افتانا - پربيننده ترين عناوين تهدیدات :: rss_full_edition http://www.aftana.ir/threats Sun, 31 May 2020 15:51:34 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Sun, 31 May 2020 15:51:34 GMT تهدیدات 60 حضور ضعیف نهاد های دولتی در الکامپ 90 http://www.aftana.ir/fa/doc/gallery/183/1/حضور-ضعیف-نهاد-های-دولتی-الکامپ-90 ]]> تهدیدات Tue, 13 Dec 2011 13:44:56 GMT http://www.aftana.ir/fa/doc/gallery/183/1/حضور-ضعیف-نهاد-های-دولتی-الکامپ-90 چگونه از هک شدن تلفن همراه خود جلوگیری کنیم http://www.aftana.ir/fa/doc/article/565/چگونه-هک-شدن-تلفن-همراه-خود-جلوگیری-کنیم معاونت اجتماعی پلیس فتای نیروی انتظامی با اعلام اینکه هکرها به راحتی از طریق هک کردن گوشی‌های تلفن همراه می‌توانند به تمامی اطلاعات شخصی افراد دسترسی پیدا کنند اعلام کرد که بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.به گزارش افتانا، معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات ناجا در گزارشی با بیان اینکه هکرها به راحتی از طریق هک‌کردن گوشی‌های تلفن‌همراه توسط روشن‌بودن بلوتوث گوشی به تمامی اطلاعات شخصی افراد دسترسی داشته باشند، اعلام کرد امروزه نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها در اینترنت به امری فراگیر تبدیل شده و در این میان هک تلفن همراه ابعاد محسوس‌تری پیدا کرده است اما درکشور ما به دلیل ناآگاهی افراد در حال تبدیل به یک معضل جدی است.اگرچه رعایت نکات ایمنی و استفاده از نرم‌افزارهای آنتی‌هک تا حدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه‌ای گستره فعالیت‌های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژی‌های جدید و استفاده از اینترنت در بستر تلفن همراه را نباید در این بین فراموش کرد.هک تلفن‌همراه هر چند به قدمت هک کامپیوترها نمی‌رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم‌افزارهای مخصوص هک به راحتی قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.براساس این گزارش هک‌موبایل به این معنا نیست که دیگر کاربر اختیاری در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حمله‌ای که صورت گرفته ممکن است دفترچه تلفن یا تمامی ‌پیام‌های کوتاهی که در صندوق دریافت پیام‌ها (inbox) وجود دارد برای هکر ارسال شود.در بعضی از مواقع، دزدیده شدن اطلاعات شخصی کاربران به رحم و انصاف هکر مورد نظر نیز بستگی دارد چرا که در بسیاری مواقع هکر‌های تلفن همراه بیشتر به دنبال عکس‌ها و حتی فیلم‌های شخصی افراد هستند تا دفترچه تلفن. با این حال به اعتقاد بسیاری از کارشناسان، بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.ارتباطات بی سیمی مورد توجه هکرهاارتباطات مخابراتی و بی‌سیمی، یکی از اصلی‌ترین اهدافی است که مورد توجه هکرها قرار می‌گیرد و به این ترتیب آنها مکالمات هر فردی را که بخواهند تحت کنترل خود می‌گیرند و از این طریق به فایل‌های متنی، اطلاعات شخصی و حتی عکس‌های گرفته شده توسط تلفن همراه قربانی دست می‌یابند. در حالی که امروزه کارشناسان بر بکارگیری راه‌های گوناگون برای مقابله با این اقدامات هشدار می‌دهند اما کاربران تلفن‌های همراه ایرانی آن طور که باید برای نفوذ افراد ناشناس بر حریم خصوصی خود نگران نیستند.فعالیت هکرهای ایرانی درحال حاضر فقط در نفوذ به اطلاعات شخصی کاربران خلاصه می‌شود و همین سرک کشیدن به حریم خصوصی دیگران و انتشار اطلاعات شخصی آنان باعث شده تا امروزه شاهد گسترش نرم‌افزارهای هک در کشور و فروش آن از طریق اینترنت باشیم.برای روشن‌شدن این موضوع کافی است جمله هک در تلفن همراه را در گوگل جستجو کرد. آن زمان است که با حجم عظیمی‌ از وبلاگ‌ها و سایت‌هایی مواجه می‌شوید که به صورت رایگان نرم‌افزارهای مورد نیاز را به همراه آموزش گام به گام در اختیار ناقضان حریم خصوصی می‌گذارند.بلوتوث تلفن همراه خود را خاموش کنیدامکانات بی‌شمار نرم‌افزار هک که در بروشورهای تبلیغاتی آن عرضه شده باعث می‌شود که ناخودآگاه از خاموش بودن بلوتوث تلفن همراه خود مطمئن باشید. این نرم‌افزار دارای امکاناتی نظیر در اختیار گرفتن لیست شماره‌ها، smsها، مکالمات و پوشه‌های شخصی گوشی فرد هک شده است و گفته می‌شود که روی اکثر گوشی‌های موبایل قابل اجراست.البته نفوذ به تلفن همراه همیشه از راه نصب و بکارگیری نرم‌افزار و استفاده از تکنولوژی بلوتوث خلاصه نمی‌شود. هم‌اکنون برخی از وبلاگ‌ها به آموزش واردکردن کدهای مخصوصی در گوشی فرد قربانی می‌پردازند که با استفاده از این کدها پرداخت وجه مکالمات فرد به حساب قربانی گذاشته می‌شود. حتی در برخی از مواقع نیز مشاهده شده که به وسیله ارسال پیام کوتاه یا وارد کردن یک کد مخصوص می‌توان گوشی و سیم‌کارت فرد مقابل را به راحتی سوزاند!رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث استهمچنین تعمیرکاران تخصصی گوشی تلفن همراه معتقدند که رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث است و بیشترین هک موبایل در مکان‌های عمومی صورت می‌گیرد چرا که برخی از افراد با روشن‌کردن گوشی‌های موبایل اقدام به تبادل اطلاعات از جمله فیلم، موسیقی و غیره می‌کنند.در این صورت هکرهای با نفوذ به راحتی می‌توانند گوشی‌های موبایل را هک کنند. با این حال اگر کاربران تلفن همراه در زمینه استفاده از فناوری بلوتوث و GPRS از یک سو و نیز در اختیار نگذاشتن گوشی تلفن همراه خود در دسترس افراد سودجو نکات ایمنی را رعایت کنند، خطری متوجه آنان نخواهد شد.نکات ایمنی را رعایت کنیدبراساس این گزارش، افراد برای حفاظت در مقابل تهدیدات و نفوذ به گوشی‌های موبایل رعایت برخی موارد توصیه می‌شود؛ کاربران مطمئن شوند بلوتوث تلفن همراه‌شان همیشه خاموش است مگر در مواردی که خود به آن نیاز دارند، حتی المقدور از هندزفری‌های مجهز به تکنولوژی بلوتوث استفاده نکنند، هنگام اتصال به اینترنت از طریق تلفن همراه بر روی لینک‌ها و پیام‌های نامطمئن کلیک نکنند. ]]> تهدیدات Wed, 29 Feb 2012 10:14:29 GMT http://www.aftana.ir/fa/doc/article/565/چگونه-هک-شدن-تلفن-همراه-خود-جلوگیری-کنیم فلیم و استاکس نت مشابهت های فراوانی دارند http://www.aftana.ir/fa/doc/news/1600/فلیم-استاکس-نت-مشابهت-های-فراوانی برخلاف آنچه که قبلا فکر می کردیم، استاکس نت و فلیم مشابهت های فراوانی دارند.به گزارش افتانا (پایگاه خبری امنیت اطلاعات)، متخصصان کسپرسکی با اعلام اینکه برخلاف آنچه ما تصور می کردیم، استاکس نت و فلیم (شعله آتش) کاملا به یکدیگر مرتبط هستند.براساس این گزارش، استاکس نت سه گونه اصلی شناخته شده دارد که در تاریخ های ژوئن۲۰۰۹، مارس و آوریل ۲۰۱۰ شناسایی شدند. درواقع گونه ای که در مارس۲۰۱۰ تولید شده، همان نسخه ای است که در ژوئن توسط آنتی ویروس بلاروسی کشف شد و همه را با این بدافزار آشنا کرد.اما بررسی های بیشتر ما نشان داده است که نسخه ژوئن۲۰۰۹ این بدافزار، با انواعی که بعدها توسعه داده شده و کشف شده تفاوت های مهمی دارد که به نحوه عملکرد و استفاده آن از درایورهای سیستمی مربوط می شود. همین گونه بعدها جداگانه توسعه داده شد و در اکتبر۲۰۱۰ در یکی از شبکه های ما کشف شد که به آن نام Worm.Win32.Stuxnet.s دادیم که به دلیل تغییر در ماهیت بعضی فعالیت ها با تغییر نام آن را Tocy.a نامیدیم.حال نکته مهم این است که با بررسی سوابق دریافتیم که Tocy.a و فلیم به نحو عجیبی مشابه یکدیگر هستند!بررسی های بیشتر نشان داد که Tocy.a در واقع یکی از ماجول های فلیم است که خیلی شبیه ماجول resource 207 در استاکس نت نیز می باشد. resource 207 نیز یک فایل DLL رمزنگاری شده حاوی یک فایل PE است. این فایل نیز دقیقا مانند Flame plugin است. گزارش کسپرسکی اذعان می کند که حالا می توانیم با جرات در مورد چیزی به نام پلتفرم یا سکوی کاری فلیم صحبت کنیم. ضمن آنکه منبع مرتبط با استاکس نت در حقیقت شامل اجرای پلتفرم فلیم نیز بوده اند.نتیجه گیریگزارش تحلیلی مفصل آزمایشگاه کسپرسکی نتیجه گیری کرده است که:یک- بدافزار استاکس نت بین ژانویه تا ژوئن ۲۰۰۹ ایجاد شده، درحالیکه پلتفرم فلیم قبل از آن ایجاد شده بوده است. حدس زده می شود که زمان ایجاد آن در حدود تابستان ۲۰۰۸ بوده است.دو- استاکس نت نسخه ۲۰۰۹ از ماجولی که در پلتفرم فلیم ایجاد شده، استفاده کرده است که نقش مهمی را در فعالیت آن داشته است.سه- همان ماجول از استاکس نت نسخه۲۰۱۰ حذف شده و به جای آن از آسیب پذیری MS۱۰-۰۴۶ به جای روش قدیمی autorun.inf استفاده شده است.چهار- ماجول فلیم که در استاکس نت استفاده شد، به عنوان یک آسیب پذیری ناشناخته مورد بررسی قرار گرفت که در MS۰۹-۰۲۵ به آن اشاره شد.پنج- پس از سال ۲۰۰۹، توسعه پلتفرم فلیم به طور مستقل توسط استاکس نت انجام گردید.این نتیجه گیری ما را به این مطلب می رساند که دو تیم توسعه مجزا مسئولیت به کارگیری فلیم و استاکس نت (بعدا روی پلتفرم Tilded) را برعهده داشته اند. که این موضوع مربوط به سال های ۲۰۰۷ و ۲۰۰۸ می شود. سپس در ۲۰۰۹بخشی از کدهای فلیم در استاکس نت به کار گرفته شده و از ۲۰۱۰ این دو گروه فعالیت هایشان را در دو مسیر مختلف و مچزا ادامه داده اند که به انتشار استاکس نت و فلیم منجر شده است. ]]> تهدیدات Tue, 12 Jun 2012 07:21:23 GMT http://www.aftana.ir/fa/doc/news/1600/فلیم-استاکس-نت-مشابهت-های-فراوانی تبلت مایکروسافت از نگاه نزدیک http://www.aftana.ir/fa/doc/gallery/2556/1/تبلت-مایکروسافت-نگاه-نزدیک تبلت ویندوز ۸ Surface نیز ۱۰.۶ اینچی بوده و ضخامتی برابر ۱۳.۵ میلیمتر دارد. این تبلت از گزینه مشابه پوشش منیزیمی مغناطیسی برخوردار است،‌اما گنجایش حافظه آنها ۶۴ یا ۱۲۸ گیگابایتی خواهد بود و همچنین می‌تواند از قلم ویژه که مایکروسافت آن را جوهر دیجیتال می‌نامد،‌ نیز پشتیبانی کند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این قلم با نزدیک شدن به سطح تبلت،‌ ورودی لمس دست انسانی را غیر‌فعال کرده و رد قلمی با وضوح ۶۰۰ نقطه بر اینچ از خود به جا می‌گذارد. ]]> تهدیدات Wed, 08 Aug 2012 10:29:20 GMT http://www.aftana.ir/fa/doc/gallery/2556/1/تبلت-مایکروسافت-نگاه-نزدیک كشف یك رخنه مهم در نرم افزار CoDeSys http://www.aftana.ir/fa/doc/news/3835/كشف-یك-رخنه-مهم-نرم-افزار-codesys نرم افزار CoDeSys كه بر روی سیستم های كنترل صنعتی (ICS) بیش از ۲۰۰ تولید كننده در حال اجراست،دارای یك آسیب پذیری می باشد كه به طور بالقوه به مهاجمان اجازه می دهد تا بدون نیاز به احراز هویت، دستورات حساس را بر روی دستگاه های آسیب پذیر اجرا نمایند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،با توجه به گزارشی از Digital Bond، نرم افزار CoDeSys كه بر روی سیستم های كنترل صنعتی (ICS) بیش از ۲۰۰ تولید كننده در حال اجراست، دارای یك آسیب پذیری می باشد كه به طور بالقوه به مهاجمان اجازه می دهد تا بدون نیاز به احراز هویت، دستورات حساس را بر روی دستگاه های آسیب پذیر اجرا نمایند. این آسیب پذیری توسط Reid Wightman، محقق Digital Bond كشف شده است. این آسیب پذیری در زمان اجرای CoDeSys قرار دارد. زمان اجرای CoDeSys برنامه ای است كه بر روی دستگاه های كنترل كننده منطقی قابل برنامه ریزی (PLC) اجرا می گردد. PLC ها، كامپیوترهای دیجیتالی هستند كه فرآیندهای الكترومكانیكی در نیروگاه های نفت و گاز، كارخانه ها و سایر مكان های صنعتی یا نظامی را مكانیزه و كنترل می كنند. زمان اجرای CoDeSys، به PLC ها این امكان را می دهد تا فایل های منطقی را كه به منظور توسعه بسته ابزار CoDeSys بر روی كامپیوتر معین ایجاد می شوند، بارگزاری و اجرا نماید. این فایل ها حاوی دستوراتی می باشند كه فرآیندهای كنترل شده توسط PLC ها را تحت تاثیر قرار می دهد. بنیانگذار و مدیر عامل شركت Digital Bond اظهار داشت كه این آسیب پذیری و اسكریپت ها تنها بر روی محصولات معدودی مورد آزمایش قرار گرفتند. بر روی PLC های آزمایش شده سیستم عامل های لینوكس با پردازنده x۶۴ و Windows CE با پردازنده ARM در حال اجرا بوده است. Ruben Santamarta، یك محقق امنیتی از شركت امنیتی IOActive گفت: این حمله نه تنها برای كنترل كردن PLC ها مورد استفاده قرار می گیرد بلكه از PLC ها به عنوان عاملی برای حمله به دیگر دستگاه های شبكه استفاده می كند. این آسیب پذیری تنها توسط مهاجمانی قابل سوء استفاده می باشد كه در حال حاضر به شبكه ای كه زمان اجرای PLC در آن قرار دارد، دسترسی دارند. سیستم های زمان اجرا نباید از حفاظت های اضافی Internetunless قابل دسترسی باشند. Santamarta گفت: كاربرانی كه محصولات آن ها تحت تاثیر قرار دارد می توانند راهكارهایی از قبیل تقسیم بندی شبكه، فهرست های كنترل دسترسی، دیوار آتش و سیستم های پیشگیری از نفوذ را پیاده سازی نمایند. ]]> تهدیدات Wed, 31 Oct 2012 10:30:02 GMT http://www.aftana.ir/fa/doc/news/3835/كشف-یك-رخنه-مهم-نرم-افزار-codesys نوکیا و 10 سال طراحی حرفه ای http://www.aftana.ir/fa/doc/report/2516/نوکیا-10-سال-طراحی-حرفه نوکیا همیشه یکی از موفق‌ترین برندها در زمینه طراحی‌ بی‌نظیر محصولاتش است. دو گوشی Lumia ۹۰۰ و Nokia N۹ نمونه‌های بارزی از این موفقیت چشمگیر هستند.اما تنها این دو گوشی نیستند. قدمت ابتکار در طراحی و ایده‌های نوین به تاریخ افتتاح این شرکت و تولید گوشی‌های موبایل برمی‌گردد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،با اختصاص یک دهه زمان و توجه به طراحی گوشی‌های مختلف نوکیا که در طول زمان تغییر کرده‌اند، فهرستی از عجیب‌ترین و شگفت‌انگیزترین گوشی‌های نوکیا تهیه کرده‌ایم؛ گوشی‌هایی که روزی در دست بسیاری از مردم سراسر دنیا بوده‌اند. ما این بار نمی‌خواهیم روی خط زمان پیش برویم تنها می‌خواهیم مدل‌های مورد علاقه در طراحی، کارایی و امکانات متفاوت دست‌چین کنیم. به نظر منطقی می‌آید که با مدل‌های Asha ۳۰۰ و Asha ۳۰۳ شروع کنیم که جدیدترین و جوان‌ترین گوشی‌های نوکیا هستند. نظرات در مورد این گوشی‌ها متفاوت است: Asha ۳۰۰ ظاهری جذاب و عجیب دارد و Asha ۳۰۳ مدرن و اورجینال است. اما طراحی این گوشی‌ها نسبت به گوشی‌هایی که در ادامه نام می‌بریم خیلی عجیب و غریب نیستند. با در نظر گرفتن صفحه‌کلید QWERTY گوشی Asha ۳۰۳، جالب است نگاهی هم به یک گوشی متفاوت دیگر مانند X۵-۰۱ با صفحه‌کلید QWERTY بیاندازیم؛ این گوشی مدل همتای ۵۵۱۰ است که یک دهه بزرگتر و جدیدتر شده است.‌  ۵۵۱0 با برخورداری از صفحه‌کلید QWERTY در ۵ ردیف که برای پیام کوتاه استفاده می‌شد، در زمان خودش پیشگام بود. ۵۵۱۰ امکانات دیگری نیز در درون خودش پنهان کرده است؛ امکاناتی نظیر پخش و ضبط MP۳ و ۵ بازی از پیش نصب شده شامل Snake II. شاید جالب‌ترین طراحی در گوشی‌های نوکیا مدل‌هایی باشند که کمی حالت دوار و انحنا دارند. ۸ سال به عقب برمی‌گردیم؛ یعنی سال ۲۰۰۴٫ به گوشی نوکیا ۷۷۱۰ می‌رسیم؛ یک گوشی مستطیل شکل با چندین انحنا که بیشتر شبیه فرمان یک خوردوی فرمول ۱ است تا یک گوشی موبایل. این گوشی دوربین یک مگاپیکسل و صفحه‌نمایش مقاومتی داشت؛ امکاناتی که در همان سال برای خودش بسیار عجیب و حیرت‌انگیز بود. کافی است تصور کنید جیمز باند از داشتن Nokia ۷۶۰۰ در آن زمان به خود می‌بالید. این گوشی بیشتر شبیه چشم آدم فضایی‌ها بود که صفحه‌نمایش آن به عنوان کره چشم در مرکزش قرار داشت. بدنه این گوشی کاملا منحنی نبود؛ اما بخش‌هایی از آن انحنای خاص خود را داشت. کلیدها با آرایش عجیب و غریبشان دورتادور صفحه‌نمایش را احاطه کرده‌اند؛ تقریبا مثل ۳۶۵۰ که یک صفحه‌کلید کاملا مدور دارد. ‌پس از این نوبت می‌رسد به نوکیا ۳۲۵۰ که ۷ سال پیش تولید شد. این گوشی طراحی فوق‌العاده عجیب و صفحه‌کلیدی داشت که می‌چرخید. شما می‌توانستید با چرخاندن صفحه‌کلید در قسمت پایین به کلیدهای اختصاصی پخش موسیقی در پشت گوشی دسترسی داشته باشید. ۷۳۷۰ هم کاربردی مشابه داشت. که قاب آن ۱۸۰ درجه می‌چرخید تا صفحه‌کلید پشتش آشکار شود. اگر چه این گوشی با امکانات عجیب و غریبش زیادی شلوغ شده بود، اما برای کسانی طراحی شده که می‌خواهند از گوشی خود به عنوان دکور و برای خودنمایی استفاده کنند، یعنی کمی شبیه ۷۵۰۰ است که ظاهری شبیه به گوشی‌های زمان آینده داشت. این گوشی محصول سال ۲۰۰۸ بود اما به راحتی می‌توان آن را مربوط به سال ۲۰۸۰ تصور کرد. زیرا بافت سطح بدنه ۱۴ میلی‌متری به این گوشی شکل منشور سیاه رنگ می‌دهد. البته گوشی‌هایی که در اینجا نام بردیم مربوط به برجسته‌ترین و مبتکرانه‌ترین طراحی‌های نوکیا طی ۱۰ سال اخیر بودند. به همین منظور با نگاهی به دهه گذشته خواستیم تغییر فناوری و طراحی از ۵۵۱۰ نوکیا تا N-Gage و از Nokia ۷۲۸۰ تا Asha ۳۰۳ را مرور کنیم. حتما در طی این سال‌ها دیدید که برای هر سلیقه‌ای یک نوع گوشی با طراحی خاص وجود داشت. ]]> تهدیدات Tue, 07 Aug 2012 07:30:00 GMT http://www.aftana.ir/fa/doc/report/2516/نوکیا-10-سال-طراحی-حرفه نقشه سایت های جهان را ببینید http://www.aftana.ir/fa/doc/report/4687/نقشه-های-جهان-ببینید ۳۵۰ هزار وب‌سایت بزرگی که هم‌اکنون در اینترنت وجود دارند اگر مناطقی حقیقی بودند،‌نقشه‌ای که از موقعیت آنها در جهانشان طراحی می‌شد می‌توانست به شکل این نقشه باشد. به گزارش افتانا(پایگاه خبری امنیت فناوری اطلاعات)، تا سال گذشته،‌تعداد کل وب‌سایت‌های فعال موجود در اینترنت ۶۵۰ میلیون وب‌سایت بود،‌ این تعداد با سرعتی غیرقابل کنترل درحال افزایش است اما اگر در همین لحظه تعداد وب‌سایت‌های اینترنتی ثابت می‌شد و رشد آنها متوقف می‌شد، کاربران می‌توانستند طی پنجاه سال آینده با سرعت پنج سایت در دقیقه در اینترنت، برای ۱۲ ساعت در روز و ۳۶۵ روز در سال به گشت و گذار بپردازند، و با این شرایط تنها ۱۰ درصد از جهان اینترنت را مشاهده می‌کردند. با این‌همه برخلاف جهان حقیقی، مکان‌های اینترنتی حقیقی نیستند و نمی‌توان گفت که وب‌سایتی به وب‌سایت دیگر نزدیک‌تر یا دورتر است؛ بلکه دو وب‌سایت به یکدیگر مرتبط هستند یا نیستند. با وجود اینکه این‌اتصال‌ها هیچ ارتباط مستقیمی با فاصله یا جهت ندارند، می‌توانند نمایانگر ارتباطی باشند. برای مثال اگر فردی وب‌سایتی شخصی بسازد و از طریق فیس‌بوک لینک وب‌سایت خود را ارائه کند،‌افراد تنها از طریق فیس‌بوک می‌توانند به این وب‌سایت دسترسی پیدا کنند، به بیانی دیگر تعداد افرادی که وب‌سایت را می‌بینند چندان زیاد نخواهد بود،‌بنابر‌این این وب‌سایت در گوشه‌ای دور‌افتاده از جهان اینترنت واقع خواهد شد. همین منطق در ساخت نقشه‌ای از جهان اینترنت استفاده شده‌است. دایره‌های روی این نقشه نمایانگر ۳۵۰ هزار وب‌سایت از ۱۹۶ کشور جهان در سرتاسر جهان هستند. هر وب‌سایت دایره‌ای بر روی این نقشه است که بزرگی دایره نشان دهنده ترافیک وب‌سایت است. همچنین هرچه ارتباط میان دو وب‌سایت بیشتر باشد،‌فاصله آنها بر روی نقشه از یکدیگر کمتر است. همانطور که انتظار می‌رود، این نقشه از الگوهایی خاص پیروی می‌کند. کشورها در رنگ‌های مختلف مشخص شده‌اند و خوشه‌هایی را تشکیل داده‌اند زیرا کاربران هر کشوری در میان وب‌سایت‌های همان کشور در حرکت است. آمریکا با دایره‌های بزرگ آبی‌رنگ مرکز جهان اینترنت را به خود اختصاص داده و چین،‌با دایره‌های خردلی رنگ،‌ گوشه چپ و پایین جهان است. وب‌سایت‌های ژاپنی در قالب دایره‌های بنفش رنگ گوشه راست پایین جهان اینترنت را در دست گرفته اند و روسیه با دایره‌های سرخ‌رنگ بخش بالایی نقشه را در سلطه خود درآورده است. با این‌همه خوشه‌بندی کشوری به واسطه محبوبیت چند وب‌سایت کمی نامنظم شده‌است. درحقیقت به نظر می‌آید که وب‌سایت‌های هسته‌ای در این جهان گوگل،‌فیس‌بوک و یوتیوب باشند که کشورهای مختلف از جهت‌های مختلف به آنها متصل شده‌اند. برای دیدن نسخه تعاملی این نقشه اینجا کلیک کنید. ]]> تهدیدات Mon, 28 Jan 2013 08:15:29 GMT http://www.aftana.ir/fa/doc/report/4687/نقشه-های-جهان-ببینید ازدحام مردم برای تغییر رمز کارت های بانکی http://www.aftana.ir/fa/doc/gallery/918/1/ازدحام-مردم-تغییر-رمز-کارت-های-بانکی ]]> تهدیدات Tue, 17 Apr 2012 10:57:46 GMT http://www.aftana.ir/fa/doc/gallery/918/1/ازدحام-مردم-تغییر-رمز-کارت-های-بانکی حمله به نسخه اصلاح شده جاوا http://www.aftana.ir/fa/doc/news/5301/حمله-نسخه-اصلاح-شده-جاوا آسیب‌پذیری اجرای کد از راه دور جاوا که اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه‌ها را به بدافزار آلوده کنند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این آسیب‌پذیری که با عنوان CVE-۲۰۱۳-۲۴۲۳ شناخته شده، یکی از ۴۲ مساله امنیتی برطرف شده در جاوا ۷ به‌روزرسانی ۲۱ است که هفته گذشته توسط اوراکل منتشر شد. با توجه به راهنمایی امنیتی اوراکل، این آسیب‌پذیری تنها کلاینت‌ها را تحت تاثیر قرار می‌دهد. در راهنمایی امنیتی این شرکت آمده است که این رخنه تنها از طریق برنامه‌های کاربردی Java Web Start نامعتبر و اپلت‌های نامعتبر جاوا مورد سوء استفاده قرار می گیرد. تنها یک روز پس از آن که اصلاحیه این آسیب‌پذیری به چارچوب کاری Metasploit افزوده شد، این آسیب پذیری توسط مهاجمان مورد سوء استفاده قرار گرفت. به کاربرانی که باید بر روی رایانه‌های خود به خصوص مرورگرها از جاوا استفاده کنند توصیه می‌شود که در اسرع وقت برنامه جاوای خود را به آخرین نسخه به روزرسانی کنند. کاربران باید تنها اپلت‌های جاوا را از منابع معتبر اجرا کنند. مرورگرهایی مانند کروم و موزیلا نیز دارای قابلیت click-to-play هستند که می‌تواند محتوای مبتنی بر پلاگین را مسدود کنند. ]]> تهدیدات Sun, 28 Apr 2013 05:00:40 GMT http://www.aftana.ir/fa/doc/news/5301/حمله-نسخه-اصلاح-شده-جاوا خدمات بانکداری الکترونیک بانک تجارت قطع می شود http://www.aftana.ir/fa/doc/news/3055/خدمات-بانکداری-الکترونیک-بانک-تجارت-قطع-می-شود در ادامه استقرار سیستمهای بانک تجارت در محیط جدید ، خدمات بانکداری الکترونیک این بانک از ساعت ۲ بامداد تا ساعت ۱۲ روز چهارشنبه ۲۲/۶/۹۱ قطع خواهد شد . به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،بنابراعلام روابط عمومی این بانک، سیستمهای بانکداری الکترونیک از جمله اینترنت بانک ، موبایل بانک، pos های فروشگاهی ، تلفنبانک و ATM این بانک از ساعت ۲ بامداد تا ساعت ۱۲ روز چهارشنبه ۲۲/۶/۹۱ قطع خواهند بود.روابط عمومی این بانک ضمن عذرخواهی از مشتریان ، اعلام نموده است که به محض اتمام عملیات ، اختلالات ایجاد شده در ارائه سرویس های بانکداری الکترونیکی به مشتریان برطرف خواهد شد. ]]> تهدیدات Wed, 12 Sep 2012 07:30:00 GMT http://www.aftana.ir/fa/doc/news/3055/خدمات-بانکداری-الکترونیک-بانک-تجارت-قطع-می-شود