ايتنا - پربيننده ترين عناوين شبكه و امنيت :: rss_full_edition http://itna.ir/network Tue, 15 Aug 2017 14:22:17 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Tue, 15 Aug 2017 14:22:17 GMT شبكه و امنيت 60 امنیت اینترنت اشیاء http://itna.ir/fa/doc/news/49433/امنیت-اینترنت-اشیاء به گزارش ایتنا از شماران سیستم به نقل از گزارشی که در هفته گذشته توسط WatchGuard (سازنده تجهیزات امنیتی شبکه) منتشر شد، میزان بدافزارهایی که سیستم‌های لینوکس را هدف قرار می‌دهند، در حال افزایش است و این افزایش عمدتاً به علت بالا رفتن تعداد دستگاه‌های متصل به اینترنت اشیاء می‌باشد.در این گزارش که به تجزیه و تحلیل اطلاعات جمع‌آوری شده از سوی بیش از ۲۶ هزار دستگاه در سطح جهان پرداخته شه، مشخص گردید که از میان ده بدافزار برتر مربوط به سال جاری میلادی، سه بدافزار، لینوکسی هستند.مارک لیبرت (تحلیلگر واچ‌گارد) می‌گوید: «حملات امنیتی لینوکسی رو به افزایش هستند». وی ادامه می‌دهد: «ما معتقدیم این به دلیل نقایص سیستمی موجود در دستگاه‌های اینترنت اشیاء است، ولی با این وجود، وسایل بیشتر و بیشتری به آنها افزوده می‌شوند و موجب شده‌اند تا نویسندگان بات‌نت به سمت پلتفرم‌های لینوکسی سوق پیدا کنند.»بنابر مشاهدات آقای لیبرت، بدافزارهای لینوکسی با بات‌نت Mirai در پایان سال گذشته شروع به رشد کرد.گفتنی است میرای در ماه سپتامبر و زمانی برای حمله به قسمتی از زیرساخت اینترنت مورد استفاده قرار گرفت، توجهات زیادی را به سوی خود جلب کرد.آقای لیبرت می‌گوید: «اکنون، با افزایش تعداد دستگاه‌های اینترنت اشیاء، فرصت‌های بسیار خوبی برای حمله نصیب مهاجمان شده است.»آقای لیبرت ادامه می‌دهد: «متأسفانه سازندگان دستگاه‌های اینترنت اشیاء هنوز به نگرانی‌های بالقوه پیرامون امنیت آنها اشاره‌ای نکرده‌اند. البته هدف آنها این است که دستگاه‌های ارزان‌تری عرضه کنند و فروش هرچه بیشتری داشته باشند.»وی می‌افزاید: «امروزه مجرمان سایبری از بسیاری از ترفندهای ظریف استفاده می‌کنند تا بدافزار خود را بازنویسی کنند که بدین ترتیب نمی‌توان آنها را با ابزارهای تشخیصی مبتنی بر امضاء تمیز داد.»به همین دلیل است که بسیاری از شبکه‌ها که از آنتی‌ویروس‌های نه‌چندان حرفه‌ای استفاده می‌کنند، قربانی تهدیداتی همچون باج‌خواهی می‌شوند.  ]]> شبكه و امنيت Sat, 22 Jul 2017 10:35:30 GMT http://itna.ir/fa/doc/news/49433/امنیت-اینترنت-اشیاء ویکی لیکس کد نرم افزاری ابزارهای هک سیا را منتشر می‌کند http://itna.ir/fa/doc/news/48347/ویکی-لیکس-کد-نرم-افزاری-ابزارهای-هک-سیا-منتشر-می-کند به گزارش ایتنا از مهر به نقل از واشنگتن پست، جولیان آسانژ موسس وب سایت ویکی لیکس در کنفرانس خبری اعلام کرد در آینده کد نرم افزاری ابزارهای هکی که سازمان سیا برای جاسوسی در تلفن‌ها و دستگاه‌های هوشمند به کارگرفته را منتشر خواهد کرد.او در این باره گفت: ما تصمیم داریم دسترسی به جزئیات فنی اضافی را برای شرکت‌ها فراهم کنیم. به این ترتیب می‌توان راه حلی برای این حفره‌ها ایجاد کرد تا مردم امنیت اطلاعات بیشتری داشته باشند.به گفته آسانژ هنگامیکه وصله‌های امنیتی آماده شوند، وی جزئیات بیشتری را به طور عمومی منتشر می‌کند. ]]> شبكه و امنيت Sat, 11 Mar 2017 09:47:18 GMT http://itna.ir/fa/doc/news/48347/ویکی-لیکس-کد-نرم-افزاری-ابزارهای-هک-سیا-منتشر-می-کند سرورهای ویندوزی هدف حملات هکری http://itna.ir/fa/doc/news/48168/سرورهای-ویندوزی-هدف-حملات-هکری مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای با اعلام افزایش حمله باج افزارهای رایانه‌ای به سرورهای ویندوزی از طریق سرویس «ریموت دسکتاپ» در کشور، نسبت به خطرات احتمالی هشدار داد.به گزارش ایتنا از مهر، مرکز ماهر وابسته به سازمان فناوری اطلاعات اعلام کرد: در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است.بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوءاستفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده و با انتقال فایل، باج افزار اقدام به رمزگزاری فایل‌های سرور می‌ کند.در این حملات مهاجم با سوءاستفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌ و یا رمز عبور ضعیف، وارد سرور می‌شود.مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای از کاربران خواست به منظور جلوگیری از وقوع این حملات سایبری، علاوه بر مسدود کردن سرویس‌های غیر ضروری remote desktop روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و به روز رسانی سیستم‌های عامل اقدام کنند.باج‌افزارها یا بدافزارهای باجگیر گونه‌ای از نرم‌افزارهای مخرب هستند که دسترسی به سیستم رایانه‌ای فرد را محدود می‌کنند و ایجادکننده آن برای برداشتن محدودیت، درخواست باج می‌کند.برخی از انواع این بدافزارها، روی فایل‌های هارد دیسک رمزگذاری انجام می‌دهند و برخی دیگر ممکن است به سادگی سیستم را قفل کنند و پیام‌هایی روی نمایشگر نشان دهند که از کاربر می‌خواهد مبالغی را برایشان واریز کنند. ]]> شبكه و امنيت Sat, 25 Feb 2017 06:56:32 GMT http://itna.ir/fa/doc/news/48168/سرورهای-ویندوزی-هدف-حملات-هکری جاسوسی گوگل، فیس‌بوک و وریزون از کاربران اینترنت شدت می‌گیرد http://itna.ir/fa/doc/news/46655/جاسوسی-گوگل-فیس-بوک-وریزون-کاربران-اینترنت-شدت-می-گیرد علی‌رغم نگرانی‌های کاربران در مورد نقض حریم شخصیشان توسط شرکت‌های فناوری آمریکایی، فیس‌بوک، گوگل و وریزون تلاش‌های خود برای ردگیری فعالیت‌های کاربرانشان را تشدید کرده‌اند.به گزارش ایتنا از فارس، شرکت مخابراتی وریزون با ارسال ایمیلی برای تعدادی از مشترکان خدمات خود اعلام کرده که قصد دارد در حوزه نمایش پیام‌های تبلیغاتی با فیس‌بوک و گوگل رقابت کرده و از این طریق درآمد کلانی به جیب بزند.وریزون افزوده که به همین منظور قصد دارد اطلاعات آفلاین خود از مشتریان مانند آدرس پستی، ایمیل و نوع گوشی مورد استفاده آنها را با اطلاعاتی که از برنامه‌های پرکاربرد و از طریق مرورگرهای مورد استفاده آنان به دست آورده ترکیب کند و در نهایت نمایه‌ای کامل از هر کاربر به دست آورد و توان رقابتی خود را در میان شرکت‌های فناوری افزایش دهد.کارشناسان می‌گویند وریزون قصد دارد با این حجم از اطلاعات خصوصی کاربران، پیام‌های تبلیغاتی هدف‌مندی را برای آنها نمایش دهد که مطابق با سلائق و نیازهای افراد باشد. اگر چه شرکت‌های فناوری در ظاهر باید رضایت کاربران را برای نمایش چنین تبلیغاتی جلب کنند، اما آنها معمولا به شیوه‌های مختلف از زیر بار این کار شانه خالی می‌کنند.همچنین باید توجه داشت که ترامپ علاقه چندانی به تداوم فعالیت کمیسیون فدرال ارتباطات آمریکا ندارد و در صورت حذف این نهاد موانع چندانی برای پیش‌برد چنین برنامه‌هایی از سوی وریزون، گوگل و فیس‌بوک باقی نمی ماند. زیرا این کمیسیون مسئول دفاع از حقوق کاربران در برابر زیاده‌خواهی‌های شرکت‌های فناوری است. ]]> شبكه و امنيت Wed, 23 Nov 2016 07:13:55 GMT http://itna.ir/fa/doc/news/46655/جاسوسی-گوگل-فیس-بوک-وریزون-کاربران-اینترنت-شدت-می-گیرد سوكورنكو: ايدكو زمينه‌ساز فرصت‌ها براي ما در ايران است http://itna.ir/fa/doc/interview/28692/سوكورنكو-ايدكو-زمينه-ساز-فرصت-ها-براي-ايران حسین رسولی - الكامپ نوزدهم، به‌رغم همه حرف و حديث‌هايش، فرصت و جلوه‌گاهي است براي عمده شركت‌هاي فعال در حوزه رايانه و الكترونيك تا توانايي‌هاي خود را به عرضه بگذارند.در ميان شركت‌هاي فعال در حوزه امنيت، از نام‌هاي مهمی كه در نمايشگاه مي‌درخشد، ايدكو (IeDCo) بود كه تحت مديريت سينا بقايي، هر سال افق جديدي را در حوزه امنيت كشورمان تجربه می‌کند.میهمان امسال ايدكو، آقاي آندري سوكورنكو (Andrey Sokurenko) مدير توسعه كسب و كارهاي شركت روسي infowatch بود.در حاشيه نمايشگاه فرصتی شد در غرفه شركت«تجارت الكترونيك ايرانيان» گفت‌وگويي كوتاه ولي صميمانه با ايشان درباره راه‌حل‌هاي اينفوواچ و همكار ايراني‌اش «ايدكو» داشته باشيم كه در ادامه مي‌خوانيد.• لطفا اندكي درباره خودتان و شركت infowatch توضيح بفرماييد.سوكورنكو: من آندري سوكورنكو (Andrey Sokurenko) مدير توسعه كسب و كارهاي infowatch هستم. اجازه بدهيد قبل از اينكه بروم سراغ محصولاتمان در اينفوواچ و توضيحش، چند جمله‌اي در باب تاريخچه خود infowatch صحبت كنم. صاحب اين شركت خانم ناتالي كسپرسكي است. او زماني كه در شركت Kaspersky مشغول به كار بود، به فكر تاسيس اين كمپاني افتاد. در واقع infowatch گرچه اكنون مجموعه كاملا مستقلي است، از دل كسپرسكي بيرون آمده. تمركز اصلي اينفوواچ بر راه‌حل‌هاي DLP است. تجربه ده ساله خانم ناتالي پشتوانه اين امر بوده و هست. لذا تمام هم تيم اينفوواچ اكنون بر راه‌حل‌هاي نرم‌افزاري DLP مانند مانيتورينگ، تحليل و محافظت از داده‌هاي سازماني معطوف است. راه‌حل‌هاي DLP متعددي براي اين مقاصد طراحي شده‌اند؛ مثلا Traffic Monitor Enterprise. اين راه‌حل‌هاي DLP به سه دسته Pre-DLP، DLP و Post – DLP تقسيم مي‌شوند.• آقاي سوكورنكو! لطفا ديگر محصولات عمده اينفوواچ را نيز معرفي بفرماييد و توضيح مختصري درباره هر كدام بدهيد. سوكورنكو: در حال حاضر برنامه «ترافيك مانيتور» يكي از محصولات عمده ماست؛ ماژولي براي نظارت بر كانال‌هاي انتقال داده در شبكه. راه‌حلي براي محافظت از امنيت اطلاعات ورك استيشن‌ها، حافظه‌هاي قابل حمل و ابزارهاي همراه كه سعي شده به نحوي طراحي شود كه حداكثر سهولت كار و مديريت را داشته باشد. اين محصول غالبا براي بازار SMB (شركت ‌هاي كوچك و متوسط) طراحي شده است.KRIBRUM نام يكي ديگر از محصولات ماست. اين محصول ابرمحور ويژه شبكه‌هاي اجتماعي طراحي شده كه با تلفيق نوآورانه‌ترين فناوري‌هاي زبان شناسانه و جست‌وجو به جمع‌آوري اطلاعات انبوه مربوط به يك شركت خاص در اينترنت و عرضه گزارش‌هاي دقيق بلادرنگ درباره آنها مي‌كند. شركت‌ها با استفاده بهينه از اين راه‌حل مي‌توانند بر شهرت خود بيفزايند، كيفيت خدماتشان را بهبود بخشند و به توسعه و بهبود شيوه‌هاي بازاريابي خود مبادرت ورزند. و بالاخره اجازه دهيد از infowatch Appercut نام ببرم كه براي نظارت بر سورس كد برنامه‌هاي شركت‌ها است. برنامه با مانيتور تغييرات برنامه‌ها، هر نوع سوءاستفاده يا دستكاري در آنها را تشخيص مي‌دهد و گزارش مي‌كند.• درباره حضورتان در ايران و همكاري كه با شركت ايراني «ايدكو» داريد، بفرماييد. سوكورنكو: توسعه كسب و كار در اقصا نقاط جهان جزو سياست‌هاي اصلي ماست. ما تمايل داشتيم در شبكه همكاران خود، يك همكار خوب و ايده‌آل در ايران داشته باشيم. پس از انتخاب SOHA امارات به عنوان توزيع كننده كانال اصلي در خاورميانه و بررسي و تحقيقات، شركت ايدكو به عنوان يك مجموعه حرفه‌اي بين‌المللي توجهمان را جلب كرد. ايدكو واقعا فرصت خوبي را براي ارتباط بهينه با مشتريانمان و جلب نظر مشتريان جديد و توسعه بازار فراهم كرده است. • و به عنوان سوال آخر، از برنامه‌هاي آتي اينفوواچ در همكاري و مشاركت با شركت «تجارت الكترونيك ايرانيان» (IeDCo) برايمان بگوييد. سوكورنكو: برنامه ما معرفي و شناساندن هرچه بيشتر infowatch به ايرانيان است. تا همه فناوري‌هاي خود و قابليت‌هايش را به كاربران ايراني عرضه كنيم. و با همكاري «ايدكو» ايده‌هاي هوشمندمان را در معرض انتخاب كاربران داخلي قرار دهيم. • آقاي «سوكورنكو» از وقتي كه براي ما و خبرگزاري «ايتنا» گذاشتيد ممنونم و براي شما و مجموعه‌هاي infowatch و ايدكو آرزوي موفقيت روزافزون دارم. سوكورنكو: بنده هم از شما و خصوصا دوست خوبم، آقاي سينا بقايي، مدير عامل شركت ايدكو، سپاسگزارم.-----------------------------------------------------توضیح: نسخه مشروح و كامل‌تر اين مصاحبه را می‌توانید در شماره ۱۳۱ ماهنامه دنياي كامپيوتر و اطلاعات مطالعه نماييد.  ]]> شبكه و امنيت Sun, 08 Dec 2013 06:35:22 GMT http://itna.ir/fa/doc/interview/28692/سوكورنكو-ايدكو-زمينه-ساز-فرصت-ها-براي-ايران فعال یا غیر فعال کردن برنامه Remote Desktop ویندوز سرور از راه دور http://itna.ir/fa/doc/article/17762/فعال-یا-غیر-کردن-برنامه-remote-desktop-ویندوز-سرور-راه-دور حميد خان‌زاده- راهبران شبکه دوست دارند تمامی کارها از راه دور انجام شوند، به عنوان مثال آنها دوست دارند از راه دور سیستم کاربری را خاموش کنند، برای او پیغام بفرستند، یا محل قرار گرفتن منابع را به وی نشان دهند و یا حتی اگر مبحث آموزش نیز در کار باشد از راه دور به کاربر نشان دهند که مبحث آموزشی او چگونه است و چگونه باید اتفاق بیفتد و هزاران کار دیگر که می‌شود از راه دور انجام داد و خلاصه آن این است که کمترین تحرک فیزیکی در آن نقش داشته باشد. در این مقاله خواهید دانست که چگونه می‌توانید از راه دور برنامه Remote Desktop ویندوز سرور را فعال یا غیر فعال کنید تا به جای اینکه مجبور شوید بالای سر کیس آن بروید و تنظیمات مربوط را مستقیم بر روی آن انجام دهید از راه دور این کار را انجام داده و انرژی کمتری مصرف کنید. تنظیم Remote Desktop در ویندوزهای سرور از طریق رجیستری انجام خواهد شد. دسترسی به رجیستری از راه دور نیز در ویندوز سرور به صورت پیش فرض ممکن است؛ به شرطی که دیوار آتش ویندوز یا همان Windows Firewall غیر فعال باشد و شما شناسه کاربری و رمز ورود به ویندوز را داشته باشید، در این صورت می‌توانید Remote Desktop را فعال و یا غیر فعال کنید.در ویندوزهای سرور چنین مسیری در رجیستری وجود دارد:HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\fDenyTSConnectionsاین مسیر را دنبال کنید تا به محل اصلی تغییرات در برنامه Remote Desktop برسید. به صورت پیش فرض تنظیمات fDenyTSConnections بر روی عدد ۱ ذخیره شده و معنی آن این است که برنامه Remote Desktop غیر فعال است و برای فعال سازی آن باید تنظیمات fDenyTSConnections را به عدد ۰ تغییر دهید تا در reboot بعدی ویندوز سرویس Remote Desktop فعال‌سازی شده باشد. تصویر شماره یک نمایشگر محل قرارگیری تنظیمات یاد شده است اما باید این را افزود که دسترسی به این محل با حقوق دسترسی Administrator امکان‌پذیر است. اشاره به این مورد نیز اهمیت زیادی دارد که تغییرات در محیط رجیستری درصد ریسک بالایی دارد و قبل انجام آن می‌بایست ابتدا از رجیستری ویندوز نسخه پشتیبان تهیه کنید. این تنظیمات برای ویندوز سرور ۲۰۰۸ و ویندوز سرور ۲۰۰۳ قابل اجراست. مشاهده تغییرات در محیط رجیستری ویندوز نیاز به reboot ویندوز دارد و اگر یادتان باشد ما از راه دور به رجیستری ویندوز سرور متصل هستیم و امکان reboot سرور را به طور معمول در دست نداریم، مگر آنکه حرکت فیزیکی اضافه بر سازمان انجام دهیم که این برایمان زیاد خوشایند نیست. برای انجام reboot مجدد ویندوز کافیست مراحل زیر را هم از راه دور انجام دهیم تا از طریق خط فرمان بتوانیم ویندوز را reboot کنیم: برای انجام چنین حرکتی در ویندوز سرور ۲۰۰۸ امکانات بیشتری وجود دارد زیرا در این نسخه از ویندوز برنامه Powershell۲ به صورت پیش فرض نصب شده است و به شما اجازه اجرای دستورات در سطح مدیریت ویندوز در خط فرمان را می‌دهد؛ اما در ویندوز سرور ۲۰۰۳ متناسب با ویندوز خود می‌بایستی برنامه Powershell مخصوص آن نصب شده باشد. دانلود را می‌توانید از مسیر زیر انجام دهید اما باید توجه داشته باشید که این ابزار نیاز به Windows Genuine دارد و بر روی ویندوزهای رایج در بازار ما قابل نصب و اجرا نمی‌باشد و نیاز به ویندوز نسخه اصلی و اورجینال دارد.http://www.microsoft.com/downloads/details.aspx?FamilyId=۱۰EE۲۹AF-۷C۳A-۴۰۵۷-۸۳۶۷-C۹C۱DAB۶E۲BF&displaylang=enدر صورت موفقیت به نصب برنامه Powershell کافیست دستور زیر را از طریق خط فرمان اجرا کنید تا کامپیوتر مورد نظر را به راحتی reboot کنید و تغییرات اعمال شده در رجیستری آن را مشاهده کنید و از راه دور به آن متصل شوید:shutdown /r /m \\\\SERVER۱ /f /t ]]> شبكه و امنيت Tue, 19 Apr 2011 07:21:49 GMT http://itna.ir/fa/doc/article/17762/فعال-یا-غیر-کردن-برنامه-remote-desktop-ویندوز-سرور-راه-دور سرقت از حساب 20 هزار مشتری بانکی در انگلیس http://itna.ir/fa/doc/news/46363/سرقت-حساب-20-هزار-مشتری-بانکی-انگلیس به گزارش ایتنا از ایرنا از بی.بی.سی، به گفته بنی هیگینز، مدیر ارشد بانک تسکو، در ابتدای هفته جاری در حساب بانکی حدود ۴۰ هزار نفر از مشتریان این بانک تراکنش‌های مشکوکی رخ داد و از حدود نیمی از این حساب‌ها مبالغی به سرقت رفت.مشتریان بانک همچنان می‌توانند از کارت‌های بانکی برای پرداخت نقدی و اعتباری استفاده کنند و امکانات بانکداری آنلاین این حساب‌ها هنوز فعال است. با وجود این، تا اطلاع ثانوی مشتریان نمی‌توانند تراکنش‌های مالی آنلاین انجام دهند.در پی این سرقت آنلاین، ارزش سهام بانک تسکو ۲ درصد کاهش یافت.بر اساس مقررات بانکی، مسئولان بانک تسکو باید به سرعت مبالغ به سرقت رفته را به حساب مشتریان بازگردانند؛ مگر این که ثابت کنند مشتریان تقصیر کرده اند یا برداشت غیرمجاز از حساب آنها بیش از سیزده ماه قبل اتفاق افتاده است.همچنین بانک موظف است هرگونه هزینه یا سود اضافی که در اثر تراکنش‌های غیرمجاز به حساب مشتریان تعلق گرفته است، به آنها بازگرداند.بانک تسکو بیش از هفت میلیون مشتری و ۴ هزار کارمند دارد و مقر آن در ادینبورگ، گلاسکو و نیوکاسل است. ]]> شبكه و امنيت Tue, 08 Nov 2016 06:30:38 GMT http://itna.ir/fa/doc/news/46363/سرقت-حساب-20-هزار-مشتری-بانکی-انگلیس کاربران مراقب بازی «کلیک می» باشند http://itna.ir/fa/doc/news/46766/کاربران-مراقب-بازی-کلیک-می-باشند به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) نسبت به فعال شدن باج افزار جدید ایرانی تحت عنوان «Click Me» هشدار داد.Click Me نام باج‌افزار جدید ایرانی است که تحت عنوان یک بازی رایگان روی سیستم نصب شده و به‌صورت پنهان فایل‌ها را رمز می‌کند و پس از آن برای دسترسی به فایل‌ها، تقاضای باج می‌کند. البته این باج‌افزار در مراحل اولیه توسعه خود قرار دارد و هم اکنون خطر زیادی را ایجاد نخواهد کرد اما ممکن است در آینده خطرهای جدی‌تری را برای قربانیان ایجاد کند.این باج‌افزار در قالب یک بازی کامپیوتری سبک ارائه شده و هنگامی که کاربر مشغول بازی است، در پس زمینه به رمز کردن فایل‌های سیستم قربانی می‌پردازد.صفحه بازی یک صفحه ساده با پس زمینه عکس است و کاربر باید روی دکمه click me کلیک کند. با هر بار کلیک روی این دکمه، پس زمینه صفحه تغییر کرده و درخواست کلیک تکرار می‌شود.پس از چند بار تکرار این عمل، صفحه درخواست هکر از فرد قربانی نشان داده می‌شود.این صفحه از کاربر تقاضای پرداخت پول می‌کند تا پسورد فایل‌های رمز شده سیستم قربانی را در اختیار وی قرار دهد. البته هنوز اطلاعات دقیقی در این صفحه وجود نداشته و مبلغ درخواستی و یا اطلاعاتی برای واریز پول وجود ندارد. اما ممکن است با پیشرفت این باج‌افزار این صفحه تکمیل شود.این باج‌افزار به فایل‌هایی که رمز می‌کند، پسوند «hacked» را اضافه می‌کند. الگوریتم رمز مورد استفاده این باج‌افزار AES با طول کلید ۲۵۶ بیت است. این برنامه توانایی آسیب رساندن به فایل‌های متنی، چندرسانه‌ای و آفیس را دارد.بررسی بدافزار فوق از سوی مرکز ماهر نشان داده که این باج‌افزار در حال توسعه است و در حال حاضر تنها یک فایل به نام «ransom-flag.png» که در درایو «D:\» ایجاد می‌کند را رمز کرده و بقیه فایل‌ها را دست نخورده باقی می‌گذارد. به همین دلیل اکنون این باج‌افزار خطر جدی ایجاد نمی‌کند. اما این امکان وجود دارد که با توسعه آن، خطرات جدی را متوجه سیستم قربانی کند.مرکز ماهر به کاربران هشدار داد: این گونه بدافزارها تقریبا یک استراتژی مشخص برای تکثیر خود دارند. آن‌ها برای نفوذ از روش‌های دانلود نرم‌افزار از سایت‌های غیر معتبر، آپدیت برنامه‌ها از منابع غیر رسمی، فایل‌های پیوست شده به ایمیل‌های آلوده و تروجان‌ها استفاده می‌کنند. پس لازم است برای جلوگیری از آلوده شدن به این گونه برنامه‌های مخرب، از منابع و سایت‌های غیر معتبر دانلود انجام نشود و از باز کردن ایمیل‌های مشکوک خودداری شود؛ همچنین استفاده از یک آنتی‌ویروس قوی و به روز احتمال آلوده شدن به این گونه برنامه‌های مخرب را کاهش می‌دهد.لیست فایل‌هایی که می‌توانند در معرض آسیب از طرف این باج‌افزار باشند و نیز روش‌های مقابله با این باج‌افزار در سایت اطلاع رسانی مرکز ماهر به نشانی http://certcc.ir قرار داده شده است. ]]> شبكه و امنيت Sat, 03 Dec 2016 06:30:42 GMT http://itna.ir/fa/doc/news/46766/کاربران-مراقب-بازی-کلیک-می-باشند حمله هکری گسترده به وزارت بهداشت روسیه http://itna.ir/fa/doc/news/47997/حمله-هکری-گسترده-وزارت-بهداشت-روسیه مقامات وزارت بهداشت روسیه از حمله هکری گسترده به وب سایت رسمی این وزارتخانه خبر داده اند. اولگ سالاگی رییس اداره ارتباطات این وزارتخانه حمله مذکور را تایید کرده است.به گزارش ایتنا از فارس، حملات سایبری یاد شده باعث شد تا خدمات فنی متداول از طریق این سایت دیگر در دسترس نباشد. مقامات یاد شده حمله سایبری مذکور را در سال‌های اخیر بی سابقه و بزرگ‌ترین حمله از این دست توصیف کرده‌اند.بر اساس اطلاعات موجود این حمله در شب جمعه رخ داده و از نوع حملات موسوم به Distributed Denial of Service (DDoS) بوده است. در حملات مذکور با ایجاد ترافیک مصنوعی بر روی سایت‌های هدف تلاش می‌شود تا بازدید از آنها غیرممکن شود.حملات یاد شده باعث ارسال ۴ میلیون درخواست بازدید از سایت وزارت بهداشت روسیه در هر دقیقه شد که این سایت را از دسترس خارج کرد. این حمله DDoS سایت مذکور را به مدت ۱۴ دقیقه از کار انداخت.حمله یاد شده منجر به سرقت یا تخریب اطلاعات شخصی یا پزشکی محرمانه نشده، زیرا این اطلاعات در مکانی امن و غیرمتصل به اینترنت ذخیره شده بودند. تحقیقات برای شناسایی عوامل این حمله هکری در جریان است. ]]> شبكه و امنيت Mon, 13 Feb 2017 09:05:30 GMT http://itna.ir/fa/doc/news/47997/حمله-هکری-گسترده-وزارت-بهداشت-روسیه مصاحبه با یک هکر سایت‌های ورزشی http://itna.ir/fa/doc/news/46337/مصاحبه-یک-هکر-سایت-های-ورزشی بیست و هفتم مردادماه بود که در رسانه‌ها و شبکه‌های اجتماعی خبر هک شدن سایت فدراسیون جهانی وزنه‌برداری توسط یک ایرانی منتشر شد و دست به دست چرخید. این اتفاق زمانی افتاد که آقای بهداد سلیمی در رقابت‌های وزنه‌برداری رقابت‌های المپیک ریو به دلیل ناداوری‌ها حذف شد.به گزارش ایتنا از ایران آنلاین، به همین دلیل کاربران همیشه در صحنه ایرانی، به صفحه اینستاگرام فدراسیون جهانی وزنه برداری حمله کرده و هشتک بهداد سلیمی را گذاشتند! اما این پایان ماجرا نبود و این هکر ناشناس نشانی تماس خود را که نام مستعارش «مستر آف پین» بود روی صفحه اول سایت فدراسیون جهانی وزنه‌برداری قرار داد تا هر کسی از جمله فدراسیون و مسوولان دیگر خواستند با او تماس بگیرند.از آنجایی که این هکر راه دسترسی به خود را منتشر کرده بود، «صبح نو» نیز در همان زمان پیغامی برای گفت وگو با این هکر فرستاد که روز گذشته این فرد پاسخگوی پیغام بود و حتی در زمان تنظیم مصاحبه لینکی فرستاد که در آن نشان می‌داد سایت AFC را هم هک کرده است و نوشته برای تفریح! سپس پیغامی به «صبح نو» فرستاد: «حالا برو از من بنویس» که در ادامه می‌توانید این گفت‌وگوی کوتاه اما جالب را بخوانید.قصه از کجا شروع شد؟در روز پایانی رقابت‌های وزنه‌برداری المپیک ۲۰۱۶ ریو با دسته ۱۰۵+ کیلوگرم آغاز شد. آقای بهداد سلیمی، نماینده کشورمان با ۱۰ وزنه‌بردار از کشورهای گرجستان، ارمنستان، استونی، آلمان، برزیل، مصر، چک و ترکمنستان به رقابت پرداخت. سلیمی برای نخستین حرکت دوضرب خود وزنه ۲۴۵ کیلوگرمی را درخواست کرد و در حالی‌که این وزنه را بالای سر برد، اما داوران با دو چراغ قرمز این وزنه را از او قبول نکردند. او در حرکت دوم بار دیگر وزنه ۲۴۵ کیلوگرمی را انتخاب و در حالی‌که این بار هم به راحتی آن را مهار و ثبت کرده بود و داوران ۳ چراغ سفید دادند، اما ژوری رأی را برگرداندند! سلیمی برای حرکت سوم بار دیگر وزنه ۲۴۵ کیلوگرمی را انتخاب کرد که با وجود فشاری که در وزنه‌های قبلی تحمل کرده بود این بار موفق به مهار نشد تا از گردونه مسابقات بدون کسب مدال حذف شود. با توجه به ثبت نشدن وزنه‌های دوضرب سلیمی، این وزنه‌بردار اوت شد. بعد از حذف سلیمی، آقای علی مرادی، رییس فدراسیون وزنه‌برداری بعد از مشکلاتی که در داوری پیش آمد نزد آنها رفت؛ اما تمام اعتراض‌ها بی نتیجه ماند و حتی از سوی فدراسیون جهانی وزنه برداری، با ارسال نامه‌ای عذرخواهی بهداد سلیمی و انوشیروانی و فدراسیون ایران را به دلیل اتفاقات المپیک ریو خواستار شد! ماجرا به اینجا ختم نشد و علاوه بر حدود ۲۰۰ هزار کامنت برای اینستاگرام فدراسیون جهانی از سوی کاربران همیشه در صحنه ایرانی! یک هکر با نام مستعار «مستر آف پین» کنترل این سایت را در دست گرفت و پیغام‌های گوناگونی را در بخش‌های گوناگون روی سایت قرار داد. مهم‌ترین پیغام این هکر تصویر مشهور بهداد سلیمی روی هالتر بعد از رقابت‌های المپیک لندن و جمله‌ای است که در آن گفته شده دست از سر وزنه بردار ایرانی بردارند. این هکر در بخشی از پیام خود در صفحه اول سایت جهانی فدراسیون وزنه‌برداری نوشته: «سرت رو بالا بگیر بهداد! خدا سخت‌ترین نبردها رو به قوی‌ترین سربازانش می‌سپارد.»هک سایت باعث شد ۱۵ هزار پیغام برای من ارسال شودآقای آف پین توضیح بدید چه شد تصمیم گرفتید سایت فدراسیون جهانی وزنه‌برداری را هک کنید؟از بیکاری.تحصیلات شما تا چه مقطع و چه رشته‌ای است؟دانشجوی لیسانس فناوری اطلاعات هستم.فکر می‌کنم با کاری که شما کردید وزنه‌بردار ما جریمه شد. از این ماجرا خبر دارید؟او را جریمه نکردند. در خبرها آمده بهداد سلیمی رسماً از فدراسیون عذرخواهی کند. آن هم به دلیل رفتار بد و اعتراضی خودش بود که فدراسیون از او و فدراسیون ایران و انوشیروانی خواسته معذرت خواهی کند.شاید اگر عذرخواهی نکنند مشمول جریمه شوند.دلیل عذرخواهی‌شان هک سایت نبوده. چون اگر بود من الان اینجا نبودم.شما که سایت فدراسیون را توانسته‌اید هک کنید نظر فنی‌ات را بگو. امنیت سایت چطور بود؟ هک کردن سایت سخت بود یا برایت مثل یک کار دانشجویی سبک بود؟امنیت سایت متوسط بود. خیلی سخت نبود و فقط یک ساعت وقت من را گرفت. برای من هک کردن سایت‌ها آن‌قدر سخت نیست. باز هم می‌توانم این کار را انجام بدهم.کاری که انجام می‌دهی چه فایده‌ای دارد؟ امضای گمنام از یک مهندس ناشناس. من وقتی کاری می‌کنم اسمم را در کنار کارم منتشر می‌کنم و به عنوان خبرنگار اگر کار خوبی باشد به دلیل تهیه آن گزارش یا مصاحبه به خودم افتخار می‌کنم و شناخته‌شده‌تر می‌شوم؛ اما شما این کار را به صورت یک فرد گمنام انجام دادی؛ چرا؟امضای من اسمم است. Master of pain که این اسم در هک جاودانه شده. البته بین مردمی که این حرکت رو دوست داشتند جاودانه است. من فقط صدایم را می‌رسانم. چیزی را که باید بگویم اعلام می‌کنم.من را با اسمم می‌شناسند؛ چون نام اصلی خودم است؛ اما تو را کسی با این نام نمی‌شناسد. خودت گمنامی اما امضایت معروف شده؛ امضایی که حتی نمی‌شود با آن پول درآورد!با قاطعیت می‌گویم درآمد من از تمام خبرنگارها بیشتر است. شما را ارجاع می‌دهم به دیالوگ فیلم سینمایی House of cards. تفاوت عمده ما با شما این است که نباید دیده شویم. اما جاودانه خواهیم شد. شما خوب دیده می‌شوید؛ اما تا وقتی که دولت روزنامه‌تان را جمع نکند...درآمد بالای شما به دلیل توانایی که دارید است وگرنه چطور هک فدراسیون جهانی می‌تواند منجر به درآمد برای شما شود؟هک سایت فدراسیون جهانی وزنه‌برداری باعث شد ۱۵ هزار پیغام از طرف مردم برای من فرستاده شود که قطعاً از این راه می‌شود پول درآورد. چرا و چگونگی آن را نمی‌گویم که یاد نگیرید.داستان و خبر بعدی‌ات چیست؟منتظر باش به شما خواهم گفت. ]]> شبكه و امنيت Mon, 07 Nov 2016 06:12:44 GMT http://itna.ir/fa/doc/news/46337/مصاحبه-یک-هکر-سایت-های-ورزشی