شما می توانید با ارسال ایمیل خود ، بصورت رایگان مشترک شده و از بروزسانی مطلع شوید.

ایمیل خود را وارد کنید:

بایگانی برای دسته "اخبار هک و امنیت"

راهکارهای شرکت Panda Security برای شناسایی و پاکسازی ویروس وایپر و VRBAT

بدون نظر

هرچند برخی از سازمان های فعال در زمینه امنیت اطلاعات، راهکارهایی برای کنترل و انسداد حملات وایپر ارائه کرده اند، اما این روش های پیشنهادی، به هیچ وجه مؤثرنیستند.

نمونه از روشهای ارایه شده، راهکارهای مبتنی بر محدود نمودن دستری به فایل Diskpart و یا حذف کامل آن می باشد، اما نکته این است که اضافه نمودن این فایل ۱۶۰ KB به ویروس بسیار ساده بوده و این در حالی است که گزینه های بسیار بهتری جهت جایگزینی آن در اختیار منتشر کنندگان ویروس است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، از نظر ما بهترین و موثرترین راهکار حفاظتی، در نظر گرفتن مرحله اصلی تخریب و جلوگیری از فعالیت این ویروس و یا ویروس های مشابه در هنگام آغاز عملی حمله است. در این رابطه به نظر نمی رسد که راهکارهای سنتی ویروس یابی یعنی شناسایی ویروس ها بر مبنای فایل بروزرسانی (Signature) موثر باشد.

این یک راهکار پساکنترلی محسوب می شود و ویروس های بسیار جدید معمولاً از این سد دفاعی براحتی عبور میکنند. به همین منظور برخی از شرکتهای ضد ویروس راهکارهای امنیتی دیگری دارند که میتوانند کدهای مخرب را پیش شناسایی کنند. این روش های مکمل معمولاً بر مبنای رفتار شناسی و حرکت سنجی کدهای اجرایی عمل میکنند.

نمونه ای از قدرتمندترین روش های حفاظت پیشگیرانه در مقابله با ویروس های اینترنتی که در اختیار شرکت امنیتی پاندا می باشد، به فن آوریTruPrevent مشهور است. این تکنولوژی حفاظتی می تواند به محض اجرای یک فایل، تمام رفتارها، حرکات و نحوه عملکرد آن را به سرعت بررسی کند تا در صورت مشکوک بودن یا مخرب بودن آن فایل، از ادامه اجرایش جلوگیری شود. بنابراین، ویروس های ثبت نشده و بسیار جدید نیز با این روش براحتی به دام می افتند و پس از قرنطیه شدن و تشخیص قابلیت های تخریبی، در پایگاه های اطلاعات امنیتی شرکت پاندا و به عنوان یک ویروس جدید ثبت می شوند.

بله! در مورد ویروس های بسیار جدید و بسیار خطرناک که به سرعت در اینترنت منتشر شده یا به صورت هدفدار عمل می کنند، متأسفانه روش های سنتی شناسایی ویروس ها، عملاً غیر مؤثر و بی فایده هستند. تحقیقاتی که توسط تیم فنی شرکت ایمن رایانه بر روی کد منبع این ویروس W۳۲/VRBAT انجام شده، نشان می دهد فایل های اصلی که ویروس تنها با تغییر آن ها موفق به انجام فرایندهای تخریبی خود می شود، با عنوان Ntldr و Bootmgr فایل های سیستمی بسیار حیاتی هستند که باید دسترسی به آنها تحت کنترل کامل مدیر شبکه باشد.

با استفاده از روش های پیشگیرانه حفاظتی مانند Panda TruPrevent ، نه تنها می توانیم دستورالعمل های جدید و دلخواه حفاظتی برای انسداد دسترسی به این دو فایل حساس سیستمی تعریف کنیم، بلکه می توانیم این ماژول های جدید حفاظتی را بر روی تمام سرورها و رایانه های سازمانی اعمال نماییم. در این حالت ویروس هایی که با تغییر فایل های Ntldr و Bootmgr فعال می شوند، در عمل قادر به تخریب رایانه شما نخواهند بود.

هم چنین راهکارهای عمومی امنیت اطلاعات مانند امن نگاه داشتن پورت های یو اس بی با استفاده از برنامه Panda USBVaccine ، نصب اصلاحیه های امنیتی سیستم عامل بر روی تمام ایستگاه های کاری شبکه و نیز تعریف صحیح پیکربندی امنیت شبکه می توانند در شناسایی و کنترل سریع و پیشگیرانه حملات و ویروس های رایانه ای مفید باشند.

خاطرمان باشد که مهم نیست ویروس های رایانه ای، کی، کجا، چگونه و با چه شدتی به ما حمله می کنند؛ مهم این است که ما خود را برای مقابله با بدترین و خطرناک ترین آن ها آماده کرده باشیم و این آمادگی را همواره بروز نگاه داریم. در این صورت، احتمال ایجاد آلودگی و اختلال در سیستم های رایانه ای ما حتماً به سمت صفر میل خواهد کرد.


VPN، روشی جدید برای سرقت اطلاعات

بدون نظر

در روزهای اخیر، استفاده گسترده کاربران از سرویس VPN (Virtual Private Network) به دلیل اختلالات موجود در اینترنت و همچنین عبور از سد فیلترینگ کشور، مشکلات فراوانی را برای استفاده کنندگان در پی داشته است.

رشد فزاینده فروش اکانت های VPN و نرم افزارهای فیلترشکن که با قیمت های بسیار نازل و حتی تست های چند روزه رایگان، عرضه می شود، تهدیدات بیشماری را متوجه رایانه های کشورمان نموده است و باعث شده تا کاربران به دلیل عدم آگاهی، بخش عظیمی از اطلاعات درون کشور را در اختیار کشورهای بیگانه قرار دهند.

متأسفانه، بیشتر سرورهایی که اشتراک VPN را در اختیار کاربران قرار می‌دهند، نه تنها تمامی اطلاعات رد و بدل شده را بررسی می‌کنند، بلکه توسط پورت‌های باز رایانه کاربر، به اطلاعات درون رایانه وی نیز دسترسی داشته و با استفاده از نرم افزارهای پیشرفته، بدون اطلاع کاربر، اقدام به کپی‌برداری یا دیدن اطلاعات داخلی رایانه وی می کنند. این موضوع، زمانی که کاربر از طریق رایانه محل کار، اقدام به برقراری ارتباط VPN می کند، از اهمیت دو چندانی برخوردار است چرا که موجب دسترسی به اطلاعات سازمان می گردد.


کاربر، با استفاده از سرویس VPN و یا نرم‌افزارهای فیلترشکن، به یک سرور در خارج از کشور که معمولاً در کشورهای آمریکا و انگلیس مستقر هستند، متصل می شود. این اتصال از هر نقطه دنیا، موجب اختصاص یک آدرس IP خارجی به رایانه کاربر شده و موقعیت مکانی وی را به آن کشور تغییر داده و در اینترنت، به عنوان کاربری از آن کشور شناخته می شود. پس از برقراری ارتباط، کاربر توسط سرور خارجی، وارد اینترنت ‌شده و بدین وسیله، از فیلترینگ داخلی کشور یا تحریم های خارجی عبور می کند.

اگر چه اطلاعات تبادل شده توسط VPN، از طریق ارتباط امن SSL صورت می گیرد و بجز خود کاربر و رایانه سرور، هیچ فرد دیگری به آن اطلاعات دسترسی ندارد ولی به علت رمزنگاری، رمزگشایی و بازرسی محتویات هر بسته، این سرویس گاهی اوقات عملکرد کندی دارد.

علاوه بر این، گرایش به سوی سرویس VPN، تلاش عده زیادی از کلاهبرداران اینترنتی را نیز در بر داشته است تا با فریب کاربران به نصب نرم افزارهای مخرب که اغلب Trojan یا key logger هستند، در قالب برنامه های VPN، به دزدیدن اطلاعات نام کاربری، کلمه عبور افراد و همچنین اطلاعات محرمانه آن ها اقدام نمایند.

اگر چه به گفته رضا باقری اصل، مدیر دفتر مطالعات فناوری های نوین مرکز پ‍ژوهش های مجلس، ” VPN غیر قانونی نیست و در قانون جرایم رایانه ای هیچ ماده ای مبنی بر این که پروتکل VPN غیر قانونی است، وجود ندارد ” و به طور مثال، بانک ها و مؤسسات مالی از این پروتکل برای تبادل اطلاعاتشان استفاده می کنند چرا که از امنیت بالاتری برخوردار است، اما به کاربران توصیه می شود که همچنان تدابیر امنیتی را برای حفظ حریم خصوصی خویش بکار گیرند.


ایران چهارمین قدرت جهان در جنگ های سایبری

بدون نظر

«جفری کر» از کارشناسان سایبری و یکی از مشاوران سایبری وزارت دفاع آمریکا معتقد است که ایران در حال حاضر می تواند در میدان جنگ سایبری یکی از بازیگران عمده در عرصه جهانی باشد. توانایی فعلی ایران در سطحی همچون نفوذ به سیستم های مالی ایالات متحده است.

منابع امنیتی و اطلاعاتی آمریکا معتقد هستند که ایران در حال حاضر هم دارای امکانات و هم دارای توانمندی هایی فنی و نرم افزاری برای مقابله با آمریکا در جنگی سایبری است.

به گزارش «تابناک»، «جفری کر» از کار شناسان سایبری و یکی از مشاوران سایبری وزارت دفاع آمریکا معتقد است که ایران در حال حاضر می تواند در میدان جنگ سایبری یکی از بازیگران عمده در عرصه جهانی باشد. در حال حاضر سه کشور پیشرو در عرصه جنگ سایبری آمریکا، روسیه و چین هستند که با احتساب ایران تعداد کشور های عمده در این جنگ سایبری به ۴ کشور خواهد رسید.

اما آیا توانایی سایبری ایران در حدی هست که بتواند منافع آمریکا را تهدید کند؟
در اوایل سال جاری میلادی، «جیمز کاپلر» مدیر اطلاعات ملی آمریکا به اعضای کنگره اعلام کرد که ایران در سال های اخیر توانایی فوق العاده ای در جنگ های سایبری به دست آورده است.

جفری کر که خود نویسنده کتاب اندرون جنگ های سایبری است می گوید که ایرانی ها تا کنون اراده قدرتمندی خود از خود برای توسعه این توانایی نشان داده اند و این کشور به دانشگاه های بسیاری دسترسی دارد که به راحتی می تواند مهندسان مورد نیاز خود در جنگ های سایبری را تربیت کند.

کارشناسان سایبری آمریکایی معتقدند که یکی از مهم ترین نگرانی های آمریکا در مورد توانایی های سایبری ایران این است که بتواند به سیستم های یارانه ای آمریکا نفوذ کند و به نوعی هدایت آنان را به دست گیرد. آنان معتقدند که در حال حاضر مهندسان ایرانی این توانایی را ندارند با این وجود هم آنان معتقدند که به طور مثال ایران با توانایی سایبری حال حاضر خود می تواند سیستم های بانکی آمریکا وارد شده و اطلاعات حساب ها را تغییر دهد. اگر چنین اتفاقی بیفتد و دستکاری در چنین اطلاعاتی رخ دهد، مقابله با آن بسیار زمانبر خواهد بود.


ویروس DNSChanger نابودکننده شبکه اینترنت لقب مي‌گيرد؟

بدون نظر

صدها هزار کاربر خانگی اینترنت و هزاران شبکه سازمانی در سرتاسر جهان با اختلال و قطع ناگهانی اینترنت مواجه شده‌اند.

براساس اعلام پلیس فدرال آمریکا (اف‌بی‌آی)، این مساله به علت آلودگی بیش از نیم میلیون رایانه متصل به اینترنت در سرتاسر جهان توسط یک ویروس رایانه‌ای خطرناک با عنوان DNSChanger بوده است.


هر چند سرورهای بزرگ میزبانی کننده و انتشاردهنده این ویروس توسط نهادهای بین‌الملی امنیت اطلاعات شناسایی و غیر فعال شده‌اند. امّا به علت گستردگی سطح آلودگی و نیاز به تعطیلی سرورهای بیشتر، بسیاری از کاربران و شبکه‌های سازمانی احتمالاً با قطعی درازمدت اینترنت روبرو خواهند شد.

تمام ماجرا به نوامبر سال ۲۰۱۱میلادی باز می‌‌شود که در آن زمان شش نفر در ارتباط با آلودگی میلیون‌ها رایانه توسط DNSChanger در کشور استونی دستگیر شدند.
بر اساس اين گزارش در این بین بیش از ۱۰۰ سرور در نقاط مختلف دنیا از جمله ایالات متحده آمریکا، به علت آلودگی توسط این بدافزار شناسایی و تعطیل شدند که پهنای باند مورد استفاده توسط کاربران اینترنت را به شدت کاهش داد.

هرچند از آن هنگام تاکنون، انتشار بدافزار DNSChanger تا حد مطلوبی متوقف شده بود، اما ناگهان در روزهای گذشته مجدداً شرکت‌های امنیتی از انتشار گسترده آن خبر دادند.
DNSChanger یک نرم افزار تروژان است که با تغییر کامل تنظیمات مربوط به سیستم‌های نام‌گذاری فضاها و وب‌سایت‌های اینترنتی (DNS)، هر گونه دسترسی به صفحات اینترنتی را به صفحات و سرورهای آلوده و حاوی بدافزار هدایت می‌‌کند. بنا براین کاربران آلوده به این ویروس به طور خودکار به سرورهایی هدایت می‌‌شوند که کاملاً تحت کنترل هکرها و مجرمان اینترنتی قرار دارند.

براین اساس و بنا بر هشدار شرکت امنیتی Panda Security، کاربرانی که به صورت غیرمنتظره به صفحاتی غیر از صفحات درخواستی خود دسترسی پیدامی‌کنند و یا با پیغام‌های مکرر خطا و اختلات پی‌در‌پی در اتصال اینترنتی خود مواجه می‌شوند به احتمال قوی به ویروس DNSChanger آلوده هستند.

پس از شناسایی و تعطیلی سرورهای اصلی منتشر کننده DNSChanger و به منظور تعدیل پهنای باند اینترنت برای عدم ایجاد اختلال در دسترسی به شبکه اینترنت، نهادهای قانونی بین‌المللی، تصمیم گرفتند تا به طور موقت سرورهای تعطیل شده و غیرفعال را با سرورهای جدید جایگزین کنند.

به همین دلیل به کاربران اینترنت و شبکه‌های سازمانی تا ۹ جولای سال جاری میلادی مهلت داده شده تا از عدم آلودگی تجهیزات رایانه‌ای خود به ویروس DNSChanger اطمینان حاصل کنند؛ برای کاربران خانگی روترها و مسیریاب‌های اینترنتی و برای شبکه‌های سازمانی تمام ایستگاه‌های کاری، سرورها، درگاه‌های اینترنت و کلیه سخت‌افزارهای متصل به اینترنت باید مورد بررسی قرار گیرند.

براساس آمارهای فعلی در حدود، نیم میلیون کاربر خانگی و شخصی اینترنت، ۹۴ شرکت از ۵۰۰ شرکت برتر ایالات متحده و نیز ۳ وزارتخانه مهم این کشور توسط DNSChanger، به شدت آلوده شده و اتصال به اینترنت در این مراکز با اختلال مواجه شده است.

چگونه از عدم آلودگی DNSChanger مطئن شویم؟
با استفاده از ابزار (DNS changer Eye chart ۱) به سادگی می‌توانیم از آلودگی ابزار و یا عدم آلودگی ابزار و مسیرهای مورد استفاده برای اتصال به اینترنت اطمینان حاصل کنیم.
اگر با مراجعه به صفحه اینترنتی این ابراز، با یک پنجره بزرگ سبز رنگ مواجه شدید رایانه شما به ویروس DNS changer آلوده نیست. امّا در صورت مشاهده پنجره قرمز رنگ رایانه و یا یکی از مسیرهای دسترسی شما، به اینترنت،‌آلوده به این بدافزار خطرناک است که باید در اولین فرصت نسبت به پاکسازی آن اقدام كنيد.

در همین رابطه PandaLabs، لابراتوارهای امنیتی شرکت پاندا اعلام کرده است که برای پاکسازی ویروس DNSChanger،می‌‌توانید از انواع نرم‌افزارهای قدرتمند ضدویروس مانند Cloud Antivirus و یا ابزار مکمل ضدبدافزار مانند Panda ActiveScan که با هر نوع ضدویروس فعلی نصب شده در سیستم شما سازگار هستند، استفاده کنید و صحت تنظیمات دسترسی خود به اینترنت را از طریق تماس با شرکت‌های سرویس دهنده اینترنت، ‌بررسی کنید.
اما به هر حال، متأسفانه در برخی موارد به علت شدت آلودگی، برخی از کاربران ناچار به تعویض سیستم‌های عامل خود می‌شوند


استان هاي آلوده به بد افزار مشخص شدند

بدون نظر

گزارش استان هاي آلوده به بدافزار برحسب تعداد آدرس هاي ارسال كننده بدافزار در بهمن ماه از سوي مركز ماهر منتشر شد.

به گزارش خبرگزاري دانشجويان ايران (ايسنا)، گزارش عملكرد استان ها و شهرها در فضاي مجازي و همچنين ارائه آماري از ميزان آدرس هاي ارسال كننده بد افزار مي تواند به عنوان راهكاري در جهت جلوگيري با برخي اقدامات مطرح شود كه اين موضوع زمينه را براي متوليان اين امر باز مي گذارد.

مركز ماهر هم در راستاي همين موضوع اقدام مؤثري را پي گرفته و بر مبناي آن با بررسي آدرس هاي ip متعلق به يك محدوده و استان به آرائه آمار در حوزه استان هاي آلوده به بدافزار مي پردازد و در مقياسي ماهانه به ارزيابي استان ها با يكديگر مي پردازد و در گزارش بهمن ماه سال گذشته خود نيز كه با كمي تأخير منتشر شد، آماري را ارائه داده است كه در زير به تفكيك به مقايسه استان ها اشاره اي خواهيم داشت.

جالب توجه است كه در ليست هاي اخيري كه منتشر شده، جايگاه تهران همواره سير نزولي داشته و در بهمن ماه نيز به پله چهارم اين ليست رسيده است و با 22 آدرس ارسال كننده بدافزار بعد از همدان با 26 آدرس ارسال كننده بدافزار قرار گرفته است.

آذربايجان شرقي كه صدر ليست را در اين ماه منزلگاه خود كرده است، 50 آدرس ارسال كننده بدافزار از آن كشف شده است كه با استان سطح دوم (قم) 11 آدرس اختلاف دارد. استان فارس نيز هم رده با تهران برروي يك مكان قرار گرفته است و اصفهان نيز تنها با اختلاف 1 آدرس رتبه بعدي را به خود اختصاص داده است و بعد از آن استان هاي خوزستان، گيلان و بوشهر هر كدام به ترتيب با 9،16،19 آدرس ارسال كننده بدافزار قرار گرفته اند.

مازندران و استاني ناشناس با 7 و 6 آدرس ارسال كننده بدافزار قبل از اردبيل و خراسان رضوي با 5 آدرس ارسال كننده گزارش شده اند. آذربايجان غربي، سمنان، سيستان و بلوچستان و هرمزگان 4 آدرس ارسال كننده را به خود اختصاص دادند و در يك رده جاي گرفتند و بعد از آنها هم قزوين با تعداد 3 قرار گرفت.

در پايان ليست كرمانشاه و گلستان با تعداد آدرس ارسال كننده 2 و استان هاي البرز،ايلام و چهار محال و بختياري هر كدام با 1 آدرس ارسال كننده بدافزار قرار گرفت


اي ميل امكان شنود دارد؟

بدون نظر

خبرهاي متعددي كه حاكي از دستگيري مجرماني دارد كه با استفاده از و پروكسي ها به تهديد افراد متعددي اقدام كرده اند و اين ذهنيت را براي كاربران به وجود مي آورد كه آيا حساب كاربري افراد به واقع شنود مي شود؟

به گزارش خبرنگار فن آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، توسعه دايره فن آوري هاي نوين ارتباطي همچون فن آوري اطلاعات، بسترهاي ويژه اي را براي ارائه خدمات الكترونيكي به ارمغان آورده و در برابر آن زمينه هايي را نيز براي افرادي با تفكرات و اهدافي خاص پديد آورده است.

اين افراد خاص كه شايد در مجموع كل كاربران اينترنت، جامعه آماري بسيار پاييني را شامل شوند اما هميشه همين قشر كوچك باعث بيشترين مخاطرات حوزه فن آوري بوده و روند تعاملات اين مسير را باكندي روبرو كرده اند كه باز هم اين رويه صرفا از حدود 15 سال پيش و همزمان با ايجاد پايگاه هايي با اطلاعات شخصي و تعامل محور رونق گرفت.

تشكل كاربران اينترنت را اگر شامل دو گروه فرض كنيم، دسته اول را مي توان گروه هايي مانند هكرهاي كلاه سفيد و دسته گروه هايي مانند هكرهاي كلاه سياه بدانيم كه گروه دوم هميشه درصدد تحقق آرمان ها و عقايد شوم خود است و در برابر آن ها گروه اول هم هميشه به فكر راه چاره اي براي به سلامت عبور كردن از ميان تمامي موانع و تله هاي موجود در اين مسير هستند كه اين تقابل روزانه بين اين دو قشر به صورت گسترده ادامه دارد و هر كدام براي پيشي گرفتن از ديگري دست به ابتكارات و نوآوري هايي در اين رويه مي زنند.

چندي است كه اخباري مبني بر دستگيري افراد و گروه هايي را مي شنويم كه پليس فتا موفق به دستگيري آن ها شده است؛ حال جاي تعجب دارد كه تمامي اين افرادي كه نهايتا توسط پليس ردگيري مي شوند با علم بر اينكه اين حوزه قابل رصد كردن است، دست به اقدامات سوء عليه افراد مي زنند و گاها با تهديد كاربران از آن ها باج مي گيرند و در نمونه هاي بزرگ تر دست به سرقت اطلاعات و حساب هاي شخصي مشتريان يك بانك مي زنند و مسلما در اين مسير تمامي تلاش خود را براي دور زدن موانع و چالش هايي كه روزي گريبان آن ها را خواهد گرفت، به كار مي برند اما چرا با تمامي اين اوصاف باز هم گرفتار مي شوند؟!

زماني بود كه گفته مي شد كاربراني كه درصدد گم كردن رد خود در شبكه جهاني اينترنت هستند مي توانند از پروكسي ها و يا به غلط همان آنتي پروكسي ها و يا vpnها استفاده كنند، اما اين روزها شاهد هستيم كه مأموران فتا اين افراد را نيز به دام مي اندازند، پس آيا به واقع مي توان از شبكه هايي همچون اينترنت به گونه اي گذر كرد كه هيچ ردي نتوان از خود بر جاي گذاشت؟

اخيرا رييس پليس فضاي توليد و تبادل اطلاعات استان اصفهان از دستگيري فردي که با ارسال اي ميل هاي تهديد آميز موجب سلب آرامش يکي از شهروندان اصفهاني شده بود خبر داده و گفته در تحقيقات اوليه مشخص شد که متهم از طريق به انتشار عکس هاي شخصي شاکيه اقدام کرده تا هويتش را پنهان دارد اما كارشناسان پليس فتا توانسته اند وي راشناسايي كنند.

پيش از اين ها و حدود دو سال گذشته هم اسماعیل احمدی مقدم، فرمانده نیروی انتظامی گفته بود پيامك ها و ای میل ها از جایی فرستاده می شود که کاملا در کنترل آن هاست و کاربران اینترنتی نبايد تصور کنند که آنتی پروکسی (كه درست آن شكن است) جلویش را می گیرد و این تصور اشتباه را نداشته باشند که کنترل نمی شوند چراکه تاکنون در رابطه با آن ها نیز مدارا می شده است.

اين به وضوح نشان مي دهد كه پليس فتا قابليت نظارت بر اين حوزه و اين بخش را دارد. اصطلاح كه به شبكه هاي خصوصي مجازي گفته مي شود داراي الگوريتمي هستند كه براي ارتقاي امنيت به كار گرفته مي شوند و در طول كانال آن ها پيام ها رمزگذاري و رمزگشايي مي شوند و به همين دليل كاربر واسطي اگر در طول مسير بر اين پيام به صورت خواسته يا ناخواسته شود قادر به تشخيص پيام نيست و محتويات آن لو نمي رود.

اما اين نوع برقراري ارتباطات ايمن كه پليس فتا معتقد است مي تواند كاربراني را كه از آن استفاده مي كنند، شناسايي كند، مسير حركت و برقراري ارتباطات را تغيير مي دهد به نوعي كه اگر به عنوان مثال در گذشته در فضاي مجازي از نقطه a به نقطه b با وارد كردن آدرس منتقل مي شديم اما در مبدأ و مقصد همان است؛ تنها مسيري كه لحاظ مي شود متفاوت است كه اين شيوه بيش تر در راستاي دور زدن فيلترينگ مورد استفاده قرار مي گيرد.

البته براي دور زدن فيلترينگ مسيرهاي بسياري و نرم افزارهاي پروكسي متعددي وجود دارند كه يكي از آن ها همين vpnها هستند؛ اگر جنبه ايمن بودن را مد نظر قرار دهيم گواهي هاي سطح امنيت هم براي برخي سايت ها وجود دارد كه كاربران مي توانند پروتكل خود را با آن ايمن كنند كه به صورت https نوشته مي شود و اين گواهي نيز الگوريتمي را در بدنه خود دارد كه قادر است پيام ها را رمز گذاري كند.

به منظور همين وجود همين گواهي هاي سطح امنيت كه براي برخي سايت هاي مهم لحاظ مي شوند، بسياري از نرم افزارهاي پروكسي وجود دارند كه با الگوريتم كدگذاري خود در برخورد با آن ها دچار مشكل مي شوند و نمي توانند آنها را نمايش دهند و پيامي كه براي پروكسي از سوي سايت مورد نظر ارسال مي شود نامعتبر است.

با وجود تمامي اين مراحل رمزگذاري و تغيير مسير برقراري ارتباطات داخل شبكه اي، باز هم شاهديم پليس از دستگيري برخي مجرماني خبر مي دهد كه از اين فضا استفاده غيرمناسب كرده اند و اين حكايت از سامانه هاي قدرتمند تشخيص رمز و كد پليس فتا دارد كه بسي جاي خوشحالي دارد.


اطلاعات شخصي هدف شماره يك حملات سايبري

بدون نظر

گزارش ها حاكي است كه سياست هاي امنيتي ناكارآمد به ايجاد مشكلات امنيتي، به ويژه براي وسايل شخصي، منجر مي شود.

به گزارش ايسنا از سازمان فناوري اطلاعات، بنابر نظرسنجي منتشرشده سي دي دبليو، امروزه اطلاعات مشتريان، كارمندان، دانشجويان و بيماران بيشتر از ساير اطلاعات در معرض حملات سايبري اند و در سال جاري، محافظت از اين داده ها نگراني اصلي متخصصان آيتي است. سي دي دبليو شركتي است كه راهكارهاي فناورانه براي مشاغل، دولت ها، مراكز آموزشي و مراكز بهداشتي فراهم مي كند.

نگراني درباره ازدست رفتن داده ها كاملاً منطقي است: از هر چهار سازمان يكي در طي دو سال گذشته تجربه از دست دادن داده ها را از سر گذرانده است. سي دي دبليو در نتيجه اين تحقيق كه به بررسي نگراني هاي موجود درباره امنيت داده ها در صنايع گوناگون از جمله مشاغل متوسط و بزرگ، خدمات مالي و سازمان هاي بهداشت و مؤسسات آموزشي ميپردازد، دريافته است كه بسياري از سازمانها از حملات سايبري خبر مي دهند كه شبكه، ايميل، يا ساير اطلاعات حساس آن ها را به خطر انداخته اند. يكي از متخصصان آيتي در يكي از مؤسسات مالي خاطرنشان كرد: به دليل آسان شدن كسب اطلاعات شخصي، حفظ امنيت روزبه روز دشوارتر شده است.

اين از دست دادن داده ها هزينهاي دارد: تحقيق مؤسسه پانمن كه در ماه مارس منتشر شد نشان داد سازمانهايي كه در سال 2011 داده هايشان را از دست دادند به طور متوسط بابت هر نوبت هك مبلغ 5.5 ميليون دلار هزينه صرف كرده اند. اين رقم به طور متوسط 194 دلار براي هر مدرك از دست رفته است. كريستين هالووي، معاون بخش راهكارهاي زيرساخت هاي همگرا در سي دي دبليو مي گويد: شايد باعث تعجب نباشد كه متخصصان آيتي از دست رفتن داده ها را بزرگترين خطر پيش روي سازمان ها در سال جاري مي دانند. با رشد دوركاري و دسترسي به رايانش همراه، جلوگيري از لو رفتن داده ها به طور روزافزوني اهميت مي يابد و پيچيده تر نيز مي شود.”

نظرسنجي نشان ميدهد كه در دو سال گذشته، تعداد افرادي كه به شبكه هاي شغلي دسترسي يافته اند به طور متوسط 41 درصد افزايش يافته است. اين گزارش نشان مي دهد كه سياست هاي امنيتي ناكارآمد به ايجاد مشكلات امنيتي دامن مي زنند: در حالي كه اغلب سازمان ها به كاركنان خود اجازه دسترسي به شبكه هايشان را از طريق وسايل موبايل شخصي مي دهند، سياستهاي امنيتي براي وسايل تحت مالكيت كاركنان اغلب به اندازه وسايل تحت مالكيت كارفرما جدي نيست. بيشتر از 27 درصد از متخصصان آيتي اعلام كردند كه سياستهايي براي حفظ امنيت وسايل تحت مالكيت كاركنان وجود ندارد.

سازمان هايي كه درجه امنيت داده هايشان الف است، تقريباً تمام اقدامات لازم را براي جلوگيري از تهديدات سايبري انجام مي دهند. اين اقدامات شامل ذخيره سازي كدگذاري، تهيه فايلهاي پشتيبان و خروجي اي ميل، استفاده از راهكارهاي امنيتي و جلوگيري از حمله به داده ها با استفاده از سيستم امنيت نهايي، كدگذاري كامل ديسك و فيلترهاي امنيتي شبكه است. به علاوه، سازمان هايي كه در رده الف امنيت اند بيشتر احتمال دارد كه فرايندهاي امنيت تعيين شده براي وسايل موبايل كاركنان را پيش از دادن اجازه دسترسي به شبكه الزامي سازند.

راهكارهاي مربوط به از دست رفتن داده ها به حفظ داده هاي شخصي، تحقيقي و توسعه كمك مي كنند و نيز داده هاي مغاير با سياست هاي امنيتي مصوب را مشخص ميسازند. ريك هنسن، مدير ارشد فروش سيمانتك مي گويد: به نظر نمي آيد كه سازماني در برابر خطر از دست رفتن داده ها ايمن باشد – شركت هاي معتبر، مشاغل كوچك، مدارس و دولت ها تحت تأثير اين حملات قرار گرفته اند. جلوگيري از حملات ضروري است. سازمان هايي كه از راهكارهاي امنيتي براي شبكه، داده هاي مسكوت و داده هاي جاري خود استفاده مي كنند از تهديدات امنيتي بالقوه آگاهترند و در برابر حملات كمتر آسيب مي بينند و بهتر قادرند هنگام حملات در برابر آن ها واكنش نشان دهند.


به روز رسانی ایمیل یاهو فریبی برای پزشکان و اساتید دانشگاه ها

بدون نظر

رئیس پلیس فتا استان مازندران گفت: در ماه های اخیر تعداد زیادی شکایت از طرف پزشکان و اساتید دانشگاه ها و همچنین دانشجویان دوره دکترا ثبت گردیده است که متاسفانه تمام این موارد مربوط به سرقت رمز ایمیل های سرویس یاهو می باشد.این عده با دریافت ایمیل هایی از طرف سرویس یاهو که البته یک صفحه کاملاً طراحی شده به سبک صفحات یاهو بوده، درخواستی مبنی بر ارسال رمز سرویس ایمیل جهت آپدیت دریافت نموده بودند که متاسفانه تمامی این افراد با قرار دادن رمز خود به این سرویس غیر حقیقی سبب شدند تا کلاهبردان پشت این صفحه مجازی با تغییر رمز ایمیل این عده سبب ایجاد کلاهبرداری شوند.

به گزارش پایگاه اطلاع رسانی پلیس فتا، کلاهبرداران با بدست آوردن رمز ایمیل افراد شاکی موفق به دستیابی به لیست تماس ها و مکاتبات آنها شده بودند و از طریق ایمیل به دوستان و آشنایان فرد قربانی ایمیلی با مضمون ارسال کمک مالی آنها را فریب می دادند ، که در بیشتر موارد آشنایان فرد شاکی با ارسال مبلغ به شماره حساب ارسال شده فریب این نوع کلاهبرداری را می خوردند.کارشناسان و متخصصین پلیس فتا با تلاش و فعالیت شبانه روزی موفق به شناسایی محل انتقال پول ها در کشور مکزیک و همچنین کاستاریکا شدند.

مشابه چنین مواردی را اخیراً پلیس فتا به مردم و قشر تحصیل کرده اعلام داشته بود که متاسفانه بدلیل عدم توجه هموطنان بخصوص قشر تحصیل کرده ما، دوباره شاهد بروز چنین کلاهبرداری هایی می باشیم.

پلیس فتا هشدار داد:هیچ یک از سرویس دهنده های ایمیل جهت تغییرات و آپدیت سرورها و سرویس های خود از شما درخواست ارسال رمز نمی نمایند و هموطنان عزیز آگاه باشند که فریب چنین کلاهبرداری هایی را نخورند و با دستان خود کلید منزل خودشان را در اختیار سارقان فضای مجازی قرار ندهند.
پلیس فتا با داشتن کارشناسان و متخصصین در حوزه فضای مجازی هرگز به کلاهبرداران داخلی و خارجی اجازه چنین فعالیت هایی را در این فضا نمی دهند.