یافتن پست: #سایبری

epast
شبکه اجتماعی ایرانیان
epast

با سلام و عرض ادب خدمت دوستان عزیز،

گروه اطلاعات پردازان عصر شرق جهت آشنایی بیشتر مردم با کیفیت سرور ها و هاست از تاریخ ۹۶/۳/۲۹، ۱۰۰ گیگ هاست را در اکانت های یک گیگاباینی به مدت ۶ ماه از تاریخ ایجاد هاست را در اختیار هم وطنان عزیز قرار میدهد.


برای سفارش وارد بخش هاست رایگان در بخش رایگان (موجود در منو سایت) شوید.

لازم به ذکر است هر یک اکانت برای یک شخص ارائه میشود و از درخواست چ ند هاست رایگان بپرهیزید.


مسئولیت هرگونه استفاده نادرست از هاست به عهده خود مصرف کننده میباشد . لطفا استفاده از هاست بعنوان حملات سایبری، فیشینگ، فروش وی-پی-ان و سایت های مستهجن و نظیر آن، خودداری کنید. در صورت استفاده نادرست (به نحوی که خلاف قوانین جمهوری اسلامی ایران باشد) هاست مسدود و به مراکز ذی صلاح ارسال خواهد شد.

گروه اطلاعات پردازان عصر شرق - E P A S T . O R G




دیدگاه |
و 1 کاربر ديگر اين ارسال را پسنديده اند
پرشن ایکسترا
شبکه اجتماعی ایرانیان
پرشن ایکسترا

معرفی ۳ سلاح مرگبار برای جنگ جهانی بعدی

دنیا امروز در نقطه ای حساس قرار دارد . به گونه ای که ممکن است شلیک تنها یک گلوله در مکانی حساس باعث جنگ جهانی بعدی باشد .

ادامه مطلب در وب سایت پرشن ایکسترا ...


http://persianxtra.ir/2017/04/08/%d9%85%d8%b9%d8%b1%d9%81%d...%8c/
دیدگاه |
و 1 کاربر ديگر اين ارسال را پسنديده اند
پویا سیستم
شبکه اجتماعی ایرانیان
پویا سیستم
در این مقاله به معرفی و بررسی بدافزار جدید می پردازیم که بدنبال نصب برنامه جعلی فلش پلیر در اسکایپ نصب می شود . با ما همراه باشید :

به‌نظر می‌رسد کاربران اسکایپ، هدف حمله‌ی یک پویش تبلیغ‌افزاری قرار گرفته‌اند که در آن یک بدافزار مخفی در قالب برنامه‌ی جعلی فلش‌پلیر برای کاربران ارسال می‌شود. چندین کاربر در انجمن Reddit و توییتر گزارش دادند که برنامه‌ی اسکایپ، آن‌ها را مجبور می‌کند تا به‌روزرسانی را برای برنامه‌ی فلش‌پلیر دریافت کنند و چند اسکرین‌شات نیز از این اتفاق منتشر کرده‌اند. نام این پرونده‌ی جعلی FlashPlayer.hta و این برنامه‌ی پیام‌رسان در قالب تبلیغات آن را به کاربران خود نمایش می‌دهد. ( بدافزار جدید )

بدافزار جدید در پی نصب یکی از برنامه های جعلی اسکایپ

بدافزار جدید در پی نصب یکی از برنامه های جعلی اسکایپ

پرونده‌ی HTA، یک برنامه‌ی HTML است که کاربر را به سمت یک وب‌گاه ناقص هدایت می‌کند و به‌نظر می‌رسد این وبگاه برای بارگیری و نصب بدافزارهای مختلفی از جمله باج‌افزارهایی مانند Locky و Cerber طراحی شده است. این پرونده‌ی مبهم‌شده‌ی جاوا اسکریپت برای اجرای اسکریپت‌های پاورشِل طراحی شده و می‌تواند بار داده‌ی مرحله‌ی دوم را بارگیری کند که یک پرونده‌ی جاوا اسکریپت رمزنگاری‌شده است. باتوجه به اینکه دامنه‌ای که این بار داده را میزبانی می‌کرد در زمان تحلیل بدافزار از کار افتاده بود، محققان امنیتی نتوانستند متوجه شوند از روی این دامنه، چه نوع بدافزاری توزیع می‌شد. ( بدافزار جدید )

با این حال محققان امنیتی توانستند ۲ دامنه‌ی اصلی را به ده‌ها دامنه‌ی سایه‌ی دیگر ارتباط دهند که در فعالیت‌های مخربی، قبلاً مورد استفاده قرار گرفته بودند. تمامی این دامنه‌ها با استفاده از ۲ آدرس رایانامه‌ی یکسان ثبت شده‌اند. علاوه بر این، آدرس‌های IP که در این دامنه‌ها مورد استفاده قرار می‌گرفت، قبلاً در حملات دیگری نیز مشاهده شده بود. با بررسی‌های دقیق‌تر، محققان متوجه شدند که با استفاده از یک آدرس رایانامه‌ی دیگر، دامنه‌های دیگری نیز ثبت شده و مهاجمان در تلاش هستند با ثبت این دامنه‌های مخرب، پویش تبلیغ‌افزاری خود را گسترش دهند. ( بدافزار جدید )

به دلیل اینکه مهاجمان دامنه‌های زیادی را با طول عمر کوتاه (TTL کم) ثبت می‌کنند، محققان امنیتی نمی‌توانند به بار داده‌ی بدافزار دست پیدا کنند. در حال حاضر مشخص نیست اسکایپ چگونه این تبلیغات مخرب را از کار انداخته است ولی احتمال قوی این است که مهاجمان سایبری در شبکه‌های آگهی ثبت‌نام کرده‌اند و در ادامه بجای تبلیغات قانونی، به توزیع کد مخرب خود پرداخته‌اند. مایکروسافت به پرس‌وجوهای بیشتر برای دریافت توضیحات، پاسخ نمی‌دهد. براساس گزارشی از طرف شرکت RiskIQ میزان پویش‌های تبلیغ‌افزاری در سال ۲۰۱۶ میلادی ۱۳۲ درصد افزایش یافته است. ( بدافزار جدید )

http://www.pooyasystem.net/%D8%A8%D8%AF%D8%A7%D9%81%D8%B2%D8%A7%D8%B1...%8C/
دیدگاه |
اين ارسال را پسنديده است
پویا سیستم
شبکه اجتماعی ایرانیان
پویا سیستم
# امنیت ؛ در این مقاله به معرفی و بررسی مشکلات امنیتی در سال ۲۰۱۷ که با همچنان با آنها مواجه خواهیم بود می پردازیم . با مقاله مشکلات امنیتی در سال ۲۰۱۷ با ما همراه باشید :

اجازه دهید این بار اتفاقات سال ۲۰۱۷ را پیش‌بینی نکنیم. بیایید درباره‌ی حوادثی که هیچ‌گاه متوقف نمی‌شوند و همیشه و همه‌جا رخ می‌دهند، صحبت کنیم.

بیایید قبول کنیم چیزهایی مانند باج‌افزارهای حریص، بات‌نت‌های اینترنت اشیاء، برنامه‌های سطح بالای پاداش در ازای اشکال و خرید و فروش اشکالات امنیتی توسط دولت‌ها هیچ‌گاه تمام نخواهد شد. این حوادث هیچ‌گاه متوقف نشده و تحت تأثیر قرار نمی‌گیرند و در حال تبدیل شدن به کلیشه‌های روزمره هستند. ( مشکلات امنیتی در سال ۲۰۱۷ )

این چهار حوزه در تمامی تصمیمات بودجه، ارزیابی تهدیدات و استراتژی‌های دفاعی دیده می‌شوند و خود را مستحکم‌تر می‌کنند. در واقع ما در نقطه‌ای قرار داریم که هر روزه خبرهای امنیتی جدید را در این حوزه‌ها می‌شنویم.

باج‌افزار

چرا کسی به ۱۰ سال پیش فکر نمی‌کند؟ اوایل دهه‌ی ۲۰۰۰ که کرم‌های Slammer و Conficker کاربران را تهدید می‌کردند. این کرم‌ها با مسدود کردن کارگزارهای SQL چه مقدار پول عاید نفوذگران می‌کرد؟ این مقادیر بسیار مأیوس‌کننده بود.

متأسفانه باج‌افزارها عرصه‌ی تهدیدات سایبری را در دست گرفته‌اند. باج‌افزارها به یک چیز طبیعی در حوزه‌ی بدافزارها تبدیل شده‌اند. مهاجمان به سادگی با استفاده از یک قطعه کد تمامی پرونده‌ها، پوشه‌ها و محتویان هارد کاربران را رمزنگاری کرده و در ازای بازگرداندن آن‌ها باج درخواست می‌کنند. حملات منع سرویس توزیع‌شده به عنوان اولین تهدید سایبری را فراموش کنید و به باج‌افزارهایی مانند Locky، Cryptolocker، Petya و سایر باج‌افزارها را تصور کنید که در طول سال ۲۰۱۶ مکرراً مشاهده شدند. ( مشکلات امنیتی در سال ۲۰۱۷ )

مشکلات امنیتی در سال 2017

قطعاً باج‌افزار تهدید جدیدی نیست ولی صدمات سنگینی را به بخش‌های مهم در سال جاری وارد کرده است. ما در دنیای واقعی مشاهده کردیم که بخش‌های مختلفی تحت تأثیر این باج‌افزارها قرار گرفتند. بیمارستان‌ها مجبور شدند اطلاعات بیماران خود را به سامانه‌های سلامت دیگری منتقل کنند، مراجع قانونی نمی‌توانستند به رکوردهای پایگاه داده‌ی خود دسترسی داشته باشند و در ادامه نیز نیروگاه‌های آب و برق هدف حملات این باج‌افزارها قرار گرفتند.

و این موضوع بسیار بد است. درست است که با استفا
http://www.pooyasystem.net/%D9%85%D8%B4%DA%A9%D9%84%D8%A7%D8%AA-%D8%A...017/
دیدگاه |
اين ارسال را پسنديده است
پویا سیستم
شبکه اجتماعی ایرانیان
پویا سیستم
خودرو های امروزی، قربانیان جدید هکرها

هکرها فقط کامپیوتر و لپ‌تاپ‌های ما را مورد هجوم قرار نمی‌دهند. با پیشرفت تکنولوژی صنعت خودروسازی، مطمئنا شاهد حضور هکرها در سیستم‌های کامپیوتری خودر و ها هم خواهیم بود. اما هدف واقعی هکرها چیست؟
با هجوم سیستم‌های نرم‌افزاری خودران و ارتباطات بین خودرویی به صنعت حمل‌ونقل، بسیاری از مردم نگران هکرها هستند. این نگرانی‌ها کاملا به‌جا و درست هستند، اما شاید نه به دلایلی که در ذهن شما است.
این طبیعت انسان است که باور کند بدترین صدمه‌ای که شخصی یا چیزی می‌تواند به ما وارد کند، صدمه فیزیکی است. در زمان کودکی، ما از داستان‌های هیولایی که زیر تخت پنهان شده است و مجرم‌های چنگک به دست در طول جاده‌های بیابانی هراسان بودیم. پس تعجبی ندارد که بسیاری از مردم نگران این باشند که هکرها بخواهند با کنترل ترمزها و فرمان خودر و در بزرگراه‌ها، به آن‌ها صدمه بزنند. پیش‌تر این نوع وضعیت را در دنیای واقعی در جیپ و دیگر خودروها شاهد بوده‌ایم.
اما این نوع تهدیدها از جمله‌ی سخت‌ترین کارها برای هکرها به‌حساب می‌آیند، چون آن‌ها به کنترل کامل خودر و از جمله کنترل ترمزها، فرمان و سیستم‌های دیگر نیاز دارند. همچنین، حملاتی از این قبیل از احتمال اندکی برخوردار هستند.
اما نفوذ به شبکه‌ی کامپیوتری یک خودر و و دستیابی به اطلاعات مالی و شخصی چی پیامدی دارد؟ این داستان کاملا متفاوت است. از آنجایی که نتیجه‌ی چنین حملاتی ممکن است سریعا قابل مشاهده و تشخیص نباشد، هکرها می‌توانند به صورت مخفی به سیستم یک خودر و یا گروهی از خودروها هجوم ببرند و اطلاعات زیادی سرقت کنند.
با این اطلاعات چه کارهایی می‌توانند انجام دهند؟

خودرو
خالی کردن حساب یا حساب‌های بانکی شما:
آیا روی گوشی هوشمند خود از Apple Pay یا سیستم پرداختی دیگری استفاده می‌کنید؟ آیا از طریق گوشی خود به وب‌سایت‌های بانکداری نیز وارد می‌شوید؟ هکرها شاید قادر باشند از طریق سیستم اطلاعاتی سرگرمی خودر و وارد گوشی همراه شما شوند و اطلاعات مهم را به دست آورند. حتی اگر خودشان هم از آن‌ها استفاده نکنند، افرادی در دنیای وب تاریک (Dark web) هستند که تمایل دارند پول خوبی برای چنین اطلاعاتی پرداخت کنند.

نفوذ به داخل خودر و:
امروزه، قفل بیشتر خودروها توسط کلیدهای راه دور باز می‌شوند که این سیستم‌ها در کنار مزایا، نقاط ضعف مخصوص به خود را نیز دارند. در آینده، قفل‌ها شاید از طریق گوشی‌های هوشمند باز شوند و هک کردن و نفوذ به داخل این گوشی‌ها از طریق سیستم اطلاعاتی سرگرمی خودر و، روش مناسبی برای سوءاستفادهٰ‌گران فراهم کند تا به خودروی شما نفو‌ذ کنند و هر کاری دوست دارند انجام دهند.

گرو نگه‌داشتن خودر و برای اخاذی:
تعداد زیادی از مردم قربانی هکرهایی می‌شوند که کنترل کامپیوترهای آن‌ها را به دست می‌گیرند و از آن‌ها اخاذی می‌کنند. مردم پیام‌ها یا ایمیل‌های به‌ظاهر بی‌خطر را باز می‌کنند و ناگهان لپ‌تاپ‌های آن‌ها قفل می‌شوند. تنها راه رهایی‌ ‌آن‌ها پرداخت باج به هکرها است تا کدهای باز کردن قفل را در اختیار قربانی قرار دهند. این نوع سناریوها همچنین به‌راحتی در خودروها هم قابل پیاده‌سازی هستند.

IIHTS تخمین زده است تا سال ۲۰۲۰ میلادی، حدود ۵۵ درصد از خودروهای جدید به شبکه‌هایی مثل OnStar و Uconnect متصل خواهند شد. با وجود راه‌ حل‌های ارتقا دهنده، این سازمان معتقد است که ۵۰ درصد از کل خودروهای موجود در دنیا چنین سطح اتصال و برقراری ارتباطی خواهند داشت.
این یک مشکل است؛ چون وقتی خودروها قادر به برقراری ارتباط (از طریق شبکه یا با یکدیگر) باشند، آنگاه در مقابل هکرها آسیب‌پذیر خواهند شد.
متاسفانه، مالکان خودروکار زیادی نمی‌توانند انجام دهند تا از حمله‌ی هکرها در امان باشند. مجبوریم به افرادی که خودروها را تولید می‌کنند و نرم‌افزارهایی که برای امن نگه داشتن خودروها در آنها قرار می‌گیرند، اعتماد کنیم. ولی با این حال، تنها حدود ۴۰ درصد از کمپانی‌های خودروسازی در حال حاضر واحدهایی مخصوص امنیت سایبری دارند.
آیا صنعت خودروسازی می‌تواند با هکرها مقابله کند؟
http://www.pooyasystem.net/%D8%AE%D9%88%D8%AF%D8%B1%D9%88-%...%A7/
دیدگاه |
اين ارسال را پسنديده اند
نصرtv
شبکه اجتماعی ایرانیان
نصرtv

ارتش سایه های اسرائیل


سال 1952 یعنی چهار سال بعد از تشکیل دولت اسرائیل، واحدی نظامی با تجهیزات مازاد ارتش آمریکا در این کشور به وجود آمد، اسم این واحد اطلاعاتی در ابتدا 515 بود، اما کم کم این گروه نظامی تبدیل به ارتش سایبری اسرائیل شد این بار با عنوان واحد 8200 .

http://fa.nasrtv.com/modules/video/singlefile.php?lid=12526
دیدگاه |
اين ارسال را پسنديده اند
احمد رضایی
شبکه اجتماعی ایرانیان
احمد رضایی

رئیس سازمان انرژی اتمی می‌گوید به آمریکایی‌ها و اسرائیلی‌ها یک تشکر بدهکاریم زیرا قبل از حمله استاکس‌نت، حواس‌مان به این شدت جمع نبود و این کار آنها باعث شد وارد علم جدیدی شویم.

علی‌اکبر صالحی در گفت‌وگو با تسنیم در آخرین وضعیت پیگیری حقوقی حمله سایبری به تأسیسات هسته‌ای و پاسخ به نامه دادستان کل کشور اظهار کرد: دوستان ما از نظر حقوقی پیگیر ماجرا هستند و آقای کمالوندی (سرپرست معاونت بین‌الملل سازمان انرژی اتمی) چند روز پیش در همین ارتباط، صحبت‌هایی را با آقای عراقچی انجام داده است.

رئیس سازمان انرژی اتمی با بیان اینکه ما پیگیر بُعد حقوقی این ماجرا هستیم گفت: این کار (حمله سایبری به تأسیسات هسته‌ای) در معیارها و ارزیابی‌های بین‌المللی، جرم شناخته می‌شود و گزارش‌های پیدا و پنهان، ناظر بر این است که این اقدام توسط آمریکایی‌ها و اسرائیلی‌ها انجام شده است و خودشان نیز به این موضوع اذعان و اعتراف کرده‌اند.

صالحی ادامه داد: حرف ما به آنها که مدعی هستند نباید در امور داخلی دیگران دخالت و کنوانسیون‌های بین‌المللی را رعایت کنند و گوش فلک را راجع به رعایت قوانین بین‌المللی کَر کرده‌اند، این است که به چه دلیلی این کار را انجام داده‌اید؟

رئیس سازمان انرژی اتمی با اشاره به خرابکاری‌ غربی‌ها افزود: سازمان انرژی اتمی یک نمایشگاهی از خرابکاری‌های صنعتی غرب مثل همین ویروس «استاکس نت» دارد. به عنوان مثال تجهیزاتی را می‌دهند و داخل آن ماده منفجره می‌گذارند تا بعد از مدتی منفجر شود یا اختلالاتی در تجهیزات ایجاد می‌کنند تا بعد از مدتی، فرایند سیستم و کل سیستم را دچار آسیب کند.

صالحی تأکید کرد: ما هر تجهیزاتی که می‌خریم فوراً بکار نمی‌گیریم بلکه انواع آزمایشات را روی آن انجام می دهیم و تا اطمینان کامل حاصل نشود استفاده نمی‌کنیم. برای همین وقتی این اقدامات را انجام دادند( حمله سایبری)، فکر کردند صنعت هسته ای ما متوقف می شود اما دیدند ما کارمان را می کنیم.

رئیس سازمان انرژی اتمی گفت: البته یک تشکر به آنها بدهکاریم زیرا در حقیقت قبل از استاکس نت، حواسمان به این شدت جمع نبود و این کار آنها باعث شد وارد یک علم دیگر شویم و همین که تجهیزات مختلف را از نظر خرابکاری صنعتی آزمایش می‌کنیم کلی به علم ما افزوده می‌شود.

دیدگاه |
اين ارسال را پسنديده اند
مرتضي
شبکه اجتماعی ایرانیان
مرتضي
آلوده شدن 10 میلیون دستگاه اندرویدی به بدافزار HummingBad؛ راه درمان چیست؟

آلوده شدن 10 میلیون دستگاه اندرویدی به بدافزار HummingBad؛ راه درمان چیست؟

بدون شک امروزه اندروید پرطرفدارترین سیستم‌ عامل موبایلی است و به یکه‌‌ تازی خود در گوشی‌ های هوشمند ادامه می‌ دهد اما فراموش نکنید هر چه این سیستم‌ عامل موبایل گسترش بیشتری پیدا کند، شاهد شیوع بدافزار در بین گوشی‌ های هوشمند اندرویدی نیز هستیم؛ در همین راستا بر اساس گزارش موسسه تحقیقات امنیت سایبری Check Point، بدافزار HummingBad تا کنون با سرعتی اعجاب آور 10 میلیون دستگاه اندرویدی را آلوده کرده است.
در این میان و به دنبال انتشار خبر ورود بدافزار جاسوسی HummingBad به گوشی های اندرویدی، کاربران بسیاری نگران هک اطلاعات خود شده اند؛ بدافزاری که یک روت‌ کیت دائمی را در دستگاه‌ های اندرویدی ایجاد می‌ کند، با استفاده از تبلیغات تقلبی تولید درآمد می‌ کند و همچنین به نصب برنامه‌ های جعلی روی دستگاه می‌ پردازد.
در همین راستا توجه به این موضوع که بر اساس اظهارات تیم تحقیقاتی Check Point درآمد کسب شده از این بدافزار برای هکر‌های توسعه‌ دهنده‌ آن بیش از 300 هزار دلار در ماه تخمین زده شده است، داستان را جالب تر می کند.

بد نیست بدانید بیشتر قربانیان این بدافزار از کشورهای چین و هند هستند که به ترتیب با 1.6 میلیون و 1.35 میلیون دستگاه اندرویدی در صدر این لیست جای گرفته اند و پس از آن ها نیز فیلیپین، اندونزی و ترکیه بیشترین تعداد دستگاه های آلوده شده به این بدافزار را در خود جای داده اند؛ البته شایان ذکر است که خوشبختانه برای تشخیص نفوذ HummingBad به موبایل های اندرویدی راه هایی نیز وجود دارند.
اگرچه امروزه بدافزارها ضربه سختی به پلتفرم‌ های موبایل وارد کرده‌ اند و حتی اپل که پیش از این به نوعی ضد ویروس و بدافزار فرض می‌ گردید،‌ مورد حملات زیادی قرار گرفته است ولی گروه های امنیتی و توسعه دهندگان اپلیکیشن به این پیچیدگی ها پاسخ مناسبی داده اند زیرا که در گوگل پلی تعداد زیادی اپلیکیشن موجود است که بدافزارهای مزاحم در گوشی شما را شناسایی می کنند مانند Avast ،Bitdefender ،AVG و Zone Alarm.

گفتنی است دستگاه‌ های مجهز به اندروید کیت‌ کت و جلی‌ بین (از قدیمی‌ ترین نسخه‌ های اندروید که هنوز مورد استفاده قرار می‌ گیرند) بیشترین دستگاه‌ های آلوده شده هستند و مهم‌ ترین دلیل آلودگی دستگاه‌ ها نیز دانلود برنامه از اپ‌ استورهای غیر رسمی با مشکلات پروتکل‌‌ های امنیتی گزارش شده است.
با این وجود در صورت آلودگی دستگاه اندرویدی به HummingBad چه باید کرد؟ اگر از وجود HummingBad در موبایل تان مطمئن شده اید، حال می توانید از شر آن خلاص شوید اما برای حذف HummngBad از دستگاه باید از گزینه بازگشت به حالت کارخانه (Factory Reset) استفاده کرد.

اگر در هفته های گذشته از یک منبع نامعتبر اپلیکیشنی روی دستگاه اندرویدی خود نصب کرده اید، احتمال این که شما قربانی بدافزار HummingBad شده باشید، بسیار بالاست؛ هم چنین هرچند Factory Reset اصلا گزینه خوشایندی به نظر نمی رسد ولی در برخی موارد چاره ای نیست و حداقل بهتر از آن است که اطلاعاتتان در خطر باشد.
در پایان به شما توصیه می شود همزمان با گسترش گوشی‌ های هوشمند و افزایش قدرت بدافزارهایی که سیستم‌ عامل‌ های اندروید و iOS را مورد هدف قرار می‌ دهند، چند نکته را رعایت کنید:
- برنامه‌ ها را تنها از منابع معتبر مانند گوگل‌ پلی استور دانلود کنید.
- برنامه‌ هایی را دانلود کنید که سازندگانشان معتبر هستند.
- در صورت امکان دستگاه خود را به آخرین نسخه اندورید (اندروید 6) ارتقا دهید.
نظر شما در مورد این حملات چیست؟ آیا دانلود نکردن از منابع غیر معتبر برای پیشگیری کامل از HummingBad کافی می باشد؟
دیدگاه |
و 5 کاربر ديگر اين ارسال را پسنديده اند
صفحات: 1 2 3 4 5

تفکیک

جستجو برای
نوع پست توسط در گروه تاریخ