اخطار‌های زیر رخ داد:
Warning [2] Division by zero - Line: 659 - File: inc/plugins/mybbirads.php PHP 5.6.31 (Linux)
File Line Function
/inc/plugins/mybbirads.php 659 errorHandler->error
/inc/class_plugins.php 101 mybbiradspostbit
/inc/functions_post.php 638 pluginSystem->run_hooks
/showthread.php 994 build_postbit
Warning [2] Division by zero - Line: 659 - File: inc/plugins/mybbirads.php PHP 5.6.31 (Linux)
File Line Function
/inc/plugins/mybbirads.php 659 errorHandler->error
/inc/class_plugins.php 101 mybbiradspostbit
/inc/functions_post.php 638 pluginSystem->run_hooks
/showthread.php 994 build_postbit
Warning [2] Division by zero - Line: 659 - File: inc/plugins/mybbirads.php PHP 5.6.31 (Linux)
File Line Function
/inc/plugins/mybbirads.php 659 errorHandler->error
/inc/class_plugins.php 101 mybbiradspostbit
/inc/functions_post.php 638 pluginSystem->run_hooks
/showthread.php 994 build_postbit
Warning [2] Division by zero - Line: 659 - File: inc/plugins/mybbirads.php PHP 5.6.31 (Linux)
File Line Function
/inc/plugins/mybbirads.php 659 errorHandler->error
/inc/class_plugins.php 101 mybbiradspostbit
/inc/functions_post.php 638 pluginSystem->run_hooks
/showthread.php 994 build_postbit
Warning [2] Division by zero - Line: 659 - File: inc/plugins/mybbirads.php PHP 5.6.31 (Linux)
File Line Function
/inc/plugins/mybbirads.php 659 errorHandler->error
/inc/class_plugins.php 101 mybbiradspostbit
/inc/functions_post.php 638 pluginSystem->run_hooks
/showthread.php 994 build_postbit
Warning [2] Division by zero - Line: 659 - File: inc/plugins/mybbirads.php PHP 5.6.31 (Linux)
File Line Function
/inc/plugins/mybbirads.php 659 errorHandler->error
/inc/class_plugins.php 101 mybbiradspostbit
/inc/functions_post.php 638 pluginSystem->run_hooks
/showthread.php 994 build_postbit
Warning [2] Division by zero - Line: 659 - File: inc/plugins/mybbirads.php PHP 5.6.31 (Linux)
File Line Function
/inc/plugins/mybbirads.php 659 errorHandler->error
/inc/class_plugins.php 101 mybbiradspostbit
/inc/functions_post.php 638 pluginSystem->run_hooks
/showthread.php 994 build_postbit
Warning [2] Division by zero - Line: 659 - File: inc/plugins/mybbirads.php PHP 5.6.31 (Linux)
File Line Function
/inc/plugins/mybbirads.php 659 errorHandler->error
/inc/class_plugins.php 101 mybbiradspostbit
/inc/functions_post.php 638 pluginSystem->run_hooks
/showthread.php 994 build_postbit
Warning [2] Division by zero - Line: 659 - File: inc/plugins/mybbirads.php PHP 5.6.31 (Linux)
File Line Function
/inc/plugins/mybbirads.php 659 errorHandler->error
/inc/class_plugins.php 101 mybbiradspostbit
/inc/functions_post.php 638 pluginSystem->run_hooks
/showthread.php 994 build_postbit



درود مهمان گرامی! ثبت نام

این یک اطلاعیه همگانی است.


امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
Security News : اخبار و هشدارهاي امنيتي
#
یتنا - آزمايشگاه كسپرسكي اعلام كرد، حملات انکار سرويس توزيعي (Distributed Denial of service) سابقه‌اي طولاني در استفاده توسط تبهكاران سايبر در جهت اهداف اخاذي و باجگيري دارند.


به گزارش ایتنا به نقل از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، گرچه حملات DDos به صورت شكلي از اعتراضات عليه فعاليت‌هاي شركت‌هاي بزرگ و برخي دولت‌ها نيز به صورت روزافزوني مورد استفاده قرار مي‌گيرند اما در سه ماهه دوم سال ۲۰۱۱ شاهد حملات DDos متعددي با انگيزه‌هاي گوناگون بوديم؛ كه برخي از آنها آن قدر مهم بودند كه مطمئن می شویم در برنامه سالانه تبهكاران سايبر قرار گرفته‌اند.
آمار سال نشان می دهد که طولاني‌ترين حمله DDos در سه ماهه دوم، ۶۰ روز و يك ساعت و ۲۱ دقيقه و ۹ ثانيه دوام داشته و بيشترين تعداد حملات DDos انجام شده عليه يك سايت در سه ماهه دوم ۲۱۸ حمله بوده است.

حملات DDos به تفكيك كشورها
بنا بر آمار از سه ماهه دوم ۲۰۱۱، معادل ۸۹ درصد ترافيك DDos از ۳۳ كشور سرچشمه مي‌گرفت. آمريكا و اندونزي هر دو با سهم ۵ درصدي از ترافيك DDos در صدر جدول قرار گرفتند. البته موقعيت اول ايالات متحده را بايد با توجه به تعداد بالاي رايانه‌هاي اين كشور -قابليتي كه به شدت توجه بات‌مسترها است- نيز مد نظر گرفت.
در عين حال شمار زياد رايانه‌هاي آلوده در اندونزي به معناي رده بالاي اين كشور در رده‌بندي ترافيك DDos مي‌باشد. مطابق اطلاعات شبكه امنيتي كسپرسكي (شبكه نظارتي توزيع جهاني تهديدها، متعلق به لابراتوار كسپرسكي) در سه ماهه دوم ۲۰۱۱ تقريبا تمام دستگاه‌هاي دوم (۴۸ درصد) در اندونزي هدف تلاش‌ها براي آلوده‌سازي به وسيله بدافزارهاي محلي بودند.

همچنین سايت‌هاي فروش آنلاين شامل فروشگاه‌هاي الكترونيك و حراجي‌ها و پایگاه های خريد و فروش، بيش از پيش مورد هجمه تبهكاران سايبر قرار گرفتند. در واقع وب‌سايت‌هاي از اين دست يك چهارم حملات را مشمول مي‌شدند.
اما نكته بسيار قابل توجه اين است: فروش آنلاین عمدتا وابسته به دسترسي وب‌سايت‌ است و هر ساعت پايين بودن سايت منجر به از دست رفتن تعدادي از مشتريان و از دست دادن سود مي‌باشد. وب سايت‌هاي بانك‌ها و پلتفرم‌هاي خريد و فروش الكترونيك، در اين فهرست به ترتيب مكان‌هاي سوم و چهارم را اشغال كرده‌اند.

اضافه كاري بات‌نت‌هاي DDos
در طول ايام هفته كاري شاهد استفاده بالايي از اينترنت هستيم. در همين روزهاست كه منابع مختلف وب به كرات مورد درخواست قرار مي‌گيرند و حملات DDos می توانند حداكثر صدمه را به وب‌سايت‌ها وارد كنند.
عامل مهم ديگر تعداد زياد كامپيوترهايي است كه در طي هفته روشن هستند كه نتيجه‌اش فعال بودن بات‌هاي بيشتري است. لذا فعاليت‌هاي تبهكارانه سايبري از دوشنبه تا پنج‌شنبه به اوج خود مي‌رسد. در اين روزها به طور ميانگين ۸۰ درصد مجموع حملات DDos صورت مي‌گيرند.
اما محبوب‌ترين روز سه‌شنبه است كه تقريبا ۲۳ درصد كل حملات انکار سرويس در آن روي مي‌دهد.

حمله کنندگان در دادگاه
فعال‌ترين گروه‌هاي هكري سه ماهه دوم LulzSec ۲۰۱۱ و Anonymous بودند كه حملات انکار سرويسي را عليه سايت‌هايي واقع در آمريكا، انگليس، اسپانيا، تركيه، ايران و چندين كشور ديگر سازمان‌دهي كردند.
برنامه اين هكرها اين بود كه به طور موقت سايت‌هايي چون cia.gov (وب سایت سازمان جاسوسي آمريكا) و www.soca.gov.uk (وب سایت اداره مبارزه با جنايات سازمان‌دهي شده خطرناك در بريتانيا) را از کار بیندازند.

يكي از شركت‌هاي بزرگي كه هدف حملات عمده‌اي قرار گرفت، سوني بود.
اين شركت در پايان ماه مارس، اقدامات قانوني خود را عليه چندين هكر آغاز كرد و آنان را به متهم به نفوذ در firmware كنسول مشهور پلي‌استيشن ۳ كرد.
در اعتراضيه رسمي سوني براي تعقيب قانوني هكرها، آمده كه گروه Anonymous اقدام به حمله انکار سرويس (DDOS ) نموده كه عملا سايت‌هاي playstationnetwork.com اين شركت را براي مدتي از كار انداخته است.

اما اينها تنها مشتي از خروار بود. به گفته سوني طي حملات DDos سرورهاي سرويس PSN هك شده‌اند و داده های ۷۷ ميليون كاربر به سرقت رفته است.
در ماه آوريل، دادگاهي در دوسلدورف آلمان عليه يك تبهكار سايبر كه سعي كرده بود از شش دلال آلماني حين جام جهاني ۲۰۱۰ اخاذي كند اقامه دعوي كرد.
اين نخستين بار در تاريخ حقوقي آلمان بود كه كسي به خاطر ترتيب دادن يك حمله DDos به زندان محكوم مي‌شود.
هم‌اكنون محاكم قضايي اين كشور حملات DDos را به عنوان يك نوع خرابكاري رايانه‌اي مي‌شناسند كه تا ده سال زندان مي‌تواند مجازات داشته باشد.

يوري ‌نامسنيكوف، مدير بخش تحليل بدافزار از تيم جهاني تحليل و تحقيق آزمايشگاه كسپرسكي، در اين باره مي‌گويد: «سازمان‌ها كمتر اين واقعيت را كه مورد هجمه حملات تكذيب سرويس قرار گرفته‌اند، به اطلاع عموم مي‌رسانند تا از شهرت خود محافظت كنند. در عين‌حال، تبهكاران سايبر به صورت روزافزون در حال بهره‌گيري از حملات DDos به عنوان تاكتيكي انحرافي در هنگام انجام حملاتي پيچيده‌تر (مانند حملاتي كه به سيستم‌هاي بانكداري آنلاين مي‌شود) هستند. حملات تركيبي از اين نوع خصوصا از اين بابت ضربه زننده هستند كه مي‌توانند منجر به زيان‌هاي چشمگيري براي موسسات مالي و همين طور مشتريانشان شوند.»

اطلاعات بيشتر در اين باره و نسخه كامل این گزارش در نشانی www.securelist.com موجود است.
پاسخ
#
فارس: حدود یک هفته پیش بود که آغاز به‌ کار رسمی ایمیل ایرانی اعلام شد و بنا بر این هنوز گرد کهنگی روی این خبر نشسته است.

اواسط شهریورماه جاری و پس از سپری شدن دوره فعالیت آزمایشی پست الکترونیکی درگاه ملی ایران، دست‌اندکاران این درگاه اعلام کردند که ایمیل "ایران" ، هم اکنون و با حل مشکلات فنی می‌تواند به صورت عمومی پاسخ‌گوی مراجعه هر تعداد کاربر باشد.

همچنین مسؤلان این درگاه، در خصوص وجود برخی نواقص در شروع به کار این سرویس، یاد‌آور شدند: هر سرویس در آغاز به کار، قطعا با مشکلاتی روبرو است؛ ایمیل "ایران"، ممکن است قابل رقابت با دیگر سرویس‌ها نباشد، اما مزایای رقابتی خود را دارد و به تدریج و با امکانات در دست ارائه به طور قطع قابل رقابت با دیگر سرویس دهنده‌ها خواهد بود.

*هشدار مرورگرهای اینترنت به نامعتبر بودن مجوزهای امنیتی ایمیل ایران

هم‌اکنون سرویس‌ پست الکترونیک ایران از طریق درگاه iran.ir در دسترس است و این در حالی است که وجود مشکل امنیتی در این سرویس‌دهنده ایمیل ایرانی، به یکی از ابهامات پیش روی این سرویس‌ تبدیل شده است.

بر اساس این گزارش، در درگاه ایران، در صفحه مربوط به پست‌الکترونیک، نخستین جمله این پیغام است: "کاربر گرامی جهت ورود به سامانه پست الکترونیکی ایران در صورت مواجهه با پیغام های ذیل گزینه مربوطه را انتخاب نمایید تا امکان دسترسی به صفحه ورود ایجاد شود."

سپس دستورالعمل ورود به پست الکترونیکی ایران، به همراه عکس و توضیح برای سه مرورگر اصلی اینترنت اکسپلورر، فایرفاکس و گوگل کروم، ارائه شده است.


در این دستورالعمل‌‌‌، از کاربران خواسته شده که هشدارهای مرورگر را برای معتبر نبودن مجوزهای امنیتی نادیده بگیرند و با پذیرش ریسک مربوطه در این سرویس ثبت نام کنند.

مرورگرها در هشدارهای امنیتی خود به کاربر اعلام می‌کنند که از نظر آنها سایت مورد نظر دارای اشکال و ابهام امنیتی است و ورود به این سایت پر ریسک محسوب می‌شود.

آنها توصیه‌ می‌کنند که کاربر به این سایت وارد نشود و اتمام حجت می‌کنند که در صورت ورود به این سایت مسئولیت‌ هر نوع دسترسی غیر مجاز و بروز مشکل امنیتی برای کاربر، به عهده وی خواهد بود.

