معرفی میز کار مجازی مطمئن، SVD

از برنامه SVD یا Secure Virtual Desktop،یا میز کارمجازی مطمئن برای ایمن نگه داشتن هویت و داده حساس تان در همه کامپیوترها استفاده کنید. این برنامه از داده­های حساس شمادر برابردستگاه های حفاظت نشده چون رایانه های خانگی، کیوسک های عمومی و لپ تاپ های مهمان و.. حفاظت می کند. برای موارد زیر می توان از SVD استفاده کرد:

ü جلوگیری از نشت اطلاعات  حساس

 وقتی که از یک کامپیوتر استفاده می کنید، خواه لپ تاپ خانگی باشد یا اینکه کامپیوتر یک دوست یا یک ترمینال عمومی در فرودگاه، کتابخانه یا کافی نت باشد بدون آگاهی شما رد های زیادی از فعالیت شما پشت سرتان باقی می ماند. حتی یک کاربر کامپیوتر پیشرفته و ماهر هم ممکن است شواهدی از داده را باقی بگذارد که توسط کاربر بعدی کامپیوتر دیده می شود. SVD برای شما محیطی امنی برای دسترسی به داده محرمانه و حساس فراهم می کند. شما می­توانید فایل ها را دانلود و ویرایش کنید فایل های جدیدی ایجاد کنید و فایل های موجود را ویرایش کنید و وقتی که شما از جلسه SVD امن خارج می شوید همه تغییرات پاک می شوند.

مرور خصوصی و گمنام

علائم ثبت شده زیادی از فعالیت های شما در وب در کامپیوترتان  و بوسیله سایت هایی که بازدید می کنید ذخیره می شوند تا هم سرعت مرور شما افزایش پیدا کند و هم تحویل اطلاعات متناسب ساده تر شود. وقتی که می خواهید گمنام باقی بمانید یا وقتی که به اطلاعات حساسی دسترسی دارید از SVD استفاده کنید تا مطمئن شوید که فعالیت های شما ذخیره نمی شود. SVD با استفاده از یک پروکسی آدرس IP شما را مخفی می کنید به طوری که فعالیت های شما دیگر با هویت واقعی شما مرتبط نمی شود (تا وقتی که در سایت هایی مثل گوگل لاگین نکرده باشد). بعلاوه کوکی ها، تاریخچه مرورگر، پرونده های مرورگر اضافی هم از در زمان خروج شما از SVD از کامپیوترتان پاک می شود.

دسترسی به سیستم های SaaS  و CRM  شرکت­های بزرگ

داده شرکتی ذخیره شده در برنامه های وب در دسترس کارمندان در هر دستگاهی در هر نقطه ای است. در حالیکه کارمندان می توانند از دمو در این سایت برای دسترسی ایمن به داده راه دور استفاده کنند، تنظیمات اجرا شده و محدودیت زمان جلسه ممکن است اجازه بهره وری بهینه را ندهد. فراتر از دموی در دسترس در سایت، می توان مجوز SVD را به دست آورد تا راه حل های سفارشی برای دسترسی به داده حساس ایجاد کند. مدیران قادر به کنترل تنظیماتی مثل اینکه کدام برنامه ها اجازه دارند در محیط ایزوله اجرا شوند و اینکه کدام قابلیت ها درجلسه غیر فعال هستند می باشند و اینکه آیا رمزنگاری یا پروکسی ها باید پیکر بندی شود یا خیر. تنظیمات زیاد دیگری هم وجود دارد.

برای یادگیری بیشتر در مورد تنظیمات SVD این آدرس را ببینید.

http://www.opswat.com/products/secure-virtual-desktop

Download SVD

منبع :سایسک

هاجر ریحان فرد



یک سرویس ایمیل ایرانی با ۱۰۰گیگ فضا راه اندازی شد

برای اولین بار در ایران پست الکترونیک ملی با فضای 100 گیگا بایت برای هر کاربر راه اندازی شد.
 این سرویس جزو معدود سرویس های پست الکترونیک بوده که علاوه بر میزبانی بر روی مرکز داده ملی به هر کاربر یکصد گیگ بایت فضا جهت ذخیره سازی نامه های الکترونیکی می دهد که در جهان نیز این مقدار فضا کم نظیر می باشد  و علاوه بر آن فضایی 500 مگابایتی به صورت ابری جهت ذخیره سازی فایل ها و اطلاع شخصی به صورت پوشه مجازی روی فضای وب می دهد از دیگر امکانات این سرویس می توان به سامانه ارسال پیامک از طریق اینترنت به صورت رایگان برای هر کاربر، نرم افزار برای تلفن های هوشمند ، برنامه اختصاصی بر روی سیستم عامل های ویندوز و لینوکس ،  دسترسی بر روی اینترنت و اینترانت جهت بررسی نامه های رسیده و ارسال پست الکترونیک و بیش از ده ها سرویس دیگر اشاره نمود.
 
از دیگر مزایای این سرویس می توان استفاده از دیگر سرویس هایی که توسط این گروه راه اندازی شده بدون نیاز به عضویت مجدد اشاره کرد که از جمله این سرویس ها می توان به موتور جستجوی ملی ، وبلاگ رایگان ، انجمن گفتگو ، گپ اینترنتی و ... اشاره نمود.
 
جهت عضویت و بررسی دیگر امکانات این پست الکترونیک می توانید به ادرس اینترنتی WWW.ATIMAIL.IR  مراجعه نمایید

منبع: ایستنا

صدیقه حیدری

پویش امنیتی شبکه و مدیریت وصله های امنیتی با "جی اف آی "



GFI LanGuard راهکاری است که تا کنون موفق به اخذ جوایز بسیار از مراجع معتبر مختلف گشته و به وسیله هزاران مشتری در سراسر دنیا مورد استفاده قرار گرفته است و به سازمان ها امکان می دهد آسیب پذیری های شبکه را پویش، شناسایی، ارزیابی و اصلاح نموده و با کمترین مشکلی شبکه خود را ایمن نمایید. 

 تا زمان استفاده از چند محصول مختلف، سازمان ناچار خواهد بود با مشکلاتی در ارتباط با مدیریت وصله های امنیتی، مسایل شناسایی آسیب پذیری های امنیتی و بازرسی شبکه بصورت جداگانه برخورد نماید. 

در حالی که با استفاده از GFI LanGuard می توانید سه رکن اساسی مدیریت آسیب پذیری های شبکه را با استفاده از یک ابزار مدیریت نمایید. 

این گزارش می افزاید، همچنین این ابزار به شما امکان می دهد تصویر کاملی از وضعیت شبکه خود به دست آورده و هرچه سریعتر و موثر تر به شبکه ای امن تر دسترسی پیدا کنید. ضمن آنکه مجموع هزینه های خرید و مالکیت نرم افزارهای امنیتی با متمرکز سازی پویش آسیب پذیری های شبکه، مدیریت وصله های امنیتی و بازرسی شبکه در یک ابزار کاهش می یابد. 

شهرام آذرور، مدیر شبکه فروش در شرکت تجارت امن در خصوص دیگر ویژگی های این محصول می گوید: از دیگر امتیازات این محصول می توان به نصب خودکار وصله های امنیتی محصولات مایکروسافت و دیگر برنامه های کاربردی اشاره کرد. 

وی می افزاید: اجرای بیش از ۴۵۰۰۰ ارزیابی امنیتی در سراسر شبکه و حتی محیط های مجازی، پویش و بازرسی شبکه با استفاده یا بدون استفاده از Agent و امکان انتشار اسکریپت و نصب نرم افزارهای شخصی در سطح شبکه و همچنین کمک به مدیران جهت انطباق با استاندارد PCI DSS از دیگر مزایای به کارگیری این راهکار است. 


علاقمندان به نصب آزمایشی این محصول می توانند به نشانی www.gfi.com/lannetscan مراجعه نمایند، ضمن آنکه شرکت تجارت امن (www.tejarateamn.com) نماینده انحصاری توزیع این محصول در ایران و خاورمیانه می باشد.

درباره GFI 

جی اف آی ارائه کننده نرم افزارهای امنیتی در حوزه های متنوعی مانند وب و ایمیل، پشتیبان گیری، فکس و شبکه برای سازمان های کوچک و متوسط است.
 
راهکارهای امنیتی جی اف آی با بهره گیری از فناوری های پیشرفته ای که برنده جوایز متعددی نیز شده اند؛ و همچنین فناوری حفاظت ابری، ابزار مناسبی برای سازمان ها می باشند. 

شرکت جی اف آی با داشتن دفاتری در سراسر جهان، روش توزیع خود را بر پشتیبانی از کانال فروش و سیستم قیمت گذاری رقابتی مبتنی ساخته است. در حال حاضر توزیع محصولات این شرکت در ایران و خاورمیانه به طور انحصاری در اختیار شرکت کامگارد در دبی است.


منبع: افتانا
صدیقه حیدری

حفره امنیتی در قالب مدیریت محتوای جوملا

اخیراً در قالب مدیریت محتوای جوملا، هکری حفره امنیتی شناسائی نموده است که منجر به گرفتن دسترسی از وب‌سایت و در نهایت دیفیس شدن وب‌سایت می‌گردد.

با استفاده از این روش حملات هکری برروی وب‌سایت‌های ایرانی که از این نوع قالب مدیریت محتوا استفاده می‌نماید در حال افزایش می‌باشد بر همین اساس توصیه می‌گردد کاربران هرچه سریع‌تر نسبت به برطرف نمودن این نوع مشکل امنیتی اقدام نمایند.

منبع :  افتانا

صدیقه حیدری

کشف ویرایش جدید ازتروجان بانکی

محققان شرکت امنیتی Trusteer ویرایش جدیدی از تروجان بانکی Gozi را کشف کرده‌اند که رکورد اصلی راه‌اندازی (MBR) سیستم را آلوده می‌کند. MBR سکتور راه‌اندازی است که در ابتدای درایو ذخیره‌سازی قرار دارد و شامل اطلاعاتی در مورد پارتیشن بندی درایو است. این سکتور همچنین شامل کد راه‌اندازی است که پیش از آغاز کار سیستم عامل، اجرا می‌گردد.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، بدافزارهای پیچیده‌ای مانند TDL4 (که با نام Alureon یا TDSS نیز شناخته می‌شود) که MBR را هدف قرار می‌دهند، یکی از علل طراحی ویژگی Secure Boot در ویندوز ۸ هستند. شناسایی و حذف این بدافزار سخت است و حتی قادر است روال‌های نصب مجدد سیستم عامل را احیا نماید.

به گفته یک محقق Trusteer، اگرچه روت‌ کیت‌هایی که MBR را هدف قرار می‌دهند بسیار تأثیر گذار هستند، اما در بسیاری از بدافزارهای مالی و تجاری وجود ندارند. یک استثناء در این مورد، روت‌کیت Mebroot است. جزء روت‌کیتی Gozi منتظر می‌ماند تا IE شروع به کار کند و سپس کد خرابکار را به پردازه تزریق می‌کند. این کار به بدافزار اجازه می‌دهد در ترافیک دخالت کرده و مانند سایر تروجان‌های مالی، تجاری، تزریق‌های وب را به درون مرورگر انجام دهد.

این واقعیت که یک ویرایش جدید از Gozi کشف شده است نشان می‌دهد که علی رغم دستگیری تولید کنندگان این بدافزار، مجرمان سایبری به استفاده از این تهدید ادامه می‌دهند. این ویرایش جدید که توسط محققان Trusteer کشف شده است، بسیار شبیه به یک نسخه قدیمی است، به جز اینکه از یک جزء روت‌کیتی MBR استفاده می‌کند. این می‌تواند بدان معنا باشد که یک روت‌کیت جدید در حال فروش در فروم‌های مجرمان سایبری است.

با اینکه ابزارهای تخصصی برای حذف روت‌کیت‌های MBR وجود دارند، اما بسیاری از متخصصین توصیه می‌کنند که درصورت آلوده شدن به این بدافزارها، کل درایو سخت را کاملاً پاکسازی نموده و پارتیشن‌ها را مجدداً ایجاد نمایید تا از حذف بدافزار مطمئن گردید.

منبع : پایگاه خبری فناوری اطلاعات ایران

هاجر ریحان فرد

جرا باید برای هرسایت از رمز عبور متفاوتی استفاده کنیم ؟


یک روز دیگر و یک خبر امنیتی جدید در دنیای اینترنت. این روزها زیاد می شنویم که فلان سایت مشهور مورد نفوذ قرار گرفته و اطلاعات کاربرانش به سرقت رفته است.
این بار نویت سایت Living Social است. یک سایت بزرگ و محبوب حراج و تخفیف گروهی که مورد حمله هکرها قرار گرفته است.
این سایت در ایمیلی به کاربرانش اعلام کرده که حدود ۵۰ میلیون حساب کاربری اش به سرقت رفته و هکرها به اطلاعات کاربران شامل نام کاربری، ایمیل، آدرس، تاریخ تولد و رمزهای عبور آنها دسترسی پیدا کرده اند.

البته رمزهای عبور کاربران به صورت رمزنگاری شده، نگهداری می شده است و این موضوع احتمال بازیابی رمزهای عبور را توسط هکر ها کمتر می کند.

اما این ماجرا و داستان های مشابه که زیاد رخ می دهد، حاوی نکات آموزشی مهمی است که لازم است حتما به آنها توجه کنید. موضوع اینجا است که سایت های زیادی در اینترنت توسط هکرها مورد حمله قرار میگیرند و همیشه این احتمال وجود دارد که به خاطر نقص امنیتی اطلاعات آنها به دست هکرها بیفتد.

ممکن است شما در این سایت ها دارای یک حساب اینترنتی باشید. بنابراین حساب کاربری شما شامل نام، ایمیل و… در این سایت ها وجود خواهد داشت و بسته به سایت و اعتمادی که نسبت به آن دارید، ممکن است طیف گسترده تری از اطلاعات تان را در اختیار این سایت ها قرار داده باشید.
مشکل اینجا است که همه این سایت ها مانند Living Social صادقانه عمل نمی کنند و ممکن است بعد از نفوذ هکرها به کاربرانشان هشدارهای لازم را ندهند. بنابراین بدون اینکه شما از موضوع اطلاع داشته باشید، اطلاعاتتان به دست سارقین می افتد.

بخش مهم دیگر «رمز عبور» شما در این سایت ها است. همیشه  تاکید شده است که باید رمز عبور متفاوتی برای هر حساب اینترنتی انتخاب کنید. اما همچنان کاربران زیادی وجود دارند که از یک رمز مشترک برای عضویت در همه جا استفاده می کنند.

شما یک رمز مشترک برای عضویت در یک فروشگاه اینترنتی انتخاب می کنید و این همان رمز ایمیل شما و چند سایت دیگر هم هست. حالا فروشگاه اینترنتی مورد نفوذ قرار گرفته و اطلاعات حساب کاربرانش به سرقت می رود. در عین حال فروشگاه در مورد مشکل امنیتی اش هم خبری هم به کاربرانش نمی دهد یا گاهی اوقات خود وب سایت هرگز متوجه نمی شود که اطلاعاتش به سرقت رفته است.
حاصل این موضوع می تواند هک شدن ایمیل و دیگر حساب های اینترنتی شما باشد و بدتر اینکه شما فکر می کنید کامپیوتر شخصی تان مورد نفوذ قرار گرفته است. اما داستان در واقع هک شدن فروشگاه اینترنتی بوده که در آن حساب باز کرده بودید.
 
با این مثال به خوبی متوجه می شوید که انتخاب رمزهای عبور متفاوت برای هر سایت اینترنتی چقدر اهمیت دارد. می دانیم که قادر به حفظ کردن رمزهای عبور بسیار متنوع برای سایت های مختلف نیستیم. اما برای حل این مشکل می توانید از نرم افزارهای مدیریت رمز عبور استفاده کنید. نرم افزارهایی مانند LastPass که قبلا راهنمای استفاده  از آن را در نگهبان خوانده اید.

البته می دانیم اکثر سایت ها رمز عبور کاربرانشان را به صورت رمز نگاری شده (با الگوریتم هایی ماند MD5 و Salt) نگهداری می کنند اما موضوع اینجا است که شما نمی توانید اطمینان داشته باشید که فروشگاه اینترنتی مورد علاقه شما از این الگوریتم ها استفاده می کند. ضمن اینکه در موارد مختلفی امکان بازیابی رمز عبور شما حتی در صورت استفاده از این الگورتیم ها، وجود دارد.


منبع : نگهبان

هاجر ریحان فرد

دستگیری مردی که در بزرگترین حمله سایبری تاریخ دست داشت



یک مرد هلندی در ارتباط با حملات هکری ماه گذشته که سرعت اینترنت در سراسر جهان را کاهش داد، دستگیر شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این فرد در اسپانیا دستگیر شده و گفته می شود وی یکی از سازمان دهندگان حملات آنلاینی بوده که بر ضد یک سایت ضدهرزنامه انجام شده است.

این حملات به حملات متقابل مدافعان سایت یاد شده انجامید و تداوم درگیری های دو طرف در اینترنت موجب کند شدن بی سابقه دسترسی به وب سایت های مختلف در سراسر جهان شد.

اگر چه هویت فرد دستگیر شده رسماً اعلام نشده، اما منابع مطلع می گویند وی Sven Olaf Kamphuis نام دارد و مردی ۳۵ ساله است که با روش های مورد استفاده گروه ها و شرکت های ضدهرزنامه مخالف است و عملکرد آنها را مخالف با آزادی بیان می داند.

وی در منزل شخصی خود در بارسلون اسپانیا و به درخواست پلیس هلند دستگیر شده است. رایانه ها و گوشی شخصی وی نیز ضبط شده است. انتظار می رود که وی در نهایت به هلند مسترد شود.

این دستگیری حاصل تحقیقات کشورهای اروپایی در مورد حملات سایبری ماه گذشته میلادی است که تاکنون بی سابقه توصیف شده است. بخش عمده این حملات از نوع DDoS بوده و بر علیه یک گروه ضدهرزنامه موسوم به Spamhaus صورت گرفته است.

منبع: افتانا

صدیقه حیدری

آموزش کامل هک با نرم افزار sub7 (قسمت دوم)

آموزش sub7


  
در واقع در دنياي هك برای نرم افزار Sub7 ، كامپيوتر به منزله ی خانه ی اصلي مي باشد که IP آدرس مجازی اين خانه مي باشد وPort  درب هاي ورودي اين خانه است کارServer.exe جاسوسي به صورت يك دوربين مخفي و مدار بسته است. نفوذگر براي جاسوسي به Victim باید يك فايل .exe ارسال کند ابتدا باید شماره IP سیستم قرباني را بدست آورد كه خانه اصلي، ID قربانی مي باشد مانند Yahoo ID و حالا نفوذگر نیاز به آدرس دارد كه IP آدرس اين سیستم مي باشد كه از چند كاركتر عددی بوجود آمده مانند : 216.156.98.42 كه اين اعداد از 0 تا 256 تغییر پذیرند و در هر بار اتصال به اينترنت اين اعداد تغيير مي كند و اين IP ها از سوي ISP هائي كه Account در اختيار كاربر مي گذارد به سیستم ها اختصاص داده مي شود و هر ISP براي خود IP اختصاصی دارد و تعدادي IP دارد كه به Userها داده می شود. حالا نفوذگر نیاز به اين دارد كه بداند درب های ورودی اين سیستم چیست كه در اصطلاح Port نامیده مي شود. در ويندوز 98 به آسانی مي توان به اين سيستم عامل نفوذ کرد  ولي در ويندوز XP به دلايل امنيتی فايروال و محافظت از بیشتر پورت هاي فعال كه یکی از مزایای اين سيستم عامل است به راحتی قابل نفوذ نیست. حالا نفوذگر به وسیله ی يك دوربين مخفي و مدار بسته كه از آن بعنوان فايل Server.exe ياد مي شود مي تواند بر تمامي حركات Victim تسلط پيدا كند . و در آخر اين كه يك E-mail واقع در سايت Hotmail نیاز است كه تمامي حرکات ضبط شده بوسيله فايل اجرائي Server.exe اعم از بدست آوردن آدرسIP ، Port و تمامي پسوردهاي Save شده در كامپيوتر Victim و …….. با هربار وصل شدن Victim به اينترنت با فرستادن يك mail ساده از سوي شخص نامعلوم از سايت Hotmail به  E-mail نفوذگر، شما را از دانستن IP-Port مطلع می سازد.

روش آماده سازي Server.exe :

نکته : ابتدا باید برنامه های ويروس ياب خود غيرفعال کنید زیرا فايل Server.exe نوعي ويروس تروجان  بشمار می آید .

براي استفاده ازSub7  ابتدا بايد فايل Server.exe را بطور كامل شناخت و طراحي اش كرد . پس از بازكردن پوشه Sub7 سه فايل اجرائي exe.* براي ما قابل رویت می شود. که اولين آن فايل Server.exe مي باشد كه بايد براي شخصي در فضای مجازی ارسال شود كه اين فايل قابليت زیادی ندارد ، حالا براي تنظيم و افزايش قابليت بايد از فايل Editserver.exe استفاده شود و پس از تنظيم براي شخصي در فضای مجازی به راه های مختلف ارسال می شود . از برنامه Client براي ایجاد ارتباط با Server استفاده مي شود .  فايل Server.exe بايد روي Victim اجرا شود ، بدين منظور در پوشه Sub7 برنامه Editserver را انتخاب كرده ، در پنجره باز شده که صفحه ای معادل صفحه ی زیر می باشد. در این صفحه دو گزينه وجود دارد :

run in advance mode : این قسمت براي كاربران حرفه اي است.

run in normal mode : حالا که شما مبتدی هستید اين گزينه را انتخاب كنيد.

Editserver باز شده داراي 8 گزينه و صفحه است.

گزینه اول server seting : پس از انتخاب اين گزينه در صفحه آن قسمت هاي مختلفي ظاهر مي شود كه مرور مي كنيم . که به طور پیش فرض انتخاب شده است.

گزینه run in normal mode را انتخاب کرده سپس صفحه زیر را می بینید:

1.   Port: شماره درگاهي است كه به وسیله ی آن با فايل Server.exe خود ارتباط برقرار مي كنيم که به نظر من آن را تغییر ندهید.

2.    Password: اين گزينه براي حفاظت از Server استفاده می شود به طوري كه هیچ کسی نتواند به Server ي كه شما ايجاد كرده ايد متصل شود مزيت آن اين است كه اگر نفوذگر ديگري به Victim دست یابد بدون Password نتواند از Server شما استفاده كند. اگر شما فردی مبتدی هستید این کار لزومی ندارد.

3.    re-enter password: اين گزينه برای جلوگيري کردن از اشتباه به هنگام ورود Password است .

4.   Victim name: اين گزينه نام سیستم قربانی است كه شما فايل Server.exe را براي آن ارسال مي نمایید که هر اسمي را مي تواند دارا باشد. به صورت پیش فرض 2.2.srv است که این را هم ضرورتی ندارد تغییر بدهید.

5.   portect password: اين گزينه براي محافظت از تغيير توانائي هايServer بعد از فرستادن آن يك Password دروني برايServer مشخص می کنیم كه براي تغيير تنظيمات استفاده می شود .

6.    re-enter password: اين گزينه برای جلوگيري کردن از اشتباه به هنگام ورود Password است .

7.   use random port: اين گزينه این امکان را فراهم می سازد که هر بار Victim به فضای مجازی متصل مي شود Server به صورت random يك شماره Port را به Victim اختصاص مي دهد و از نظرمن اين گزينه را فعال نكنيد ،چون با تعیین Server , Password شما حفاظت مي شود.

8.   melt server after installation: اين گزينه Server را بعد از جدا شدن از روي Victim محو مي كند ، در اصل شما مي توانيد با انتخاب فايل Server.exe بعد از اجرا شدن به حالت Hidden در بياوريد تا كسي از آن مطلع نشود و بصورت مخفيانه عمليات خود را انجام دهد .

9.    wait for reboot: اين گزينه باعث می شود Server تا زمان راه اندازي دوباره Victim توانائي انجام وظايف خود را نداشته باشد .

نکته : بهتر است این گزینه را انتخاب نکنید .

10.  server filename: اين گزينه Server را در هر بار اتصال به فضای مجازی به صورت random يك نام جداگانه به Victim اختصاص مي دهد .

11. specify: در اين گزينه Server به طور دائمي اسمی را به Victim اختصاص مي دهد و شما قادر خواهید بود با انتخاب اين گزينه يك اسم دائمي براي Victim خود مشخص کنید كه مي توانيد همان نامي را كه قبلا به victim name خود اختصاص داده ايد را در اين جا قرار دهید .

حال به گزینه دوم که به نام startup methods است می رویم.


گزينه startup methods : صفحه اصلي آن گزينه هائي مربوط به مکان ذخيره سازي Server و نام Server به هنگام اجرا شدن و برخي گزينه هاي ديگر مي شود این قسمت دارای 7 گزینه است که گزینه دوم به نام registry RunServices و گزینه هفتم به نام[ new method #3 [marklord به صورت پیش فرض فعال هستند نیازی به فعال کردن سایر گزینه ها نیست ولی برای پیشرفته کردن سرور خود می توانید گزینه های[ win.ini [windows 9x ONLY و[ system.ini [windows 9x ONLY را نیز فعال کنید.

حالا به گزینه notifications می رویم.

گزینه notifications : اين گزينه قسمت های زیر را به ترتيب در فايل Server.exe  قدرتمند مي سازد .

1.   add ICQ notify: اين گزينه اطلاعاتي راجع به Server شما که شامل شماره Port و ….می شود. را به ICQ شما می فرستد كه اين گزينه مورد نظر ما نمي باشد ولی اگر ICQ دارید حتما استفاده کنید چون تجربه ثابت کرده که کاربرد بهتری دارد.

2.   add e-mail notify: اين گزينه اطلاعاتي راجع به Server شما که شامل شماره Port و ….می شود. را به e-mail شما در سايت Hotmail می فرستدكه در اصل اين گزينه مورد نظر ما مي باشد .

نکته : توجه کنید كه حتما بايد e-mail انتخابي شما از سايت Hotmail باشد ، زيرا فايل Server.exe در فرستادن mail به سايت هاي ديگر مثل سايت Yahoo مشكل دارد و در سايت Hotmail به راحتي مي تواند maliی از سوي كامپيوتر Victim در هر بار اتصال Victim به فضای مجازی که حاوي اطلاعات درخواست شده از سوي شما از قبيل شماره IP ، Port ، كليه Password های save شده و ….. را برای ارسال كند . در همه جا از یک آدرس e-mail استفاده کنید.


3.   add IRC notify: اين گزينه اطلاعاتي راجع به Server شما شامل شماره Port و ….می شود. را به IRC شما می فرستد كه اين گزينه مورد نظر ما نمي باشد .

4.    add SIN notify : اين گزينه به دليل كاربرد محدود توضيح داده نمي شود .

5.    add CGI notify : اين گزينه به دليل كاربرد محدود توضيح داده نمي شود .

6.    more info : اين گزينه دراصل Helper گزينه هاي بالا مي باشد .

7.   current notifications: كادر آبي رنگی است كه پس از ايجاد يك notifications آدرس e-mail خود را درون اين جعبه مشاهده می کنید كه به منظور حذف كردن آدرس e-mail خود كافي است روي آن دوبار كليك كنيد .

گزينه binded files : در واقع صفحه اصلي اين گزينه اهميت زيادي برخوردار است ، به صورتی كه قادریم فايلهاي اجرائي را به Server طراحي شدۀ خود متصل كرده که بابت اين است كه دريافت كننده Server يعني قربانی متوجه اصل هويت فايل Server.exe نشود. اگر اين فايلهاي اجرائي كه شما از هارد خود انتخاب مي كنيد به فايل اصلي Server.exe متصل شود به محض اجراي Server  این فايلها نیز اجرا خواهند شد . از مزايای اين كار مي توان فايل اصلي Server.exe را با يك فايل اجرائي ، مانند : فايلهاي صوتي یا تصويري متصل كرده و هويت اصلي آن را Hidden کرده و نیز اگر فايل اصلي Server.exe را به فايلهاي اجرائی متصل كنيد ، پس از اجراي Server فايلهاي اجرائی جدا شده و در همان مکان پدیدار مي شوند .

نکته : فايلهاي اجرائي همان فايلهاي تصويري یا صوتی، mp3.* و … است و فايلهاي اجرائی همان فايل txt.* مي باشد که به صورت يك متن دلخواه است .

 

حالا بعد ازاین مرحله به منوی plugins بروید . در واقع مهمترین بخش برای نفوذگران جهت نفوذ می باشد .

در اینجا می توانید چند فایل را انتخاب کنید تا امکانات بیشتری برای هک کردن داشته باشید. حال در صفحه ای که میبینید.

1.    بر روی گزینه add binded plugin کلیک کنید تا صفحه زیر ظاهر شود .

    در اینجا باید به جایی بروید که نرم افزار sub7 را در آنجا کپی کرده اید. سپس پوشه sub7 را باز کنید بعد پوشه plugins را پیدا کنید آن را باز کرده و فایل s7moreinfo.dll را انتخاب کنید و دکمه open کلیک کنید.

نکته: اگر شما از plugins‌هـای بیشتری استفاده کنید اصلـا مفید نیست چون باعث میشود که سرعت شما در هنگام onlineشدن به حداقل برسد.

2.   با کلیک كردن روی add web plugin شما مي توانيد plugin هائي از فضای مجازی دريافت كرده و بدون اينكه قربانی متوجه شود با هر بار ارتباط با Server در Victim ، pluginهائی از فضای مجازی, خود Server دانلود می کند و برروي Victim نصب مي کند .

حالا به گزینه restrictions می رویم در این صفحه شما می توانید از چندین فیلتر استفاده کنید . فیلتر گذاری یعنی شما می توانید چندین گزینه را انتخاب کنید که مهمتر از بقیه هستند و نسبت به بقیه کاربرد مهمتری دارد.

شما برای استفاده از این فیلترها باید گزینه enable filter . allowed features را تیک بزند تا فعال شود سپس بر روی دکمه add allowed feature … کلیک کنید پنجره ای همانند شکل زیر برای شما به نمایش در می آید .


در این صفحه با نگاه داشتن کلید Ctrl و با کلیک کردن موس بر روی گزینه های دلخواه انها را انتخاب نموده و بر روی دکمه[ add selected feature[s کلیک کنید و اگر از انتخاب گزینه ای خوشتون نیومده می توانید آن را delete کنید.

حالا به معرفي چند دستور از 70 دستوري كه در قسمت all allowed feature… وجود دارد می پردازیم :

نکته: تمام اين دستورات بدون اينكه قربانی متوجه شود در سيستم Victim  انجام می پذیرد .... !

server option : دستورات اختیاری در Server.

server options . update server : جایگزینی Server جدید .

server options . restart server : reset و از كار اندازی عمليات بر عهدۀ Server .

server options . close server : بستن و از كار انداختن موقت عمليات بر عهدۀ Server .

server options . remove server : پاك كردن كامل Server از سيستم Victim .

server options . change password : تغيير پسورد Server .

server options . change victim name : تغییر نام Victim .

server options . change port : تغيير شماره Port داده شده به Server و ... .

file manager ها : مديريت فايل هاي Victim بوسيله Server :

file manager . rename file : تغيير نام فايلها در هارد دیسک Victim .

file manager .download file : دانلود كردن كامل هر فايلی از سيستم Victim .

file manager . play wav file : فعال کردن فایلهای صوتی و اجرا كردن فایلهائی با فرمت wav در سيستم Victim .

file manager . change wallpaper : تغيير وال پيپر صفحه دكستاپ سيستم Victim .

file manager . delet files : پاك كردن كامل فايل ها از سيستم Victim .

file manager . delet folders : پاك كردن كامل شاخه ها يا پوشه ها از سيستم Victim .

file manager . make folders : ساختن شاخه ها يا پوشه ها در سيستم Victim .

capture ها : تسخير كردن كامل Victim بوسیله Server :

capture . mouse clicks : تغيير دکمه هاي كليك راست و چپ ماووس .

capture . webcam capture : فعال كردن وب كم قربانی در سيستم Victim .

fun ها : شوخي كردن با قربانی :

fun1 . show picture : ديدن عكسي كه قربانی مشاهده مي كند .

fun1 . print text : چاپ يك متن دلخواه بوسيله چاپگر Victim .

fun2 . change resolution : تغيير وضوح و تحليل تصاوير Victim .

fun2 . change window color : تغيير رنگهاي Appearance سيستم عامل ويندوز Victim در قسمت .Display Properties

fun2 . restart computer : راه اندازی مجدد كامپيوتر Victim .

password ها :  بدست آوردن پسوردهای Save شده يا تغيير آن هادر سیستم Victim

passwords . screen saver : بدست آوردن پسورد Save شده محافظ صفحه نمايش ويندوز Victim .

passwords . e - mailing password : دست آوردن پسورد e-mail در Victim .

passwords . ICQ : بدست آوردن پسوردهاي حساب هاي ICQ .

passwords .cached : بدست آوردن پسوردهای Save شده در Victim .

passwords . recorded : بدست آوردن پسوردهائي كه در حال ثبت و ضبط است در Victim .

و ……… كه خيلي از اين دستورها را به دلیل سادگي ، از گفتن آنها پرهيز مي کنیم .

add manual command با وجوداينكه براي كاربران حرفه اي است ولي در اينجا كاربرد زیادی ندارد ، زیرا  گزينه قبلي براي طراحي دستورها مورد استفاده بوده است و اين گزينه موردنظر ما نمي باشد ولي قادر خواهیم بود يك دستور براي طراحي دستورات لازم كاربران حرفه اي به وجود اورد؛ +++HTL : براي از كار انداختن Modem استفاده می شود و با از كار انداختن مدام موجب سوختن Modem و از كار افتادگی دائمی اين قطعه سخت افزاري مهم براي اتصال به فضای مجازی مي شود . با فشار كليد delete مي توان دستوراهای انتخاب شده را كه كاربردي ندارد از ليست ذکر شده حذف كرد ... .

حالا به گزینه e-mail می رویم.

e-mail all pressed key to : اين گزينه Server را قادر می سازد كه ليست تمام كليدهاي فشرده شده را به آدرسe-mail شما در سايت hotmail بصورت يك e-mail فرستاد ، با وجوداينكه برای اجراي این قسمت key plugin لازم است.

e-mail all password to : اين گزينه Server را قادر می سازدكه ليست تمام پسوردهاي ذخیره شده Victim را به آدرس e-mail شما در سايت hotmail بصورت يك e-mail فرستاد ، با وجود اینکه اجراي اين قسمت احتیاج به password plugin دارد.

e-mail recorded password to : اين گزينه Server را قادر می سازد كه ليست تمام پسوردهاي مجازی ذخیره شده Victim را به آدرس e-mail شما در سايت Hotmail بصورت يك mail بفرستد ، با وجود اينكه اين قسمت احتیاج به password plugin دارد.

حالا به گزینه آخر می رسیم exe icon/other :

enable fake error message : با فعال شدن اين گزينه ، زمانی که Server روي Victim اجرا مي شود. يك پيام تقلبی جهت رد گم كردن نشان داده می شود. با انتخاب اين گزينه براي اينكه پيام تقلبی نشان داده شود ، ابتدا يك icon هشدار از ميان icon هایي که به صورت پیش فرض وجود دارد انتخاب كرده كه در سمت چپ پيام نمایان مي شود. سپس كليدهائي را كه مي خواهيم پاسخ  error مطرح شده از سوي ما باشد در پيام تقلبی قرار می دهیم و از قسمت buttons آنها را انتخاب كرده را قرار می دهیم . حالا در مرحله آخر باید متن پيام را نسبت به سليقه خود تغییر داد كه موضوع اين پيام تقلبی را در قسمت : title و متن را در قسمت : text می نویسیم.

حالا براي اينكه يك بار  امتحان كنيد كه پيامتان با icon مورد نظر و همچنين متن مدنظر به چه صورت تغییر یافته است  كافي است يك بار كليد test message را فشار دهيد تا پيام تقلبی با تغییری كه انجام داده ايد آشکار شود .

 حالا نوبت به Save كردن اين پيام تقلبی رسيده كه شما مي توانید با کلیک روی ok آن را ذخيره کنید.

change server icon : اين مجموعه مي تواند شكل ظاهري فايل Server را با پیوست دادن به چند عكس تغيير داد .

نکته : اين كار تا حدودي از شناسائي فايل Server جلوگيري مي کند و شک قربانی به شما كم مي شود.

گزينه change server icon را فعال كنید و در پائين يك icon از ميان 208 ، icon موجود را انتخاب كنید و می توانید شكل ظاهري آن را در گوشه پائيني سمت راست صفحه مشاهده کنید.

exe icon : اگر icon مورد نظر شما در اين صفحه وجود نداشت مي توانید با فشار روی كليد load from file ، icon مورد نظر خود را از روي hard disk انتخاب کنید . كليد default icons شكل ظاهري icon انتخاب شده را به حالت اوليه بر مي گرداند . در مرحله آخر براي طراحي Server بر روي كليد save as كليك كرده و مکانی كه مي خواهيد فايل اجرائي Server.exe در آنجا ذخيره شود را انتخاب كنيد و بعد در قسمت File name : نام Server خود را بنویسید يا به همين نام يا به هر نامی كه در نظر داريد و در قسمت Save as type : پسوند exe را انتخاب کرده البته مي توانيد all files كنید و هر پسوندي كه می خواهید را انتخاب كنيد ولي در اين جا پسوند exe مورد نظر ما است و بايد دارای پسوند exe باشد. برای مثال مي توانيد نام Server خود را gol.exe و ….. بگذاريد. حالا Server شما آماده ارسال است.

حالـا تنها کاری که شما باید انجام دهید این است که آن سرور را برای شخص قربانی ارسال نمایید. زمانی که  آن شخص بر روی آن فایل کلیک می کند با پیغام خطا مواجه می شود و آنگاه شماره ip , port سیستم شخص قربانی برای شما ارسال می شود . همینک شما باید منتظر online شدن بعدی شخص باشید. و مطمعن باشید که اگر قربانی روی آن کلیک کرده باشد آن اطلـاعات به e_mail شما ارسال می شود.

دانلود نرم افزار اینجا کلیک کنید.


نویسنده: زهرا منانی

آموزش کامل هک (قسمت اول)

  هک

 مقدمه ای بر هک 

Hacker کسیت؟

هر کسی که با سیستم های کامپیوتری آشنایی دارد و میتواند با روش های خاصی بدون اجازه به اطلاعات سیستم دیگران دسترسی پیدا کند.

اکثر مردم بر این باورند که هک تنها از راه شبکه صورت می گیرد . اما یک هکر از راه های زیادی می تواند وارد سیستم دیگران شود. اگر می خواهید یک هکر حرفه ای بشوید باید به این نکته توجه کنید تمام دستگاه هایی که به صورت کامپیوتری کار می کنند دارای یک سیستم عامل هستند که این سیستم عامل ها ساخته دست تعدادی انسان است و حتما دارای تعدادی bug (خطا هایی که بعد از ارائه محصول به بازار به تدریج در اثر استفاده از سیستم عامل کشف می شود ) خواهد بود. بعد از کشف یک bug شرکت تولید کننده نرم افزار هایی را به سرعت در حد چند ساعت ایجاد می کنند تا مشکل رفع شود که به آنها patch گفته می شود. کاربران این سیستم عامل ها این patchها را در عرض چند روز تا چند سال دانلود می کنند و مشکل را حل می کنند. حالا در این زمان است که هکرها دست به کار می شود و به سیستم عامل نفوذ می کنند.

انواع هکرها:

1.   New bie: اصطلاحا به هکرهای تازه کار می گویند.

2.   Lammer: به New bie های پرمدعا را گویند.

3.   هکر واقعی ( سامورایی): کسانی هستند که هدفشان از هک نشان دادن ضعف سیستم های کامپیوتری است نه سوء استفاده از آنها.

4.   Black Hat: بعنوان Crackers از آنها یاد می شود ، اینها هکرهایی هستند که به اطلاعات و سیستم های کامپیوتری از قبیل سیستم های امنیتی بانک ها ، سایتهای اینترنتی و همچنین سیستم های خانگی کاربران نفوذ کرده و به آنها آسیب می رسانند و هیچگونه تعهدی به موازین اخلاقی و قانونی ندارند که به دو دسته تقسیم می شوند که عبارتنداز:

5.   White Hats: اینگونه افراد از علم و دانش خود در راه صحیح استفاده می کنند و معمولا به عنوان مشاورین امنیتی ، مدیران سیستم های کامپیوتری و برنامه نویس مشغول به کار هستند و هیچگونه ضرر و زیانی به سیستم های کامپیوتری وارد نمی کنند و در حقیقت نقش Helper را ایفا می کنند و مردم کمک می کنند و دانش خود را در اختیار دیگران قرار می دهند.

6.   Gray Hats: از آن ها به عنوان حد فاصل میان گروه Black Hats و White Hats هکرها یاد می کنند ، به صورتی که این افراد هر دو نقش Cracker و Helper را در دنیای هک ایفا می کنند. این یعنی ، هم به سیستم های کامپیوتری زیان می رسانند و هم به عنوان مشاورین امنیتی به مردم یاری می رسانند .

7.   Preaker: این ها هکر های حرفه ای هستند که برای کار خود نیاز به دسترسی به کامپیوتر ندارند و کار آنها نفوذ به خط تلفن برای تماس مجانی ، استراق سمع و... است. که جزء این آموزش نیست.

تقسیم بندی انواع کامپیوتر های شبکه:

ü      کامپیوترهای Server: کامپیوتر هایی هستند که کار آنها تأمین اطلاعات در شبکه است.

ü      کامپیوترهای Client: کامپیوتر کاربران که استفاده کننده از سرورها هستند مثل کامپیوتر خودشما.

انواع سیستم عامل هایی که روی Server ها استفاده می شود عبارتند از:

ü      خانواده Unix( FreeBSD , Linux , Sun Solaris)

ü      خانواده Windows(WinNT , Win2000)

تقسیم بندی انواع حملات عبارتند از:

1.  حمله به روش Denial of Service Attack (DoS)

2.  حمله به روش Exploit

3.  حمله به روش Info Gathering

4.  حمله به روش Disinformation

که بعدا در مورد هر کدام توضیح خواهم داد.


ترمینولوژی (اصطلاح شناسی) هک :

1.    Ping: جهت ارسال data به كار مي رود و همچنین تعیین سرعت ارسال و دریافت و موارد دستیابی آن را Ping كردن میگونيد .

2.    Whois: پيدا كردن شماره IP و ردیابي مكان آن را می گونيد .

3.   :Victim به كامپيوتري گفته مي شود كه فايل Server.exe روي آن اجرا شود به عبارتی به كامپيوتر قرباني که هك شده.

4.   TCP/IP: IP مخفف Internet Protocol است و يكي از پروتكل هاي پر کاربرد در فضای مجازی مي باشد.

5.   Port: درگاهی با مقادير مجازي است كه در ارتباطات مبتني بر پروتکل TCP/IP استفاده می شوند و نرم افزارهاي شبكه از این راه به سرويس هاي مختلف دسترسی پیدا می کنند ، دامنه ی Port ها بين 0 تا 65535 مي باشد كه از شماره 0 تا 1023 رزرو شده است.

هر کدام از این لغات را در قسمت های بعدی به صورت مفصل توضیح خواهم داد.

شما برای حرفه ای شدن و هک سرورها باید کار با Win2000 و Linux را یاد بگیرد. و بهتر است که Win2000 و RedHat Linux را به صورت همزمان بر روی کامپیوتر خود داشته باشید. وهمچنین نیاز به دانستن زبان C و TCP/IP دارید. و در این راه علاقه حرف اول را میزند.

اگر شما مبتدی هستید و می خواهید هکر حرفه ای شوید باید مرحله به مرحله با ما همراه باشید ابتدا برای این که شما با اصول هک اشنا شوید به توضیح نرم افزار sub7 در قسمت دوم خواهم پرداخت.

 

نویسنده: زهرا منانی

اگر لپ تاپ من سرقت شود.....



اکثر کاربران روی کامپیوترهای شخصی شان از اکانت های اینترنتی لاگ اوت نمی کنند. در حالی که این موضوع یک ریسک امنیتی به حساب می آید. با خودمان فکر می کنیم این لپ تاپ شخصی خودم است. پس چرا باید از سرویس های اینترنتی لاگ اوت کنم؟

داشتن یک حساب ادمین مجزا فقط جلوی نصب غیر مجاز نرم افزارها و درایورها را توسط افراد ناشناس می گیرد. اما کافی است تصور کنید که لپ تاپ شما به سرقت برود، آن موقع چه اتفاقی می افتد؟


تصویر بالا یک کاریکاتور از
سایت XKCD است که به ما یادآوری می کند تا از اکانت هایمان لاگ اوت کنیم.

ضمنا اگر می خواهید در صورت سرقت لپ تاپ، اطلاعات تان به دست افراد ناشناس نیوفتد، همیشه از full disk encryption استفاده کنید. اگر اطلاعات روی هارد دیسک کامپیوتر رمزنگاری نشده باشد، سارق می تواند به راحتی وارد کامپیوتر شود. حتی اگر برای سیستم عامل رمز عبور تعیین کرده باشید.

منبع : نگهبان

           

اولین ضدبدافزارUEFI را کسپرسکی عرضه کرد



آزمایشگاه کسپرسکی اولین محصول ضدبدافزار UEFI که می‌تواند از کامپیوترها قبل از شروع به کار سیستم عامل حفاظت کند را ارائه کرد. 


به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، UEFI یا Unified Extensible Firmware Interface یک ویژگی نرم‌افزاری رابط بین سیستم‌عامل و سکوهای سخت افزاری است که به نوعی جایگزین بایوس در کامپیوترها است. در واقع UEFI به جای بایوس قرار می گیرد و می تواند فعالیت های بایوس از قبیل عیب‌یابی یا تنظیمات امنیتی را بدون نیاز به سیستم‌عامل انجام دهد. 

آزمایشگاه کسپرسکی اعلام کرده است که پیش از این بدافزارهایی مانند روت کیت ها و بوت کیت ها با پنهان سازی خود در سیستم عامل و آغاز به کار همزمان با بالاآمدن سیستم عامل، می توانستند خود را از دید ضدبدافزارها پنهان کنند و یا فعالیت آن ها را بی اثرکنند اما هم اکنون با این شیوه و آغاز به کار ضدبدافزار از سطح بایوس و ROM می تواند سیستم عامل را اسکن کند و نسیت به شناسایی بدافزارها اقدام نماید. 

کسپرسکی محصول راهکار جدید را با عنوان Kaspersky Anti-Virus for UEFI یا KUEFI را آماده کرده که فعلا در اختیار سازمان های با کاربرد خاص نظیر صنایع نطامی و حساس قرار خواهد گرفت.

منبع : افتانا


صدیقه حیدری

مسیریاب هاب Wi-Fi به راحتی هک می شوند

در گزارشی كه اخیرا توسط شركت Independent Security Evaluators of Baltimore منتشر شده، آمده است كه مسیریاب های Wi-Fi كه در خانه یا شركت خود استفاده می كنید، به راحتی هك می شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در گزارشی كه اخیرا توسط شركت Independent Security Evaluators of Baltimore منتشر شده، آمده است كه مسیریاب های Wi-Fi كه در خانه یا شركت خود استفاده می كنید، به راحتی هك می شود. 

محققان دریافتند كه ۱۳ مسیریاب بی سیم معروف می توانند توسط مهاجمان نسبتا ماهر مورد سوء استفاده قرار بگیرند. تمامی ۱۳ مسیریاب ارزیابی شده می توانند از طریق شبكه محلی مورد حمله قرار گیرند و چهار مسیریاب هیچ نشست مدیریتی فعالی را درخواست نمی دهند. 

یازده مسیریاب می توانند از یك شبكه WAN مانند شبكه وایرلس مورد حمله قرار گیرند. 

در این گزارش اشاره می شود كه تمامی این ۱۴ دستگاه دارای آسیب پذیری های بحرانی هستند كه می توانند توسط "مهاجمان راه دور" مورد سوء استفاده قرار بگیرند و می توانند از راه دور منجر به دسترسی غیرمجاز به مسیریاب شوند. 

در این گزارش هارینگتون توضیح می دهد كه چرا هك شدن مسیریاب ها به یك مشكل بزرگ تبدیل شده است. او اشاره می كند كه نكته ای كه در این مورد قابل توجه می باشد آن است كه اگر شما یك مسیریاب را مورد حمله قرار دهید، در واقع توانسته اید كه از فایروال عبور نمایید.
 
در نتیجه می توانید به شماره كارت های اعتباری، اسناد محرمانه، رمزهای عبور، عكس ها و هر چیز دیگری دسترسی یابید. 

محقق امنیتی ISE گفت: ما به تمامی تولیدكنندگان درباره آسیب پذیری های كشف شده، هشدار می دهیم.

منبع : افتانا

صدیقه حیدری

انتشار بدافزار stels ویژه اندروید

سازندگان بدافزار همیشه به‌دنبال راهکارهای جدیدی برای آلوده کردن سیستم کاربران می‌باشند. در گذشته بدافزارهای اندروید از طریق فروشگاه‌های آنلاین انتشار می‌یافت، اما براساس تحقیقات Dell secure work این بدافزار به کمک بات‌نت cutwail که جهت انتشار تروجان بانکی Gameover استفاده شده، توزیع می‌شود.

پایگاه اطلاع‌رسانی پلیس فتا: با توجه به استفاده روز افزون کاربران از گوشی‌های هوشمند جهت مرور ایمیل‌های خود، طراحان بدافزار را بر آن داشت تا به فکر هدف قرار دادن این کاربران باشند.
به تازگی محققان متوجه ارسال گسترده هرزنامه جدیدی که هویت (IRS (internal revenue service امریکا را جعل کرده و از کاربران می‌خواهد فرم جدیدی را به دلیل اشتباهات در فرم قبلی، دانلود و پر نمایند. لینک دانلود کاربر را را به سایتی هدایت می‌کند که باعث شناسایی سیستم عامل و مرورگر کربر شده و در صورت استفاده کاربر از سیستم عامل اندروید، ازاو می‌خواهد تا برنامه flashplayer خود را بروزرسانی کند.
حاصل این بروزرسانی بدافزار stels بوده که بعد از نصب و اجرا آیکون آن ناپدید و پیغامی مبنی بر عدم پشتیبانی بروزرسانی توسط اندروید و لغو عملیات نصب نمایش داده می‌شود.
این نرم‌افزار با ادامه کار خود در پس زمینه اقدام به سرقت لیست تماس‌ها، برقراری تماس و ارسال پیامک، همچنین دانلود برنامه‌های مخرب و ثبت پیامک‌ها و حذف برنامه‌های کربردی می‌کند.
در صورت آلوده شدن با این نرم‌افزار باید به قسمت مدیریت نرم‌افزارها در منوی تنظیمات رفته و به جستجوی Flashplayer.update گشته و آن را حذف نمایید.

منبع: پلیس فتا

هاجر ریحان فرد

TDOS، آخرین موج حملات بر اساس انکار سرویس


هکرها همه روزه در حال نزدیک‌تر شدن به شبکه‌های کامپیوتری و پیدا کردن راه‌های جدیدی برای سرقت اطلاعات و سودآوری خود هستند.

 در حالی که شرکت‌ها به اهمیت امنیت شبکه‌های سازمانی خود پی‌برده‌اند یک نکته اغلب نادیده گرفته می‌شود که می‌تواند به یک هدف آسان تبدیل گردد و آن سیستم‌های VOIP است؛ البته هکرها با آگاهی از این شکاف شروع به استفاده از روش‌هایی همچون TDOS که روشی بر پایه حملات DOS می‌باشد، کرده‌اند. 
در روش DOS یا همان حملات بر اساس انکار سرویس، حملات بر اساس ایجاد یک ترافیک منظم و کاذب بر روی سرور انجام می‌گیرد، این در حالی است که در روش TDOS نیز حملات بر روی یک مرکز برفراری تماس با ایجاد ترافیک در آن مرکز با استفاده از تماس‌های مکرر از شماره‌های جعلی بوده و باعث مسدود شدن خطوط ارتباطی می‌گردد. این در شرایطی است که حملات بر پایه TDOS نسبت به حملات DDOS از منابع و دانش فنی بالایی برخوردار نیست. 

منبع: پلیس فتا

صدیقه حیدری

اولین مرکز ترک "اعتیاد به اینترنت" راه‌اندازی شد

در اولین مرکز ترک اعتیاد به اینترنت که در آمریکا راه اندازی شده است، مراجعان به مدت سه روز در کمپی در طبیعت قرار می‌گیرند و به فعالیت‌های متنوعی مانند ورزش و طبیعت‌گردی مشغول هستند.

به گزارش 
سیتنا به نقل از شبکه تلویزیونی فرانس24، این مرکز ویژه افراد بزرگسالی است که به اینترنت اعتیاد پیدا کرده‌اند. افراد چند روز به دور از ارتباط‌های اینترنتی و گوشی‌های هوشمند بار دیگر با زندگی عادی خو می گیرند.

شرکت کنندگان در این اردوی ترک اعتیاد به اینترنت، مدت سه روز در کمپی در طبیعت کالیفرنیا قرار می‌گیرند و به فعالیت‌های متنوعی مانند ورزش و طبیعت‌گردی می‌پردازند.

هزینه این دوره حدود 300 دلار اعلام شده است. این مرکز همچنین برای موارد حادتر پیشنهاد دوره‌های طولانی‌تر ترک اعتیاد به اینترنت نظیر سفر یک هفته‌ای به کامبوج پیشنهاد می‌کند. هدف از این دوره‌ها قطع ارتباط با جهان برای بازیابی درون خود است.

با الگو گرفتن از این روش، برخی از شرکت‌های گردشگری خارجی نیز به تازگی پیشنهادهای سفر بدون اینترنت ارائه می‌کنند.

منبع : سیتنا

 

الهام قاسمی

نسل جدید کلاس‌های درس

نسل جدید کلاس‌های درس با میزهای «چند لمسی شبکه‌ای هوشمند» و امکان مدیریت هماهنگ تدریس توسط معلم و ایجاد روند یادگیری موزون بین تمامی دانش‌آموزان در راه است.میز چند لمسی هوشمند و نرم‌افزار مورد نیاز توسط محققان دانشگاه دورهام طراحی شده و آنها طی پروژه‌ای سه ساله تحت عنوان SynergyNet با مشارکت بیش از 400 دانش‌آموز، اثربخشی این میزها را بر افزایش مهارت‌های دانش‌آموزان مورد بررسی قرار دادند.مطالعات صورت گرفته نشان می‌دهد که این ابزار آموزشی قادر به افزایش قابل توجه مهارت‌های تسلط و انعطاف‌پذیری دانش‌آموزان در درس ریاضی است، درحالی که در روش‌های سنتی حل تمرین بر روی کاغذ، تنها مهارت انعطاف‌پذیری دانش‌آموز ارتقا می‌یابد.دیدن سایر همکلاسی‌ها در حین حل تمرینات و امکان مشارکت در فعالیت های گروهی در کلاس درس از مزایای این میز هوشمند محسوب می‌شود که به درک بهتر مفاهیم ریاضی منجر می‌شود.

پروفسور «لیز بورد» سرپرست تیم تحقیقاتی دانشگاه دورهام تأکید می کند: هدف این پروژه، تشویق دانش‌آموزان به مشارکت و حضور بیشتر در فعالیت‌های کلاس درس از طریق روش‌های به اشتراک‌گذاری، حل مسأله و خلاقیت به جای گوش دادن منفعلانه به درس است.چندین دانش‌آموز بصورت همزمان قادر به استفاده از میزهای هوشمند چند لمسی هستند که بصورت شبکه‌ای با یکدیگر و نیز با میز اصلی، در ارتباط هستند.در این حالت معلم نقش کلیدی را در کلاس درس ایفا می‌کند که تمرینات را بصورت انفرادی یا گروهی برای میزهای مختلف ارسال می کند یا پاسخ تمرینات یک گروه را برای بحث کردن در مورد شیوه حل مسأله به میز گروه‌های دیگر می‌فرستد.

پروفسور «استیو هیگینز» معتقد است، فناوری‌هایی نظیر میز تعاملی هوشمند از پتانسیل بسیار بالایی برای مدیریت هماهنگ تدریس توسط معلم برخوردار بوده و می‌تواند تا حدود زیادی روند یادگیری موزون بین تمامی دانش‌آموزان یک کلاس را تضمین کند.نتایج بدست آمده در پروژه سه ساله محققان دانشگاه دورهام در مجله Learning and Instruction (یادگیری و آموزش) منتشر شده است.

میز تعاملی چند لمسی

میز تعاملی چند لمسی

 میز تعاملی چند لمسی

منبع :isna.ir

الهام قاسمی

شهادت حضرت فاطمه (س) تسلیت باد

سخن دکتر شریعتی در مورد حضرت زهرا(س):

نمي دانم از او چه بگويم؟ چگونه بگويم؟

خواستم از «بوسوئه» تقليد کنم ، خطيب نامور فرانسه که روزی در مجلسی با حضور لوئی ، از «مريم» سخن ميگفت.

گفت: هزار و هفتصد سال است که همه سخنوران عالم درباره مريم داد سخن داده اند.
 
هزار و هفتصد سال است که همه فيلسوفان و متفکران ملت ها در شرق و غرب ، ارزشهای مريم را بيان کرده اند.
 
هزار و هفتصد سال است که شاعران جهان در ستايش مريم همه ذوق و قدرت خلاقه شان را بکار گرفته اند.
 
هزار و هفتصد سال است که همه هنرمندان ،چهره نگاران ،پيکره سازان بشر ، در نشان دادن سيما و حالات مريم هنرمندی های اعجازگر کرده اند.
 
اما مجموعه گفته ها و انديشه ها و کوششها و هنرمنديهای همه در طول اين قرنهای بسيار ، به اندازه اين يک کلمه نتوانسته اند عظمت های مريم را بازگويند که: «مريم مادر عيسی است»
و من خواستم با چنين شيوه ای از فاطمه بگويم.

باز درماندم:
خواستم بگويم که: فاطمه دختر خديجه بزرگ است.
 
ديدم که فاطمه نيست.
خواستم بگويم که:
فاطمه دختر محمد(ص) است. ديدم که فاطمه نيست. خواستم بگويم که: فاطمه همسر علی است. ديدم که فاطمه نيست.
خواستم بگويم که:
فاطمه مادر حسين است.
 
ديدم که فاطمه نيست.
خواستم بگويم که:
فاطمه مادر زينب است. باز ديدم که فاطمه نيست.
 
نه ، اينها همه هست و اين همه فاطمه نيست.

«فاطمه،فاطمه است»


آلوده ترین اینترنت ایران

در پی اعلام آلوده‌ترین استان‌ها براساس تعداد آدرس‌های ارسال‌کننده بدافزار، تهران درصدر آلوده‌ترین استان‌ها در فصل بهار قرار گرفت.

به گزارش خبرنگار فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، لیست آلوده‌ترین استان‌ها براساس تعداد آدرس‌های ارسال‌کننده بدافزار در سه ماهه‌ی اول سال به تفکیک برای ماه‌های فروردین‌، اردیبهشت‌ و خرداد‌ توسط مرکز ماهر ارائه‌ شده است که در زیر نتایجی به اختصار که برگرفته از آن جدول است، ارائه می‌شود.

استان تهران و آذربایجان شرقی با داشتن پیک‌های حداکثری در 3 ماهه اولین فصل سال، رتبه‌های اول و دوم را به خود اختصاص دادند که با در نظر گرفتن حداقل تعداد آدرس‌های ارسال کننده بدافراز در ماه فروردین، هرکدام از استان‌ها با داشتن 115 و 76 آدرس ارسال‌کننده بدافزار، به ترتیب با 65 و 54 رشد تا پایان خرداد‌ماه روبه‌رو شدند.

استان اصفهان در اولین‌ماه سال 1390 با رتبه‌ی 16 سکوی سوم را به خود اختصاص داد، در حالی‌که در ماه دوم با سه عدد کاهش به 13 رسید، هرچند که جایگاه سومی را استانی ناشناس با 20 آدرس ارسال‌کننده بدافزار به خود اختصاص داد، اما باز هم این جایگاه ثابت نماند و در خرداد‌ماه استان یزد با تعداد 111 آدرس ارسال‌کننده بدافزار به جایگاه سوم رسید.

پس از رتبه‌ی سوم در ماه اول به ترتیب استان‌های ناشناس، خوزستان، فارس، مازندران، کرمان، گلستان، خراسان رضوی، مرکزی، یزد، بوشهر، لرستان، همدان، آذربایجان غربی و هرمزگان با شروع از 12 تا دو آدرس ارسال‌کننده بدافزار سایر رتبه‌ها را به خود اختصاص دادند.

رتبه‌های 18 تا سه نیز در ماه اردیبهشت‌ به ترتیب بین استان‌های فارس، اصفهان، خوزستان، بوشهر، یزد، سیستان و بلوچستان، آذربایجان غربی، خراسان رضوی، گیلان، هرمزگان، همدان، البرز، ایلام، چهارمحال و بختیاری، سمنان، قزوین و مازندران اختصاص یافتند.

خرداد‌ماه نیز با نزدیک‌شدن به گرم‌ترین فصل سال با افزایش 10 آدرس ارسال‌کننده‌ به افزار در رتبه‌ی چهارم از 28 تا پنج آدرس ارسال‌کننده بدافزار که به ترتیب بین استان‌های فارس، ناشناس، سیستان و بلوچستان، گیلان، مازندران، مرکزی، همدان، اصفهان، بوشهر، خراسان رضوی، خوزستان، سمنان، آذربایجان غربی، کرمان، گلستان، لرستان و هرمزگان تقسیم شد، ارتقای چشم‌گیری در تعداد آدرس‌های ارسال‌کننده بدافزار داشت.

البته سایر استان‌های دیگر که اسم‌شان در این لیست وجود ندارد، در ماه فروردین و اردیبهشت جمعا 11 و در ماه خرداد جمعا 28 آدرس ارسال‌کننده بدافزار داشتند.

منبع : isna.ir

الهام قاسمی

google پیشتاز در شناسایی سایت های مخرب

براساس نتایج یک تحقیق ۱۸ ماهه که بر روی میلیون های سایت اینترنتی که توسط جستجوگر (Search Engine)ها در اختیار کاربران گذاشته می شوند، انجام شده، جستجوگر Google بسیار موفق تر از جستجوگر Bing، سایت های مخرب و آلوده را شناسایی می کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این تحقیق که توسط موسسه AV-Test Institute در کشور آلمان صورت گرفته، جستجوگر Google در شناسایی سایت های مخرب و آلوده که می توانند برای کاربر مضر باشند، آمار بهتری را نشان داده است.
 
از ۱۱ میلیون سایتی که در نتایج جستجوی Google نمایش داده شده، فقط ۲۷۲ سایت مخرب و آلوده وجود داشته که توانسته اند ماهیت مخرب خود را مخفی نگه داشته و در نتایج جستجوی Google قرار گیرند.
 
این میزان برای جستجوگر Bing به ۱۲۸۵ سایت مخرب و آلوده می رسد. به عبارت دیگر Bing پنج برابر بیشتر از Google سایت های مخرب و آلوده را در نتایج جستجوهای خود برای کاربران به نمایش در می آورد. جستجوگر Bing متعلق به شرکت مایکروسافت است.

بعد از جستجوگرهای معروف Google و Bing، جستجوگر Yandex که اغلب به “گوگل روسی” (Russian Google) مشهور است، قرار می گیرد. آمار سایت های مخربی که از کنترل و نظارت Yandex فرار کرده اند به ۳۳۳۰ مورد می رسد.

سایت های مخرب برای فرار از شناسایی شدن توسط جستجوگرها همان کارهایی را می کنند که سایت های واقعی انجام می دهند؛ کارهایی نظیر بهینه سازی صفحات سایت و استفاده از کلمات کلیدی رایج در جستجو ها.

همچنین این سایت های مخرب برای ارتقاء جایگاه و رتبه خود در نتایج جستجوگرها از سوژه ها و اخبار روز به عنوان کلمات کلیدی سایت استفاده می کنند. 

بدین ترتیب یک سایت مخرب بسیار کوچک می تواند در فهرست سایت های صفحه اول Google و Bing قرار گرفته و شانس کلیک کردن کاربر بر روی این سایت مخرب را افزایش دهد.

همچنین تحقیقات Av-Test Institute نشان داده که نرم افزارهای ضدویروس قادر هستند که ۵/۹۲ تا ۱۰۰ درصد سایت های مخرب فهرست شده توسط جستجوگرها را شناسایی کرده و از دسترسی کاربر به این سایت ها جلوگیری کنند.

شاید این ابهام به وجود آید که تعداد سایت های مخربی که از دست چستجوگرها در می روند، در مقایسه با تعداد سایت هایی که این جستجوگرها برای کاربران فهرست می کنند، بسیار اندک است.
 
در آمار فوق، جمعاً ۵۰۰۰ سایت مخرب و آلوده در بین چند ده میلیون سایت وجود داشته است. ولی اگر به تعداد غیرقابل باور جستجوهایی که روزانه بر روی فقط Google انجام می شود، توجه گردد، می توان به اهمیت موضوع پی برد.

روزانه بین ۲ تا ۳ میلیارد جستجو بر روی Google توسط کاربران اینترنت در اقصی نقاط جهان انجام می شود. برای هر یک از این درخواست ها شاید دهها هزار، صدها هزار و یا میلیون ها سایت توسط Google به نمایش در آید. در این شرایط، همان تعداد اندک سایت های مخرب هم تبدیل به یک عدد بزرگ و نجومی می شود.

منبع :  افتانا 

جمع آوری کننده : صدیقه حیدری

اصلاحیه های ماه آوریل مایکروسافت بازنگری شد

روز سه شنبه ۲۰ فروردین ماه اصلاحیه های ماهانه مایکروسافت برای ماه میلادی آوریل منتشر شد. اکنون پس از گذشت چند روز از انتشار آنها، شرکت مایکروسافت گزارش هایی درباره ایجاد اختلال در برخی سیستم ها پس از نصب یکی از این اصلاحیه دریافت کرده و در واکنش به این گزارش ها، اصلاحیه MS۱۳-۰۳۶ را بازنگری و مجدداً منتشر نموده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اصلاحیه Ms۱۳-۰۳۶ سه نقطه ضعف را در بخش Kernel در سیستم های عامل Windows ۷ و Server ۲۰۰۸ برطرف می کند.
 
یکی از سه بخش این اصلاحیه (به شماره ۲۸۲۳۳۲۴) بر روی برخی از سیستم ها باعث به وجود آمدن صفحه آبی مرگبار مشهور مایکروسافت می شد. همچنین پس از نصب این اصلاحیه، برخی نرم افزارهای ضدویروس دچار اختلال شده و به درستی اجرا نمی شدند.

این اصلاحیه بر روی تمام کامپیوترها مشکل ایجاد نمی کند و تنها تحت یک شرایط خاص می تواند مشکل زا شود. اطلاعات بر روی کامپیوترهایی که دچار مشکل شده اند، صدمه ندیده و در معرض خطر قرار ندارند.
 
با این حال شرکت مایکروسافت بخش معیوب را از اصلاحیه MS۱۳-۰۳۶ حذف کرده و این اصلاحیه را مجدداً منتشر نموده است.

شرکت مایکروسافت به کاربرانی که پس از نصب اصلاحیه های امنیتی این ماه دچار برخی مشکلات شده اند، توصیه کرد که اصلاحیه MS۱۳-۰۳۶ را از روی سیستم های خود حذف (Un-Install) نمایند.

منبع : افتانا

صدیقه حیدری

چطور یک تلفن اندرویدی قادر به ربودن هواپیما و کنترل کامل آن می‌شود



یک هکر ادعا کرد که تنها با کمک یک تلفن اندرویدی قادر به ربودن یک هواپیمای کامل است. هوگو تسو، مشاور امنیتی و خلبان آموزش دیده در خلال سخنرانی‌اش در کنفرانس اختصاصی هک در آمستردام توضیح داد که امکان ساخت اپلیکیشن اندرویدی برای کنترل سیستم مدیریت پرواز در هواپیما وجود دارد. او گفت هکرها قادر هستند تا کنترل کامل هواپیما را از طریق یک ابزار اندرویدی در دست بگیرند.

نت-سکیوریتی گزارش کرده که امکان ساخت اپلیکیشن اندرویدی که به نام PlaneSploit معروف است وجود دارد، اپلیکیشنی که قادر به دریافت اطلاعات کامل از هواپیما شامل: اطلاعات پرواز، موقعیت جغرافیایی و موارد دیگر می‌شود. این اپلیکیشن همچنین قادر خواهد بود تا در امواج رادیویی بین کابین خلبان و برج مراقبت اختلال ایجاد کند. سپس هکر می‌تواند اطلاعات نادرستی را به خلبان ارسال نموده و به عنوان مثال هواپیما را به موقعیت نادرستی هدایت کند. او همچنین قادر خواهد بود تا چراغ‌های داخلی هواپیما را روشن و خاموش کند، زنگ خطر را به صدا درآورد یا حتی موجب سقوط آن شود.

البته تسو اعلام نموده که این نرم افزار تنها در زمانی کار خواهد کرد که هواپیما در حالت اتو-پایلوت باشد، خوشبختانه هر زمان که خلبان سکان امور را بدست بگیرید همه چیز به حالت عادی باز خواهد گشت. در این کنفرانس به این موضوع اشاره‌ای نشد که آیا کمپانی‌های تولیدکننده هواپیماها در حال رفع این مشکل امنیتی هستند یا خیر.


منبع:BGR

جمع آوری کننده : زهرا منانی

ترسناک‌ترین موتور جستجوی جهان چیست؟



خالق ترسناک‌ترین موتور جستجوی جهان می‌گوید زمانی که کسی نمی‌تواند چیزی را بر روی گوگل بیابد، تصور می‌کند هیچ‌کس دیگری نیز نمی‌تواند آن موضوع را بیابد،‌اما این تصور کاملا اشتباه است.
بر اساس گزارش CNN، برخلاف موتور جستجوی گوگل که در جستجوی وب‌سایت‌های مختل کل فضای اینترنت را زیر‌و‌رو می‌کند، موتور جستجوی Shodan کانال‌های پشتی اینترنت را جستجو می‌کند. این موتور چیزی شبیه به یک گوگل تاریک است که در میان سرور‌ها،‌وب‌کم‌ها،‌پرینتر‌ها،‌روترها و تمامی تجهیزاتی که به اینترنت وصل هستند و بخشی از آن را تشکیل می‌دهند، جستجو می‌کند.
 
این موتور جستجو اطلاعات مربوط به 500 میلیون تجهیزات متصل به اینترنت و خدمات اینترنتی را به صورت ماهانه جستجو می‌کند. اینکه چه موضوعاتی را می‌توان با یک جستجوی ساده در Shodan یافت بسیار خیره‌کننده است، تعداد زیادی از چراغ‌های راهنمایی و رانندگی، دوربین‌های امنیتی، ابزارهای خودکارسازی منازل مسکونی و سیستم‌های حرارتی که به اینترنت وصل هستند توسط این موتور جستجو قابل دسترسی است.
 
این موتور جستجو می‌تواند سیستم کنترل یک پارک آبی، پمپ بنزین، سیستم خنک کننده یک هتل و یک کوره زباله‌سوزی ر ا بیابد. محققان امنیت سایبری حتی با استفاده از این موتور توانسته‌اند سیستم‌های فرمان و کنترل نیروگاه‌های اتمی و شتابگرهای ذره‌ای را نیز بیابند.
 
آنچه درباره توانایی‌های جستجوی Shodan قابل توجه است،‌ و آنچه موجب ترسناک‌شدن این موتور می‌شود، این است که تعداد کمی از این سیستم‌های یافته شده از امنیت کافی برخوردارند. جستجوی ساده یک رمز عبور از پیش تعیین شده کارخانه‌ای می‌تواند تعداد بیشماری از چاپگرها، سرورها، و تجهیزات سیستم‌های کنترلی که از نام ادمین به عنوان نام کاربری و رمز 1234 به عنوان رمز عبور استفاده می‌کنند را در اختیار کاربران قرار دهد.
 
تاکنون متخصصان امنیت سایبری زیادی از این موتور جستجو برای نمایش دادن نقاط ضعف در اینترنت استفاده کرده‌اند.برای مثال سال گذشته دن تنتلر در کنفرانس Defcon با استفاده از این موتور جستجو توانست یک کارواش را خاموش و روشن کند و یخ یک زمین هاکی در دانمارک را با تنها یک کلیک، ذوب کند. وی همچنین نشان داد سیستم کنترل ترافیک یک شهر کاملا بر روی اینترنت قرار داشته و به راحتی می شد آن را مختل کرد. همچنین وی توانست به نیروگاه هیدروالکتریکی در فرانسه دسترسی پیدا کند که از دو توربین با قدرت تولیدی کلی 6 مگاوات برخوردار بودند.
 
هریک از این موارد درصورتی که توسط فردی تبه‌کار مختل شوند، فاجعه به بار خواهد آمد! این درحالی است که بسیاری از این تجهیزات اصلا نیازی به اتصال به اینترنت ندارند و تنها به صرف اینکه بتوان آنها را از راه دور کنترل کرد،‌شرکت‌ها دسترسی به آنها را برای کل جهان امکان پذیر می‌سازند.
 
با این‌همه نکته مثبت موتور جستجوی Shodan این است که این موتور جستجو کاربرد منفی ندارد. بدون داشتن حساب کاربری تنها می‌توان 10 نتیجه جستجو را بر روی آن مشاهده کرد و با داشتن حساب کاربری تعداد نتایج جستجو به 50 افزایش پیدا خواهد کرد. اگر کاربری بخواهد به اطلاعات بیشتری دسترسی پیدا کند باید دلیل این نیاز خود را برای موتور توضیح داده و مبلغی نیز پرداخت کند.

منبع : ایستنا

صدیقه حیدری

شمارش پول با تکنولوژی جدید


حلقه شمارش پول نامی است که شرکت سازنده این دستگاه هوشمند برای آن برگزیده است. این دستگاه کوچک با استفاده از امواج مادون قرمز شروع به شمارش اسکناس های شما کرده و تعداد آن ها را در صفحه نمایش تعبیه شده بر روی نشان می دهد.همان طور که در تصویر زیر مشاهده می کنید یک نوار باریک در زیر این دستگاه قرار دارد که امواج مادون قرمز از آن خارج شده و اسکناس های شما را اسکن می کند، نحوه استفاده از این دستگاه کوچک به این گونه است که شما آنرا در انگشت شست خود کرده و پس از روشن کردن آن شروع به ورق زدن اسکناس ها به گونه ای که در تصویر نشان داده شده می کنید این دستگاه نیز توسط امواج مادون قرمز به سرعت و با قدرت تفکیک پذیری بالا اسکناس ها را یکی یکی تشخیص داده و شروع به شمارش آنها می نماید.

منبع : biv91.ir

الهام قاسمی

با بدافزارهای جاسوسی مقابله کنید

همانطور که در مطلب قبلی گفته شد نرم افزار های زیادی برای جلوگیری از نفوذ به سیستم و مقابله با بدافزارها وجود دارد ولی بهترین کار استفاده هم زمان از یک فایروال قوی و انتی ویروس است.

یکی دیگر از این نرم افزارهای قوی و کاربرپسند PC Tools Spyware Doctor که به شرح امکانات بسیار خوب آن می پردازیم.

این نرم افزار علاوه بر تشخیص سریع بدافزار ها و ویروس های جاسوسی قبل اینکه حتی فرصت ورود به سیستم را داشته باشند آن ها را حدف می کند.

کار با این نرم افزار به خاطر ظاهر ساده و کاربرپسندی که دارد بسیار آسان بوده و یکی از ویژگی های بارز آن این است که بعد از نصب این نرم افزار کاربر می تواند با آسودگی خاطر به فعالیت های خود بپردازد چرا که این نرم افزار در پس رمینه اجرا می شود  و هم چنین امکان زمانبندی دارد و آلودگی ها را حذف می کند.

از دیگر قابلیت های آن :

امنیت بالا در برابر جاسوس افزارها.
 دفاع در برابر انواع خطرات آنلاین که قصد حمله به سیستم شما را دارند.
 نمایش درجه امنیت وبسایت ها به صورت مستقیم روی مرورگر شما.
 بررسی فایل ها قبل از وارد شدن آنها به کامپیوتر.
جلوگیری از خطرات جدید و ناشناخته ، سریعتر از روش های قدیمی با استفاده از امنیت حرفه ای بر اساس رفتار فایل ها.
 امنیت در حین کپی و انتقال فایل ها بدون کاهش سرعت آنها.
 امنیت کامل در حین فشرده سازی و استخراج فایل ها بدون کاهش سرعت.
 امنیت کامل در حین مدیریت ویدئوها، موزیک ها و دیگر انواع رسانه ها.
 امنیت کامل در اجرای نرم افزارها.
 فایل های دانلود شده از اینترنت به صورت خودکار توسط تکنولوژی هوشمند نرم افزار، چندین بار اسکن می شوند.

تنظیم سطح کارآیی و امنیت مورد نیاز شما.
 بهینه سازی کارآیی برای افزایش سطح امنیت یا انتخاب سطحی متعادل بین کارآیی خوب و امنیت خوب.
 آنالیز رفتاری هوشمندتر که می تواند بسیار سریعتر از گذشته نرم افزارهای خطرآفرین را بلاک کند.
 محافظت از حریم شخصی و جلوگیری از سرقت اطلاعات آنلاین.
 اسکن کننده حافظه سیستم برای حذف جاسوس افزارهایی که روی حافظه سیستم مخفی می شوند.
امنیت مرورگر اینترنت، کوکی ها و سایت ها برای مرور ایمن اینترنت و محافظت از شما در برابر وب سایت های خطرآفرین.

در پست های بعدی به معرفی نرم افزار های ضدبدافزار و ضدجاسوسی دیگری خواهیم پرداخت.

برای دانلود این نرم افزار اینجا کلیلک کنید

نویسنده : الهام قاسمی

افزایش سوء استفاده از رخنه های تزریق SQL در سال 2013

در آخرین گزارش امنیت نرم افزار شركت تست امنیت Vercode آمده است كه ناتوانی صنعت نرم افزار در كاهش تعداد رخنه های امنیتی موجود در كدها باعث شده است تا سن هكرها كاهش یابد. مجرمان سایبری می توانند با كم ترین مهارت های فنی از آسیب پذیری های موجود در نرم افزارها سوء استفاده نمایند.
از 22430 برنامه كاربردی كه تا ژوئن 2012 به بخش خدمات تجزیه و تحلیل كد این شركت ارائه شده است، تنها 13 درصد از برنامه های كاربردی وب توانستند از فهرست OWASP Top 10  عبور نمایند.در برنامه های كاربردی مستقل تنها 31 درصد در CWE/SANS Top 25 مجزا قرار می گیرند كه این میزان در مقایسه با گزارش قبلی SoSS كاهش قابل توجهی داشته است.
با این حال، میزان برنامه های كاربردی كه حاوی رخنه های رایج اما جدی می باشند مانند تزریق SQL، 23 درصد می باشد كه نسبت به گزارش قبلی تغییری پیدا نكرده است. حملات اسكریپت بین سایتی نیز 67 درصد اعلام شده است.
به طور خلاصه، این ناتوانی ها قابل توجه می باشند و باعث شده است تا چرخه حیات توسعه نرم افزارهای ناامن و ضعیف پس از سال ها هم چنان به عنوان یك موضوع اصلی مورد توجه قرار گیرد. نقض داده یك نتیجه اجتناب ناپذیر می باشد.
در گزارش Veracode اشاره شده است كه داشتن تجربه های ناموفق برای از بین بردن این مسائل مانند تزریق SQL و توانایی هكرهای غیرفنی برای سوء استفاده از این آسیب پذیری ها هم چنان به عنوان چالشی برای صنعت نرم افزار به حساب می آید.
این شركت پیش بینی می كند كه در سال 2013 حدود یك رخنه امنیتی از سه رخنه تنها توسط تزریق SQL ایجاد شود.


منبع: رسانه خبری امنیت اطلاعات

جمع آوری کننده : زهرا منانی

اصلاح نقاط ضعف و به روز رسانی محصولات Adobe

روز سه شنبه ۲۰ فروردین ماه ۹۲، شرکت Adobe اقدام به عرضه نسخه های به روز شده از برخی محصولات نرم افزاری خود نمود تا نقاط ضعف متعددی را در آنها برطرف نماید. از جمله نرم افزارهای Flash، Shockwave و بستر ColdFusion به روز شده اند.

به دنبال انتشار اخباری درباره سوء استفاده از یک نقطه ضعف در بستر ColdFusion که می تواند دسترسی غیرمجاز به صفحه رابط این نرم افزار را فراهم آورد، شرکت Adobe اقدام به انتشار اصلاحیه فوری برای ترمیم آن نمود. این نقطه ضعف در نسخه های ۹٫۰، ۹٫۰٫۱، ۹٫۰٫۲ و ۱۰ وجود دارد.

همچنین نسخه جدیدی از نرم افزار Flash Player منتشر شده که چند نقطه ضعف مختلف را که سوء استفاده از آنها می تواند باعث اختلال و از کار افتادن این نرم افزار شود، ترمیم و برطرف می کند. درجه اهمیت این نقاط ضعف از درجه ”حیاتی” برای نسخه Windows نرم افزار Flash شروع شده و تا درجه “کم” برای نسخه های Linux و Android ادامه پیدا می کند.

بعلاوه، شرکت Adobe اقدام به به روز رسانی نرم افزار Shockwave Player نیز کرده تا چند نقطه ضعف را در این نرم افزار برطرف نماید. این نقاط ضعف دارای درجه اهمیت “حیاتی” هستند و با سوء استفاده موفق از هر یک از این نقاط ضعف می توان حملات “از کاراندازی سرویس” (Denial of Services Attack) و یا تخریت مدیریت حافظه را بر روی سیستم آسیب پذیر انجام داد.

اطلاعات بیشتر درباره این اصلاحات و نسخه های جدید منتشر شده را می توان بر روی سایت Adobe مطالعه کرد.



منبع: رسانه خبری امنیت اطلاعات

جمع آوری کننده : زهرا منانی

اينفوگراف؛ چطور مانع نفوذ هکرها شویم؟

اکثریت کاربران رایانه‌های شخصی بارها و بارها قربانی هکرها شده‌اند و اطلاعات شخصی آنها به سرقت رفته است، چه کاربر از این جریان آگاه باشد و چه نا‌آگاه؛ بخشی از تقصیر به گردن خود کاربران است، زیرا با چند اشتباه ساده توانایی هکرها را در نفوذ به رایانه‌های خود افزایش می‌دهند.

بر اساس ارزیابی هاواستافورکز، سوال اینجا‌ است که چطور می‌توان از حملات آینده هکرها جلوگیری کرد؟ کارهای زیادی وجود دارند که برای جلوگیری از حمله هکرها، کاربران می‌توانند انجام دهند اما انجام نمی‌دهند.

دراین اینفوگراف که بر اساس داده‌های شرکت امنیتی سایمنتک تهیه شده، پنج خطای برتر کاربران که منجر به آسیب‌پذیر شدن رایانه‌ها در برابر حملات سایبری خواهد شد، عنوان شده‌اند. خطاهای ساده‌ای از قبیل فراموش کردن به‌روز‌رسانی نرم‌افزارها و یا استفاده از رمز‌های عبور ساده منجر به کاهش امنیت رایانه‌ها خواهد شد:


منبع: رسانه خبری امنیت اطلاعات

جمع آوری کننده : زهرا منانی

مایکروسافت و اصلاحیه های امنیتی آوریل 2013

روز سه شنبه ۲۰ فروردین ماه ۹۲ طبق اعلام قبلی شرکت مایکروسافت، اصلاحیه های امنیتی ماهانه برای ماه میلادی آوریل منتشر شد. این ماه، کاربران و مدیران شبکه می توانند کمی آسوده تر باشد زیرا مایکروسافت مجموعه سبک تری را منتشر کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در مجموع ۹ اصلاحیه امنیتی (از شماره MS۱۳-۰۲۸ الی MS۱۳-۰۳۶) ارائه شده که فقط ۲ اصلاحیه دارای درجه اهمیت “حیاتی” (Critical) هستند. 

این ۹ اصلاحیه ۱۴ نقطه ضعف مختلف را در محصولات گوناگون مایکروسافت برطرف می کنند. از جمله محصولاتی که تحت تاثیر این اصلاحیه ها قرار می گیرند، می توان به سیستم عامل Windows، نرم افزارهای SharePoint و Office و طبق روال همیشگی، به مرورگر Internet Explorer، اشاره کرد.

برخلاف پیش بینی و تصور بسیاری از کارشناسان امنیتی، در اصلاحیه های این ماه، شرکت مایکروسافت هیچ اقدامی برای ترمیم نقاط ضعف مرورگر IE که یک ماه قبل در مسابقه هک Pwn۲Own مطرح و نحوه سوء استفاده از آنها نیز به نمایش گذاشته شد، نکرده است. 

در عوض مسئولان مایکروسافت اعلام کرده اند که بررسی ها بر روی این نقاط ضعف همچنان ادامه دارد و تابحال گزارشی از سوء استفاده عمومی و واقعی از این نقاط ضعف گزارش نشده است و کاربران فعلاً در معرض تهدید قرار ندارند. 

برخلاف تاخیر مایکروسافت، سازندگان دو مرورگر Firefox و Chrome به فاصله چند روز بعد از مطرح شدن نقاط ضعف در این مرورگرها در مسابقه Pwn۲Own اقدام به ترمیم و به روز رسانی نمودند.

اصلاحیه MS۱۳-۰۲۸ یکی از دو اصلاحیه حیاتی این ماه است که دو نقطه ضعف را در تمام نسخه های ۶ الی ۱۰ مرورگر IE برطرف می کند. مطابق معمول نصب و اعمال این اصلاحیه در اسرع وقت توصیه می شود.

دومین اصلاحیه حیاتی این ماه MS۱۳-۰۲۹ است که یک نقطه ضعف را در نرم افزار Microsoft Remote Desktop برطرف می کند.
 
این نقطه ضعف در بخش ActiveX Control قرار دارد و سوء استفاده موفق از آن، می تواند امکان اجرای فرامین و دستورات غیرمجاز را از راه دور بر روی کامپیوتر آسیب پذیر فراهم آورد. 

این نقطه ضعف در نسخه های ۶٫۱ و ۷٫۰ وجود دارد و جدیدترین نسخه ۸ فاقد این ضعف می باشد.

در بین ۷ اصلاحیه “مهم” (Important) این ماه نیز، اصلاحیه شماره MS۱۳-۰۳۲ برای کارشناسان امنیتی جلب توجه می کند. این اصلاحیه یک نقطه ضعف را در Active Directory برطرف می کند.
 
با ارسال یک درخواست (query) دستکاری شده به سرویس LDAP و سوء استفاده از این نقطه ضعف، می توان تمام منابع پردازنده (CPU) را اشغال کرده و باعث اختلال و توقف سیستم شد.
 
سوء استفاده از این نقطه ضعف از راه دور امکان پذیر نیست ولی می توان از یک ایستگاه کاری، سرویس Domain Controller شبکه یک سازمان را از کار انداخت.

دیگر اصلاحیه های مهم این ماه عبارتند از:

◦MS۱۳-۰۳۰ نقطه ضعفی را در نرم افزار SharePoint برطرف می کند. 

◦MS۱۳-۰۳۱ نقطه ضعفی را در هسته مرکزی Kernel سیستم عامل Windows ترمیم می کند. 

◦MS۱۳-۰۳۳ نقطه ضعفی را در بخش Runtime Subsystem سیستم عامل Windows اصلاح می کند. 

◦MS۱۳-۰۳۴ برای اصلاح نقاط ضعفی در نرم افزار امنیتی جدید Windows Defender است که به همراه سیستم عامل Windows ۸ ارائه می شود. 

◦MS۱۳-۰۳۵ نقطه ضعفی را در نرم افزار Office در بخش HTML Sanitization ترمیم می کند. 

◦MS۱۳-۰۳۶ نقطه ضعفی را در سیتم عامل Windows در بخش Kernel Mode Driver برطرف می نماید.

منبع : افتانا
 
صدیقه حیدری

سایبر بونکر، محل سری بزرگترین حمله تاریخ اینترنت را ببینید

سایبر بونکر در سال 1955 ساخته شد، علیه حملات احتمالی هسته ای شوروی سابق تا ناتو و هلند بتوانند مدیریت بعد از حملات هسته ای را به خوبی ایفا کنند.
بعدها اینترنت متولد می شود؛تولد اینترنت در غرب یعنی ایجاد یک رابطه مخابراتی امن در برابر حملات احتمالی هسته ای شوروی سابق علیه تاسیسات امریکا؛شوروی نابود شد؛خط حمله ناتو تغییر استراتژی داد؛سایبر بونکر و اینترنت به سبک دیتاسنتر، در سالهای 1998 تولدی نوین پیدا کرد؛ تاسیسات نظامی سایبر بونکر فروخته شد؛سایبر بونکر تبدیل به دیتا سنتر شد؛اف بی آی اعلام کرد شبکه مافیای روس و شبکه بیزینس زیرزمینی روسیه مستقر در سایبر بونکر، مرکز تولید اسپم در دنیا شده است؛
اسپم هاوس کمپانی شناسایی کننده اسپم، سایبر بونکر را مرکز تولید اسپم دانست.
جنگ شروع شد؛
روسها و کا.گ.ب های مدرن قرن 21 حملات گسترده سایبری علیه اسپم هاوس با روش DDOS انجام دادند؛
حجمی معادل 300 گیاگبیت بر ثانیه علیه سرورهای اسپم هاوس و کلودفر (سرورهای جانشین اسپم هاوس) ترافیک مصنوعی ایجاد کرد؛
سایبر بونکر از کار افتاد؛
استاپ هاوس را اسپمرهای دنیا علیه اسپم هاوس راه اندازی کردند؛
اسپمرها و ضد اسپمر ها، جنگ را شخصی کردندو اینترنت را کند کردند.
 
 
sven olaf kamphuis سخنگوی دیتاسنتر سایبر بونکر با پرچم مخصوص جلوی درب دیتاسنتر ایستاده است.با ارسال اسپم و تلف کردن وقت 2 میلیارد کاربر روزانه میلیاردها اسپم و ویروس در جهان تولید می کنند. البته sven این موضوع را قبول ندارد.


نقشه سایبر بونکر


امنیت فیزیکی بالا در سایبر بونکر



نمودار تخریب مناطق جهان در حملات DDOS انجام شده با کمک سایبر بونکر علیه اسپم هاوس و سرورهای جهانی کلودفر و ...
نقشه هوایی از سایبر بونکر
منبع : ایستنا

جمع آوری کننده : صدیقه حیدری

خاورمیانه، هدف اصلی بدافزاری جدید

خاورمیانه، هدف اصلی بدافزاری جدید


پژوهشگران امنیتی از کشف یک بدافزار جدید خبر داده‌اند که از طریق یک فایل Word توزیع می‌شود و برای پنهان ماندن نیز از تکنیک‌های زیادی استفاده می‌کند. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران شرکت امنیتی فایرآی (FireEye) نوع جدیدی از بدافزارهای اِی پی تی (تهدیدات پایدار و پیشرفته) را کشف کرده‌اند که برای پنهان ماندن از تکنیک‌های مختلفی استفاده می‌کند، از جمله اینکه حرکات و کلیک‌های ماوس را رهگیری و کنترل می‌کند و از این طریق نحوه تعامل کاربران با رایانه‌های آلوده را تحت تاثیر قرار می‌دهد. 

پژوهشگران شرکت فایرآی گفته‌اند این بدافزار که بین چانت (BaneChant) نام دارد، نوعی تروجان است که از طریق یک فایل Word منتشر می‌شود و به احتمال زیاد سازمان‌های دولتی در کشورهای خاورمیانه و آسیای مرکزی را هدف قرار داده است. 

بر اساس این گزارش، این تروجان با رهگیری و کنترل حرکات ماوس می‌تواند مانع فعالیت آنتی ویروس‌ها و یا سیستم‌های مجازی تحلیل بدافزار شود.
 
بین چانت که حملات خود را در چند مرحله انجام می‌دهد، پس از آنکه وارد محیط یک رایانه شد، اقدام به دانلود یک برنامه پشتیبان با پسوند JPG می‌کند.
 
این برنامه پس از دانلود شدن یک کپی از خود را با عنوان GoogleUpdate.exe در «C:\\ProgramData\\Google2\\» ذخیره می‌کند. 

این بدافزار به این دلیل از کلمه گوگل استفاده می‌کند که کاربران فکر کنند این فایل جزئی از خدمات به روزرسانی گوگل است که به صورت عادی نصب شده است. 

این برنامه در ‌‌نهایت اطلاعات سیستم‌های رایانه‌ای را جمع آوری و آن‌ها را در سرورهای مرکزی خود آپلود می‌کند.

منبع: افتانا

جمع آوری کننده : زهرا منانی

شناسایی بدافزاری که با حرکت موشواره فعال می شود

شناسایی بدافزاری که با حرکت موشواره فعال می شود


محققان توانسته‌اند بدافزار بسیار پیشرفته‌ای را شناسایی کنند که برای جاسوسی از ادارات دولتی در خاورمیانه و آسیای مرکزی طراحی شده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، موسسه امنیتی FireEye که این بدافزار را شناسایی کرده می گوید این بدافزار بعد از نفوذ به رایانه ها تنها پس از حرکت دادن موشواره توسط کاربران فعال می شود.

بدافزار مذکور برای جلوگیری از شناسایی و پاکسازی هم از روش های پیچیده ای برای مخفی سازی بهره می گیرد
که با ردگیری کلیک های موشواره کاربران رفتار کاربران را تحت نظر گرفته و بر همین اساس اقدامات لازم را انجام و از شناسایی خود جلوگیری می کند. 

به بیان دیگر اگر بدافزار مشاهده کند که کاربر در حال حرکت دادن موشواره به سمت آیکون برنامه ضدویروس خود است به سرعت متوجه وخامت اوضاع شده و از روش های مختلفی برای جلوگیری از شناسایی و پاکسازی خود بهره می گیرد.

FireEye معتقد است این بدافزار پیچیده توسط انسان ها به طور آنی کنترل می شود و اگر احساس کند در آستانه شناسایی است به گونه ای رفتار می کند که کاربر تصور کند با یک برنامه عادی طرف است.

بدافزار مذکور اطلاعات مسروقه از رایانه ها را برای نویسنده بدافزار ارسال می کند که هنوز اطلاعات چندانی در مورد ماهیت آن وجود ندارد.


منبع: افتانا


جمع آوری کننده : زهرا منانی

سیستم عامل ویندوز xp و خطر حملات سایبری

سیستم عامل ویندوز xp و خطر حملات سایبری



درحالی که درست یک سال دیگر مایکروسافت پشتیبانی تکنیکی خود را از سیستم عامل ویندوز XP قطع می کند، هنوز بسیاری از شرکتها قصد ندارد سیستم عامل رایانه های خود را تغییر دهد که این امر می تواند خطر حملات سایبری به آنها را افزایش دهد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت از ۸ آوریل سال ۲۰۱۴ ( ۱۹ فروردین ۱۳۹۳) پشتیبانی تکینیکی خود را از سیستم عامل ویندوز XP قطع می کند اما هنوز بسیاری از شرکتها تصمیم ندارند که رایانه های خود را به سیستمهای جدیدتری منتقل کنند.

براساس اظهارات یک شرکت مدیریت نرم افزار، علاوه بر استفاده از سیستم عاملی که بهره وری را کند می سازد، کاربرانی که از XP استفاده می کنند ممکن است از آوریل آینده قربانیان جدید حملات سایبر باشند چرا که مایکروسافت از این تاریخ به بعد دیگر بسته های امنیتی برای XP منتشر نمی کند.

شرکت مدیریت نرم افزار کموود اعلام کرد، کمتر از نیمی از تمام سازمانهای بزرگ از XP به ویندوز ۷ تغییر سیستم عامل می دهند. در پایان سال گذشته یک شرکت از هر چهار شرکت سیستم عاملهای خود را به ۷ تغییر داده است.

مدیر اجرایی در شرکت نرم افزار ۱E اظهار داشت: پیام واضح و روشن است، سازمانها هنوز حرکت به سمت یک سیستم عامل جدید را آغاز نکرده اند، ممکن است به مهلت مایکروسافت نرسند.

مایکروسافت توصیه کرده است که شرکتها ۱۸ تا ۳۲ ماه را به تغییر سیستم عاملهای خود از XP به ۷ اختصاص دهند.

سیستم عامل ویندوز XP در سال ۲۰۰۱ منتشر شد و به دومین سیستم عامل محبوب برای رایانه ها تبدیل شد. براساس اعلام نت‌مارکت‌شیر ۳۸.۷ درصد از رایانه ها مجهز به سیستم عامل XP هستند.

پس از این سیستم عامل مایکروسافت سیستم عاملهای ویستا، هفت و هشت را منتشر کرده است اما از سپتامبر گذشته ویندوز هفت به یکی از محبوبترین ها تبدیل شد.

آدرین فاکسال مدیر اجرایی شرکت مدیریت نرم افزار کموود اظهارداشت: در این دوره سخت اقتصادی، این مسئله تعجب برانگیز نیست که مدیران شرکتها نمی خواهند مبالغ قابل توجهی را به تعویض سیستم عاملهایی اختصاص دهند که مشکلی هم ندارد.


منبع: افتانا


 جمع آوری کننده : زهرا منانی

Panda Cloud Antivirus بهترین ضدویروس رایگان شد

AV-Test مرکز استاندارد ارزیابی و آزمون نرم‌افزارهای ضدویروس، ضمن انتشار جدیدترین نتایج مربوط به ارزیابی برنامه‌های مشهور امنیتی،Free Panda Cloud AntiVirus را به عنوان بهترین نرم‏افزار ضدویروس رایگان در جهان معرفی کرد. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز AV-Test با بررسی بیش از ۲۶ محصول امنیتی در شرایط و تهدیدات دنیای واقعی، نشان داده است محصول Free Panda Cloud AntiVirus قادر است در بخش حفاظت، ۱۰۰ درصد برنامه های مخربی را که طی یک ماه گذشته در فضای وب و ایمیل‏ها گسترش یافته است را شناسایی کند. 

بر اساس این گزارش، این محصول رایگان پاندا که در در مقایسه با سایر محصولات خانگی و شبکه پاندا تنها امکانات پایه‏ای یک ضدویروس را دارد، توانسته است در بخش قابلیت‏های نرم‏افزار نیز با کسب کلیه امتیازات از مجموع ۶ امتیاز، نمره ۶ را دریافت کند. 

در این بخش هشدارهای غلط و انسداد اشتباه وب سایت، شناسایی نرم‏افزارهای قانونی به عنوان تروجان، هشدارهای غلط هنگام نصب نرم‏افزارهای قانونی و مسدود سازی آنها صفر اعلام شده و بهترین عملکرد را در بین سایر محصولات امنیتی به خود اختصاص داده است. 

لازم به ذکر است این برای پنجمین بار متوالی است که نرم افزار Panda Cloud Antivirus Freeبه عنوان نخستین نرم‌افزار رایگان ضدویروس مبتنی بر فناوری ابر، موفق به کسب تأییدیه کیفی و عملیاتی از طرف مرکز معتبر  AV-Testشده است.

 منبع: افتانا

جمع آوری کننده: صدیقه حیدری

تهاجم گروه هکری Anonymous به اسرائیل


این گروه هکری ادعا می کند که طی حملات سایبری که این هفته بر علیه اسرائیل انجام داده است خسارتی بالغ بر ۳ میلیون دلار را بر این حکومت تحمیل کرده است. گروه هکری Anonymous دلیل اصلی انجام این حملات را مجازات اسرائیل به علت رفتار خبیثانه این حکومت با مردم فلسطین اعلام کرد.

با وجود این ادعاها، دولت اسرائیل مدعی تحمیل  کمترین خسارت حاصل از این حملات می باشد. گروه هکری Anonymous طی روزهای پایانی این هفته، چندین وب سایت رسمی کشور اسرائیل را مورد تهاجم قرار داد.

گروه Anonymous در توییتر رسما اعلام نمود که وب سایتهای وابسته به پلیس اسرائیل، نخست وزیری، شورای امنیت،  وزارت جذب مهاجران و دیوان آمار مرکزی حکومت اسرائیل را هک نموده است.

آمار دقیق اهداف سایبری گروه Anonymous به شرح زیر است:

  • هک شدن بیش از ۱۰۰۰۰۰ وب سایت ارگان های حکومتی
  • هک شدن ۴۰۰۰۰ حساب کاربری فیس بوک
  • هک شدن ۳۰۰۰۰ حساب بانکی متعلق به ارگان های حکومتی اسرائیل

دفتردار سایبری حکومت اسرائیل تمامی بیانات این گروه هکری را رد نمود و مدعی شد که وب سایتهای اصلی و کلیدی حکومت اسرائیل کمترین زیان را از این حملات سایبری متحمل شده اند. او معتقد است که گروه هکری Anonymous توانایی لازم جهت تخریب زیر ساخت فضای سایبری حکومت اسرائیل را دارا نمی باشد و هدف اصلی این گروه ایجاد اغتشاش در رسانه های جهانی بوده و تمامی ادعاهای این گروه که مبنی بر تخریب حداکثری وب سایت دولتی می باشد، را تکذیب می کنیم.

طی ماه اخیر این دومین بار است که گروه های هکری،  کشور اسرائیل را به علت سیاستهای  نادرستی که این حکومت نسبت به مردم فلسطین دارد، مورد هدف قرار می دهند. حمله سایبری که ماه نوامبر علیه حکومت اسرائیل انجام شده بود زمینه لازم جهت انجام میلیون ها حمله سایبری دیگر علیه این دولت را فراهم نمود و بازهم دولت اسرائیل مدعی تحمیل کمترین خسارت از این حملات شده بود.

گروه Anonymous در ۷ام آوریل بعد از اینکه حکومت اسرائیل مدعی منفصل نمودن سرورهای موجود در نوار غزه شد، تهدید کرد که چنانچه چنین ادعایی به واقعیت بپیوندد، کشور اسرائیل را از فضای سایبری محو خواهد نمود. تهاجم سایبری اخیر نیز  با روز یادبود واقعه هلوکاست که طی آن هزاران یهودی توسط نازیها در جنگ جهانی دوم به قتل رسیده بودند، مصادف شد.

منبع: سایسک

جمع آوری کننده: صدیقه حیدری

پیشگیری بهتر از درمان

سیستم خود را قبل از آلوده شدن با فایروال های قوی ایمن سازید

بدون شک به مراتب واژه فایروال را شنیده و یا در سیستم عامل رایانه خود دیده باشید ولی  دلیل وجود فایروال و کار آن را نمی دانید.

فایروال یا همان دیوار آتش به نوعی رایانه را از نفوذهای غیرمجاز به سیستم ایمن می سازد ولی در کنار افزایش روزافزون ویروس ها و بدافزارها  نمی توان تنها به فایروال ویندوز اکتفا کرد چراکه یک امنیت کاذب به شما می دهد و تنها ترافیک ورودی را فیلتر می کند. و این بدان معناست که اگر رایانه شما توسط تروجانی به خطر بیفتد آن قادر است تمام اطلاعات شخصی را به مقصد مورد نظرش ارسال کند.

پس بهتر است که از فایروال های نیرومندتری برای پیشگیری و محافظت به منظور جلوگیری از نفوذ برنامه ای مخرب و مضر و بد افزارها به داخل سیستمتان استفاده کنید.

نرم افزارهای امنیتی رایجی وجود دارد که همه آنها پیشگیری و جلوگیری را در نظر نمی گیرند و تنها به شناسایی شرطی ویروس ها می پردازند خب کمی بیشتر توضیح می دهم اکثر برنامه های امنیتی به تمامی برنامه های کاربردی اجازه دسترسی به منابع سیستمی را به صورت پیش فرض می دهند حال اگر ویروس یا بدافزاری وارد سیستم شود و باعث اختلال در یکی از برنامه های کاربردی شود آن برنامه وارد لیست سیاه بد افزارهای شناخته شده نرم افزار امنیتی قرار می گیرد.

با توجه به مطلب گفته شده ممکن است بدافزار قبل از شناسایی توسط نرم افزار امنیتی خرابی هایی در سیستم ایجاد کند و یا توسط هکرها مورد حمله واقع شود چه بسا بهتر است از نرم افزارهایی استفاده شود تا از ورود هرگونه بدافزار پیشگیری کرده و قبل از اینکه حتی فرصت نصب بر روی سیستم را داشته باشند شناسایی و حذف شوند.

نرم افزار Sygate Personal Firewall 5.6.2808  یک فایروال رایگان است که با محیط کاربر پسند خود از رایانه شما  محافظت کرده و از هکر ها، تروجان ها و حملات آنها  ایمن می سازد.

 

Sygate  فایروال شخصی  محجوب، بسیار قابل تنظیم، به طور مداوم در پس زمینه رایانه شما و بر اساس حکومت مبتنی بر سیاست های امنیتی اجرا می شود. سیاست های مربوط به برنامه های کاربردی، قابل اعتماد و آدرس IP، پورت ها، پروتکل ها و برنامه ریزی ها می تواند برای حمایت و تضمین هر گونه تنظیمات شبکه مورد نیاز سفارشی شود. با کارایی بالا و درجه امنیت بالا، بدون به خطر انداختن قدرت محاسباتی خود ارائه می شود.

دانلود نرم افزار

نویسنده : الهام قاسمی

 

بدست آوردن IP و اطلاعات مختلف در ارتباطات اینترنتی X-NetStat Professional 5.56

x-netstat professional 5.56





x-netstat professional یک برنامه ی پرقدرت برای کنترل ارتباط اینترنتی است. همانطور که مشخص است بدست آوردن ip قربانی برای نفوذگران امری مهم است. با استفاده از این نرم افزار شما به سادگی می توانید ip قربانی را بدست آورید. این کار تنها با ارسال یک پیغام از طرف شخص قربانی انجام می پذیر. همچنین به کمک این برنامه می توانید با یک کلیک ساده از ip  فرد ووهوس بگیرید. این به آن معناست که می توانید موقعیت جغرافیایی قربانی را به راحتی هرچه تمام تر بدست آورید. این اطلاعات شامل نام کشور، نام شهر، نام isp، شماره تلفن و … می شود. این نرم افزار دارای ویژگی های قدرتمند و حرفه ای است که به شما این امکان را می دهد تا نرم افزار را متناسب با شرایط شبکه، نمایش جامع آمار، نمایش پنجره اطلاعات دریافتی، سرویس دهنده وب تنظیم کنید. و به کمک این نرم افزار می توانید از راه دور به اطلاعات xns دسترسی داشته باشید. همچنین دسترسی از راه دور dns، whois، traceroute  و . . . نیز امکان پذیر می باشد. این برنامه قدرتمند و مفید مربوط به یکی از ابزارهای ویندوز که netstat نام دارد می باشد که یک کمک خوب برای نفوذگران است. به کمک این برنامه می توانید از ip و پورت هایی که با آنها در ارتباط هستید آگاهی حاصل کنید و می توانید بفهمید که پورت هایی listening و یا established هستند. همچنین می توانید بفهمید که چه چیزهایی در حال شنیده شدن از پورت های مختلف هستند که این امکان به شما کمک می کند که پورت باز را که مخصوص یک تروجان بوده است را پیدا کنید. شما هم اکنون و در ادامه می توانید این برنامه را دانلود کرده و همچنین می توانید در اینجا راهنمای فارسی این نرم افزار را هم دانلود کنید.





قابلیت های کلیدی این برنامه :

  بدست آوردن ip افراد در اینترنت
  امکان مشاهده آی پی قربانی تنها با ارسال یک پی ام از طرف وی
  قابلیت بدست آوردن اطلاعات قربانی همچون نام کشور، نام شهر، نام isp، شماره تلفن و …
  آگاه سازی کاربر از ip ها و پورت های درحال استفاده
  نوار وظیفه سفارشی
  جلوگیری از اتصالات خروجی
  نسخه قابل چاپ و اتصال ذخیره جدول
  امکان تغییر فونت و ظاهر برنامه
  امکان ورود به سیستم فعالیت xns
  قابلیت جستجو و فیلتر اطلاعات
  امکان پردازش اطلاعات دریافتی
  امکان آپدیت نرم افزار
  امکان آگاهی از پورت ای بازی که مخصوص تروجان خاص
  حجم کم و استفاده آسان از برنامه
  قابل اجرا در نسخه های مختلف ویندوز از جمله ویندوز ۷
  و …

 دانلود نرم افزار اینجا کلیک کنید.

برای دانلود راهنمای فارسی نرم افزار اینجا کلیک کنید.


نویسنده:زهرا منانی

وب سایت اسکریبد هک شد

وب سایت اسکریبد (scribd) که بزرگ‌ترین پایگاه اشتراک گذاری فایل‌ها و اسناد متنی محسوب می‌شود، هفته گذشته هک شد. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بنا بر اعلام پایگاه اسکریبد هکر‌ها موفق شده‌اند گذرواژه‌های یک درصد از ۱۰۰ میلیون کاربر این پایگاه را به سرقت برند.

اسکریبد اعلام کرده است که هکر‌ها بدین دلیل موفق شده‌اند که این گذرواژه‌ها با استفاده از یک الگوریتم قدیمی و ضعیف ذخیره شده‌اند. بر اساس این گزارش، اسکرایبد از طریق ایمیل به حدود یک میلیون نفر از کابران خود توصیه کرده است گذرواژه‌های خود را تغییر دهند.

این پایگاه همچنین تاکید کرده است که هکر‌ها به حساب کاربری هیچ یک از کاربران اسکریبد نفوذ نکرده‌اند و فقط گذرواژه‌هایی را که با استفاده از الگوریتم sha۱ ذخیره شده‌اند، آسیب پذیر کرده‌اند. 

اسکریبد که بزرگ‌ترین پایگاه اشتراک گذاری فایل‌های متنی محسوب می‌شود، در سال ۲۰۰۶ تاسیس شد. این وب سایت فایل‌های کاربران را به فرمت ipaper تبدیل و آن‌ها را با دیگران به اشتراک می‌گذارد.
 
در سال‌های اخیر بسیاری از نشریات و وب سایت‌های مطرحی مثل فورچون و بیزینس ویک از اسکریبد به عنوان یکی از موفق‌ترین شرکت‌های نوپا یاد کرده بودند. مجله تایمز نیز در سال ۲۰۱۰ اسکریبد را یکی از بر‌ترین شرکت‌های نوپایی دانسته بود که زندگی بشر را تغییر خواهد داد.

منبع : افتانا

گوگل نفس راحتی کشید!

هیچ یک از هکرهایی که در رقابت‌های pwn۲own در کنفرانس امنیت cansecwest در ونکوور کانادا شرکت کرده بودند، نتوانستند سیستم عامل کروم را هک کنند.

به نقل از وب سایت bgr، پیشتر شرکت گوگل وعده داده بود به هکر برنده، در مجموع بیش از ۳ میلیون دلار جایزه پرداخت می‌کند.

هر چند برخی نفوذگرها کوشیدند به اندرون کروم راه یابند ولی سخنگوی گوگل از ناموفق بودن این تلاش‌ها سخن گفته و اعلام کرد هیچ هکری نتوانسته این سیستم عامل را هک کند.

گفتنی است pwn۲2own یک مسابقه سالانه هکری است که در آن هکرها می‌کوشند راهی برای نفوذ به نرم‌افزارهای مختلف پیدا کرده و از این طریق جوایز تعیین شده را به دست آورند.

در این رقابت‌ها تا کنون نرم‌افزارهای مختلفی از شرکت‌های سرشناسی همچون مایکروسافت، موزیلا، گوگل و اپل در معرض کنجکاوی هکرها قرار گرفته است.

یکی از اهداف این رقابت، شناسایی باگ‌ها و آسیب‌پذیری‌های نهفته در نرم‌افزارهاست.

منبع : عصرایران

امنیت شبکه و تنظیمات فایروال

مقاله زیر تنظیمات استاندارد و تنظیمات پورت را برای استفاده، زمانی که به چگونگی امنیت یک خوشه Riak فکر می کنید، مورد بحث قرار می دهد.

دو کلاس  کنترل دسترسی Riak وجود دارد:

  •  دیگر گره های Riak شرکت کننده در cluster (خوشه)
  • ساخت client با استفاده از خوشه Riak

 تنظیمات برای دسترسی به هر دو گروه در app.config قرار گرفته است. دستورات پیکربندی برای همه دسترسی client در پایان ip و پورت: web_ip ، web_port ، pb_ip ، و pb_port است.

 توجه داشته باشید که  پیکربندی فایروال شما به ورودی TCP برای دسترسی به آن پورت ها و آدرس های ip وترکیب های پورت اجازه می دهد.استثنا دستورالعمل های  handoff_ip و handoff_port. تنهاارتباطات بین گره های Riak هستند.

 از مکانیزم توزیع Erlang برای اکثر ارتباطات بین گره استفاده می کند. Riak ماشین های دیگر در این حلقه را با استفاده از شناسه Erlang شناسایی می کند ( مانند: riak@10.9.8.7 ).

 Erlang این  شناسه های گره را برای یک پورت TCP در یک ماشین از طریق (epmd) در حال اجرا بر روی هر یک از گره خوشه حل می کند.

به طور پیش فرض، epmd به TCP پورت 4369 متصل می شود و به رابط کلمات گوش می دهد.  برای ارتباطات بین گره، Erlang از یک پورت غیر قابل پیش بینی به طور پیش فرض استفاده می کند، و آن به پورت 0، که به معنی اولین پورت موجود است متصل می شود.

 برای سهولت پیکربندی فایروال، Riak می تواند از طریق app.config  دستور مترجم Erlang برای استفاده از طیف محدودی از پورت ها پیکربندی شود. به عنوان مثال، برای محدود کردن طیف وسیعی از پورت ها Erlang  برای 6000-7999  ارتباط بین گره Erlang استفاده می شود، خطوط زیر را در فایل app.config  بر روی هر گره Riakاضافه کنید :

 { kernel, [ { kernel, [
            {inet_dist_listen_min, 6000},
            {inet_dist_listen_max, 7999}
          ]},

خطوط فوق  باید به بالاترین سطح لیست در app.config ، در همان سطح تمام برنامه های کاربردی دیگر اضافه شود (مثلا riak_core).

سپس پیکربندی فایروال شما اجازه دسترسی ورودی به TCP پورت 6000 از طریق 7999 از هر کدام از شبکه (ها) شامل گره Riak شما را می دهد.

 گره Riak در یک خوشه باید قادر به برقراری ارتباط آزادانه با یکدیگر در درگاه های زیر را داشته باشد:

  • شنونده epmd: TCP: 4369
  • شنونده handoff_port: TCP: 8099
  • طیف وسیعی از پورت مشخص شده در app.config

مشتریان Riak باید قادر به ارتباط با حداقل یک ماشین در یک خوشه Riak در درگاه های زیر باشند:

  • web_port: TCP:8098
  • pb_port: TCP:8087 

نکته مهم

این فرایند epmd برای اجرا بر روی یک گره داده شده حتی بعد از خروج همه مفسران Erlang ادامه خواهد داشت.  اگر inet_dist_listen_min و inet_dist_listen_max به app.config اضافه شد، epmd باید از بین رفته تا تنظیمات جدید آن را انتخاب کنید.

 

منبع : docs.basho.com

ترجمه : الهام قاسمی

تهاجم گروه هکری Anonymous به کره شمالی


این گروه هکری طی بیانیه ای اعلام نمود که سایت خبری و اطلاعاتی وابسته به حکومت کره شمالی از طرف این گروه هک شده است. گروه Anonymous اخیرا بر روی سرویسهای اطلاعاتی حکومت کره شمالی تمرکز نموده و چندین وب سایت را از کار انداخته است. دیروز نیز این گروه هکری حساب های کاربری فیس بوک و توییتر  مقامات حکومت کره شمالی را مورد تهاجم قرار داد.

فید خبری این حکومت نیز در  حال حاضر به  انتشار یک سری توییتهای مضحک که شخصیت رهبر این حکومت را زیر سوال می برد ،  مشغول می باشد. در یکی از لینکهای خبری تصویر Kim Jong ترسیم شده است  که نحوه نگرش او نسبت به جامعه جهانی را مورد انتقاد قرار می دهد. همچنین حساب های کاربری Flickr مسولین نیز هک شده و تصاویر آنها با عبارت”We Are Anonymous ” جایگزین شده است.

طی گزارشی نیز مشخص شد، که گروه هکری Anonymous با استفاده از متد DDoS اقدام به هک سایت خبری Uriminzokkiri.com نموده است. طی گزارشی نیز این گروه هکری مدعی شده که اطلاعات یک سری از حساب های کاربری وب سایت Uriminzokkiri.com را ربوده و همچنین نحوه نفوذ به اینترانت داخلی این کشور را شرح داده است.

به نقل از این گروه، نفوذ به شبکه داخلی کره شمالی به این شرح انجام شده است:

ما به کمک تعدادی از افراد مقیم در این کشور، شبکه اینترنتی را به واسطه ی گره های wi-fi زنجیره ای، در داخل کشور کره شمالی پیاده سازی نمودیم و سپس با توجه به اینکه به یک سری از شماره تلفنهای N.K که متصل به شبکه اینترانت Kwangmyong هستند دسترسی داشتیم ، این دو شبکه را به هم متصل نمودیم.

این دومین تهاجم گروه هکری Anonymous طی هفته گذشته به کره شمالی است که در آخرین حمله خود وب سایت خبری این حکومت را مورد هدف قرار داد و مدارک لازم را نیز در اختیار روزنامه Pastebin  گذاشت. گروه Anonymous در حال حاضر ۱۵۰۰۰ مورد حساب کاربری سایت Uriminzokkiri.com را هک نموده است. به اعتقاد کارشناسان در صورتی که حکومت کره شمالی خواسته های این گروه هکری را برآورد نکند، این حملات  ادامه خواهد داشت.

خواسته های این گروه هکری به این شرح است:

توقف ساخت سلاح های اتمی

استعفای رهبر این حکومت

ایجاد حکومت دمکرات

فراهم نمودن اینترنت سانسور نشده

اخیرا نیز کره شمالی  شیطان بزرگ آمریکا و کره جنوبی را به حملات اتمی تهدید نموده و تنش فضای بین المللی را افزایش داده است.

منبع: سایسک

پیکربندی فایروال ویندوز 7 (قسمت دوم)

همانطور که در پست قبلی گفته شد در فایروال ویندوز  می توان قوانینی تعریف کرد که به نوعی از اتصالات اجازه عبور داده شود. در این پست چگونه تعریف یک قانون را بررسی می کنیم .

همانطور که گفته شدبا کلیک بر روی advanced setting پنجره زیر نمایان میشود


از پنل سمت چپ  Inbound Rules یا Outbound Rules را انتخاب کنید وسپس از قسمت Action،

بر روی New Rule  کلیک کرده


فایروال چهارنوع قانون را پیشنهاد می کند که در شکل زیر آنها را معرفی کرده ایم 


مثلا برای بلوک کردن یک برنامه مراحل زیر را دنبال کنید:

در لیست outbound Rules ابتدا برروی لینک New Rule کلیک کنید. سپس در صفحه Rule type گزینه program را انتخاب کرده و دکمه Next را بزنید.

در صفحه ی program فایل اجرایی برنامه ای که می خواهید انتخاب کنید.

در صفحه action گزینه ی Block the connection  را انتخاب کنید


در صفحه ی Profile هم  می توانید Rule را برای یک پروفایل  به کار ببرید.


در مرحله آخر نامی برای قانون جدید انتخاب کرده و در صورت تمایل توضیحاتی برای آن نوشته

نویسنده: صدیقه حیدری

پیکربندی فایروال ویندوز 7 (قسمت  اول )

با فایروال ویندوز 7 و تعریف قانون های جدید می توانید دسترسی برنامه های نصب شده به اینترنت را بلوک کرده ،برای کنترل دسترسی های شبکه لیست سفید یا whitelist را استفاده کنید،ترافیک IP آدرس ها و پورت های مشخص را محدود کنید.

 از طریق Control Panel و انتخاب گزینه Windows Firewall می توانید به فایروال ویندوز 7 دسترسی پیدا کنید .

 

بر روی Advanced settings کلیک کرده ، پنجره زیر ظاهر می شود.



فایروال ویندوز شامل سه پروفایل مختلف است که درباره هرکدام به اختصار توضیحی داده میشود

domain profile : هنگامی که کامپیوتر به یک دامین متصل است این گزینه انتخاب می شود .

private profile  : هنگامی که کامپیوتر به یک شبکه خصوصی همانند شبکه خانگی  متصل باشد این گزینه انتخاب میشود.

public profile  : هنگامی که کامپیوتر مستقیم به اینترنت متصل است این گزینه انتخاب می شود .

برای شروع پیکربندی پروفایل بر روی  windows firewall properties  کلیک کنید .

پنجره زیر ظاهر می شود که در هر سربرگ می توان تنظیمات مربوط به هر پروفایل را دید و تغییرات لازم را انجام داد.

ویندوز به طور پیش فرض برای هر سه پروفایل تمام اتصالات ورودی (inbound connections ) را بلوک کرده و به تمامی اتصالات خروجی (outbound conections) اجازه عبور می دهد، اما به کاربر این امکان را می دهد که قوانینی را تعریف کرده که به نوع خاصی از اتصالات اجازه عبور دهد.




کشف حفره امنیتی در گوشی های سامسونگ

 

یک محقق امنیتی، که خود را یکی از علاقه مندان به تلفن همراه و نقب زن لینوکس معرفی کرده از کشف یک حفره امنیتی در گوشی سامسونگ اندروید خبر داد. Terence Eden گفت:او یک حفره یافته است که اجازه می دهد هکرها کنترل برنامه های تلفن، شماره گیر، و تنظیمات و ... را به دست آورده و یک ضربه زن است، حتی اگر  تلفن با رمز عبور، PIN یا رویکرد امنیتی دیگر قفل شده است . امکان ایجاد مزاحمت توسط یک مزاحم می تواند با یک شمارگیری اضطراری شروع و با گام های خاصی که به مزاحم اجازه  تعامل با دستگاه و غیرفعال کردن قفل صفحه  را بدهد.

Eden این نقص را در Galaxy Note ، Android 4.1.2 کشف کرده است.

Eden در وبلاگ خود گفته است که یکی دیگر از نقص های امنیتی در گوشی های اندروید سامسونگ را کشف کرده است که ممکن است به طور کامل صفحه نمایش را غیرفعال کرده و دسترسی به هر برنامه ای داشته باشید حتی زمانی که تلفن با یک الگوی امن، PIN، رمز عبور و یا تشخیص چهره قفل گذاری شده باشد. بر خلاف نقص دیگری که به تازگی منتشر شده،این نقص  نه کاملا بلکه به شدت در زمان فوق العاده دقیق است.

تمامی گوشی های اندروید، با این حال، به همین حفره آسیب پذیر نیستند. با توجه به گفته Eden این مشکل در تمام اندروید رخ نمی دهد. او تنها آن را در Galaxy Note ، Android 4.1.2  تست کرده و به اعتقاد او ممکن است بر روی سامسونگ Galaxy SIII و دیگر دستگاه های سامسونگ کار کند.

سامسونگ مورد توجه این کشف است. Eden این کشف خود را در اواخر ماه گذشته به سامسونگ گزارش داد و آنها در حال کار و رفع آن هستند.

منبع : Phys.org

ترجمه: الهام قاسمی

۸ گام ضروری جهت در امان ماندن از فیشینگ


فیشینگ عبارت است از فریب دادن کاربران جهت وارد نمودن اطلاعات کاربری در یک وب سایت دروغین که به این طریق نام کاربری و پسورد کاربر در پایگاه داده یک وب سایت غیر حقیقی که دارای ظاهری کاملا مشابه با سایتهای واقعی است، ثبت می گردد. حملات فیشینگ در اکثر مواقع با ارسال پست الکترونیکی و منوهای  pop-ups  انجام می شود. هنگامی که هکرها به اطلاعات شخصی شما دسترسی پیدا می کنند به سادگی می توانند اعتبار شما را در فضای سایبری خدشه دار نمایند، بنابراین از آنجایی که این نوع حملات بسیار فریبانه بوده و به راحتی هویت شما را در دسترس افراد مجرم قرار می دهد، شما بایستی یک سری گام های امنیتی در جهت ایمن سازی خود در برابر فیشینگ بردارید، که ما این اقدامات لازم را در ۸ گام ضروری خلاصه نموده ایم.

 ۸ نکته آموزشی و اقدام ضروری جهت در امان ماندن از فیشینگ:

۱ . مراقب هرزنامه ها باشید و تا حد امکان از خواندن آنها خود داری نمایید، به خصوص هرزنامه هایی که این ویژگها را دارا می باشند:

*از طرف فردی نا شناخته ارسال شده است.

*از شما درخواست تایید یک سری اطلاعات مالی و شخصی محرمانه می کند.

* مضمون نامه به گونه ای است  که مدعی در خطر بودن منافع شما است.

۲ . اطلاعات محرمانه خود را فقط از طریق سایتهای امن ( سایتهایی که دارای پروتکل https هستند) و تلفن همراه در اختیار مسئولین وب سایتها قرار دهید.

هنگامی که در حال تبادل اطلاعات با وب سایتها هستید حتما به آیکون قفل در قسمت status مرورگر توجه کنید یا حتی درقسمت address bar به پروتکل ارتباطی سایت توجه نمایید که از نوع https باشد و در مواقعی که از طریق تلفن همراه قصد تبادل اطلاعات خود را دارید همیشه توجه کنید که طرف تماس گیرنده شما باشید و هرگز با شماره های درج شده در پست های الکترونیکی که درخواستی فوری دارند، تماس حاصل نفرمایید.

  ۳ .از بازکردن لینکها و فایلهای ضمیمه شده که از طرف افراد مجهول و ناآشنا ارسال شده اند، خودداری نمایید.

در بهترین حالت ، شما صرفا باید زمانی فایهای ضمیمه را اجرا نمایید که از دریافت آنها توسط فردی مشخص اطلاع دارید و منتظر ایمیل آن شخص بودید.

۴ . هرگز به ارسال اطلاعات مالی خود از طریق ایمیل حتی به نزدیکترین فرد نیز  اقدام نکنید.

شما هرگز نمی توانید از در امان بودن حساب کاربری پست الکترونیکی مخاطب خود اطمینان داشته باشید.

۵ .به آدرس لینکهای دریافتی ، حتی ایمیلهای ارسال شده از طرف شرکت مورد تایید شما، توجه نمایید، زیرا هکرها در اکثر مواقع اقدام به ارسال لینکهایی می نمایند که کاملا مشابه لینک وب سایتهای قانونی است. برای اطمینان بیشتر با مسئولین شرکت تماس حاصل فرمایید، در حالت کلی هرگز اطلاعات شخصی خود را از طریق ایمیل به کسی ارسال ننمایند.

۶  .مراقب منوهای pop-ups  باشید:

*هرگز اطلاعات خود را در آن ها وارد ننمایید.

*از کلیک نمودن بر روی لینکهای درج شده در اسکرین های pop-ups خودداری نمایید.

*آدرس درج شده در اسکرین pop-ups را به address bar  مرورگر خود Copy&Paste ننمایید.

*شرکتها و وب سایتهای قانونی هیچوقت اطلاعات محرمانه شما را از طریق منوهای pop-ups در خواست نمی کنند.

 ۷ . سیستم خود را با استفاده از یک آنتی ویروس جامع که دارای anti-spam، anti-virus، anti-spyware و دیوار آتش است، در برابر تهدیدات خارجی امن نمایید. همیشه نرم افزار امنیتی خود را به روز نگه داشته تا در برابر جدیدترین ویروسها و تهدیدات سایبری در امان باشید.

۸ . همیشه حسابهای بانکی خود را به طور متناوب چک کنید تا از عدم وقوع تراکنش های ناشناخته و غیر قانونی اطمینان داشته باشید.

نهایتا این وظیفه شما است که از اطلاعات شخصی خود به نحو احسن مراقبت نموده و از رد و بدل نمودن آن به واسطه سرویسهایی نظیر email خود داری نمایید، حتی با شرکتها و وب سایتهایی که شما به آنها اطمینان کامل دارید.

خوشبختانه کارشناسان و متخصصان امنیتی نیز با ارائه یک سری تاکتیکها در حال مبازه با فیشینگ و سایر حملات مشابه هستند. تنها نکته کلیدی در حملات فیشینگ این است که افراد مجرم به طور کاملا روانشناسی شده کاربر را به گونه ای تحریک می کنند که طرف مقابل احساس نماید منافع او در خطر بوده و بایستی به گفتهای این افراد مجرم عمل نماید.

منبع : سایسک

الهام قاسمی

پاکسازی سیستم آلوده به ویروس یا بدافزارها

گرچه یک رایانه ای دارای سیستم امنیتی آپدیت شده باشد ولی نمی توان به طور صد در صد مطمئن بود که رایانه حاوی ویروس یا بدافزار نیست و از آنجایی که استفاده از یک رایانه آلوده خطراتی را به دنبال دارد بنابراین هر کاربر موظف است از وضعیت رایانه خود آگاه باشد و هر لحظه رایانه خود را چک کند.

 نرم افزار Hitman Pro  سریعترین و آسان ترین راه حل  برای نجات رایانه آلوده به ویروس را برای شما فراهم کرده است.

این نرم افزار قابل حمل بوده و همچنین می تواند از درایور USB، CD/DVD و یا هارد درایورهای ضمیمه شبکه نیز اجرا شود.

برای جلوگیری از آلوده شدن رایانه به ویروس بهتر است از چندین نرم افزار امنیتی در کنار هم استفاده کنید. نرم افزار Hitman Pro سیستم شما را از scan کرده و در صورت وجود بدافزار به سرعت به شما اخطار می دهد و تمامی ویروس ها و جاسوس افزارها و تروجان ها و دیگر بدافزارها را شناسایی و حذف می کند.

این نرم افزار با استفاده از تکنولوژی محاسبات ابری خود در کوتاهترین زمان شما را از آلودگی یا عدم آلودگی سیستم خود مطمئن ساخته و در صورت بروز هرگونه مشکل برای رفع آن اقدام می کند.

ویژگی های کلیدی نرم افزار HitmanPro :

- تشخیص و حذف viruses, trojans, rootkits, spyware و سایر بد افزارها
- نوآوری در تکنیک ها اسکن در میان برنامه های تشخیص بد افزارها
- زمان اسکن کوتاه، جستجوی سیستم تنها در عرض چند دقیقه
- بدون هیچ بار اضافی برای سیستم
- غیر مکن است در مود فایل های سیستمی مهم اشتباه کند
- ترکیبی از چندین برنامه شناسایی بد افزارها در یک "Scan Cloud" بلادرنگ
- بازیابی خودکار تغییراتی که به وسیله بدافزارها در سیستم ایجاد شده
- ایجاد یک check point در System Restore قبل از حذف نرم افزارهای مخرب
- حذف تهدیدات مقاوم با استفاده از پک کننده NT boot-time
- حذف ارجاعات به نرم افزار مخرب (مانند کلید های میانبر و رجیستری)
- اسکن رایگان بدافزارها
- پشتیبانی رایگان زبان انگلیسی
- و ...

 



راهنمای نصب برنامه HitmanPro :
- شروع به نصب نرم افزار کنید پس از scan شدن کامپیوتر بر روی دکمه Cancel کنید و برای Active شدن نرم افزار بر روی گزینه 'Activate free license' کلیک کنید.
- پس از نصب نرم افزار را از حالت اجرا خارج کرده و از پوشه Cracked File فایل HitmanPro35.exe را در محل نصب نرم افزار کپی کنید.
- نرم افزار را اجرا کنید.

 

نویسنده : الهام قاسمی

 

دیگر نگران فراموش کردن رمز عبور خود نباشید

شاید تاکنون برای شما این مشکل پیش آمده باشد که برای حفظ امنیت اطلاعات خود بر روی فایلی یک رمز عبور تعریف کرده باشید ولی بعد از گذشت زمان و یا هر دلیلی رمز عبور خود را فراموش کرده باشید و بدتر از همه تنها یک نسخه از آن اطلاعات داشته باشید خب در همین جاست که بازگشایی رمز فایل تنها ترین راهی است که به فکرتان می رسد

نرم افزار Passware Kit Enterprise نرم افزاری قدرتمند و حرفه ای برای بازیابی رمزهای عبور بر روی فایل های مختلف می باشد که در اینجا به کمک شما می آید.

گاهی اوقات نیز اگر رمز عبور ویندوز خود را فراموش كرده اید یا رمز عبور كاربر مدیریت سیستم یعنی Administrator را فراموش كرده باشید. در این حالت بیشتر كاربران اقدام به تعویض ویندوز خود می كنند ولی شما می توانید با استفاده از این نرم افزار رمز عبور فراموش شده خود را ریست كنید.

از دیگر قابلیت های کلیدی این نرم افزار می توان به موارد زیر اشاره کرد:

- قابلیت بازیابی پسورد بیش از ۱۵۰ نوع مختلف از فایل ها
- دارای ابزار آنالیزور برای شناسایی Encryption به کار رفته
- قابلیت reset نمودن رمزعبور ادمین در ویندوز
- استفاده از ۵ روش مختلف برای بازیابی رمزهای عبور و کشف آن ها
- پشتیبانی کامل از فایل های MS Office 2007 و نرم افزار Winrar
- و …

برای دانلود اینجا کلیک کنید

نویسنده : الهام قاسمی

بزرگترین جنگ سایبری تاریخ موجب افت جهانی سرعت اینترنت شد!

جنگ سایبری اخیر که بین دو گروه مخالف Spamhaus و Cyberbunker صورت گرفت به طور چشمگیری اختلالاتی را در شبکه اینترنت ایجاد نمود.این جنگ سایبری تا به این لحظه هنوز ادامه داشته .

سازمان Spamhaus که با سرویس های فراهم کننده E-mail در زمینه ی ممانعت نمودن از ورود هرزنامه ها به inbox کاربران همکاری می نماید هفته پیش مورد تهاجم حمله سایبری DDoS  قرار گرفت.

هاست های سازمان Spamhaus شامل یک سری لیست های سیاهی هستند که آدرس تمامی سرورهای ارسال کننده هرزنامه ها در آنها درج شده است. اخیرا نیز نام شرکت Cyberbunker نیز به این لیست ها افزوده شده بود. شرکت Cyberbunker نیز جز میزبانان وب سایتهایی است که تمایل به فاش هویت اصلی خود ندارند ولی باید خاطر نشان کرد که از میزبانی وب سایتهای فعال در زمینه ترور خود داری می نماید.

سخنگوی سازمان Spamhaus طی مصاحبه ای با روزنامه New York Times خاطر نشان کرد که این سازمان از ۱۹ ام ماه مارس به شدت مورد حملات DDoS قرار گرفته است. به اعتقاد کارشناسان این سازمان، حملات صورت گرفته بسیار پیچیده و پیشرفته بوده اند به گونه ای که مهاجمان طی این حملات سایبری ۳۰۰ گیگا بیت داده در ثانیه از سرورهای سازمان Spamhaus ربوده اند و این نیز دلالت بر عادی نبودن نوع تهاجم دارد.

این حملات دقیقا سرورهای DNS که به زیرساخت شبکه اینترنت متصل بوده و جهت تبدیل آدرس های اینترنتی به داده های رقمی استفاده می شود را مورد هدف قرار داده اند و دلیل اصلی کند شدن سرعت اینترنت نیز همین حملات بوده زیرا صرفا سرورهای DNS مورد تهاجم قرار گرفته اند.

به نقل از BBC،  وب سایت Netflix  جزء وب سایتهایی بوده که کاربران در دسترسی به آن با مشکل مواجه بودند و شاید در روزهای آتی شاهد غیر قابل دسترس بودن آن باشیم. ولی به هر حال سازمان Spamhaus به یاری شرکت گوگل  و چند شرکت دیگر هنوز پا برجا بوده و بار ترافیکی موجود در سرورها را به خوبی جابه جا می نماید.

هنوز هیچ بیانیه ای در این زمینه توسط شرکت Cyberbunker  منتشر نشده است، ولی سازمان Spamhause این شرکت را عامل اصلی حملات صورت گرفته می داند. سازمان Spamhause یک سری از گروهای هکری مستقر در اروپای شرقی و روسیه را نیز متهم نموده است.

منبع : سایسک

کنترل امنیت سرورهای خود را به GFI LANguard Network Security Scanner v9.5.20100520 بسپارید

همانطور که می دانید امروزه اکثر افراد به اینترنت دسترسی داشته و بسیاری از کارهای خود را از طریق این شبکه گسترده انجام می دهند که این ارتباط  به وسیله کامپیوترها صورت می گیرد در این میان کامپیوترهایی به نام server وجود دارند که  به ارائه خدمات وب و میزبانی فضاهای اینترنتی و یا به عنوان یک کامپیوتر مرکزی در یک شبکه قرار  دارد.

بیشترین بخشی که مورد توجه کاربران اینترنت اعم از server یا client قرار می گیرد مغوله امنیت است که امنیت برای کامپیوترهای مرکزی شبکه ها (server ) از اهمیت بالاتری برخورددار است چرا که سرور ها دارای اطلاعات و داده های بیشتری می باشند و به دیگر سیستم ها سرویس ارائه می کنند.

یکی از مشکلاتی که مدیران سرورها با آن روبرو می شوند و شبکه آنها را تهدید می کند وجود افرادی به نام هکر (hacker) است که افزایش روز افزون نرم افزارهای هک  این نگرانی بیشتر شده است بنابراین یک مدیر شبکه (server) پس از برقراری امنیت و انجام تنظیمات سرور نیاز به تست کلی برای چک نمودن قسمت های مهم سرور دارند.  

گرچه این نرم افزارها می تواند برای کاربران شبکه مخرب باشد ولی یک مدیر باتدبیر می تواند از این امکان بهترین سود را ببرد بدین گونه که مدیر با استفاده از این نرم افزار می تواند به بررسی شبکه خود پرداخته و با کشف راه های نفوذ از دسترسی های غیرمجاز جلوگیری کند.

ابزار و نرم افزارهای مختلفی برای این کار وجود دارند که اقدام با روش های گوناگون عملیات تست را انجام می دهند و در پایان با ارائه گزارش مشکلات موجود بر روی سرور را ارائه می دهند. یکی از بهترین نوع این نرم افزارها Scanner ها می باشند.

در اینجا شما را با یکی از مشهورترین Scanner های شبکه آشنا می کنیم که سالهای زیادی است که به مدیران سرورها برای رفع مشکلات و کشف آنها کمک می کند.

شرکت امنیتی GFI Software  نرم افزارهای مختلفی در این زمینه به بازار عرضه کرده است که LANguard Network Security Scanner   یکی از آنهاست.

به وسیله این نرم افزار کاربران قادرند تا مشکلات مربوط به وب سرورها و یا سیستم های شبکه را شناسایی نمایند و بدین شکل در جهت رفع آن ها اقدام نمایند. این نرم افزار از ابزارهای متعددی در این زمینه برخوردار می باشند که با دریافت IP سرور اقدام به چک نمودن آن ها نموده و با روش های جستجوی مختص به خود اقدام به کشف مشکلات سرورها می کنند.

 همچنین این نرم افزار می توانند با دریافت آدرس یک سایت اقدام به شناسایی باگ ها و مشکلات موجود در وب سایت ها و پرتال های آنها کرده و علاوه بر نشان دادن مشکلات راههای حمله و ابزار آن ها را به شما معرفی کند. یکی دیگر از قابلیت های این نرم افزار این است که در هنگام ارائه گزارش از آسیب پذیری ها لینک های راهنما جهت چگونگی استفاده از مشکلات برای حمله  و همچنین چگونگی جلوگیری بروز چنین مشکلاتی را می توان مشاهده نمود.

شما نیز می توانید نتیجه scan را در یک Database و یا در یک فایل XML ذخیره کنید.

از ویژگی های این نرم افزار می توان به موارد زیر اشاره نمود:

- قابلیت شناسایی پورت های باز بر روی سیستم ها و سرور

- دارای ابزار Whois

- دارای ابزارهای بررسی مشکلات موجود بر روی SQL Server ها

- دارای ابزار Traceroute به منظور شناسایی دستگاه های ارتباطی ما بین شما و هدف

- قابلیت شناسایی بیش از 15000 آسیب پذیری مختلف

- قابلیت استخراج و ذخیره سازی patch های امنیتی و به روز رسانی ویندوز XP

- قابلیت به روز رسانی نرم افزار

و ... .

برای دانلود نرم افزار اینجا کلیک کنید

نوشته شده توسط: الهام قاسمی

نرم افزار ضدكپي M File Anti-Copy 5.5

 نرم افزار M File-copy،که یک نرم افزای ضد کپی است. به کمک این نرم افزار می­توانید به آسانی از سرقت اطلاعات خود جلوگیری کنید. برای مثال شما مدیر یک شرکت برنامه نویسی هستید در این شرکت چند کارمند مشغول به کار برروی یک پروژه نرم افزاری هستند. شما برای اینکه بتوانید از سرقت اطلاعات پروژه توسط کارمندان جلوگیری کنید این برنامه بهترین گزینه است زیرا با استفاده از آن قادر خواهید بود تا مانع کپی شدن فایل ها و پوشه شوید در نتیجه کارمندان فقط میتوانید برروی فایل ها کار کنند و نمیتوانند آنها در جای دیگری (مثلآ فلش یا آپلود در اینترنت) کپی کنند. همچنین این مثال در مورد کاربران سیستم های خانگی نیز صدق میکند و آنها نیز می توانند با کمک اين نرم افزار مانع کپی فایل های شخصی خود توسط افراد سودجو شوند.

Normal 0 false false false EN-US X-NONE FA

Normal 0 false false false EN-US X-NONE FA

طرز کارنرم افزاربدین صورت است که هنگام نصب نرم افزار یک پسورد ازکاربر می­گیرد. وقتی نرم افزار را اجرا می­کنیم،باوارد کردن پسورد وارد محیط نرم افزار می­شویم. كه مي­توان مانع انجام اقداماتي مانند اجرا، کپی، تغییر نام یا حذف فایل ها و پوشه ها شد.

Normal 0 false false false EN-US X-NONE FA استفاده از این نرم افزار بسیار آسان بوده و در آن شما می توانید به عنوان مثال قوانینی را برای جلوگیری از کپی نمودن فایل های خاص یا تمام فایل ها، پوشه ها، درایوها و … ایجاد کنید.


Normal 0 false false false EN-US X-NONE FA هم اكنون اين نرم افزار را مي­توانيد ازاينجا دانلود كنيد.


سیستم‌های فروش فروشگاهی هدف حمله بدافزار قرار گرفت

پژوهشگران شرکت مک کافی می‌گویند بدافزار جدیدی را کشف کرده‌اند که سیستم‌های فروش فروشگاهی را هدف قرار داده است. 
 
به گزارش وب سایت cio، این بدافزار جدید که وی اسکیمر (vSkimmer) نام دارد، در بازارهای سیاه اینترنتی به هکر‌ها فروخته شده است و می‌تواند پول‌ها را هنگام نقل و انتقال بین کارت‌های اعتباری و سیستم فروش فروشگاهی به سرقت برد. 
به گفته پژوهشگران امنیتی شرکت مک کافی، این بدافزار شبیه تروجان هاست و می‌تواند رایانه‌های تحت ویندوزی را که دستگاه‌های کارتخوان به آن‌ها وصل شده است، آلوده کند. هم اکنون در محفل‌ها و فروم‌های اینترنتی هکر‌ها تبلیغ زیادی برای این بدافزار می‌شود و حتی گفته می‌شود این بدافزار از دکس‌تر بهتر عمل می‌کند. دکس‌تر نام بدافزاری است که سیستم‌های فروش فروشگاهی را هدف قرار داده بود و در ماه دسامبر کشف شده بود. 
بر اساس این گزارش، وقتی وی اسکیمر به رایانه‌ای نفوذ کرد، در ابتدا اطلاعات موجود را درباره سیستم فروش فروشگاهی متصل به آن جمع آوری می‌کند و سپس آن‌ها را در قالب درخواست‌های HTTP به سرور مرکزی خود می‌فرستد و هکر‌ها نیز به کمک این اطلاعات می‌توانند فعالیت هر کدام از دستگاه‌های فروش فروشگاهی را رهگیری و کنترل کنند. بدافزار وی اسکیمر این اطلاعات را حتی به صورت آفلاین و از طریق ابزارهایی مثل فلش‌های یو اس بی‌منتقل می‌کند. 
بد افزار وی اسکیمر می‌تواند اطلاعات ذخیره شده بر روی حافظه دستگاه‌های فروش فروشگاهی را که به Track ۲ معروف است، به سرقت برد. این اطلاعات در اصل بر روی نوار مغناطیسی روی کارت‌های اعتباری ذخیره شده است. البته در صورتی که در کارت‌های اعتباری از استاندارد EMV استفاده شده باشد، این بدافزار قادر به جمع آوری اطلاعات آن نیست. اما طراح این بدافزار در یکی از فروم‌های اینترنتی گفته است در حال حاضر تلاش می‌کند نسخه‌ای از این بدافزار را طراحی کند که از کارت‌های دارای استاندارد ای‌ام وی نیز پشتیبانی کند.