان مجاز خواهد بود تا از شهروندان آلمانی بخواهد تا اطلاعات مشکوک و مورد نظر پلیس را رمزگشایی کنند. خودداری از این کار، می تواند حداکثر سه سال زندان داشته باشد.
البته اقدامات نظارتی سختی برای جلوگیری از سوءاستفاده از این قانون در نظر گرفته شده است. اقداماتی نظیر لزوم داشتن حکم قضایی و ثبت تمام عملیات کامپیوتری انجام شده توسط پلیس.
طبیعی است که پس از انتشار جزئیات این لایحه قانونی، مخالفت ها و انتقاداتی از آن مطرح شود.
این لایحه فعلاً در مرحله جمع آوری نظرات و پیشنهادات ارگانها و سازمانهای دخیل و مرتبط است و پس از طی مراحل بعدی، احتمالاً در اواخر سال میلادی جاری در مجلس قانونگذاری آلمان برای تصویب طرح خواهد شد.
ماه گذشته در رقابتی که گوگل آن را برگزار کرد٬ مرورگر کروم که مشهور به امنیت بالا است٬ دو بار جلوی هکرها زانو زد. هر دو روش جدید هک٬ از یک سایت جعلی برای عبور از موانع امنیتی کروم استفاده کردند و کامپیوتر هدف را به کلی گروگان گرفتند. ولی در حالی که این دو گروه توانستند از سد دفاعی گوگل عبور کنند٬ در واقع روش سومی بود که توانست خواب گوگل را آشفته کند.
بکرار چیزهایی که به او نسبت می دهند را بی تفاوت رد می کند: «ما اینقدر تلاش نمی کنیم تا به شرکت های نرم افزاری چند میلیارد دلاری کمک کنیم نواقص شان را رفع کنند. اگر دلمان بخواهد کار خیر بکنیم٬ به بی سرپناهان کمک می کنیم.
عصر سه شنبه است و گروهی 4 نفره از دانشجویان با لپ تاپ های شان در اتاقی از کمپ کنزینگتون دانشگاه نیوساوث ولز نشسته اند، جایی که قرار است برای 24 ساعت آینده به هک کردن سیستم های کامپیوتری اقدام کنند. پشت سرشان، استاد و مدرس تحسین شده امنیت آی تی ایستاده، که ترجیح می دهد به عنوان یک فرد آکادمیک از او یاد نشود، و البته به واژه هکادمیک هم بلند می خندد. او فیونبار دیویس نام دارد.
تا عصر فردا، این دانشجویان به سختی چشم روی هم گذاشته اند، زیرا تازه حضورشان در مسابقه "چالش امنیت سایبری 2013" به پایان رسیده. رقابتی که شرکت Telstra و سازمان های دولتی هفته گذشته آن را برگزار کردند. Telstra در دومین سال برگزاری این رویداد، به دنبال یافتن کاندیدهای مناسب برای امنیت آی تی بود، شغلی که تقاضا برای آن رو به افزایش است.
در این مسابقه، شرکت کنندگان به طور 24 ساعته و بدون وقفه، به تست یک سیستم آی تی که Telstra به این منظور ساخته بود پرداختند. این مسابقه شامل "تست حمله و نفوذ به سیستم" بر روی اپلیکیشن های تحت وب این شرکت، و نیز شبکه ها و محصولات آن بود. تست نفوذ، به منظور بررسی یک سیستم کامپیوتری یا شبکه از طریق شبیه سازی حملات هکری، انجام می شود.
43 گروه شرکت کننده، هر کدام متشکل از 4 عضو، در این مسابقه شرکت کردند و استقبال به حدی بود که Telstra مجبور به محدودسازی تعداد تیم های هر دانشگاه به 3 بود. جالب اینجا است که هر سه مقام اول مسابقه، به تیم های دانشگاه نیوساوث ولز اختصاص یافت.
اما چرا این دانشگاه بهترین هکرهای "کلاه سفید" (کتاب نارنجی: هکرها و کلاه های شان) را دارد؟
فیونبار دیویس که از اساتید امنیت آی تی در این دانشگاه است، بر خلاف سایر افراد آکادمیک که خیلی جدی هستند، در پروفایل خودش به شوخی نوشته "یک کت و شلوار پوش حرفه ای" که "فنون هک" و "اچ تی ام ال" و "ناکام کردن تهدیدات آدم های زرنگ" را تدریس می کند.
