تالار روانشناسی و مشاوره آنلاین ازدواج، خانواده، تحصیلی همیاری
زمان کنونی:  مهمان عزیز خوش‌آمدید. (ورودعضــویت)

تالار همیاری نسبت به محتویات تبلیغات مسئولیتی ندارد.

کانال رسمی همیاری در تلگرام ads مشاوره قبل از ازداج مشاوره قبل از ازدواج




اخبار هک و امنیت جهان زمان کنونی: 
کاربران در حال بازدید این موضوع: برای دسترسی به این بخش باید ورود کنید
نویسنده:werewolf
آخرین ارسال:werewolf
پاسخ ها 28

صفحه‌ها (3): صفحه 2 از 3 نخستنخست 123 آخرینآخرین

اخبار هک و امنیت جهان

حالت موضوعی | حالت خطی
  1. ارسال:11#
    سازندگان بدافزار همیشه به دنبال راهکارهای جدیدی برای آلوده کردن سیستم کاربران می باشند. در گذشته بدافزارهای اندروید از طریق فروشگاه های آنلاین انتشار می یافت، اما براساس تحقیقات Dell secure work این بدافزار به کمک بات نت cutwail که جهت انتشار تروجان بانکی Gameover استفاده شده، توزیع می شود.

    پایگاه اطلاع رسانی پلیس فتا: با توجه به استفاده روز افزون کاربران از گوشی های هوشمند جهت مرور ایمیل های خود، طراحان بدافزار را بر آن داشت تا به فکر هدف قرار دادن این کاربران باشند.
    به تازگی محققان متوجه ارسال گسترده هرزنامه جدیدی که هویت (IRS (internal revenue service امریکا را جعل کرده و از کاربران می خواهد فرم جدیدی را به دلیل اشتباهات در فرم قبلی، دانلود و پر نمایند. لینک دانلود کاربر را را به سایتی هدایت می کند که باعث شناسایی سیستم عامل و مرورگر کربر شده و در صورت استفاده کاربر از سیستم عامل اندروید، ازاو می خواهد تا برنامه flashplayer خود را بروزرسانی کند.
    حاصل این بروزرسانی بدافزار stels بوده که بعد از نصب و اجرا آیکون آن ناپدید و پیغامی مبنی بر عدم پشتیبانی بروزرسانی توسط اندروید و لغو عملیات نصب نمایش داده می شود.
    این نرم افزار با ادامه کار خود در پس زمینه اقدام به سرقت لیست تماس ها، برقراری تماس و ارسال پیامک، همچنین دانلود برنامه های مخرب و ثبت پیامک ها و حذف برنامه های کربردی می کند.
    در صورت آلوده شدن با این نرم افزار باید به قسمت مدیریت نرم افزارها در منوی تنظیمات رفته و به جستجوی Flashplayer.update گشته و آن را حذف نمایید.
    پاسخ با نقل و قول

  2. ارسال:12#
    رییس پلیس فضای تولید و تبادل اطلاعات پایتخت ازشهروندان خواست تا مراقب هکرهای بلوتوث در امکان عمومی همچون مترو و ایستگاه های اتوبوس باشید.

    به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات)، سرهنگ محمد مهدی کاکوان در گفت وگو با(ایسنا)، با بیان اینکه افراد باید مراقب هکرهای بلوتوث در اماکن عمومی مانند مترو و ایستگاه های اتوبوس باشند، گفت: هکرها یا سارقان بلوتوث با سوء استفاده از برخی نرم افزارها در اماکن عمومی (مترو – اتوبوس و …) و ارسال بلوتوث اقدام به سرقت اطلاعات شخصی کاربران تلفن های همراه می کنند، حتی اگر بلوتوث گوشی شما خاموش باشد.
    وی با بیان اینکه با رعایت نکاتی می توان از این گونه تهدیدات در امان ماند، گفت:Pincod سیم کارت گوشی خود را فعال کرده و نام گوشی مدل و بلوتوث خود را(rename myname) به نامی غیر از مدل واقعی گوشی تغییر دهید چراکه بهترین سوژه (طعمه) برای هکرها، خانم ها و استفاده کنندگان از موبایل بانک – جیرینگ و NFC هستند، بنابراین با تغییر نام گوشی – بلوتوث و RAM، دیگر طعمه هکرها نخواهید بود.
    کاکوان به کاربران توصیه کرد که تنظیمات بلوتوث گوشی خود را به no show all یا hidden تغییر دهند.
    وی بیان اینکه هنگام ارسال یا دریافت بلوتوث از رمز یا پسورد استفاده کنید و ترجیح (۱۱۱۱ یا ۱۲۳۴) نباشد، گفت: فضای مجازی و دیجیتال هرگونه دستگاهی که امکان تبادل اطلاعات دارد مکان امنی برای نگهداری اطلاعات محرمانه و شخصی نیست.
    پاسخ با نقل و قول

  3. ارسال:13#
    کره شمالی وارد "وضعیت جنگی" در برابر کره جنوبی شده است. در این میان یک گروه هکری از کره ادعا می کند که چند وب سایت رسمی کره شمالی را از کار انداخته است. 

    به گزارش خبرگزاری آلمان، حمله سایبری متقابل دو کره به یکدیگر پیش از این هم سابقه داشته است. گروه انانیمس کره تنها چند ساعت پس از اعلام وضعیت جنگی از سوی کره شمالی ادعا کرد که چندین وب سایت دولتی کره شمالی را از کار انداخته است. 

    کره شمالی روز شنبه اعلام کرد که وارد "وضعیت جنگی" در برابر کره جنوبی شده است. در اعلامیه دولت کره شمالی آمده بود که از این پس همه مناسبات و امور مربوط به دو کشور تابع مقررات زمان جنگ خواهند بود.

    منابع منتشرکننده خبر حمله به وب سایت های دولتی کره شمالی می گویند که این وبسایت ها چند ساعت پس از حمله مجددا کار خود را از سر گرفته اند. با وجود این ظاهرا امکان دسترسی به سه سایت از پنج سایتی که هکرها مدعی حمله به آنها شده اند، وجود نداشته است؛ امری که می تواند مدعای گروه هکر را تایید کند.

    گروه "انانیمس" (ناشناس ها) که از هکرها و اکتیویست های سایبری در نقاط گوناگون جهان تشکیل شده، معمولا با تهدیدهایی که علیه دولت ها یا وب سایت ها و سرویس های آنلاین مطرح می کند، شناخته می شود. افراد این گروه خصوصا در طول خیزش های مردمی در جهان عرب، چندین عملیات بر ضد دیکتاتورهای سرنگون شده در این کشورها اجرا کرده اند. 

    اختلاف بر سر کپی رایت حمله ها حملات سایبری به وب سایت های کره شمالی ظاهرا بخشی از برنامه نفوذ آن لاین به این کشور است. این برنامه تحت عنوان"OpNorthKorea" انجام می شود و با علامت هشتگ (#) در توییتر قابل پیگیری است. جالب این که هکر دیگری بجز گروه "انانیمس کره" مسئولیت حملات یادشده را بر عهده گرفته و ادعا می کند که "ناشناس"ها در حال دزدیدن (های جک) دستاورد او هستند.

    این فرد که با حساب کاربری"@th۳j۳۵t۳r" درباره اقدامات خود توییت می کند، پیش از این مسئولیت هک ویکی لیکس را هم برعهده گرفته بود. وی ادعا می کند که در پی مسدودکردن خطوط ارتباطی "همه بچه های بد" است؛ از تروریست ها و هواداران و همراهان آنها گرفته تا رژیم های سرکوبگر. حملات سایبری همگام با اوج گیری تنش ها این نخستین دور از حملات سایبری دو کره علیه یکدیگر نیست. 

    در هفته های اخیر چندین بانک و شبکه تلویزیونی و دو نشریه کره جنوبی مورد حمله سایبری قرار گرفتند. کره جنوبی احتمال می دهد که کره شمالی در پس این حملات باشد. این حملات پنج روز پس از آن صورت گرفت که کره شمالی٬ آمریکا و کره جنوبی را به حملات سایبری مشابه به تعدادی از وب سایت های رسمی خود متهم کرده و در مورد "عواقب این اقدامات" هشدار داده بود.
    پاسخ با نقل و قول

  4. ارسال:14#
    چین مسئول 41 درصد از ترافیك حمله سراسر جهان 
    ایالات متحده آمریكا نیز مسئولیت 10 درصد از ترافیك حمله جهان را بر عهده دارد.

    یك گزارش امنیتی جدید نشان می--دهد كه چین متهم ردیف اول حملات خرابكارانه كامپیوتری بوده و ایالات متحده نیز در ردیف دوم قرار دارد.
    بر اساس گزارش شركت آكامایی، چین مسئول 41% از ترافیك حملات كامپیوتری است. گزارش بلومبرگ نیز نشان می--دهد كه حملات سایبری نشأت گرفته از چین نسبت به سال گذشته بیش از سه برابر شده است. همچنین این حملات 33% نیز نسبت به سه ماهه گذشته افزایش داشته است.
    مدت--ها است كه انگشت اتهام حملات سایبری به سمت چین نشانه رفته است و برخی دولت--ها نیز این كشور را متهم به حملات دولتی می--كنند. البته چین همواره این اتهام را رد كرده است.
    بنا بر این گزارش، ایالات متحده آمریكا نیز در مقام دوم اصلی--ترین منابع حملات سایبری قرار گرفته است و مسئول 10% از ترافیك حمله سراسر جهان است. در سه--ماهه پیش از این، این كشور مسئول 13% از حملات سایبری جهان بود.
    تركیه نیز كه معمولاً با حملات سایبری در ارتباط نیست، در این گزارش در مكان سوم قرار گرفته و منشأ 4.7% از ترافیك هك بوده است. روسیه با 4.3% در مقام چهارم و تایوان با 3.7% در مقام پنجم قرار گرفته--اند.
    گزارش تحقیق در مورد نشت داده--ها در سال 2013 كه توسط شركت وریزون تهیه شده است نیز چین را مسئول حملات سایبری دانسته و انگشت اتهام را در مورد نشت داده--ها به سوی چین گرفته است. چین مسئول 30% از نشت داده--ها بوده كه 96% از آن، با جاسوسی سایبری در ارتباط است. رومانی با 28% در مقام دوم و ایالات متحده با 18% در مقام سوم قرار گرفته--اند. بلغارستان و روسیه نیز مكان--های چهارم و پنجم را به خود اختصاص داده--اند.


    منبع:مرکز ماهر
    پاسخ با نقل و قول

  5. ارسال:15#
    حملات بدافزار Gh0stRAT هم چنان ادامه دارد

    هكرها برای آنكه ترافیك ارسالی عادی به نظر برسد، اطلاعات به سرقت رفته را در یك فایل JPEG قرار می دهند.


    با توجه به گزارش منتشر شده توسط شركت امنیتی FireEye، ابزار جاسوسی سایبری شناخته شده با نام Gh0stRAT هم چنان در حملات بدافزاری مورد استفاده قرار می گیرد.
    این شركت كه متخصص تشخیص نرم افزارهای مخرب می باشد، داده هایی را منتشر كرد كه از صدها مشتری در سال 2012 جمع آوری كرده است. 12 میلیون گزارش مختلف از فعالیت های مشكوك ثبت شده است كه حدود 2000 گزارش در دسته "تهدیدات پیشرفته پایدار" قرار می گیرند. ان تهدیدات بسیار پیچیده می باشند و به سختی شناسایی می شوند.
    در بیشتر این 2000 گزارش از بدافزار Gh0stRAT استفاده شده است. این ابزار دسترسی از راه دور در كشور چین ساخته شده است و به مهاجم اجازه می دهد تا اطلاعات را از روی رایانه قربانی به سرقت ببرند. در سال 2009، محققان پروژه تحقیقاتی امنیتی Warfare Monitor و دانشگاه تورنتو عملیات جاسوسی سایبری گسترده توسط بدافزار Gh0stRAT را گزارش كردند كه بیش از 1000 رایانه را در 103 كشور مورد هدف قرار داده بود.
    شركت FireEye در گزارشی آورده است كه چگونه مهاجمان، اطلاعات را از رایانه فرد قربانی استخراج می كنند و این بدافزار را بر روی رایانه های آلوده شده كنترل می نمایند. داده های جمع آوری شده در سال 2012 نشان می دهد كه مهاجمان از سرورهای دستور و كنترل برای ارائه دستورات به این بدافزار در 184 كشور استفاده می كنند و نسبت به سال 2010، 42 درصد افزایش یافته است.
    گزارش منتشر شده توسط شركت FireEye نشان می دهد كه كره جنوبی مورد حمله این بدافزار قرار گرفته است. با توجه به داده های جمع آوری شده در سال 2012، كره جنوبی بیشترین حملات این بدافزار را تجربه كرده است. 
    هكرها برای آنكه ترافیك ارسالی عادی به نظر برسد، اطلاعات به سرقت رفته را در یك فایل JPEG قرار می دهند. این بدافزار در سایت های شبكه های اجتماعی توییتر و فیس بوك نیز مورد استفاده قرار می گیرد.
    این شركت متوجه شده است كه رفتار هكرها تغییر كرده است. معمولا سرورهای دستور و كنترل در كشورهای مختلفی قرار دارند. اما در حال حاضر این سرورهای در كشور قربانیان قرار داده شده اند تا ترافیك، طبیعی به نظر برسد.


    منبع:مرکز ماهر
    پاسخ با نقل و قول

  6. ارسال:16#
    كشف یك آسیب پذیری در آخرین نسخه Java Runtime Environment

    مدیر عامل شركت امنیتی Security Explorations اظهار داشت كه آسیب پذیری كشف شده در مولفه Reflection API جاوا قرار دارد و می تواند برای دور زدن كامل sandbox جاوا و اجرای كد دلخواه بر روی رایانه ها مورد سوء استفاده قرار بگیرد.


    متخصصان لهستانی از شركت امنیتی Security Explorations ادعا می كنند كه یك آسیب پذیری جدید را در جاوا كشف كرده اند. این آسیب پذیری آخرین نسخه سرور JRE را تحت تاثیر قرار می دهد.

    Adam Gowdiak، مدیر عامل شركت امنیتی Security Explorations اظهار داشت كه این آسیب پذیری در مولفه Reflection API جاوا قرار دارد و می تواند برای دور زدن كامل sandbox جاوا و اجرای كد دلخواه بر روی رایانه ها مورد سوء استفاده قرار بگیرد. این رخنه تمامی نسخه های جاوا 7 شامل جاوا 7 به روز رسانی 21 كه توسط اوراكل منتشر شد و بسته جدید سرور JRE را تحت تاثیر قرار می دهد.

    Gowdiak روز سه شنبه گفت: اگر چه شركت اوراكل آگاه است كه آسیب پذیری های جاوا می توانند روی سرور بوسیله تهیه ورودی مخرب API در مولفه های آسیب پذیر مورد سوء استفاده قرار بگیرند، اما اكثر آسیب پذیری های جاوا تنها پلاگین مرورگر جاوا را تحت تاثیر قرار می دهند.

    محققان Security Explorations نتوانستند یك سوء استفاده موفقیت آمیز از آسیب پذیری جدیدی كه در Server JRE قرار دارد را نشان دهند اما آن ها فهرستی از مولفه ها و APIهای جاوا را كه می توانند برای بارگزاری یا اجرای كدهای نامعتبر جاوا بر روی سرور استفاده شوند، تهیه كرده اند.


    منبع:مرکز ماهر__________________
    پاسخ با نقل و قول

  7. ارسال:17#
    بازار 870 میلیون دلاری ابزارهای امنیت سایبری درسال 2017

    با همین روند ارزش بازار جهانی راهکارهای امنیت سایبری در سال ۲۰۱۷ میلادی به ۸۷۰ میلیون دلار خواهد رسید.



    شرکت تحقیقاتی IDC اعلام کرد که طی سال گذشته میلادی میزان حملات سایبری به سایت--های اینترنتی مراکز مالی و همچنین دیگر سازمان--های مهم به طور قابل ملاحظه--ای افزایش یافته است.


    به گزارش ایتنا، این مرکز توضیح داد که جرایم سایبری طی سال گذشته صدها هزار شبکه رایانه--ای را درگیر کرده است و در بیشتر مواقع دیده شده است که افزایش ترافیک سایت--های اینترنتی بیش از ظرفیت آنها مهم--ترین راهکار برای انجام این قبیل حملات بوده است.

    مرکز تحقیقاتی IDC همچنین اضافه کرد که این قبیل اتفاقات باعث افزایش استفاده از ابزارهای امنیتی در جهان شده است.

    این شرکت تحقیقاتی پیش--بینی کرده است که با همین روند ارزش بازار جهانی راهکارهای امنیت سایبری در سال ۲۰۱۷ میلادی به ۸۷۰ میلیون دلار خواهد رسید.

    "کریستین کریستینسن"(Christian Christiansen) از کارشناسان مرکز IDC گفت: «بازار جهانی راهکارهای مقابله با بدافزارهای DDoS بین سال--های ۲۰۱۲ تا ۲۰۱۷ میلادی رشد سالانه ۱۸.۲ درصدی خواهد داشت تا در آن زمان ارزش این بازار به ۸۷۰ میلیون دلار برسد.»


    منبع:ايتنا
    پاسخ با نقل و قول

  8. ارسال:18#
    آسیب پذیری اجرای كد از راه دور جاوا كه اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه ها را به بدافزار آلوده نمایند.

    آسیب پذیری اجرای كد از راه دور جاوا كه اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه ها را به بدافزار آلوده نمایند.
    این آسیب پذیری كه با عنوان CVE-2013-2423 شناخته شده است، یكی از 42 مساله امنیتی برطرف شده در جاوا 7 به روز رسانی 21 می باشد كه هفته گذشته توسط اوراكل منتشر شد.
    با توجه به راهنمایی امنیتی اوراكل، این آسیب پذیری تنها كلاینت ها را تحت تاثیر قرار می دهد. در راهنمایی امنیتی این شركت آمده است كه این رخنه تنها از طریق برنامه های كاربردی Java Web Start نامعتبر و اپلت های نامعتبر جاوا مورد سوء استفاده قرار می گیرد.
    تنها یك روز پس از آن كه اصلاحیه این آسیب پذیری به چارچوب كاری Metasploit افزوده شد، این آسیب پذیری توسط مهاجمان مورد سوء استفاده قرار گرفت. 
    به كاربرانی كه باید بر روی رایانه های خود به خصوص مرورگزها از جاوا استفاده نمایند توصیه می شود كه در اسرع وقت برنامه جاوای خود را به آخرین نسخه به روز رسانی نمایند. كاربران باید تنها اپلت های جاوا را از منابع معتبر اجرا نمایند. مرورگرهایی مانند كروم و موزیلا نیز دارای قابلیت click-to-play می باشند كه می تواند محتوی مبتنی بر پلاگین را مسدود نماید.
    منبع:certcc
    پاسخ با نقل و قول

  9. ارسال:19#
    سایت LivingSocial هک شدن اطلاعات بیش از 50 میلیون کاربر خود به دنبال نفوذ هکرها به سرورهای سایت یاد شده را تایید کرد.

    به گزارش فارس به نقل از واشنگتن پست، سایت یاد شده که خدمات تجارت الکترونیک و معاملات آنلاین ارائه می کند، هک شده و اسامی، آدرس های ایمیل، تاریخ تولد و کلمات عبور رمزگذاری شده کاربرانش در دسترس مهاجمان سایبری قرار گرفته است.

    البته LivingSocial مدعی است پایگاه داده آن که شماره های کارت اعتباری کاربرانش در آن ذخیره شده به دست هکرها نیفتاده است و این اطلاعات حساس فعلا ایمن باقی مانده اند.

    تحقیقات پلیسی در این زمینه از روز گذشته آغاز شده، اما هنوز نتیجه ای به دست نیامده، گردانندگان سایت LivingSocial با کاربران خود در کشورهای مختلف تماس گرفته اند تا آنها را در مورد این مشکل مطلع کرده و اقدامات احتیاطی و پیشگیرانه را انجام دهند.

    LivingSocial همچنین از همه کاربرانش خواسته تا کلمات عبورشان را تغییر دهند. هنوز هیچ اطلاعات فنی در مورد نحوه انجام این هک منتشر نشده است.

    LivingSocial در نوامبر گذشته هم از کاهش 9 درصد از نیروی کار خود در نقاط مختلف جهان خبر داده بود که به معنای اخراج 400 نفر از مشاغلشان بوده است.
    پاسخ با نقل و قول

  10. ارسال:20#
    به گفته فری من، هک این عینک در حدود دو ساعت زمان برده است و به احتمال قوی منجر به این می شود که گوگل قابلیت دسترسی از راه دور را برای این پلت فرم غیر فعال کند.

    تسنیم: یکی از کاربران عینک گوگل توانسته ظرف دو ساعت، عینک گوگلی اش را با دسترسی به رشته کدهای سیستمی (root) هک کند.

    جان فری من بنیانگذار شرکت سیدیا اعلام کرده که در مدت زمان کوتاهی توانسته کدهای سیستمی عینک گوگل را بشکند و آن را هک کند که البته این کار پیش از این نشدنی مطرح شده بود و بسیاری از دوستان او نیز از انجام چنین کاری متعجب شدند.

    او چنین کاری را از این جهت انجام داده که عینک شخصی اش با کمی محدودیت روبرو بوده و بعد از مدت زمان کوتاهی از استفاده، امکان استفاده بیشتر از آن نبوده است.

    به گفته فری من، هک این عینک در حدود دو ساعت زمان برده است و به احتمال قوی منجر به این می شود که گوگل قابلیت دسترسی از راه دور را برای این پلت فرم غیر فعال کند.

    وی برای انجام این کار از یک نسخه پایدار اندروید 4.0.4 استفاده کرده است و البته درباره اینکه چنین کاری بر روی تمامی نسخه ها قابل انجام باشد دچار شک است و چیزی در این باره عنوان نکرده است.

    علاوه بر فری منف هکر دیگری با نام لیام مک لافلین نیز روز گذشته توانست به رشته کدهای سیستمی عینک خود که به صورت root بر روی سیستم عامل ها قرار می گیرد، دسترسی پیدا کند اما تا حال حاضر هیچگونه واکنشی از سوی گوگل درباره این حفره های امنیتی مطرح نشده است.

    البته فری من گفته که بعد از چنین کاری با شرکت گوگل تماس گرفته و با یکی از کارمندان آن درباره این موضوع صحبت کرده که در پاسخ به او گفته شده که هم اکنون امکان اشکال زدایی در سیستم وجود دارد و توزیع محدود این عینک ها عاملی برای ارتقا این نقاط ضعف بوده است که البته فری من کمی از این پاسخ متعجب شده است.

    تا زمانیکه چنین امکانی بر روی محصولات گنجانده شده باشد نباید تعجب کرد که چنین اتفاقاتی به وقوع بپیوندد و علاوه بر این خود شرکت گوگل گروهی از شرکا را برای توسعه نقیصه های امنیتی دارد که در ارائه هر محصولی کمک این شرکت می کنند تا نقاط ضعف برطرف شود.
    پاسخ با نقل و قول

صفحه‌ها (3): صفحه 2 از 3 نخستنخست 123 آخرینآخرین

کاربران دعوت شده

علاقه مندي ها (Bookmarks)

علاقه مندي ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •