افتانا - پربيننده ترين عناوين تهدیدات :: rss_full_edition http://www.aftana.ir/threats Thu, 23 May 2019 10:49:40 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Thu, 23 May 2019 10:49:40 GMT تهدیدات 60 چگونه از هک شدن تلفن همراه خود جلوگیری کنیم http://www.aftana.ir/fa/doc/article/565/چگونه-هک-شدن-تلفن-همراه-خود-جلوگیری-کنیم معاونت اجتماعی پلیس فتای نیروی انتظامی با اعلام اینکه هکرها به راحتی از طریق هک کردن گوشی‌های تلفن همراه می‌توانند به تمامی اطلاعات شخصی افراد دسترسی پیدا کنند اعلام کرد که بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.به گزارش افتانا، معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات ناجا در گزارشی با بیان اینکه هکرها به راحتی از طریق هک‌کردن گوشی‌های تلفن‌همراه توسط روشن‌بودن بلوتوث گوشی به تمامی اطلاعات شخصی افراد دسترسی داشته باشند، اعلام کرد امروزه نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها در اینترنت به امری فراگیر تبدیل شده و در این میان هک تلفن همراه ابعاد محسوس‌تری پیدا کرده است اما درکشور ما به دلیل ناآگاهی افراد در حال تبدیل به یک معضل جدی است.اگرچه رعایت نکات ایمنی و استفاده از نرم‌افزارهای آنتی‌هک تا حدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه‌ای گستره فعالیت‌های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژی‌های جدید و استفاده از اینترنت در بستر تلفن همراه را نباید در این بین فراموش کرد.هک تلفن‌همراه هر چند به قدمت هک کامپیوترها نمی‌رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم‌افزارهای مخصوص هک به راحتی قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.براساس این گزارش هک‌موبایل به این معنا نیست که دیگر کاربر اختیاری در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حمله‌ای که صورت گرفته ممکن است دفترچه تلفن یا تمامی ‌پیام‌های کوتاهی که در صندوق دریافت پیام‌ها (inbox) وجود دارد برای هکر ارسال شود.در بعضی از مواقع، دزدیده شدن اطلاعات شخصی کاربران به رحم و انصاف هکر مورد نظر نیز بستگی دارد چرا که در بسیاری مواقع هکر‌های تلفن همراه بیشتر به دنبال عکس‌ها و حتی فیلم‌های شخصی افراد هستند تا دفترچه تلفن. با این حال به اعتقاد بسیاری از کارشناسان، بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.ارتباطات بی سیمی مورد توجه هکرهاارتباطات مخابراتی و بی‌سیمی، یکی از اصلی‌ترین اهدافی است که مورد توجه هکرها قرار می‌گیرد و به این ترتیب آنها مکالمات هر فردی را که بخواهند تحت کنترل خود می‌گیرند و از این طریق به فایل‌های متنی، اطلاعات شخصی و حتی عکس‌های گرفته شده توسط تلفن همراه قربانی دست می‌یابند. در حالی که امروزه کارشناسان بر بکارگیری راه‌های گوناگون برای مقابله با این اقدامات هشدار می‌دهند اما کاربران تلفن‌های همراه ایرانی آن طور که باید برای نفوذ افراد ناشناس بر حریم خصوصی خود نگران نیستند.فعالیت هکرهای ایرانی درحال حاضر فقط در نفوذ به اطلاعات شخصی کاربران خلاصه می‌شود و همین سرک کشیدن به حریم خصوصی دیگران و انتشار اطلاعات شخصی آنان باعث شده تا امروزه شاهد گسترش نرم‌افزارهای هک در کشور و فروش آن از طریق اینترنت باشیم.برای روشن‌شدن این موضوع کافی است جمله هک در تلفن همراه را در گوگل جستجو کرد. آن زمان است که با حجم عظیمی‌ از وبلاگ‌ها و سایت‌هایی مواجه می‌شوید که به صورت رایگان نرم‌افزارهای مورد نیاز را به همراه آموزش گام به گام در اختیار ناقضان حریم خصوصی می‌گذارند.بلوتوث تلفن همراه خود را خاموش کنیدامکانات بی‌شمار نرم‌افزار هک که در بروشورهای تبلیغاتی آن عرضه شده باعث می‌شود که ناخودآگاه از خاموش بودن بلوتوث تلفن همراه خود مطمئن باشید. این نرم‌افزار دارای امکاناتی نظیر در اختیار گرفتن لیست شماره‌ها، smsها، مکالمات و پوشه‌های شخصی گوشی فرد هک شده است و گفته می‌شود که روی اکثر گوشی‌های موبایل قابل اجراست.البته نفوذ به تلفن همراه همیشه از راه نصب و بکارگیری نرم‌افزار و استفاده از تکنولوژی بلوتوث خلاصه نمی‌شود. هم‌اکنون برخی از وبلاگ‌ها به آموزش واردکردن کدهای مخصوصی در گوشی فرد قربانی می‌پردازند که با استفاده از این کدها پرداخت وجه مکالمات فرد به حساب قربانی گذاشته می‌شود. حتی در برخی از مواقع نیز مشاهده شده که به وسیله ارسال پیام کوتاه یا وارد کردن یک کد مخصوص می‌توان گوشی و سیم‌کارت فرد مقابل را به راحتی سوزاند!رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث استهمچنین تعمیرکاران تخصصی گوشی تلفن همراه معتقدند که رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث است و بیشترین هک موبایل در مکان‌های عمومی صورت می‌گیرد چرا که برخی از افراد با روشن‌کردن گوشی‌های موبایل اقدام به تبادل اطلاعات از جمله فیلم، موسیقی و غیره می‌کنند.در این صورت هکرهای با نفوذ به راحتی می‌توانند گوشی‌های موبایل را هک کنند. با این حال اگر کاربران تلفن همراه در زمینه استفاده از فناوری بلوتوث و GPRS از یک سو و نیز در اختیار نگذاشتن گوشی تلفن همراه خود در دسترس افراد سودجو نکات ایمنی را رعایت کنند، خطری متوجه آنان نخواهد شد.نکات ایمنی را رعایت کنیدبراساس این گزارش، افراد برای حفاظت در مقابل تهدیدات و نفوذ به گوشی‌های موبایل رعایت برخی موارد توصیه می‌شود؛ کاربران مطمئن شوند بلوتوث تلفن همراه‌شان همیشه خاموش است مگر در مواردی که خود به آن نیاز دارند، حتی المقدور از هندزفری‌های مجهز به تکنولوژی بلوتوث استفاده نکنند، هنگام اتصال به اینترنت از طریق تلفن همراه بر روی لینک‌ها و پیام‌های نامطمئن کلیک نکنند. ]]> تهدیدات Wed, 29 Feb 2012 10:14:29 GMT http://www.aftana.ir/fa/doc/article/565/چگونه-هک-شدن-تلفن-همراه-خود-جلوگیری-کنیم هک شدن وزارت انرژی آمریکا http://www.aftana.ir/fa/doc/news/4748/هک-شدن-وزارت-انرژی-آمریکا وزارت انرژی آمریکا اعلام کرد که وب‌سایت این وزارت در اواسط ماه ژانویه هک شده است. به گزارش افتانا(پایگاه خبری امنیت فناوری اطلاعات) ، پس از هک شبکه اجتماعی توئیتر و روزنامه‌های معروف نیویورک تایمز، وال استریت ژورنال و واشنگتن پست، اکنون نوبت به هک وزارت انرژی آمریکا رسیده است. این وزارت در نامه‌ای به کارکنان خود اعلام کرد که اطلاعات حساسی در معرض خطر هستند به طوریکه اطلاعات شخصی پیمانکار و کارکنان به صورت غیرمجاز افشا شده است. اطلاعاتی از شخص یا اشخاص مسوول این حمله هکری در دست نیست اما وزارت انرژی آمریکا، به صورت قانونی در حال بررسی حمله و دیگر اطلاعات در معرض خطر است. به گزارش وب سایت فن‌آوری اسلش گیر، در حالی که این اطلاعات در نامه‌ای به کارکنان وزارت انرژی فرستاده شده، این وزارتخانه هنوز اعلامیه رسمی دراین باره صادر نکرده است. ]]> تهدیدات Tue, 05 Feb 2013 08:15:11 GMT http://www.aftana.ir/fa/doc/news/4748/هک-شدن-وزارت-انرژی-آمریکا حضور ضعیف نهاد های دولتی در الکامپ 90 http://www.aftana.ir/fa/doc/gallery/183/1/حضور-ضعیف-نهاد-های-دولتی-الکامپ-90 ]]> تهدیدات Tue, 13 Dec 2011 13:44:56 GMT http://www.aftana.ir/fa/doc/gallery/183/1/حضور-ضعیف-نهاد-های-دولتی-الکامپ-90 ویروس‌های که سخت افزارها را تخریب می کنند http://www.aftana.ir/fa/doc/news/4636/ویروس-های-سخت-افزارها-تخریب-می-کنند از نظر کارشناسان امنیتی شرکت رایانه ای روسی کاسپرسکی، ظرف ۱۰ سال آینده ویروس‌های رایانه‌ای قادر خواهند بود خسارت‌های فیزیکی هم وارد کنند. به گزارش افتانا(پایگاه خبری امنیت فناوری اطلاعات)، شبکه خبری زد د اف آلمان گزارش داد، فناوری‌های اینترنتی با سرعتی مهیج رو به تکمیل و توسعه هستند. کسپرسکی در کنفرانس اختراعات DLD۱۳ در مونیخ اعلام کرد: متاسفانه تهدیدات در فضای سایبر هم به همین سرعت رو به تکامل هستند. بر اساس اعلام این شرکت، امکان تخریبگری این نرم افزارها بر روی همه باز خواهد بود یعنی دولت‌ها، سازمان‌ها و حتی جنایتکاران و تروریست‌ها نیز خواهند توانست از این ویروس‌ها برای مقاصد خود استفاده کنند. ]]> تهدیدات Tue, 22 Jan 2013 05:00:14 GMT http://www.aftana.ir/fa/doc/news/4636/ویروس-های-سخت-افزارها-تخریب-می-کنند ازدحام مردم برای تغییر رمز کارت های بانکی http://www.aftana.ir/fa/doc/gallery/918/1/ازدحام-مردم-تغییر-رمز-کارت-های-بانکی ]]> تهدیدات Tue, 17 Apr 2012 10:57:46 GMT http://www.aftana.ir/fa/doc/gallery/918/1/ازدحام-مردم-تغییر-رمز-کارت-های-بانکی مسیریاب هاب Wi-Fi به راحتی هک می شوند http://www.aftana.ir/fa/doc/news/5256/مسیریاب-هاب-wi-fi-راحتی-هک-می-شوند در گزارشی كه اخیرا توسط شركت Independent Security Evaluators of Baltimore منتشر شده، آمده است كه مسیریاب های Wi-Fi كه در خانه یا شركت خود استفاده می كنید، به راحتی هك می شود. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در گزارشی كه اخیرا توسط شركت Independent Security Evaluators of Baltimore منتشر شده، آمده است كه مسیریاب های Wi-Fi كه در خانه یا شركت خود استفاده می كنید، به راحتی هك می شود. محققان دریافتند كه ۱۳ مسیریاب بی سیم معروف می توانند توسط مهاجمان نسبتا ماهر مورد سوء استفاده قرار بگیرند. تمامی ۱۳ مسیریاب ارزیابی شده می توانند از طریق شبكه محلی مورد حمله قرار گیرند و چهار مسیریاب هیچ نشست مدیریتی فعالی را درخواست نمی دهند. یازده مسیریاب می توانند از یك شبكه WAN مانند شبكه وایرلس مورد حمله قرار گیرند. در این گزارش اشاره می شود كه تمامی این ۱۴ دستگاه دارای آسیب پذیری های بحرانی هستند كه می توانند توسط "مهاجمان راه دور" مورد سوء استفاده قرار بگیرند و می توانند از راه دور منجر به دسترسی غیرمجاز به مسیریاب شوند. در این گزارش هارینگتون توضیح می دهد كه چرا هك شدن مسیریاب ها به یك مشكل بزرگ تبدیل شده است. او اشاره می كند كه نكته ای كه در این مورد قابل توجه می باشد آن است كه اگر شما یك مسیریاب را مورد حمله قرار دهید، در واقع توانسته اید كه از فایروال عبور نمایید. در نتیجه می توانید به شماره كارت های اعتباری، اسناد محرمانه، رمزهای عبور، عكس ها و هر چیز دیگری دسترسی یابید. محقق امنیتی ISE گفت: ما به تمامی تولیدكنندگان درباره آسیب پذیری های كشف شده، هشدار می دهیم. ]]> تهدیدات Sat, 20 Apr 2013 06:30:00 GMT http://www.aftana.ir/fa/doc/news/5256/مسیریاب-هاب-wi-fi-راحتی-هک-می-شوند نقشه آنلاین حملات سایبری در جهان http://www.aftana.ir/fa/doc/news/3347/نقشه-آنلاین-حملات-سایبری-جهان نقشه حملات سایبری که در لحظه در سرتاسر جهان رخ می‌دهند را می‌توان در اینفوگراف رنگارنگ و جذابی که به تازگی طی پروژه Honeynet ایجاد شده، مشاهده کرد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این طرح گرافیکی جذاب همزمان با وقوع حملات سایبری محل و زمان وقوع آنها را با درخشش رنگ‌های زرد و قرمز بر روی نقشه‌ای با رنگ قالب آبی تیره نمایش می‌دهد. درخشش نقاط قرمز رنگ بر روی هر نقطه‌ای از نقشه به این معنی است که حمله سایبری رخ داده و نقاط زرد‌رنگ نشان‌دهنده حسگرهای Honeynet هستند که جریان حملات سایبری را رصد کرده و منتشر می‌کنند. با نگاه کردن به این نقشه درخواهید یافت که هر ثانیه،‌در گوشه‌ای از جهان حمله‌ای سایبری صورت می‌گیرد. البته آنچه در این نقشه نمایش داده می‌شود تعدادی محدود از حملات سایبری هستند زیرا حسگرها نمی‌توانند به تمامی این حملات نزدیک باشند تنها تعدادی از حسگر‌ها حملات به سیستم‌های آسیب‌پذیر را به سیستم داخلی نمایش می‌دهند. این طرح گرافیکی به صورت خودکار این حملات را بر اساس آدرس‌های IP که منتشر می‌شوند دسته بندی می‌کند. بر اساس گزارش پاپ ساینس، این به آن معنی است که نمایش حملات بیشتر در اروپا به معنی این نیست که تعداد حملات سایبری انجام گرفته در این منطقه بیشتر از دیگر مناطق است، بلکه صرفا نشان‌دهنده این است که حملات سایبری بیشتری بر روی نقشه اروپا منتشر می‌شود زیرا تعداد حسگرها در آن مناطق بیشتر است. برای دیدن نقشه آنلاین حملات سایبری در جهان اینجا کلیک کنید. ]]> تهدیدات Tue, 02 Oct 2012 11:00:34 GMT http://www.aftana.ir/fa/doc/news/3347/نقشه-آنلاین-حملات-سایبری-جهان نسخه تازه اوبونتو عرضه شد http://www.aftana.ir/fa/doc/news/1109/نسخه-تازه-اوبونتو-عرضه  توزیع لینوکس سیستم عامل اوبونتو با امکاناتی جذاب برای شرکت های تجاری در دسترس علاقه‌مندان قرار گرفته است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت کرونیکال عرضه کننده سیستم عامل اوبونتو می گوید که نسخه ۱۲.۰۴ ال تی اس این سیستم عامل که آخرین نسخه تجاری از سیستم عامل یاد شده محسوب می شود، از امکانات مناسبی برای بهره مندی از سرویس های کلود کامپیوتینگ و همین طور تامین سریع منابع مورد نیاز و دسترسی به آنها برخوردار است. این نسخه همچنین از بصری سازی اطلاعات رایانه های رومیزی پشتیبانی می کند. علاقمندان می توانند این نسخه از اوبونتو را از سایت شرکت طراح بارگذاری کنند. این شرکت قول داده که تا چهار سال به طور دائمی از این نسخه از اوبونتو پشتیبانی کند و وصله های امنیتی به روزرسان برای آن را هم تا ۵ سال به طور مرتب عرضه کند. نسخه سرور اوبونتو ۱۲.۰۴ امکانات پیشرفته دیگری نیز دارد و در کنار مجموعه ای از به روزرسانی های امنیتی، مجهز به سرویسی موسوم به OpenStack برای تسهیل مدیریت منابع نیز هست. ابزار دیگری موسوم به MaaS هم در این نسخه وجود دارد که با استفاده از آن می توان از کل یا بخشی از منابع سخت افزاری برای مدیریت اطلاعات کلود یا تجزیه و تحلیل حجم بالایی از اطلاعات بهره گرفت. ]]> تهدیدات Tue, 01 May 2012 11:49:32 GMT http://www.aftana.ir/fa/doc/news/1109/نسخه-تازه-اوبونتو-عرضه نگرانی از فعالیت های آتی هکرهای ناشناس http://www.aftana.ir/fa/doc/news/479/نگرانی-فعالیت-های-آتی-هکرهای-ناشناس  سازمان امنیت ملی معتقد است که گروه هکری موسوم به "ناشناس" در آینده می تواند به یک تهدید واقعی برای امنیت ملی در آمریکا تبدیل شود. به گزارش افتانا، گروه هکرهای ناشناس در مدت یکسال اخیر حملات سایبری گسترده ای را در مقابل سازمانها و شرکتهای مختلف در بسیاری از کشورها انجام داده اند. اکنون "ژنرال کیث الکساندر"، رئیس سازمان امنیت ملی آمریکا در جلسه ای که با مقامات کاخ سفید داشت، نگرانی خود را نسبت به حملات سایبری این هکرها نشان داد. این خطر هنوز به عنوان یک تهدید قریب الوقوع شناخته نمی شود اما می تواند نگران کننده باشد. به اعتقاد سازمان امنیت ملی آمریکا هکرهای گروه ناشناس هنوز توان آتشین لازم را برای اینکه بتوانند بخشهای استراتژیک برای امنیت آمریکا را در معرض خطر قرار دهند به دست نیاورده اند اما این سازمان مرموز با جذب هکرهای جدید ظرف ۲ تا ۳ سال آینده می تواند به یک دشمن بالقوه تبدیل شود. براساس گزارش Itworld، به ویژه این ترس متوجه شبکه های توزیع انرژی است که به طور بالقوه یک هدف استراتژیک برای حملات هکری به شمار می روند. همچنین بسیاری از کارشناسان معتقدند که حملات هکرها می توانند سرورهای برپایه سرویس DNS را منهدم کنند. به طوریکه یک حمله برپایه سرویس DNS می تواند بر سراسر شبکه اینترنت تاثیر منفی برجای بگذارد. درحقیقت، گروه ناشناس به تازگی در سایت Pastebin.com یک ویدیوی تهدید را با عنوان "عملیات خاموشی جهانی" قرار داده است. برپایه این تهدید، "عملیات خاموشی جهانی" حمله به روت های سروهای DNS اینترنت را برای ۳۱ مارس پیش بینی می کند. هدف از این حمله کشتن یا بی اثر کردن موقت شبکه است. ]]> تهدیدات Thu, 23 Feb 2012 06:33:28 GMT http://www.aftana.ir/fa/doc/news/479/نگرانی-فعالیت-های-آتی-هکرهای-ناشناس 7 میلیون محصول اپل هک شد http://www.aftana.ir/fa/doc/news/4785/7-میلیون-محصول-اپل-هک بیش از هفت میلیون دستگاه مجهز به ios در ۴ روز اخیر گرفتار هک معروف سیستم عامل اپل به نام "جیل بریک" شده‌اند. به گزارش افتانا(پایگاه خبری امنیت فناوری اطلاعات)، در میان این تعداد چشمگیر ۵.۱۵ میلیون آیفون، ۱.۳۵ میلیون آی‌پد و ۴۰۰ هزار دستگاه آی‌پاد لمسی به چشم می‌خورند. به گفته منابع آگاه آمار بالای دستگاه‌های مورد هک جیل بریک، به دلیل انتظار طولانی مدت کاربران محصولات اپل بوده است. به گزارش وب سایت فن‌آوری اسلش گیر، هکرها برای کرک آیفون ۵، ۱۳۶ روز، برای آیفون ۴ اس زمان ۹۸ روز، برای آیفون ۴ مدت ۳۸ روز و برای آیفون ۳GS مدت۱۴ روز صرف کرده‌اند. ]]> تهدیدات Sun, 10 Feb 2013 05:30:00 GMT http://www.aftana.ir/fa/doc/news/4785/7-میلیون-محصول-اپل-هک