بسیاری از دانشجویان او و سایر همکارانش به شرکت های امنیتی گردن کلفت رفته و مشغول کار هستند، برخی دیگر هم در جاهایی مثل گوگل دوره کارآموزی می گذرانند. تئو جولین که یکی از دانشجویان دیویس است می گوید چیزی که او را یک هکر کلاه سفید عالی کرده، روش های آموزشی غیر مرسوم دیویس است. آموزش های او، عملی و در میدان جنگ صورت می گیرد، و نه در قالب بیان تئوری ها.
یکی از همکاران دیویس می گوید: «اگر شرکت ها کارهای احمقانه ای انجام دهند، او آنها را در مقالاتش نقد می کند. در این طور موارد مؤدب کنار نمی نشیند.» جولین هم می گوید: «دیویس سرش را توی تئوری ها نمی کند. در عوض به ما می گوید راه انجام نفوذ این است و برای اینکه سدش کنید، باید این کار را بکنید.»
با این که کار در شرکت های امنیتی بیش از تدریس درآمد دارد، دیویس به خاطر لذت شخصی، به این کار می پردازد: «تربیت شاگردانی که خیلی خوب کار می کنند، بی نهایت رضایت بخش است. بردن جایگاه های اول تا سوم، عالی است.»
درباره متفاوت بودن روش های آموزشی اش می گوید: «کار ما واقعاً با دوره های آموزشی کامپیوتر که می بینید فرق دارد زیرا وقتی سر کار می روید در اصل وارد حوزه هوش مصنوعی شده اید. شما به دانشجو می گویید که این مشکل است، این هم الگوریتمی که برای بر طرف کردنش باید استفاده کند، و او هم همین کار را می کند. ولی این بخش آموزش من شبیه یک تز کوچک است. ما دانشجو ها را می اندازیم در جای عمیق و می گوییم "بسیار خوب، باید پروژه خود را دست بگیری. کار سختی خواهد بود و ما بر اساس آن تو را قضاوت می کنیم."»
«خیلی از افراد یکی دو هفته بعد از شروع ترم، انصراف می دهند چون می فهمند که خروار خروار کار سرشان خواهد ریخت. بسیاری از دانشجوها نمی خواهند کار زیادی بکنند.»
دیویس با دیدن روش آموزش دانشجوهای سایر دانشگاه ها شوکه می شود: «آنها توسط اساتیدی بار می آیند که هرگز در عمرشان چیزی را هک نکرده اند. دانشجوها خوبند، مشکل از اساتید است... در صحبت با دانشجوهای سایر جاها، از سرفصل هایی که یاد گرفته بودند متعجب شدم. انگار اصلا علم کامپیوتر واقعی نبود.»
60 درصد کار دیویس بر روی پروژه های عملی متمرکز است. وقتی از او پرسیده می شود که آیا روش آموزشی عملی اش ممکن هست به تشکیل یک لشگر از هکرهای بد بینجامد یا نه، او یک جمله خیلی جالب می گوید: «من مطلقا از بابت ایجاد یک لشگر از "کلاه سیاه ها" نگرانی ندارم. در حقیقت، این دانشجوها تبدیل به پژوهشگرانی بسیار خوب در زمینه امنیت آی تی خواهند شد. فکر می کنم افرادی تبدیل به کلاه مشکی می شوند که قبل از آمدن به دانشگاه، در فکرشان چنین چیزی بوده باشد.»
این که اطلاعات در اختیار آمریکاست چیز تعجب و شگفت انگیزی نیست!
امروزه کلا جهان در اختیار آمریکا است ولی از اینکه این مطلب را خواندم که اگر اطلاعاتی را که می خواهد در اختیارش قرار ندهند پیگرد دارد را ... دوست دارم بدونم تا چه حدی است؟! آخه به نظرم نمیتونه با همه وارد جنگ شود! ولی خب از اونور به این موضوع باور دارم که قدرت هر کاری را دارد. مخصوصا از دیشب که متوجه شدم به امارات پول دهده تا آن شخص ... برکنار شود..!
سلام
ببخشید کجا میشه اخبار بیشتری در مورد پردازش ابری بدست آورد؟
من خیلی به این موضوع علاقه دارم