* در ایمیل ملی از گواهی معتبر جهانی استفاده نشده است

محمد کج‌باف در توضیح این هشدار امنیتی، اظهار داشت: آنچه در این سایت اتفاق افتاده این است که مسئولان این سایت، به جای اینکه برای sign کردن ایمیل از گواهینامه‌ (certification )‌های بین‌المللی استفاده کنند، خودشان برای خودشان گواهی صادر کرده‌اند.

این کارشناس امنیت رایانه‌ای افزود: زمانی که شما برای خودتان گواهینامه (certification )‌ صادر می‌کنید، مرورگر کاربران این گواهینامه‌ها را نمی‌شناسد و کاربر مجبور است که این گواهینامه را داخل مرورگر خود به صورت دستی اضافه کند.

این کارشناس امنیت رایانه‌ای تصریح کرد: برای گواهینامه امنیتی یک ساختار سلسله مراتبی بین‌المللی وجود دارد به این صورت که براساس گواهینامه certification) ) اصلی، مراکز صدور گواهینامه‌ (certification center) های دیگری وجود دارند که گواهینامه صادر می‌کنند و این روند به صورت یک ساختار سلسله مراتبی است.

این کارشناس امنیت رایانه‌ای اضافه کرد: هر متقاضی باید از رأس سلسله مراتب گواهینامه دریافت کرده باشد که اطمینان داشته باشیم، همانی است که ادعا می‌کند.

کج‌باف اضافه کرد: دست‌اندرکاران سایت iran.ir به جای اینکه از گواهینامه بین‌المللی استفاده کنند (احتمالا با این استدلال که در گواهینامه بین‌المللی امکان تقلب وجود دارد و امکان اعتماد کامل به مراجع صدور گواهینامه بین‌المللی به دلیل خارجی بودن وجود ندارد)، خودشان برای خودشان گواهینامه صادر کرده‌اند.

کج‌باف ادامه داد:‌ اما اشکال این گواهینامه‌ها در این است که مرورگرهایی از جمله fire fox ، ie و کروم (که اغلب کاربران از آنها استفاده می‌کنند)، این گواهینامه داخلی را نمی‌شناسند و نامعتبر تشخیص می‌دهند.

وی ادامه داد: به همین دلیل در هنگام ورود به پست الکترونیکی ایران، در یک راهنمایی توضیح داده شده که چگونه کاربر گواهینامه iran.ir را به عنوان گواهینامه مورد اطمینان نصب کند تا به این طریق مرورگر کاربر دیگر مشکل امنیتی را از این سرویس دهنده ایمیل نگیرد.

این کارشناس امنیت رایانه‌ای تاکید کرد: این کار اصلا منطقی نیست؛ مشکل بزرگ زمانی حادث می‌شود که اگر گروهی این سایت را -- کنند، کاربر متوجه نخواهد شد که این گواهینامه برای گروه هکر است و یا برای سایت اصلی iran.ir که این ضعف بسیار بزرگی در استفاده از گواهینامه‌های غیرمعتبر است.

کج‌باف تصریح کرد: اگر هکرها این سایت را به وب‌سایت جعلی دیگری ارجاع دهد، سایت تقلبی نیز می‌تواند گواهینامه خود را به عنوان گواهینامه اصلی جا زند و این کار، اقدامی غیراستاندارد است.

کج‌باف اضافه کرد: اما در صورت استفاده از گواهینامه‌های معتبر، این مشکل پیش نخواهد آمد.

وی ادامه داد: مگر در صورت -- شدن اخیر چند سرویس دهنده بزرگ دنیا که شرکت صادر کننده گواهینامه -- شده بود و هکرها توانسته بودند گواهینامه جعلی اصلی بدست آورند ( مانند دزیدن دستگاه چاپ اسکنانس از بانک).

کج‌باف گفت: در این صورت است که هکرها می‌توانند خود را به جای سایت‌های اصلی جا بزنند؛ در غیر این صورت اگر کسی به صورت معمولی خود را به جای سایت‌ اصلی معرفی کند، کاربر زمانی که بخواهد به قسمت‌های امن سایت وارد شود، https مرورگر به کاربر هشدار می‌دهد که این گواهینامه اصلی نیست (مانند هشداری که هم‌اکنون برای ایمیل درگاه ایران می‌دهد).

این کارشناس امنیت رایانه‌ای خاطرنشان کرد: اگر دست‌اندارکاران پست الکترونیکی ایران، قصد داشتند که خودشان برای خودشان گواهینامه صادر کنند راهی برای این منظور نیز وجود دارد.

وی توضیح داد: به این صورت که باید از نظام گواهینامه جهانی، یک گواهینامه ملی تاسیس کنند (که این کار هر چه سریع‌تر باید انجام شود)، سپس از نظام گواهینامه ملی که جزیی از سلسله مراتب بین‌المللی است، برای سایت‌های داخلی از جمله سایت‌‌های دولتی،‌ نظامی،‌ قضایی و امنیتی گواهینامه ملی معتبر صادر کنند.

وی گفت: در این صورت گواهینامه ملی جزیی از گواهینامه جهانی است و دیگر این هشدار توسط مرورگرها داده نمی‌شود.

وی گفت: بنابراین برای این کار یک راه‌حل درست وجود دارد؛ اما راه فعلی اتخاذ شده، راه غیرمنطقی است.

این کارشناس امنیت رایانه‌ای تصریح کرد: در حال حاضر سایت‌های ایرانی که گواهینامه دارند، گواهینامه‌های خود را از نظام بین‌المللی و مراکز صدور گواهینامه‌های خارجی اخذ می‌کنند.

کج‌باف ادامه داد: هنوز در داخل کشور مرکز صدور گواهینامه که جزیی از نظام جهانی باشد وجود ندارد، اما اطلاع دارم که در کشور پروژه‌هایی برای این منظور تعریف شده که فعلا به نتیجه نرسیده است.



itiran.com
پاسخ
#
[تصویر:  108_7.jpg] آریا:
پلیس فتا،حافظ امنیت فضای مجازی امروزه با رشد و گسترش بی حد و حصر فضای مجازی و نیاز روزمره به استفاده از این فضا، تشکیل دولت الکترونیک و استقبال جامعه از آن، شناختن مخاطرات و استفاده درست و بهینه از این فضا، بسیار ضروری به نظر می رسد.


به گزارش خبرنگار انتظامی آریا، با افزایش میزان استفاده و کاربرد رایانه ها در زندگی شخصی و امور اداری و سازمانی؛ ظهور و بروز جرائم و آسیب های مرتبط با این مقوله ها نیز کاملا اجتناب ناپذیر است. از این رو آسیب ها و جرائم رایانه ای به عنوان دسته ای از جرائمی تعریف می شوند که رایانه ، شبکه های رایانه ای ، نرم افزارها و سایر خدمات اینترنتی که جامعه روزبه روز به آن ها وابسته تر می شود ، ابزار و یا هدف ارتکاب عمل مجرمانه هستند.
برخی از مصادیق جرائم رایانه ای برای همه ما آشناست، از آن جمله می توان به -- و نفوذ به سامانه ها و وب سایت های اینترنتی و انتشار مطالب و محتواهای مجرمانه و غیر اخلاقی در بستر فضای اینترنت نام برد؛ البته جرائم پیچیده تری نیز وجود دارند که شاید برای همگان شناخته شده نباشند.
بررسی مصادیق و مجازات های جرائم اینترنتی می تواند از وقوع این جرم ها جلوگیری کرده و مخاطرات حاصل از استفاده نادرست اطلاعات در فضای مجازی را به کابران گوشزد کند.
تعریف جرائم رایانه ای
با تصویب قانون جرایم رایانه‌ای (1388)، مفاهیم وجرایم تازه‌ای در حقوق کیفری ایران خلق شد که هریک نیازمند بررسی‌های دقیق وکارشناسانه می‌باشد. در این میان، جرم جاسوسی اگر چه یکی از جرایم قدیمی‌وکلاسیک حقوق جزا به شمار می‌رود، ولی در پرتو پیشرفت‌های فناوری، نحوه ارتکاب آن دستخوش تغییراتی می‌شود، که با بررسی جرائم مربوط به این حوزه می توان بهتر آن ها را شناخت.
حقوق کیفری نوین، امروزه در مقابل جرایم و مجرمان ‌رایانه‌ای قرار گرفته است که دامنه خطرهای آن ها به مراتب بیش از جرائم سنتی است. حقوق کیفری نوین، امروزه با جرایم و مجرمان ‌رایانه‌ای طرف است. ماهیت و ویژگی این دسته از جرایم به نحوی اساسی با جرایم سنتی تفاوت دارد. امروزه، مجرمان ‌رایانه‌ای، در مکان‌هایی به غیر از نقاطی‌که آثار و نتایج اعمال آنها ظاهر می‌شود، قرار دارند.
هر جرمی که قانون گذار به صراحت رایانه را به منزله موضوع یا وسیله جرم جزو رکن مادی آن اعلام کرده باشد.
جرائم رایانه ای به دو دسته تقسیم می شوند: جرائم رایانه ای محض؛ جرائمی هستند که ارتکاب آن قبل از پیدایش رایانه انجام نمی گرفته است و انجام آن منوط به استفاده ار رایانه یا اینترنت است ، مانند: -- و یا انتشار ویروس و اما دسته دوم تحت عنوان جرائم رایانه ای سنتی هستند، که ارتکاب آن پیش از این هم وجود داشته اما با گسترش رایانه، آمار جرائم در این زمینه افزایش پیدا کرده است.
جرائم رایانه ای در ایران
در اوایل دهه 1380، موضوع جرائم رایانه ای در ایران مطرح گردید، در آن سال ها جرم رایانه ای عموما به استفاده از رایانه در ساده سازی جرائم قدیمی مانند جعل اسناد و مدارک خلاصه می شد، به نحوی که بیشترین تعداد پرونده های مجرمانه رایانه ای که در پلیس آگاهی به آن رسیدگی می شد، به استفاده از رایانه و نرم افزارهای رایانه ای در جعل اسنادی نظیر کارت پایان خدمت، مدارک تحصیلی، چک های مسافرتی و سایر اسناد و اوراق بهادار خلاصه می گردید.
با گسترش کاربری رایانه ها و توسعه شبکه اینترنت و افزایش تهداد کاربران آن و به تبع آن افزایش جرائم رایانه ای و سایبری،قانون جرائم رایانه ای پس از چندین مرحله رفت و بازگشت میان مجلس شورای نگهبان، این قانون مشتمل بر 56 ماده و 25 تبصره در سال 88 به تصویب مجلس شورای اسلامی و به تائید شورای نگهبان نیز رسید.
مصادیق محتوای مجرمانه در قانون جرائم رایانه ای
بر اساس ماده 21 قانون جرائم رایانه ای که در نهایت در سال 88 به تصویب مجلس شورای اسلامی رسید، محتواهای ذیل جز مصادیق جرائم ایینترنتی هستند:
الف) محتوا علیه عفت و اخلاق عمومی
ب) محتوا علیه مقدسات اسلامی
ج) محتوا علیه امنیت و آسایش عمومی
د) محتوا علیه مقامات و نهادهای دولتی و عمومی
ه)محتوای مجرمانه مربوط به امور سمعی و بصری و مالکیت معنوی
و) محتواهایی که تحریک، ترغیب یا دعوت به ارتکاب جرم می کند
هرکدام از مواردی که در بالا گفته شد، دارای زیر شاخه هایی هم هست که می تواند این جرم ها را بیشتر معرفی کرده و آگاهی کابران را افزایش دهد.
حجم بالای تبادل اطلاعات وافزایش سرعت تبادل اطلاعات در فضای مجازی و بروز برخی جرایم در این فضا موجب گردید که پلیس فتا در سطح ناجا و بعد ازآن در استان ها نیز راه اندازی شود و درسایراستان ها نیز پلیس فتا با حضور یک تیم متخصص و مجرب ماموریت های محوله را به صورت کاملا تخصصی پیگیری و تا حصول نتیجه دنبال می کند.
گفتنی است همان طور که پلیس در دنیای واقعی به بررسی و پیگیری جرائم و حوادث و بعضا جنایات می پردازد، پلیس سایبری یا همان پلیس مبارزه با جرائم رایانه ای نیز در فضای مجازی به دنبال مجرمان و کلاهبرداران است، تنها تفاوت این دو، مرز میان مجازی و واقعی بودن فضاها است.
در بخش فضای سایبری بیش از 120 جرم تعریف شده که سایر حوزه ها را نیز در بر می گیرد و برداشت غیر مجاز از حساب افراد، تشویش اذهان عمومی ، ایجاد ناامنی در جامعه از نمونه های این جرایم هستند .
به گزارش آریا ، آن طور که گفته می شود، پلیس فتا بدون مجوز قضایی نمی تواند اطلاعات مربوط به هر فرد یا افراد جامعه را رویت کند ؛ مگر در مواردی که مقام قضایی برای شناسایی متهمان یک پرونده نیاز به اطلاعات شخصی و خصوصی افراد باشد.
بر اساس آمار موجود، فیشینگ (کلاهبرداری اینترنتی) و جعل، سرقت اینترنتی، -- و نفوذ، جرائم سازمان یافته رایانه‌ای، پورنوگرافی (موارد سوء اخلاقی) و تجاوز به حریم خصوصی افراد از جمله مهمترین جرائم حوزه فضای مجازی است.
عملکرد پلیس فتا در پنجمین نمایشگاه رسانه های دیجیتال
گفتنی است، در این راستا پلیس فتا اقدام به برگزاری کارگاه های آموزشی روزانه در طول برگزاری پنجمین نمایشگاه رسانه های دیجیتال برای شناساندن مخاطرات و عواقب استفاده نادرست از رایانه و برنامه های موجود در آن، کرده است ، ابتکار بسیار جالبی که غرفه پلیس مبارزه با جرائم رایانه ای، به این مهم پرداخت و البته با استقبال فراوانی هم روبرو شد. .
غرفه پلیس فتا یکی از پربازدیدترین قسمت‌های نمایشگاه بود که هر روز کلاس‌های آموزشی در طول برگزاری پنجمین نمایشگاه رسانه های دیجیتال در آن برگزار می شد ؛ این کارگاه ها با موضوعات پست الکترونیک، تلفن همراه و سلامت، امنیت مجازی در رایانه (رایانه و ذخیره سازها) حک و نفوذ،اینترنت و خانواده، مخابرات تلفن همراه و شبکه‌های اجتماعی تشکیل شد.
پلیس فتا (فضای تولید و تبادل اطلاعات)، که از سال 89 به عنوان یکی از زیرمجموعه‌های پلیس نیروی انتظامی کارش را شروع کرد، برگزاری این نمایشگاه را بهترین فرصت هم برای معرفی خود به کاربران و هم زمان مناسبی برای آشنایی و مقابله مردم با جرائم رایانه ای دیده است.
این پلیس با در اختیار گرفتن بخش نسبتا بزرگی از نمایشگاه و با برگزاری کلاس‌های آموزشی در زمینه مخاطرات تلفن همراه، امنیت مجازی، -- و نفوذ، اینترنت و خانواده، شبکه‌های اجتماعی، بازی‌های رایانه‌ای و.... سعی کرده بود اطلاعات دقیق و آموزش مناسبی را در اختیار کاربران قرار دهد.
یکی از کارشناسان حاضر در غرفه گفت: این غرفه یکی از شلوغ ترین غرفه های نمایشگاه بود و مردم با اشتیاق از کارگاه های آموزشی استقبال کرده و به پاسخ سوال هایی که در این زمینه داشتند، می رسیدند.
اقدام حائز توجه دیگر در این غرفه، دادن کتابچه هایی بود که طی آن هم به معرفی پلیس فضای تولید و تبادل اطلاعات و هم به توضیح جرائم رایانه ای و مصادیق آنها در ایران و همچنین مجازات های مد نظر قرار گرفته شده، می پرداخت و به مخاطب کمک می کرد تا با جدیدترین نیروی قهری ناجا آشنا شود.
کاگاه های آموزشی که در این غرفه و در ایام برگزاری نمایشگاه برگزار شد، توانست عده زیادی را به غرفه پلیس فتا بکشاند، که البته مطالب ذکر شده در این کارگاه های آموزشی می توانست اطلاعات مورد نیاز افراد جامعه را تا حدی برآورده کند.
نکته ای که به آن اشاره شد ، این مطلب را نیز متذکر می شود که همواره مردم از حرف ها و اطلاعاتی که به دانش و اطلاعاتشان اضافه کند استقبال می کنند، و همین اطلاعات هرچند کوچک و کم که در زمان های کوتاه در اختیار مخاطبان قرار می گیرد می تواند آنان را از افتادن به دام خطرات و سوء استفاده افراد سود جو و فرصت طلب و در نهایت آسیب های جسمی، روحی و حتی روانی در امان نگه دارد.
گفتنی است سردار هادیانفر ، رییس پلیس فضای تبادل وامنیت اطلاعات نیروی انتظامی نیز پیش از این ، ضمن تاکید بر آمادگی پلیس فتا برای برخورد با جرایم سایبری در جهت افزایش اطمینان عمومی در استفاده از فضاهای دیجیتال خاطر نشان کرد: پلیس فتا با همکاری سایر بخشهای نیروی انتظامی جمهوری اسلامی ایران و نیز رده های استانی این پلیس با عرضه نرم افزاهای رایانه ای و محصولات فرهنگی دیجیتال فاقد مجوز برخورد خواهد کرد.
وی همچنین توجه جدی دستگاههای فرهنگی کشور در تولید محتوای دیجیتال مورد نیاز مردم را مهم ارزیابی کرد.
پاسخ
#
رفع حفره امنیتی "کوئیک تایم" برای کاربران ویندوز
خبرگزاری فارس: شرکت اپل یک آسیب پذیری مهم در نسخه سازگار با ویندوز نرم افزار کوییک تایم خود را برطرف کرد.
[تصویر:  13900722095813_PhotoA.jpg]
به گزارش فارس به نقل از اینفوورلد، اپل به کاربران ویندوز توصیه کرده تا سیستم های خود را به روز کنندو مانع از سوءاستفاده از آسیب پذیری های کوییک تایم شوند.
اپل با عرضه این نسخه 12 آسیب پذیری را برطرف کرده است. این مشکل کوییک تایم محدود به کاربران سیستم عامل ویندوز بوده و کاربران نسخه سازگار با سیستم عامل Mac OS X را در برنمی گیرد.
هکرها با استفاده از این نقص می توانند فایل های فیلم آلوده با پسوند FlashPix طراحی کرده و از این طریق ضمن نفوذ به رایانه های کاربران کدهای مخرب خود را بر روی آنها ارسال کنند.
با این به روزرسانی نقص دیگری موسوم به cross-site scripting هم برطرف می شود. مهاجمان با سواستفاده از این نقص می توانند کدهای مخرب خود را در درون فایل های HTML هم بگنجانند و اطلاعات ذخیره شده در حافظه رایانه کاربران را هم مشاهده کنند.
این به روزرسانی نسخه های XP به بعد سیستم عامل ویندوز را در بر می گیرد.
پاسخ
#
ارتقاي امنيت سايبري ايران در فضاي مجازي عامل بسيار خوشايندي محسوب مي‌شود اما...
به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اواخر نيمه نخست سال گذشته بود كه شايعه وجود ويروس در سيستم‌هاي صنعتي جهاني از جمله ايران منتشر و چندي بعد اين موضوع به يكي از چالشي‌ترين موضوعات روز تبديل شد و تمركز رسانه‌هاي سياسي را نيز علاوه بر فن‌آوري اطلاعات به خود جلب كرد.
كار به جايي رسيد كه تمامي كارشناسان امنيتي درباره اين موضوع اظهار نظر مي‌كردند اما هيچ دليل مشخص و قطعي مبني بر حمله خرابكارانه وجود نداشت و حتي مشخص نبود منبع انتشار چنين بدافزاري كجا بوده است و همين ابهامات موجب اين شده بود كه وزير ارتباطات كشورمان در حاشيه‌ برنامه‌ها و حتي هيات دولت همواره از سوي خبرنگاران مورد سوال قرار بگيرد.
ويروس استاكس‌نت كه به عقيده گريگ شافر، يكي از مقامات ارشد بخش امنيت سايبري در وزارت امنيت داخلي آمريكا، نشان‌دهنده‌ي پيشرفت فزاينده تهديدهاي اينترنتي در دنياي امروز است، هدف خود را پايگاه‌هاي هسته‌يي ايران قرار داد و درصدد اين برآمد تا به اطلاعات امنيتي كشور دست پيدا كند، هرچند كه ناموفق بود و متخصصان داخلي توانستند اقدام آن را خنثي كند.
استاكس‌نت سيستم‌هاي كنترلي رايانه‌يي ساخت شركت زيمنس را مورد هدف خود قرار داده بود كه به اين منجر شد تا تمامي ارگان‌هايي كه در حال استفاده از چنين سيستم‌هايي هستند به فكر جايگزين‌هايي باشند تا امنيت آن‌ها حداقل به صورت نسبي محقق شود.
اين ويروس قوي يكي از معدود بد‌افزارهايي بود كه توانست حدود 6 ماه به گفته كارشناسان در سيستم‌هاي صنعتي ما رخنه و بدون صدا به انتشار خود اقدام كند و اين به معناي اين است كه سامانه‌هاي داخلي ما در برابر حملات سايبري چندان ايمن نبودند و نبايد تنها به اينكه بعد از گذشت 6 ماه توانستيم به وجود بدافزاري در سيستم‌هاي صنعتي پي ‌برده و آن را خنثي كنيم، اكتفا كرد چراكه ممكن است نخستين زمينه براي حملات بعدي فراهم شود.
در هر حال وزير ارتباطات اخيرا عنوان كرده كه قدرت جهاني پس انجام انواع حملات سايبري به سيستم‌هاي ارتباطي و اطلاعاتي ايران اعتراف كرد كه ايران ششمين كشور داراي توانمندي مقابله با اينگونه حملات است و همچنين در ادامه گفته است كه كشور ما در حوزه ارتباطات و فن‌آوري اطلاعات كم‌ترين آسيب را از ناحيه حملات سايبري و ويروس‌ها متحمل شده كه اين امر نشان‌دهنده پيشرفت‌هايي است كه در حوزه ارتباطات و فن‌آوري اطلاعات انجام شده است.
حال بايد گفت با وجود آماري ميانگيني از ورود حداقل 1600 تا 1700 ويروس به كشور به‌صورت روزانه و حملاتي هم‌چون استاكس‌نت و هم‌خانواده‌هاي آن، از آن حاكي است كه شايد دسترسي به اطلاعات كشوري مثل ايران از نظر هكرها امري ساده و عادي تلقي ‌شود، هرچند كه نبايد فراموش كنيم هدف بيش‌تر اين حملات دسترسي به اطلاعات حياتي و محرمانه كشور است.
به گفته كارشناسان خوب است اگر حتي امنيت فضاي مجازي را به صورت 100 درصد هم پياده كرده‌ايم چندان از آن دم نزنيم، چراكه هكرها به دنبال فرصت‌هايي اينچنيني مي‌گردند تا وارد سيستم‌ها شوند و به مسوولان مربوطه بگويند آنطور هم كه گمان مي‌كنيد سيستم‌هايتان امن نيست.
اما رضا تقي‌پور در سخنان خود اشاره‌اي هم به شبكه‌ ملي اطلاعات داشته‌ است كه اين مي‌تواند در وهله اول اين‌چنين در اذهان نقش ببندد كه هدف وزير از گفتن "كم‌ترين آسيب از حملات سايبري" اين باشد كه با قرارگيري برروي بستر شبكه ملي اينترنت ديگر شاهد چنين حملاتي نباشيم و اجازه ورود خرابكاران را به سيستم‌هاي داخلي كشور ندهيم.
به گفته تحليلگران چنين موضوعي زماني به تحقق مي‌رسد كه كليه سيستم‌هاي مورد استفاده داخلي بومي باشند و در اين راستا از تجهيزات ديگر كشورها استفاده‌ نكنيم چراكه سازندگان هر سيستمي به آن آشنا بوده و مطمئنا آگاهي لازم براي دسترسي به راه‌هاي مختلف را خواهند داشت.
پاسخ
#
ایتنا- هکرها بار دیگر به پلتفرم وردپرس حمله‌ور شدند.

[تصویر:  n00020945-b.jpg]

وردپرس (WordPress) یکی از مشهورترین سرویس‌های رایگان وبلاگ‌نویسی، مورد هجوم هکرها قرار گرفته است.

به گزارش ایتنا به نقل از شماران سيستم، به گفته وی‌تری، محققان امنیتی به کاربران هشدار داده‌اند در کلیک بر ایمیل‌های مشکوک و لینک‌هایی که به وبلاگ‌های وردپرس اشاره می‌کند، احتیاط به خرج دهند.

از سوی دیگر از وبلاگ‌دارانی که از سرویس وردپرس استفاده می‌کنند، خواسته شده پس از وقوع حمله اخیر، وبلاگ خود را مورد بازبینی قرار دهند.

بنا به اعلام شرکت امنیتی M۸۶، هکرها با ابداع و رهاسازی یک بسته نرم‌افزاری مخرب می‌کوشند از یک باگ نسخه ۳.۲.۱ وردپرس سوء‌استفاده به عمل آورند.

این بسته هکری که به طور خودکار عمل می‌کند، می‌تواند به جاسازی کدهای مخرب در سایت‌های هدف مبادرت ورزد.
در این صورت، بازدید از این سایت‌های آلوده، ممکن است به ویروسی شدن رایانه کاربر منجر شود.

گمانه‌زنی‌ها حاکی از آن است که در چند روز اخیر، صدها سایت از این طریق در معرض آسیب و آلودگی قرار گرفته است.

بنا به گفته پژوهشگران، به نظر می‌رسد هدف اصلی هکرها از دست زدن به این اقدام، عبور از مکانیسم‌های اعتباردهی URL یا URL reputation، فیلترینگ هرزنامه و برخی تدابیر خاص امنیتی است.

برخی غول‌های رسانه‌ای جهان مانند سی‌ان‌ان، بی‌بی‌سی، فوربس و رویترز از خدمات وردپرس استفاده می‌کنند.

سایت وردپرس مدعی است تاکنون این پلتفرم، میزبانی ۷۰ میلیون و ۸۷۶ هزار و ۲۹۵ سایت را بر عهده گرفته است.

شاید همین محبوبیت خارق‌العاده، وردپرس را به یکی از اهداف اصلی هکرها تبدیل کرده است.
پاسخ
#
ایتنا- – نویسندگان ویروس «شایلاک» آن را برای حمله‌ور شدن به مؤسسات مالی آماده کرده‌اند.

[تصویر:  n00021283-b.jpg]

کارشناسان از بازگشت دوباره ویروس شایلاک (Shylock) خبر می‌دهند.

شایلاک نوعی بدافزار چندریختی و پیچیده است که در سپتامبر سال گذشته(شهریور و مهر ۱۳۹۰) توسط شرکت امنیتی Trusteer شناسایی شد و اکنون پس از چند ماه رخوت، دوباره فعالیت‌های ایذایی خود را از سر گرفته است.

به گزارش ایتنا به نقل از شماران سيستم، به گفته پی‌سی‌ورلد، هدف اصلی این ویروس، حمله به نهادهای مالی جهانی است.

نویسندگان این بدافزار نوعی «عمل جراحی» بر روی آن انجام داده‌اند تا آن را برای حمله‌ور شدن به تعداد بسیار زیادی شرکت‌ ارائه‌دهنده کارت‌های اعتباری، بانک و ارائه‌دهندگان خدمات پست الکترونیکی آماده سازند.

اکنون شایلاک از قابلیت اجرای عملیات مزدورانه مالی برخوردار است.

این بدافزار همچنین می‌تواند با تزریق کد به برخی فرآیندهای مرورگر، کنترل رایانه قربانی را به دست گیرد.

آمیت کلین (Amit Klein) مدیر ارشد فناوری شرکت Trusteer گفت شایلاک به گونه‌ای طراحی شده که می‌تواند کدهای خود را برای جلوگیری از شناسایی شدن توسط ضدویروس‌ها تغییر دهد.

وی همچنین با بیان این که بررسی‌ها نشان می‌دهد این ویروس از کشورهای روسیه و اکراین نشات گرفته، تاکید کرد ردگیری این بدافزار بسیار دشوار است و لذا هویت سازندگان و منشاء دقیق شایلاک همچنان در ابهام قرار دارد.

یادآور می‌شود شایلاک نام رباخوار یهودی در نمایشنامه تاجر ونیزی اثر شکسپیر است.
پاسخ
#
در حالی که کاربران سیستم عامل اندروید گوگل با دهها نوع بدافزار مختلف دست و پنجه نرم می کنند بی اثر بودن ضدویروس های طراحی شده برای این سیستم عامل هم موجب نگرانی های گسترده تر شده است.
به گزارش فارس، موسسه AV-Test بررسی مفصلی را انجام داده تا میزان کارآیی نرم افزارهای امنیتی و ضدویروس هایی که برای حفاظت از کاربران سیستم عامل آندروید طراحی شده مشخص شده و نتایج این تحقیقات چندان امیدوارکننده نیست.
گوگل با بازاریابی های گسترده و تبلیغات سنگین برای سیستم عامل اندروید موفق شده سرعت رشد آن را از ماه می سال گذشته تاکنون به 472 درصد برساند. اما سرعت رشد بدافزارهای طراحی شده برای آندروید هم بالا بوده و البته کاملا طبیعی است که بدافزارنویسان سیستم عاملی را هدف بگیرند که کاربران بیشماری دارد.


** تهدیدات عمده آندروید؛ تروجان و نرم افزارهای جاسوس
به طور کلی بدافزارهای طراحی شده برای آندروید را در دو بخش می توان طبقه بندی کرد. یکی تروجان های ارسال شده از طریق پیامک و دیگری نرم افزارهای جاسوس.
تروجان های ارسالی از طریق پیامک ها در داخل برنامه های نرم افزاری مخفی می شوند و در زمان فعال شدن آن ها بی سروصدا به اقدامات مخرب خود می پردازند. مهم ترین کار این تروجان ها ارسال پیامک برای شماره هایی است که برقراری ارتباط پیامکی با آنها مستلزم صرف هزینه بالایی است.
در اکثر موارد این پیامک ها برای شماره های بین المللی که در خارج از یک کشور هستند ارسال می شود و به همین علت کاربر در پایان ماه باید قبضی با هزینه سنگین را پرداخت کند.
بررسی ها نشان می دهد این شماره ها معمولا متعلق به هکرهاست و به همین علت آنها با طراحی تروجان های پیامکی پول سنگینی به جیب می زنند.
کاربران تنها زمانی متوجه بلایی که بر سرشان آمده می شوند که در قبض موبایل متوجه هزنیه غیرعادی پیامک های ارسالی می شوند. نزدیک به نیمی از تروجان هایی که برای سیستم عامل آندروید طراحی می شوند از این نوع هستند.
نرم افزارهای جاسوس نوع دوم بدافزارهای متداول برای کاربران سیستم عامل آندروید هستند. این نرم افزارها که بخش اعظم بدافزارهای مخرب طراحی شده برای این سیستم عامل را شامل می شوند دسترسی عمیق و همه جانبه ای به سیستم های رایانه ای یافته و به طور گسترده از آسیب پذیری های موجود در سیستم عامل آندروید برای دسترسی root یا کامل به ابزار و امکانات و اطلاعات آن سوءاستفاده می کنند.
آنها از این طریق تمامی اطلاعات شخصی کاربر که بر روی گوشی وی ذخیره شده را جمع آوری می کنند، اطلاعاتی که شامل اطلاعات فهرست تماس های کاربر، پیامک ها، عکس ها و ویدیوها و اطلاعات مربوط به عادات آن کاربر خاص در زمان استفاده از اینترنت و سرویس های همراه دیگر است.
این اطلاعات سپس برای طراح نرم افزار جاسوس ارسال می شود و ممکن است وی این اطلاعات را برای طراحی برنامه های دیگری به کار بگیرد یا آنها را به شرکت های تبلیغاتی یا دیگر برنامه نویسان بفروشد. برخی از این برنامه ها تا بدان حد زیرکانه و پیچیده هستند که کاربر نمی تواند متوجه ماهیت واقعی آنها شود.
از همین روست که بر اساس بررسی های موسسه ژونیپر تعداد بدافزارهای طراحی شده برای آلوده کردن گوشی های مجهز به سیستم عامل آندروید در سال 2011 معادل 3325 درصد رشد نشان می دهد.
این میزان رشد کمیت بدافزارهای طراحی شده برای آلوده کردن یک سیستم عامل خاص در طول تاریخ بی سابقه بوده است. تعداد بدافزارهای شناسایی شده توسط ژونیپر از 11138 مورد در سال 2010 به 28472 مورد در سال 2011 رسیده است. گزارش دیگری هم که به طور جداگانه توسط موسسه اف –سکیور انتشار یافته حاکیست بخش اعظم بدافزارهای سال 2011 برای آلوده کردن سیستم عامل آندروید ابداع شده اند.
با توجه به اینکه به طور متوسط هر روز 850 هزار تبلت یا گوشی هوشمند جدید مجهز به سیستم عامل اندروید در نقاط مختلف جهان فعال می شوند، می توان تصور کرد که حجم آلودگی بدافزاری و ویروسی در نقاط مختلف جهان با چه سرعتی در حال افزایش است.

** دسته بندی چهارگانه ضدویروس های آندروید
اما شرکت AV-Test در جریان بررسی های خود 41 برنامه مختلف اسکنر ویروس های رایانه ای را که برای سیستم عامل آندروید طراحی شده بودند بر اساس توانایی کشف آلودگی به تروجان و نرم افزار جاسوس بررسی کرد و به این نتیجه رسید که نزدیک به دو سوم این نرم افزارهای امنیتی به هیچ وجه قابل اعتماد و مناسب نیستند.
این نرم افزارها 65 درصد از 618 نوع بدافزار منتخب شرکت AV-Test را شناسایی نکرده بودند. البته در اکثر موارد ضدویروس های همراه عرضه شده توسط شرکت هایی که محصولات مشابهی را برای رایانه های رومیزی عرضه می کردند، عملکرد خوبی داشتند و این امر نشان می دهد که تجربه قبلی این شرکت ها برای طراحی ضدویروس های متناسب با تلفن های همراه هوشمند به کمک آنها آمده است.
از میان ضدویروس های برتر آندروید می توان به Avast، Lookout، Dr. Web، Zoner، F-Secure، Ikarus و Kaspersky اشاره کرد. این ضدویذوس ها توانستند تا 90 درصد از 618 نوع بدافزار گنجانده شده در فایل های APK را که فرمت مخصوص سیستم عامل آندروید است، شناسایی کنند. ضدویروس های Lookout و Zoner که تنها برای سیستم عامل آندروید طراحی شده و نسخه رومیزی آنها عرضه نمی شود نیز کم و بیش عملکرد خوبی داشتند.
بر اساس گزارش AV-Test به طور کلی می توان گفت ضدویروس هایی که قادر به شناسایی 65 تا 90 درصد از بدافزارهای همراه باشند عملکرد قابل قبولی دارند و امکان بهبود شرایط آنها در زمان طراحی نسخه های بعدی وجود خواهد داشت.
اما در دسته دوم ضدویروس هایی قرار می گیرند که بین 65 تا 90 درصد از تهدیدات بدافزاری آندروید را شناسایی می کنند. این ضدویروس ها عبارتند از AVG, Bitdefender، ESET، Norton Symantec، QuickHeal، Trend Micro، Vipre GFI، و Webroot. . همچنین دو ضدویروس AegisLab و SuperSecurity نیز که تنها برای اندروید طراحی می شوند در این گروه قرار می گیرند.
گروه سوم آن دسته از ضدویروس های آندروید هستند که تنها می توانند بین 40 تا 65 درصد از تهدیدات موجود را شناسایی کنند. این نرم افزارها عبارتند از Bullguard، Comodo، G Data، McAfee, NetQin و Total Defense. این ضدویروس ها برای استفاده بر روی گوشی های هوشمند مجهز به آندروید به هیچ وجه قابل اعتماد نیستند.
در دسته چهارم ضدویروس هایی قرار گرفته اند که کمتر از 40 درصد از تهدیدات امنیتی آندروید را شناسایی می کنند و البته برخی از آنها هم تا بدان حد ضعیف هستند که تقربیا نمی توانند هیچ تروجان یا نرم افزار جاسوسی را تشخیص دهند. شش مورد از این برنامه های امنیتی که از همه ضعیف تر هستند عبارتند از Android Antivirus، Android Defender، LabMSF Antivirus beta، MobileBot Antivirus، MT Antivirus و MYAndroid Protection Antivirus.
در مجموع تنها 17 برنامه امنیتی آندروید می توانند بیش از 65 درصد از برنامه های مخرب را شناسایی کنند و بقیه این برنامه ها از کارآیی کافی برای مقابله با تهدیدات روزافزونی که کاربران آندروید را تهدید می کند برخوردار نیستند.

/itanalyze.com
پاسخ
#
اغلب در‌مورد ایده‌های مبتکرانه‌ای که هکرها برای نفوذ به سیستم‌های امنیتی از آن استفاده می‌کنند صحبت می‌کنیم اما خیلی‌کم اتفاق می‌افتد که بتوانیم روند انجام این کار را ببینیم. در شکل زیر دستگاهی که برای سرقت رمز عبور شما استفاده می‌شود را مشاهده می‌کنید. در یک کنفرانس امنیتی با نام Passwords^12 که اخیرا برگزار شد محققی به‌نام Jeremi Gosney تجهیزاتی که هکرها از آن برای سرقت رمز‌های عبور استفاده می‌کنند را نمایش داد.



Click here to view the original image of 600x450px.
[تصویر:  Password_Cracking_HPC.jpg]

چیزی که مشاهده می‌کنید مجموعه‌ای از ۵ سرور ۴U است که مجهز به ۲۵ کارت گرافیکی Radeon بوده و توانایی تبادل اطلاعات تا ۱۰ گیگا‌بایت بر‌ثانیه را دارند. بر‌روی این دستگاه برنامه‌ای برای کرک کردن رمز‌عبور وجود دارد که توانایی پردازش و جستجو در بین ۳۴۸ میلیارد پسورد ترکیبی با پروتکل NTLM را دارد و به عبارت دیگر مجموعه‌ای از پسوردهای امن در زمان بسیار کمی می‌توانند مورد حمله قرار بگیرند.

به‌عنوان مثال با این دستگاه و تجهیزات آن یک رمز‌عبور ۱۴ کاراکتری رمز‌گذاری شده توسط ویندوز ایکس‌پی در شش دقیقه کشف خواهد‌ شد. این مسئله ممکن است شما را در مورد رمز‌عبورهایی که استفاده می‌کنید به فکر فرو ببرد، اگر شما از رمز‌عبورهای طولانی و با حروف تصادفی و غیر‌قابل حدس استفاده نمی‌کنید هکرها شما را به دام خواهند‌انداخت.
بله! رمز‌عبورهایی که قبلا به میلیون‌ها سال زمان برای کشف شدن احتیاج داشت امروزه به راحتی در چند‌ساعت کشف می‌شوند. بنابراین اگر همچنان از پرطرفدارترین و البته ضعیف‌ترین پسوردهای سال ۲۰۱۲ استفاده می‌کنید بهتر است تا دیر نشده و گرفتار این دستگاه نشده‌اید، رمز‌عبورهایی طولانی و مطمئن انتخاب کنید.
پاسخ


موضوعات مرتبط با این موضوع...
موضوع نویسنده پاسخ بازدید آخرین ارسال
Star Google News : اخبار گوگل admin 48 9,924 2013-08-03
آخرین ارسال: sajjadgameactor
  Apple News : اخبار اپل admin 23 2,835 2013-07-22
آخرین ارسال: admin
  Microsoft News : اخبار مایکروسافت admin 27 2,721 2013-01-25
آخرین ارسال: admin
  Tablet News : اخبار تبلت ها admin 39 5,893 2012-12-23
آخرین ارسال: admin
  اخبار IT در هفته ای که گذشت ... in.mahdi 0 314 2011-02-13
آخرین ارسال: in.mahdi

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان