افتانا - پربيننده ترين عناوين خبر :: rss_full_edition http://www.aftana.ir/news Mon, 01 Jun 2020 09:20:19 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Mon, 01 Jun 2020 09:20:19 GMT خبر 60 بهره‌گیری Turlaاز نسخه چهارم ComRAT http://www.aftana.ir/fa/doc/news/16680/بهره-گیری-turlaاز-نسخه-چهارم-comrat شرکت ESET موج جدیدی از حملات گروه‌های هکری با بدافزار ComRAT را شناسایی کرد که گروه هکری Turla از آن استفاده می‌کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان شرکت امنیت سایبری ای‌ست (ESET) با انتشار گزارشی اعلام کردند گروه روس‌زبان تورلا (Turla) اخیراً دو وزارت خارجه در اروپای شرقی و برخی پارلمان‌های منطقه قفقاز را هدف حملات سایبری قرار داده‌ است.به گفته کارشناسان این شرکت، این حملات در ماه ژانویه ۲۰۲۰ صورت گرفته و هکرها در آنها از نسخه جدید بدافزار کوم‌رات (ComRAT) بهره برده‌اند. آخرین نسخه این بدافزار کوم‌رات ۴ نام‌گذاری شده‌است که طبق گزارش ای‌ست به‌تازگی از دو قابلیت جدید برخوردار شده و در حملات گروه تورلا مورداستفاده قرارگرفته است.  یکی از قابلیت‌های جدید کوم‌رات جمع‌آوری لاگ‌های آنتی‌ویروس‌ها از هاست‌های آلوده و بارگذاری آن‌ها در یکی از سرورهای فرماندهی و کنترل است. به اعتقاد کارشناسان ای‌ست، اپراتورهای کوم‌رات با این اقدام می خواهند بهتر بفهمند کدام یک از نسخه‌های بدافزار توسط آنتی ویروس‌ها مورد شناسایی قرار می‌گیرد و از این طریق تغییراتی در تنظیمات بدافزار وارد کنند. قابلیت دیگر کوم‌رات ارتباط آن با اپراتور از طریق نسخه وب جیمیل است. کوم‌رات از دو طریق با سرور کنترل ارتباط می‌گیرد، یکی از طریق HTTP و دیگری از طریق رابط کاربری جیمیل.کوم‌رات ۴ یکی از مرورگرهای قربانی را تحت کنترل خود درآورده و با بهره‌گیری از فایل‌های کوکی به رابط کاربری جیمیل متصل می‌شود و پیام‌های صندوق ورودی را بررسی کرده و پیوست‌های خاصی را که حاوی فرامین رمزگذاری شده هستند، بررسی می‌کند. این فرامین توسط اپراتورهای بدافزار از سرویس‌های دیگری همچون GMX ارسال می‌شود و کوم‌رات با مطالعه آن‌ها با اپراتورهای خود ارتباط می‌گیرد و اطلاعات دریافتی خود را از طریق ایمیل به سرور کنترل ارسال می‌کند. بدافزار کوم‌رات که به «Agent.BTZ» نیز شناخته می‌شود یکی از قدیمی‌ترین ابزارهای تورلا بوده و از سال ۲۰۰۸ برای سرقت اطلاعات محرمانه ازجمله داده‌های پنتاگون مورداستفاده قرارگرفته است. طی سال‌های اخیر کوم‌رات چندین بار به‌روزرسانی شده و آخرین نسخه‌های آن در سال‌های ۲۰۱۴، ۲۰۱۷ و ۲۰۱۹ شناسایی‌شده است. ]]> خبر Sun, 31 May 2020 04:29:11 GMT http://www.aftana.ir/fa/doc/news/16680/بهره-گیری-turlaاز-نسخه-چهارم-comrat آسیب‌پذیری جدی در اندروید اطلاعات کاربران را می رباید http://www.aftana.ir/fa/doc/news/16682/آسیب-پذیری-جدی-اندروید-اطلاعات-کاربران-می-رباید آسیب‌پذیری StrandHogg ۲,۰ روی همه دستگاه‌های نسخه ۹ و پایین‌تر اندروید تأثیر می‌گذارد و برای برنامه‌های مخرب امکان مخفی شدن در قالب قانونی‌ترین برنامه‌ها و سرقت اطلاعات حساس کاربران را فراهم کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به‌تازگی یک آسیب‌پذیری امنیتی حیاتی در سیستم‌عامل اندروید با نام StrandHogg ۲,۰ فاش شده است که به برنامه‌های مخرب امکان مخفی شدن در قالب قانونی‌ترین برنامه‌ها و سرقت اطلاعات حساس از طرف کاربران اندرویدی را فراهم کند.طبق گفته پژوهشگران امنیتی، آسیب‌پذیری StrandHogg ۲,۰ روی همه دستگاه‌های دارای نسخه ۹ و پایین‌تر اندروید تأثیر می‌گذارد و می‌تواند توسط مهاجمان بدون دسترسی روت مورد سوءاستفاده قرار بگیرد.بعد از سوءاستفاده از این آسیب‌پذیری حساس که با شناسه CVE-۲۰۲۰-۰۰۹۶ ردیابی می‌شود، یک عامل مخرب می‌تواند با سوء استفاده از مجوزهای برنامه به راحتی اطلاعات احرازهویت کاربران را سرقت کند.با بهره‌برداری از نقص StrandHogg ۲,۰، مهاجمان می‌توانند طیف گسترده‌ای از فعالیت‌های مخرب شامل موارد زیر را انجام دهند:• گوش دادن به کاربر از طریق میکروفون دستگاه• عکس گرفتن توسط دوربین دستگاه• خواندن و ارسال پیامک‌ها• انجام یا ضبط مکالمات تلفنی• فیشینگ اطلاعات احرازهویت• دسترسی به تمامی عکس‌ها و فایل‌ها• دسترسی به اطلاعات موقعیت مکانی GPS• دسترسی به لیست مخاطبین• دسترسی به لاگ‌های گوشیبرنامه‌های مخربی که از این آسیب‌پذیری سوء‌استفاده می‌کنند می‌توانند به‌راحتی کاربران را با تعویض رابط گرافیکی برنامه‌های معتبر فریب دهند و به‌طور کامل مخفی بمانند. در یک سناریوی حمله، اگر قربانی اطلاعات احرازهویت خود را درون این رابط وارد کند، مشخصات بلافاصله برای مهاجم ارسال می‌شود.اصلاحیه امنیتی مربوط به این آسیب‌پذیری برای نسخه‌های ۸,۰، ۸.۱ و ۹ اندروید در ماه آوریل سال ۲۰۲۰ منتشر شده است. به گفته پژوهشگران امنیتی، کاربران اندروید باید در اسرع وقت دستگاه‌های خود را به آخرین سیستم عامل بروزرسانی کنند تا در مقابل حملات با استفاده از StrandHogg ۲,۰ محافظت کنند.خوشبختانه تاکنون هیچ بدافزاری که به‌طور فعال از این آسیب‌پذیری بهره‌برداری کند مشاهده نشده‌است.آسیب‌پذیری StrandHogg ۲,۰ مشابه نسخه قبلی آن است که در زمان انتشار نسخه قبلی توسط تروجان بانکی BankBot مورد بهره‌برداری قرار گرفت.پژوهشگران امنیتی معتقدند که StrandHogg ۲,۰ نسبت به نسخه قبلی خود طیف وسیع‌تری از کاربران را می‌تواند هدف قرار دهد و همچنین شناسایی آن به مراتب مشکل‌تر است. آنها پیش‌بینی کرده‌اند که مهاجمین از هر دو نسخه این آسیب‌پذیری بهره‌برداری خواهندکرد تا گستره هدف خود را تا حد امکان افزایش دهند. ]]> خبر Sun, 31 May 2020 06:30:50 GMT http://www.aftana.ir/fa/doc/news/16682/آسیب-پذیری-جدی-اندروید-اطلاعات-کاربران-می-رباید Valak با فیشینگ و اسناد ورد قربانی می‌گیرد http://www.aftana.ir/fa/doc/news/16683/valak-فیشینگ-اسناد-ورد-قربانی-می-گیرد کارشناسان امنیتی حملات بدافزار Valak را شناسایی کردند که با حملات فیشینگ و اسناد ورد که حاوی ماکروهای مخرب هستند توزیع می‌شود.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان شرکت امنیت سایبری Cyberreason به‌تازگی موفق شدند برخی از حملات و نسخه‌های بدافزار والاک (Valak) را شناسایی کنند. والاک با حملات فیشینگ و اسناد ورد که حاوی ماکروهای مخرب هستند توزیع می‌شود. زمانی که این بدافزار به سیستم قربانی نفوذ می‌کند، یک فایل .DLL با نام U.tmp­ بارگذاری و در پوشه موقت ذخیره می‌شود.سپس تابع APIی به نام WinExec به اجرا درآمده و هم‌زمان با برقراری اتصال به سرورهای کنترل، کدهای جاوااسکریپت و فایل‌های مخرب در هاست آلوده بارگذاری و با استفاده از توابع Base۶۴ و XOR رمزگشایی می‌شوند. والاک جهت ماندگاری در سیستم تغییراتی در رجیستری وارد کرده و وظایف زمان‌بندی‌شده ایجاد می‌کند. سپس اقدام به بارگیری و راه‌اندازی ماژول‌های مخرب که مسئولیت شناسایی و سرقت داده را بر عهده‌دارند، می‌کند.این بدافزار دو پیلود اصلی به‌نام‌های project.aspx و a.aspx یا PluginHost.exe دارد که قابلیت‌های مختلفی از خود نشان می‌دهند. اولی کلیدهای رجیستری را کنترل کرده، تنظیم وظایف و برخی فعالیت‌های مخرب را بر عهده دارد و دومی به‌عنوان یک فایل اجرایی برای هدایت اجزای مختلف بدافزار مورداستفاده قرار می‌گیرد. اپراتورهای والاک با بهره‌گیری از ماژول ManagedPlugin اطلاعات سیستم را جمع‌آوری کرده و با سرقت اعتبارنامه‌ها و گواهی‌های دامنه به مایکروسافت اکسچنج نفوذ کرده و اقدام به جاسوسی از شبکه می‌کنند. بدافزار والاک که در سال ۲۰۱۹ شناسایی‌ شده‌است طی نیم سال اخیر بیش از ۳۰ بار به‌روزرسانی شده و به یک تهدید تمام‌عیار و مستقل و پیچیده تبدیل‌شده است.نسخه‌های اولیه این بدافزار سرورهای مایکروسافت اکسچنج را هدف قرار داده و به اطلاعات ایمیل‌های سازمانی و پسورد حساب‌های کاربری و گواهی‌نامه‌های دیجیتال دسترسی پیدا می‌کردند. والاک پیشتر به‌عنوان بارگذار بدافزار عمل می‌کرد و در حال حاضر نیز به یک بدافزار ماژولار چندمرحله‌ای و پیچیده تبدیل‌شده و علیه شرکت‌های آمریکایی و آلمانی به کار گرفته‌می‌شود. ]]> خبر Sun, 31 May 2020 08:30:35 GMT http://www.aftana.ir/fa/doc/news/16683/valak-فیشینگ-اسناد-ورد-قربانی-می-گیرد نفوذ به شبکه‌های سازمانی با PonyFinal http://www.aftana.ir/fa/doc/news/16685/نفوذ-شبکه-های-سازمانی-ponyfinal شرکت مایکروسافت از انتشار بدافزار PonyFinal خبر داد که مبتنی بر جاوا است و هکرها پس از نفوذ به شبکه‌های سازمانی، آن را در سیستم‌های هدف مستقر می‌کنند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان شرکت مایکروسافت در گزارشی تازه از حملات بدافزار پونی‌فاینال PonyFinal خبر دادند. این بدافزار مبتنی بر جاوا بوده و هکرها پس از نفوذ به شبکه‌های سازمانی، آن را در سیستم‌های هدف مستقر می‌کنند.اپراتورهای این بدافزار با استفاده از حملات بروت فورس به حساب کاربری سرور کنترل سیستم‌های شرکت نفوذ کرده و اسکریپت Visual Basic را اجرا می‌کنند که یک شل معکوس پاورشل برای جمع‌آوری و سرقت اطلاعات راه‌اندازی می‌کند. ازآنجایی‌که پونی‌فاینال مبتنی بر جاوا است، مهاجمان در اکثر موارد ایستگاه‌های کاری را که در آن‌ها محیط اجرای برنامه جاوا (JRE) نصب‌شده است، هدف قرار می‌دهند. در برخی موارد هکرها پیش از راه‌اندازی باج افزار پونی‌فاینال، محیط اجرای برنامه جاوا را خود در سیستم به‌طور مستقل راه‌اندازی می‌کنند. مهاجمان پس از نفوذ به شرکت، حمله را گسترش داده و سیستم‌های محلی را نیز آلوده می‌سازند. طبق گزارش مایکروسافت، پونی‌فاینال جزء باج افزارهایی است که «Human-operated» بوده و خود مهاجم آن را در سیستم‌های یک شرکت راه‌اندازی می‌کند. بدافزارهای RobbinHood ،NetWalker ،Maze ،REvil (Sodinokibi) ،Paradise، RagnarLocker، MedusaLocker و LockBit نیز عملکردی مشابه پونی فاینال داشته و اخیراً علیه سازمان‌های بهداشت مورداستفاده قرارگرفته‌اند. باج‌افزار پونی‌فاینال اوایل سال جاری ظهور کرده و در حملات هدفمند به کار گرفته می‌شود. برخی از حملات این بدافزار در هند، ایران و ایالات‌متحده آمریکا ثبت‌ شده‌است. ]]> خبر Sun, 31 May 2020 06:30:00 GMT http://www.aftana.ir/fa/doc/news/16685/نفوذ-شبکه-های-سازمانی-ponyfinal حملات RangeAmp برای از دسترس خارج کردن وب‌سایت‌‌ http://www.aftana.ir/fa/doc/news/16677/حملات-rangeamp-دسترس-خارج-کردن-وب-سایت راهی جدید برای سوءاستفاده از بسته‌های HTTP برای افزایش ترافیک وب و از دسترس خارج کردن وب‌سایت‌ها و شبکه‌های تحویل محتوا (CDN) شناسایی شد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، تیمی از پژوهشگران چینی راهی جدید برای سوءاستفاده از بسته‌های HTTP برای افزایش ترافیک وب و از دسترس خارج کردن وب‌سایت‌ها و شبکه‌های تحویل محتوا (CDN) پیدا کرده‌اند.این تکنیک منع سرویس (DoS) جدید که RangeAmp نام‌گذاری شده است از پیاده‌سازی‌های نادرست ویژگی Range Request در HTTP سوءاستفاده می‌کند.ویژگی Range Request در HTTP بخشی از استاندارد HTTP است و به کلاینت‌ها (معمولاً مرورگرها) اجازه می‌دهد تنها یک قسمت خاص از یک فایل را از یک سرور درخواست کنند. این ویژگی برای مکث و از سرگیری ترافیک در شرایط کنترل شده (مکث یا از سرگیری اقدامات) یا کنترل نشده (ازدحام در شبکه یا قطع ارتباط) ایجاد شده‌است.استاندارد HTTP Range Requests بیش از نیم دهه در کار گروه مهندسی اینترنت (IETF) مورد بحث قرار گرفته است، اما به دلیل مفید بودن آن، قبلاً توسط مرورگرها، سرورها و CDNها پیاده‌سازی شده است.اکنون، تیمی از پژوهشگران چینی می‌گویند كه مهاجمان می‌توانند از درخواست‌های نادرست HTTP Range Requests استفاده كنند تا چگونگی واکنش سرورهای وب و سیستم‌های CDN هنگام مواجهه با یك درخواست Range Requests را تشدید كنند.این تیم می‌گوید دو حمله مختلف RangeAmp وجود دارد:۱. حمله اولRangeAmp Small Byte Range یا به اختصار SBR نامیده می‌شود. در این حالت (بخش (a) در تصویر زیر)، مهاجمان درخواست نامناسب HTTP Range Request را به ارائه دهنده CDN ارسال می‌کنند، که این امر ترافیک را به سمت سرور مقصد تشدید می‌کند و درنهایت سایت مورد نظر را از دسترس خارج می‌کند.۲. مورد دوم یک حمله RangeAmp Overlapping Byte Range یا OBR نامیده می‌شود. در این حالت (بخش (b) در تصویر زیر)، مهاجم درخواست نامطلوب HTTP Range Request را به ارائه‌دهنده CDN می‌فرستد و در این حالت ترافیک از طریق سایر سرورهای CDN محدود می‌شود که درنتیجه ترافیک در داخل شبکه‌های CDN تشدید شده و سرورهای CDN و دسترسی به آنها و همچنین به بسیاری از سایت‌های مقصد دیگر غیرممکن می‌شود.پژوهشگران گفتند كه آنها حملات RangeAmp را علیه ۱۳ ارائه كننده CDN آزمایش كردند و دریافتند كه همه در برابر حمله RangeAmp SBR آسیب‌پذیر هستند. 6 مورد نیز هنگام استفاده در ترکیب‌های خاص در برابر نوع OBR آسیب‌پذیر هستند. آن‌ها گفتند که این حملات بسیار خطرناک بوده و برای انجام آن به حداقل منابع نیاز است. از میان این دو حمله، RangeAmp SBR می‌تواند منجر به تشدید ترافیک بیشتری شود.این پژوهشگران طی چند ماه گذشته جزییات پژوهش خود را با ارائه‌دهندگان تحت تأثیر CDN شامل جزییات حمله RangeAmp به اشتراک گذاشتند. اکثر ارائه‌دهندگان CDN نسبت به رفع این آسیب‌پذیری یا برنامه‌ریزی برای به‌روزرسانی پیاده‌سازی ویژگی HTTP Range Request اقدام کردند. ]]> خبر Sat, 30 May 2020 08:27:17 GMT http://www.aftana.ir/fa/doc/news/16677/حملات-rangeamp-دسترس-خارج-کردن-وب-سایت RagnarLocker توسط ماشین‌های مجازی مخفی می‌شود http://www.aftana.ir/fa/doc/news/16679/ragnarlocker-توسط-ماشین-های-مجازی-مخفی-می-شود اپراتورهای باج‌افزار RagnarLocker با نصب برنامه VirtualBox و اجرای ماشین‌های مجازی بر روی رایانه‌های هدف، آن را در یک محیط امن و خارج از دسترس آنتی‌ویروس‌ها اجرا می‌کنند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، باج‌افزار جدیدی با نام RagnarLocker کشف شده‌است که اپراتورهای آن با نصب برنامه VirtualBox و اجرای ماشین‌های مجازی بر روی رایانه‌های هدف، باج‌افزار خود را در یک محیط امن و خارج از دسترس نرم‌افزارهای ضد‌ویروس اجرا می‌کنند.این ترفند جدید که توسط شرکت Sophos مورد توجه و بررسی قرار گرفته، نشان‌دهنده خلاقیت و تلاش بسیار برخی از گروه‌های باج‌افزاری برای جلوگیری از شناسایی در هنگام حمله به قربانی است.RagnarLocker یک گروه باج‌افزاری معمولی نیست و اپراتورهای آن اهداف را با دقت انتخاب می‌کنند. آنها از هدف قراردادن کاربران خانگی جلوگیری می‌کنند و فقط به دنبال شبکه‌های شرکت‌ها و سازمان‌های دولتی می‌روند.Sophos می‌گوید این گروه در گذشته قربانیان را با سوء‌استفاده از پورت‌های RDP در معرض اینترنت مورد هدف قرار داده و ابزار MSP (managed service provider) را برای نفوذ به سازمان‌ها و دسترسی به شبکه‌های داخلی آن‌ها مورد بهره‌برداری قرار داده است. در این شبکه‌ها، گروه RagnarLocker نسخه‌ای از باج‌افزار خود را که به‌ازای هر قربانی سفارشی‌سازی شده‌است، مستقر می‌کند و سپس هزینه رمزگشایی با نرخی نجومی را درخواست می‌کند.از آنجا که هرکدام از این نفوذهای برنامه‌ریزی شده فرصتی برای کسب درآمد زیاد هستند، گروه RagnarLocker از ترفند جدیدی استفاده می‌کند تا از تشخیص آن توسط نرم‌افزارهای ضد ویروس جلوگیری کند.این ترفند بسیار ساده و در عین حال هوشمندانه است. گروه RagnarLocker بجای اجرای مستقیم باج‌افزار، برنامه Oracle VirtualBox را بارگیری و نصب می‌کند. این برنامه به کاربر امکان اجرای ماشین مجازی را فراهم می‌کند. در ادامه این گروه ماشین مجازی را پیکربندی می‌کند تا دسترسی کامل به همه درایوهای محلی و مشترک را داشته باشد و به ماشین مجازی امکان تعامل با فایل‌های ذخیره شده در خارج از حافظه داخلی خود را می‌دهد.قدم بعدی بوت شدن دستگاه مجازی و اجرای یک نسخه از سیستم عامل Windows XP SP۳ با نام MicroXP v۰,۸۲ است.مرحله آخر بارگیری باج‌افزار در دستگاه مجازی و اجرای آن است. از آنجا که این باج‌افزار درون ماشین مجازی اجرا می شود، برنامه‌های ضد ویروس قادر به شناسایی فرآیند مخرب آن نیستند. از منظر نرم‌افزار ضد ویروس، فایل‌های موجود در سیستم محلی و درایوهای اشتراکی به طور ناگهانی با نسخه‌های رمزگذاری شده آنها جایگزین می‌شوند، و اینطور به نظر می‌رسد که تمام تغییرات فایل‌ها از یک فرآیند قانونی - یعنی برنامه VirtualBox - ناشی می‌شوند.به گفته پژوهشگران Sophos، این مورد اولین باری است که سوء‌استفاده از ماشین‌های مجازی توسط یک گروه باج‌افزاری انجام شده‌است. ]]> خبر Sat, 30 May 2020 12:30:03 GMT http://www.aftana.ir/fa/doc/news/16679/ragnarlocker-توسط-ماشین-های-مجازی-مخفی-می-شود آذری جهرمی آمار داد http://www.aftana.ir/fa/doc/news/16678/آذری-جهرمی-آمار به گفته وزیر ارتباطات و فناوری اطلاعات، اقتصاد دیجیتال ایران هم‌اکنون به متوسط جهانی رسیده و شاخص ۶.۵ درصد را تجربه می‌کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات در آیین رونمایی از پروژه‌های پیشران اقتصاد دیجیتال تاکید کرد که اقتصاد دیجیتال می ‌تواند جایگزین اقتصاد نفتی شود و با جهش اقتصاد دیجیتال ایران هوشمند قابل تحقق است. بر اساس صحبت‌های جهرمی اقتصاد دیجیتال ایران هم‌اکنون به متوسط جهانی رسیده و شاخص ۶.۵ درصد را تجربه می‌کند.  چهار پروژه وزارت ارتباطات در این مراسم به بهره‌برداری رسید که به گفته جهرمی ارزش مالی این پروژه‌ها ۲۲۸۰ میلیارد تومان است که عمده این سرمایه گذاری توسط بخش خصوصی انجام گرفته‌استبه گفته وی، ایران در این مدت در زمینه پرورش و رشد هسته اقتصاد دیجیتال به متوسط جهانی رسیده و این یک رشد چشمگیر بوده‌است. او در حال حاضر اندازه اقتصاد دیجیتال ایران را ۶.۵ درصد می‌خواند و متوسط جهانی را ۱۵.۵ درصد اعلام می‌کند.جهرمی می‌گوید در نگاه اول نسبت به سایر کشورهای دنیا یک عقب ماندگی در این حوزه وجود دارد ولی این به این دلیل است که این اقتصاد فرایند دومینویی طی می‌کند: هسته اقتصاد باید به بلوغ برسد تا سایر بخش‌ها بتواند رشد کند و ما هم‌اکنون به این بلوغ رسیدیم و رشد پرتابی را در سالهای پیش رو خواهیم داشت.آذری جهرمی در ادامه با اشاره به رشد اقتصادی در حوزه فناوری اطلاعات گفت: «هسته اقتصاد دیجیتال کشور از ۲.۲۳ در سال ۹۲ به ۴ درصد در سال ۹۸ رسیده است یعنی بخش سخت‌افزار، نرم‌افزار و ارتباطات مجموعا ۴ درصد رشد داشته‌است. در سال ۹۸ هم سهم اقتصاد دیجیتال در GDP به ۶.۵ درصد رسیده است. این در حالی است که این عدد در سال ۹۲، ۳.۶۸ درصد بوده است.»جهرمی تاکید می‌کند در هسته شبکه ملی اطلاعات در سال ۹۲ ظرفیت شاهراهای ارتباطی ۶۲۰ گیگابیت بر ثانیه بوده و در سال ۹۶ به ۴ هزار گیگابیت بر ثانیه رسیده و امروز بر شاخص ۱۸ هزار گیابیت بر ثانیه رسیده است که یک رشد ۳۰ برابری در شبکه ملی اطلاعات است: «ظرفیت ارتباطات بین الملل ۱۲۰ گیگابیت بوده و سپس به ۱۰۰۰ گیاگابیت و حال به ۴۵۰۰ گیگابیت رسیدیم. سرعت مشترکین موبایل در سال نود و دو، ۲۱۸ کیلوبیت بر ثانیه بوده و در سال نود و شش، ۲.۵ مگابیت بر ثانیه رسیده و در سال گذشته به ۱۰ مگابیت بر ثانیه ایستاده‌است.»همچنین به گفته جهرمی، پوشش دسترسی پرسرعت مشترکین روستایی به شبکه ملی اطلاعات از صفر درصد در سال ۱۳۹۲ به ۸۹ درصد در سال ۱۳۹۸ رسید. ظرفیت مراکز داده شبکه ملی اطلاعات نیز از ۲۱۰ رک فعال در سال ۹۲ به ۱۸۳۰ رک فعال در سال ۱۳۸۹، نسبت پیک مصرفی ترافیک داخلی به پیک مصرفی ترافیک بین الملل در سبد مصرفی کاربران از ۱۰ درصد در سال ۹۲ به ۵۵ درصد در سال ۱۳۹۸ و تعداد اپلیکیشین های ایرانی فعال از ۴۸۳ در سال ۹۲ به ۳۴۵ هزار ایپلیکیشین در سال ۹۸ رسید.وی با تاکید بر اینکه همه این عوامل نشان داد که اقتصاد دیجیتال بهترین جایگزین برای اقتصاد نفتی و برون رفت از مشکلات کنونی است گفت: «همه این این پیشرفت ها در قالب برنامه شبکه ملی اطلاعات پیگیری و اجرا شده و می شود. در کشوری که از ظرفیت نیروی جوان خلاقی دارد که که ۱۷ درصد آنها وابسته و یا غیر وابسته فارغ التحصیل در حوزه فناوری اطلاعات هستند، هسته اقتصاد دیجیتال رشد کرده است، تحت فشارهای بین المللی هستیم، چاره ای جز بهره وری نداریم و یکی از ابزارهای مهم بهره وری فناوری اطلاعات است بنابراین می توانیم اقتصاد دیجیتال را راه حلی برای جایگزینی اقتصاد نفتی بدانیم.»وزیر ارتباطات ادامه داد: «همچنین در راستای توسعه زیر ساخت ابری شبکه ملی اطلاعات با سرمایه گذاری ۸ هزار و ۵۰۰ میلیارد ریالی بخش خصوصی پروژه زیر ساخت ابری شبکه ملی اطلاعات افتتاح می شود که یکی از مهم‌ترین ارکان تأمین زیرساخت‌های اطلاعاتی کشور و مورد تأکید در اسناد بالادستی شبکه ملی اطلاعات است.»آذری جهرمی در ادامه با اشاره به پروژه بعدی وزارت ارتباطات اشاره کرد که «هر ایرانی، یک تلویزیون اینترنتی» نام دارد: «این پروژه با کارفرمایی شرکت های اینترنتی و شرکت های ارایه کننده خدمات VOD و با سرمایه ۸۰۰ میلیارد ریالی بخش خصوصی صورت می‌گیرد. به‌منظور ارتقاء سهم محتوای داخلی در سبد مصرفی کاربران و افزایش ضریب نفوذ خدمات دسترسی ثابت به شبکه ملی اطلاعات، این طرح با همکاری سازمان فناوری اطلاعات ایران، مرکز ملی فضای مجازی، ارائه‌کنندگان خدمات ویدئوی خانگی و ارائه‌کنندگان خدمات دسترسی ثابت به شبکه ملی اطلاعات تهیه شده تا با ایجاد هم‌افزایی و با تأمین سامانه‌های موردنیاز، هموطنان بتوانند ضمن برخورداری از اشتراک دسترسی ثابت به شبکه ملی اطلاعات به خدمات تلویزیون اینترنتی نیز برخوردار شوند.»آن‌طور که جهرمی می‌گوید هدفگذاری تعیین شده در این پروژه رسیدن به ۵ میلیون مشترک فعال تلویزیون اینترنتی تا پایان سال ۹۹ و ارتقای سهم محتوای داخلی بر بستر شبکه ملی اطلاعات است. در این پروژه قرار است طرح یک ماهه رایگان از بین سه VOD برای تمامی مشترکین ثابت صورت بگیرد.جهرمی در ادامه تاکید کرد برای اینکه این طرح‌ها اثرگذار شود و در راستای حمایت از فعالان حوزه فناوری اطلاعات امروز به ۵ هزار شرکت عضو نوآفرین بسته حمایتی به ارزش ۵۰ میلیون تومان تقدیم می‌شود. ]]> خبر Sat, 30 May 2020 10:30:20 GMT http://www.aftana.ir/fa/doc/news/16678/آذری-جهرمی-آمار بایدونبایدهای امنیتی استفاده از واتس‌اپ http://www.aftana.ir/fa/doc/news/16616/بایدونبایدهای-امنیتی-استفاده-واتس-اپ کارشناسان امنیت سایبری به کاربران اپلیکیشن پیام‌رسان واتس‌اپ توصیه کرده‌اند که به منظور حفظ حریم خصوصی و جلوگیری از نفوذ هکرها باید برخی مسائل امنیتی را بیش از پیش رعایت کنند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، واتس‌اپ که از بزرگ‌ترین و محبوب‌ترین اپلیکیشن پیام‌رسان در جهان به شمار می‌رود برای نخستین‌بار در اوت ۲۰۰۹ میلادی بود که برای گوشی‌های هوشمند آغاز به کار کرد و از همان زمان به بعد توانست نظر و رضایت خیل عظیمی از کاربران را به سمت خود جلب کند و بدین‌ترتیب تبدیل به پرطرفدارترین پلتفرم پیام‌رسان جهان شود و سهم قابل توجهی از ارسال پیام متنی و سایر محتواهای تصویری و ویدئویی را به خود اختصاص دهد.واتس‌اپ از قابلیت رمزنگاری پیشرفته نقطه‌به‌نقطه (Encryption End- to End) پشتیبانی می‌کند و از پروتکل‌های متعددی به منظور حفاظت از حریم خصوصی کاربران و امنیت سایبری آنها برخوردار است.اما تاکنون اخبار متعددی در فضای مجازی منتشر شده‌است که نشان می‌دهد هکرها و مجرمان سایبری بی‌شماری در تلاش‌اند تا با فریب دادن کاربران واتس‌اپ و حملات فیشینگ تمامی پروتکل‌های امنیتی را دور زده و به اطلاعات خصوصی و مالی آن‌ها نفوذ و دسترسی پیدا کنند.حالا کارشناسان فعال در حوزه امنیت سایبری در گزارشی که در وب‌سایت gadgetsnow آمده‌است، به کاربران واتس‌اپ توصیه کرده‌اند که به منظور حفاظت از حریم شخصی و جلوگیری از نفوذ هکرها و افراد غریبه و ناشناس به اطلاعات خود، توصیه‌های امنیتی زیر را رعایت کنند:۱. به هیچ عنوان بر روی لینک های ناشناس ارسال شده در واتس‌اپ کلیک نکنید.۲. اطلاعات مربوط به حساب بانکی و کارت‌های اعتباری خود نظیر رمز عبور را برای هیچ‌کس در واتس‌اپ ارسال نکنید.۳. در صورت گم‌شدن گوشی بلافاصله از طریق یک گوشی یا لپ‌تاپ، اکانت واتس‌اپ خود را غیرفعال (deactive) کنید.۴. قبل از فروش و واگذاری دستگاه گوشی خود به دیگران اپلیکیشن واتس‌اپ را حذف کرده و گوشی را به حالت کارخانه (factory reset) بازگردانید.۵. به پیام‌های جعلی ارسال شده از سوی شرکت واتس‌اپ در خصوص بهره‌مندی از اشتراک رایگان و سایر خدمات آن به هیچ عنوان جواب ندهید.۶. به پیام‌های ارسال‌شده از سوی شماره‌های ناشناس در واتس‌اپ پاسخ ندهید.۷. دانلودهای واتس‌اپ را از حالت اتوماتیک و خودکار درمی‌آورید تا بدین‌ترتیب ‏از دانلود فایل‌های آلوده و مخرب بدون اطلاع خود جلوگیری به عمل بیاورید.۸. به هنگام اتصال به شبکه‌های وای‌فای در اماکن عمومی از استفاده و باز کردن اپلیکیشن واتس‌اپ خودداری کنید. ]]> خبر Thu, 28 May 2020 05:13:57 GMT http://www.aftana.ir/fa/doc/news/16616/بایدونبایدهای-امنیتی-استفاده-واتس-اپ چین قوانین حفظ اطلاعات شخصی را تصویب می‌کند http://www.aftana.ir/fa/doc/news/16675/چین-قوانین-حفظ-اطلاعات-شخصی-تصویب-می-کند چین قصد دارد با توجه به افزایش سرعت صنعت اینترنت، قوانین حفظ اطلاعات شخصی کاربران را تصویب کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، چین تصمیم دارد قوانینی برای احترام به حریم شخصی و اطلاعات کاربران را تصویب کند. این بخشی از نخستین قوانین مدنی چین است که مجموعه‌ای گسترده را شامل می‌شود و هم‌اکنون در جلسه سالانه مجلس این کشور در حال بررسی است.طبق آخرین پیش‌نویس این قوانین، هر شهروند حق حفظ حریم شخصی و حفاظت از اطلاعات خود را دارد. واحدهای جمع‌آوری اطلاعات وظیفه دارند از اطلاعات افراد محافظت کنند. آنها نمی توانند بدون رضایت کاربر به اطلاعات دسترسی یابند یا آنها را فاش کنند.به عقیده کارشناسان، این قوانین نشان می‌دهد چین تلاش دارد صنعت اینترنت خود را که با سرعت زیادی در حال رشد است، قانونمند و محافظت کند. البته قانون مذکور نیازمند جزییات دقیقی درباره شیوه حفاظت از اطلاعات کاربران است.به این ترتیب چین نیز جزو معدود کشورهایی به حساب می‌آید که مشغول ایجاد چارچوبی قانونی برای حفاظت از اطلاعات شخصی کاربران هستند ]]> خبر Sat, 30 May 2020 04:28:09 GMT http://www.aftana.ir/fa/doc/news/16675/چین-قوانین-حفظ-اطلاعات-شخصی-تصویب-می-کند کاهش ارزش مالی بازار آی‌تی طی سال جاری http://www.aftana.ir/fa/doc/news/16676/کاهش-ارزش-مالی-بازار-آی-تی-طی-سال-جاری گارتنر، پیش‌بینی‌های اولیه خود برای ارزش مالی بازار جهانی فناوری اطلاعات را تغییر داد و به‌دنبال انتشار ویروس کرونا اعلام کرد ارزش مالی این بازار طی سال‌ جاری میلادی از پیش‌بینی‌های قبلی کمتر خواهدبود. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز تحقیقاتی گارتنر، ژانویه امسال پیش‌بینی کرده‌بود بازار جهانی فناوری اطلاعات شامل دستگاه‌ها، تجهیزات مراکز داده، راهکارهای رایانش ابری و نرم‌افزارهای سازمانی از ۸/ ۳تریلیون دلار در سال ۲۰۱۹ میلادی به ۹/ ۳ تریلیون دلار در سال ۲۰۲۰ می‌رسد. با وجود این در پیش‌بینی‌های قبلی وضعیت جهان در شرایط شیوع ویروس کرونا لحاظ نشده‌بود. درحال‌حاضر بیش از ۲/ ۴ میلیون نفر در سراسر جهان به این ویروس مبتلا شده‌اند.به گفته مرکز تحقیقاتی گارتنر، بازار جهانی فناوری شامل بخش فروش دستگاه‌ها و فناوری‌های ابری امسال نسبت به درآمدهای سال ۲۰۱۹ خود کاهش ۸ درصدی سود و درآمدها را تجربه می‌کند. ]]> خبر Sat, 30 May 2020 06:30:04 GMT http://www.aftana.ir/fa/doc/news/16676/کاهش-ارزش-مالی-بازار-آی-تی-طی-سال-جاری