افتانا - آخرين عناوين :: rss_full_edition http://www.aftana.ir/ Sun, 26 May 2019 13:11:05 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Sun, 26 May 2019 13:11:05 GMT 60 اجرای کد از راه دور به کمک آسیب‌پذیری هسته لینوکس http://www.aftana.ir/fa/doc/news/15400/اجرای-کد-راه-دور-کمک-آسیب-پذیری-هسته-لینوکس میلیون‌ها سیستم ‫لینوکس به نقص race condition با شدت بالا در هسته‌ لینوکس آسیب‌پذیر هستند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان امنیتی یک آسیب‌پذیری (CVE-۲۰۱۹-۱۱۸۱۵) در هسته‌ لینوکس، نسخه‌های قبل از ۵.۰.۸ کشف کردند که سیستم را در معرض خطر اجرای کد از راه دور قرار می‌دهد. مهاجمان می‌توانند مسئله‌ race condition که در پیاده‌سازی rds_tcp_kill_sock TCP / IP در net / rds / tcp.c قرار دارد و باعث ایجاد شرایط انکار سرویس (DoS) و اجرای کد از راه دور در دستگاه‌های آسیب‌پذیر لینوکس می‌شود، تحریک کنند. این وضعیت زمانی اتفاق می‌افتد که یک فرایند متشکل از وظایف خاصی که در یک دنباله‌ خاص رخ می‌دهند با یک درخواست برای انجام دو یا چند عملیات به‌طور هم‌زمان دچار اشتباه شود. در طی این سردرگمی، یک فرایند سرکش می‌تواند وارد شود.در آسیب‌پذیری CVE-۲۰۱۹-۱۱۸۱۵، مهاجمان می‌توانند از ارسال بسته‌های TCP مخصوص ساخته‌شده از راه دور به‌منظور تحریک یك وضعیت UAF مربوط به پاك‌سازی فضای نام شبکه، استفاده كنند. UAF یک کلاس از نقص فیزیکی حافظه است که می‌تواند منجر به سقوط سیستم و توانایی مهاجم برای اجرای کد دلخواه شود.مهاجم می‌تواند بدون هیچ‌گونه امتیاز بالایی، بدون احراز هویت و بدون تعامل با کاربر از این اشکال سوءاستفاده کند. بهره‌برداری از این نقص می‌تواند مهاجمان را قادر به دسترسی به منابع، تغییر هرگونه فایل و دسترسی به منابع ممنوع کند. آسیب‌پذیری CVE-۲۰۱۹-۱۱۸۱۵ دارایCVSS v۳.۰ از امتیاز پایه‌ی ۸.۱ است، اما به‌دلیل دشواری سوءاستفاده از آن، امتیاز سوءاستفاده‌ ۲.۲ و امتیاز تأثیر ۵.۹ را دریافت کرده‌است. تیم توسعه‌ هسته‌ لینوکس یک وصله‌ امنیتی را منتشر کرد و این آسیب‌پذیری به‌طور کامل با نسخه‌ لینوکس ۵.۰.۸ رفع شد. ]]> خبر Sun, 26 May 2019 08:30:16 GMT http://www.aftana.ir/fa/doc/news/15400/اجرای-کد-راه-دور-کمک-آسیب-پذیری-هسته-لینوکس شناسایی پنج آسیب‌پذیری روزصفرم در ویندوز http://www.aftana.ir/fa/doc/news/15399/شناسایی-پنج-آسیب-پذیری-روزصفرم-ویندوز پنج آسیب‌پذیری روز صفر جدید در سیستم‌عامل ویندوز شناسایی شده‌است که به‌صورت عمومی قابل بهره‌برداری هستند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک پژوهشگر امنیتی در روزهای گذشته چند آسیب‌پذیری روز صفر در سیستم‌عامل ویندوز افشا کرده‌است. این پژوهشگر در حساب گیت‌هاب خود کدهای اثبات مفهومی (PoC) پنج آسیب‌پذیری روز صفر را قرار داده‌است که به‌صورت عمومی قابل بهره‌برداری هستند.این پژوهشگر در 10 ماه گذشته در مجموع هشت اکسپلویت را منتشر کرده‌است که اکثر آنها مربوط به آسیب‌پذیری‌های افزایش دسترسی در ویندوز بوده‌است.آسیب‌پذیری روز صفر اول که این پژوهشگر منتشر کرده یک راه دور زدن برای وصله مایکروسافت برای آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یک کاربر با سطح دسترسی پایین اجازه می‌دهد تا فایل‌هایی که مالک آنها NT AUTHORITY\SYSTEM است را از طریق بازنویسی سطح دسترسی فایل هدف به سرقت ببرد. بهره‌برداری موفق از این آسیب‌پذیری منجر به دسترسی کامل به کاربر با سطح دسترسی پایین می‌شود.مایکروسافت آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ را در وصله‌های مربوط به ماه آوریل ۲۰۱۹ برطرف کرده‌است، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، مشخص شد که می‌توان این آسیب‌پذیری را دور زد. لازم به ذکر است که این آسیب‌پذیری یک نقص افزایش دسترسی محلی است و مهاجم نمی‌تواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهره‌برداری از آن می‌تواند دسترسی کامل در سیستم هدف حاصل کند.آسیب‌پذیری روز صفر دوم پوشه C:\Windows\Installer در ویندوز را هدف قرار می‌دهد. مهاجم می‌تواند در هنگام فرایند تعمیر یک برنامه ویندوز از آن سوء‌استفاده کند و در بخش‌های غیرمجاز ویندوز دست‌کاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوء‌استفاده می‌کند، می‌تواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفته‌شود.آسیب‌پذیری روز صفر سوم که با نام AngryPolarBearBug2 معرفی شده‌است در سرویس Windows Error Reporting قرار دارد. بهره‌برداری از این آسیب‌پذیری به سهولت انجام نمی‌شود و برای فعال شدن باگ ممکن است تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهره‌برداری از این آسیب‌پذیری نیز می‌تواند فایل‌هایی را که نیاز به سطح دسترسی بالاتر دارد ویرایش کند.آسیب‌پذیری روز صفر چهارم مرورگر Internet Explorer 11 را تحت تاثیر قرار می‌دهد. این نقص به مهاجمان اجازه می‌دهد تا کد مخرب در مرورگر Internet Explorer تزریق کنند. از این آسیب‌پذیری نمی‌توان به‌صورت دسترسی از راه دور بهره‌برداری کرد و درنتیجه درجه حساسیت آن پایین است.آسیب‌پذیری پنجم و نهایی در فرایند Task Scheduler وجود دارد و تایید شده‌است که تنها روی سیستم‌های ۳۲ بیتی ویندوز ۱۰ کار می‌کند. این آسیب‌پذیری نیز یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوءاستفاده از آن می‌تواند در فایل‌های ویندوز تغییرات اعمال کند. ]]> خبر Sun, 26 May 2019 06:30:21 GMT http://www.aftana.ir/fa/doc/news/15399/شناسایی-پنج-آسیب-پذیری-روزصفرم-ویندوز نفوذ هکرهای دولتی چین به شرکت آلمانی توسعه‌دهنده نرم‌افزار http://www.aftana.ir/fa/doc/news/15391/نفوذ-هکرهای-دولتی-چین-شرکت-آلمانی-توسعه-دهنده-نرم-افزار کارشناسان امنیتی دریافته‌اند که هکرهای تحت حمایت دولت چین در سال ۲۰۱۶ میلادی به اطلاعات و سرورهای یک شرکت آلمانی توسعه‌دهنده نرم‌افزار نفوذ و دسترسی پیدا کرده‌بودند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان فعال در حوزه امنیت سایبری با بررسی و تحقیقات جدید خود دریافته و اعلام کرده‌اند که هکرها و مجرمان سایبری تحت حمایت دولت چین با نفوذ و هک سرورهای یک شرکت آلمانی توسعه‌دهنده نرم‌افزار تحت‌عنوان TeamViewer که یکی از بزرگ‌ترین و موفق‌ترین شرکت‌های توسعه‌دهنده برنامه‌های رایانه و موبایلی در جهان به شمار می‌رود، در سال ۲۰۱۶ میلادی توانسته‌اند به حجم زیادی از اطلاعات ارزشمند این شرکت دسترسی پیدا کرده و از آن برای نیل به اهداف و انگیزه‌های نامعلوم خود سوءاستفاده کنند.هنوز معلوم و مشخص نشده‌است که این هکرهای چینی با چه انگیزه و هدفی به سرورهای این شرکت پرآوازه آلمانی حمله کرده‌اند، اما آنچه که تحلیلگران در این خصوص خاطرنشان کرده‌اند احتمالاً با هدف کپی‌برداری از سورس‌کدهای نرم‌افزارهای طراحی و توسعه داده‌شده توسط متخصصان و مهندسان فعال در این شرکت، خواهان دسترسی به اطلاعات TeamViewer بوده و آن را هک کرده‌اند.البته هنوز هیچ گزارشی مبنی‌بر سوءاستفاده از اطلاعات به سرقت رفته از این شرکت و کاربرانش در رسانه‌ها منتشر نشده‌است.همان‌طور که بسیاری از تحلیلگران و کارشناسان فعال در حوزه امنیت سایبری و فناوری برآورد کرده‌بودند، میزان حملات سایبری و نفوذ به اطلاعات شخصی کاربران به میزان قابل ملاحظه‌ای افزایش پیدا خواهدکرد و دردسرهای متعددی را برای کاربران به وجود خواهد‌آورد که در این میان، لزوم محافظت از سرور و سورس کدهای مورد استفاده در این شرکت‌ها و به‌کارگیری مهندسان و متخصصان امنیت سایبری پررنگ‌تر از همیشه خواهدبود. ]]> خبر Sun, 26 May 2019 04:32:35 GMT http://www.aftana.ir/fa/doc/news/15391/نفوذ-هکرهای-دولتی-چین-شرکت-آلمانی-توسعه-دهنده-نرم-افزار آفیس بر اساس اعتماد کاربران ساخته شده‌است http://www.aftana.ir/fa/doc/news/15396/آفیس-اساس-اعتماد-کاربران-ساخته-شده-است مایکروسافت یک پنجره خودکار را برای کاربران مجموعه آفیس به نمایش درمی‌آورد تا شانس کنترل داده‌هایشان را فراهم کند و بتوانند برای به اشتراک گذاشتن اطلاعات شخصی خود موافقت یا مخالفت کنند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، زمانی که Word ،Excel ،PowerPoint یا یکی دیگر از نرم‌افزارهای موجود در مجموعه آفیس مایکروسافت را باز می‌کنید پنجره‌ای با محتوای زیر برای شما باز می‌شود: «داده‌های شما، توسط شما کنترل می‌شود». سپس از شما خواسته‌می‌شود بخش تنظیمات حریم شخصی خود را بازبینی کنید تا دریابید مایکروسافت تا چه میزان داده‌های مخصوص سنجش را از مجموعه نرم‌افزاری آفیس جمع‌آوری می‌کند.مایکروسافت اوایل ماه جاری در رابطه با حفظ حریم شخصی و بازخورد کاربران در مجموعه نرم‌افزاری آفیس توضیح داد: «آفیس بر اساس اعتماد کاربران ساخته شده‌است». هم‌اکنون این کمپانی یک پنجره خودکار را برای کاربران به نمایش درمی‌آورد تا شانس کنترل داده‌هایی که به اشتراک می‌گذارند را برای آنها فراهم کند یا این امکان در اختیار کاربر قرار گیرد که برای به اشتراک گذاشتن اطلاعات شخصی خود موافقت کنند.این پنجره به‌محض باز کردن یکی از اپلیکیشن‌های آفیس نمایان می‌شود و در آن نوشته شده‌است: «هنگامی که داده‌های خود را به آفیس می‌سپارید، شما مالکیت داده‌ها را در اختیار دارید. سیاست ما این است که از این داده‌ها در جهت اهداف تبلیغاتی استفاده نکنیم و به دیگران هم اجازه استفاده از آنها را ندهیم». در ادامه این مطلب گفته شده‌است: «ما بخش تنظیمات حریم شخصی در آفیس را به‌روز کردیم تا به شما امکان دهیم که بدانید کدام یک از داده‌ها را جمع‌آوری می‌کنیم و چگونه از آنها استفاده می‌کنیم».لازم به ذکر است که هیچ راهی برای حذف این نوشته‌ها وجود ندارد و زمانی که اپلیکیشن را برای نخستین‌بار باز می‌کنید باید همه نوشته‌ها را در آن مطالعه کنید تا مایکروسافت به شما توضیح دهد که چگونه از اطلاعات شخصی شما استفاده می‌کند. ]]> خبر Sat, 25 May 2019 12:30:14 GMT http://www.aftana.ir/fa/doc/news/15396/آفیس-اساس-اعتماد-کاربران-ساخته-شده-است شانزدهمین کنفرانس بین‌المللی انجمن رمز ایران برگزار می‌شود http://www.aftana.ir/fa/doc/news/15398/شانزدهمین-کنفرانس-بین-المللی-انجمن-رمز-ایران-برگزار-می-شود شانزدهمین کنفرانس بین‌المللی انجمن رمز ایران ۶ و ۷ شهریور ۱۳۹۸ در دانشگاه فردوسی مشهد برگزار می‌شود و مهلت ارسالات مقالات ۱۹ اردیبهشت ۱۳۹۸ تا ۱۲ خرداد است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پس از برگزاری موفقیت‌‌آمیز پانزده دوره از کنفرانس بین‌المللی انجمن رمز ایران، طی ۱۸ سال گذشته، شانزدهمین دوره این کنفرانس در ۶ و ۷ شهریور ۱۳۹۸ با هدف هم‌‌افزایی دانش پژوهشگران و صنعتگران حوزه امنیت اطلاعات و رمزشناسی و نیز انتشار یافته‌‌های نو و بدیع در این زمینه در دانشگاه فردوسی مشهد برگزار خواهدشد. آشنایی و ارتباط استادان، پژوهشگران، صنعتگران، مدیران و همه علاقه‌‌مندان این حوزه، بررسی چالش‌‌های علمی و اجرایی در فرایند کاربری این فن در فضای مجازی و تأکید بر امن‌‌سازی فضای تبادل اطلاعات در کشور از اهداف برگزارکنندگان است.با توجه به گسترش اینترنت اشیاء در کشور و کاربردهای آن در صنایع مختلف در سال‌های اخیر و همچنین امنیت سامانه‌های کنترل صنعتی، موضوع «امنیت اینترنت اشیاء» و «تنظیم مقررات در امنیت سامانه‌‌های کنترل صنعتی» به‌عنوان محورهای ویژه علمی-ترویجی برای کنفرانس انتخاب شده‌است تا فضای تعامل بیشتری برای ارتباط میان دانشگاهیان، محققان و صنعتگران کشور در این حوزه ایجاد شود.استادان، دانشجویان و صنعتگران دعوت می‌‌توانند با ارسال مقاله‌ها و حضور خود در این رویداد علمی شرکت کنند. در ضمن پژوهشگران می‌توانند مقاله‌های خود را که حاوی آخرین نتایج تحقیقات علمی در یکی از محورهای کنفرانس یا سایر زمینه‌‌های مرتبط است به دبیرخانه کنفرانس ارسال کنند.انجمن رمز ایران از این پس علاوه‌بر فراخوان متداول بهاره خود یک فراخوان پاییزه نیز برای دریافت مقاله‌ها اعلام کرد. آخرین مهلت ارسال مقاله‌ها در فراخوان پاییزه ۳۰ آذرماه 1397 و زمان اعلام نتایج داوری آن ۳۰ دی‌ماه 1397 بود. آخرین مهلت ارسال مقاله‌ها در فراخوان بهاره ۱۹ اردیبهشت ۱۳۹۸ تا ۱۲ خرداد ۱۳۹۸ اعلام شده‌است. اعلام نتایج داوری نیز ۳۱ تیر ۱۳۹۸ خواهدبود. مهلت ارسال پیشنهاد کارگاه آموزشی نیز ۱۳ تیر ۱۳۹۸ اعلام شد. مهلت ارسال رساله و پایان‌نامه تا ۲۷ تیر ۱۳۹۸ است. ]]> خبر Sat, 25 May 2019 11:00:11 GMT http://www.aftana.ir/fa/doc/news/15398/شانزدهمین-کنفرانس-بین-المللی-انجمن-رمز-ایران-برگزار-می-شود شهروند چینی خطرناک‌ترین لپ‌تاپ جهان را می‌فروشد http://www.aftana.ir/fa/doc/news/15395/شهروند-چینی-خطرناک-ترین-لپ-تاپ-جهان-می-فروشد لپ‌تاپ قدیمی Persistence of Chaos که به 6 ویروس معروف دنیا آلوده‌ است به تازگی به حراج گذاشته شده‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به‌تازگی یک دستگاه لپ‌تاپ قدیمی سامسونگ به نام Persistence of Chaos که خطرناک‌ترین کامپیوتر جهان محسوب می‌شود به فروش گذاشته شده‌است. بالاترین پیشنهاد برای این لپ‌تاپ که 6 مورد از معروف‌ترین ویروس‌های کامپیوتری جهان را به همراه دارد، فعلاً ۱.۱ میلیون دلار است.مجموع خسارت این 6 ویروس کامپیوتری تاکنون حدود ۱۲۰ میلیارد دلار بوده و تمامی ویروس‌ها توانایی سرقت اطلاعات مالی یا حتی قطع کردن شبکه برق‌رسانی را دارند. مزایده این دستگاه توسط یک هنرمند چینی با نام مستعار Guo o Dong و مؤسسه امنیت سایبری Deep Instinct ترتیب داده شده‌است.البته تمام پورت‌ها و ارتباط اینترنتی دستگاه قطع شده تا ویروس‌ها فعلاً به‌دست تبه‌کاران نیفتند. زمانی که لپ‌تاپ به دست خریدار نهایی برسد، امکان ارتباط اینترنتی برقرار می‌شود، اما همچنان می‌توان این کامپیوتر را به‌عنوان یک تهدید امنیتی جدی در نظر گرفت.واناکرای و ILoveYou مشهورترین ویروس‌های این لپ‌تاپ هستند. سال ۲۰۰۸ بود که نت‌بوک ۱۰.۲ اینچی سامسونگ (مدل NC۱۰-۱۴GB) به‌طور کامل از شبکه‌های ارتباطی جدا شد تا نحوه کارکرد ویروس‌های مورد بحث ارزیابی شود. در بین این ویروس‌ها نام‌های مشهوری چون واناکرای و ILoveYou به چشم می‌خورند. واناکرای در سال ۲۰۱۷ میلیون‌ها کامپیوتر را در ۱۵۰ کشور جهان آلوده کرد و حتی به سرورهای سرویس سلامت همگانی انگلستان (NHS) نیز راه یافت. بدافزار ILoveYou هم در سال ۲۰۰۰ فقط طی دو هفته بیش از ۵۰ میلیون دستگاه را آلوده کرد و حتی پنتاگون، سازمان سیا و پارلمان انگلستان هم از این حملات جان سالم به در نبردند.کرم MyDoom در سال ۲۰۰۴ از طریق ایمیل به کامپیوترهای شخصی راه یافت و ویروس SoBig هم در سال ۲۰۰۳ توانست یکی از هر ۱۷ ایمیل را آلوده کند. بدافزار کی‌لاگر DarkTequila به‌سادگی اطلاعات شخصی و مالی افراد را به سرقت می‌برد. نهایتاً ویروس BlackEnergy2 در این لپ‌تاپ حضور دارد که توسط کا.گ.ب توسعه یافت و در سال ۲۰۱۶ شبکه توزیع برق اوکراین را از کار انداخت.هنوز انگیزه این شهروند چینی ناشناس و مؤسسه Deep Instinct از فروش خطرناک‌ترین لپ‌تاپ جهان مشخص نیست. شاید خریدار نهایی بتواند پرده از اسرار این ماجرا بردارد. ]]> خبر Sat, 25 May 2019 10:25:13 GMT http://www.aftana.ir/fa/doc/news/15395/شهروند-چینی-خطرناک-ترین-لپ-تاپ-جهان-می-فروشد ناظمی: ایجاد سیستم‌عامل بومی برای داشتن امنیت و استقلال http://www.aftana.ir/fa/doc/news/15394/ناظمی-ایجاد-سیستم-عامل-بومی-داشتن-امنیت-استقلال رئیس سازمان فناوری اطلاعات با اشاره به ایجاد سیستم‌عامل موبایل برای نیازهای بومی گفت: به سیستم‌عاملی نیاز داریم که نسبت به دو فاکتور امنیت و استقلال آن مطمئن باشیم، اما اجباری درکار نیست و جایگزین تمامی سیستم‌های عامل نمی‌شود.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، امیر ناظمی، معاون وزیر ارتباطات و فناوری اطلاعات، با اشاره به تصمیم برای ایجاد سیستم‌عامل بومی موبایل، اظهار کرد: یک درصد از نیازمندی‌های ما به سیستم‌عاملی نیاز دارد که نسبت به دو فاکتور امنیت و استقلال آن مطمئن باشیم؛ اینکه نفوذی به آن نباشد و تصمیم دیگری بر آن تأثیر نگذارد. سیستم‌عامل بومی یعنی سیستم‌عاملی که پاسخگوی نیاز بومی بوده و برای نیازهای ما شخصی‌سازی شده‌باشد؛ در واقع قرار نیست به نیاز همه پاسخ دهد، بلکه برای یک‌سری نیازمندی‌های خاص است.وی با بیان اینکه قرار نیست دولت این سیستم‌عامل را بنویسد، افزود: این سیستم‌عامل آماده شده و می‌تواند روی گوشی‌هایی که در ایران تولید می‌شود، قرار گیرد و با بعضی برندهای خارجی هم مذاکراتی انجام شده‌است؛ اما در کل، به معنای اجبار برای آنها نیست و قرار نیست جایگزین همه سیستم‌های عامل شود. اگر زمانی شهروندی ترجیح داد و دوست نداشت با این سیستم‌های عامل کار کند چون برایش محدودیت ایجاد کرده، این امکان برایش وجود خواهد داشت.رئیس سازمان فناوری اطلاعات درباره سامانه شبکه احراز هویت کاربران (شاهکار) گفت: شاهکار یک سرویس حاکمیتی است و بعد از مدتی ممکن است همه اپلیکیشن‌ها که می‌خواهند مطمئن شوند کاربران‌شان فیک نیستند و قابلیت شناسایی داشته‌باشند، همه را مجبور به احراز هویت کنند که این برای جامعه محدودیت ایجاد می‌کند. اما هر فردی برای دریافت سامانه شاهکار درخواست کند و درخواستش از دید ما منطقی باشد، ما ارائه می‌دهیم.ناظمی ادامه داد: جایی که موردنیاز است، باید احراز هویت انجام شود، برای مثال در جابه‌جایی‌های مالی و فین‌تک‌ها احراز هویت لازم است. چون لازم است بدانیم چه آدمی پول جابه‌جا می‌کند، اما درباره شبکه‌های اجتماعی، کسی دوست ندارد احراز هویت شود. اپلیکیشن‌های خریدوفروش هم اگر درخواست دهند، ما شاهکار را به آنها ارائه می‌دهیم.وی ادامه داد: ما قیمت را صفر نمی‌کنیم و به همه دسترسی نمی‌دهیم که درخواست احراز هویت کنند و برای رعایت حقوق شهروندان سخت‌گیری می‌کنیم. البته برای ارائه یک سرویس، تجهیزاتی نیاز است و ما نمی‌توانیم سرویسی دهیم که قیمتش از هزینه تمام‌شده برای دولت پایین‌تر باشد، اما همان قیمت را از کسب‌وکار می‌گیریم و روی حداقل قیمت منصفانه دریافت می‌کنیم.رئیس سازمان فناوری اطلاعات با اشاره به اقدامات انجام‌شده در زمان سیل گفت: طبق آمار جهانی، ۷۰ درصد لطمات ناشی از حوادثی مانند سیل صرفاً از طریق آگاهی‌رسانی قابل حل است. ما در زمان وقوع سیل چند کار انجام دادیم، اولین کار سرویس‌های اخطار مکان‌محور بود. سه سال پیش ۱۷ دقیقه بارش در سولقان به کشته شدن ۱۱ همشهری منجر شد، اما امسال با وجود بارش‌های شدیدتر این اتفاق نیفتاد.ناظمی با اشاره به نقش اپلیکیشن‌ها در اقدامات پس از وقوع سیل بیان کرد: با شرکت‌های تولیدکننده اپلیکیشن‌های نقشه و مسیریابی که مجموعاً چهار میلیون کاربر در ایران دارند، هماهنگی انجام شد که در ایام عید اعلام کنند کجا خطر آب‌گرفتگی و سیلاب وجود دارد. یکی دیگر از سرویس‌ها اعلام نقاط امدادی در اپلیکیشن‌های نقشه بود. همچنین در بعضی از شبکه‌های اجتماعی می‌توانستید مکان نقاط امدادی هلال احمر را ببینید. یکی دیگر از قابلیت اپلیکیشن‌ها، امکان اضافه کردن پایگاه‌های امدادی بود که بیش‌تر در اختیار پایگاه‌ها بود اما به زودی دسترسی عمومی آن را هم اعلام می‌کنیم که برای توزیع امکانات افراد راحت‌تر شود. ]]> خبر Sat, 25 May 2019 08:30:19 GMT http://www.aftana.ir/fa/doc/news/15394/ناظمی-ایجاد-سیستم-عامل-بومی-داشتن-امنیت-استقلال هکرهای چینی از مکاتبات اتحادیه اروپا سردرآوردند http://www.aftana.ir/fa/doc/news/15393/هکرهای-چینی-مکاتبات-اتحادیه-اروپا-سردرآوردند محققان امنیتی می‌گویند کمپینی که با پشتیبانی چینی‌ها تهدیدهای خود را به‌صورت مداوم منتشر می‌کند به شبکه مکاتبات دیپلماتیک اتحادیه اروپا دسترسی پیدا کرده‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان می‌گویند یک مجموعه شامل فرایندها و ویژگی‌های سازمانی و فنی که با عنوان دستور و کنترل (C2) شناخته‌می‌شود با فعالیت‌های گسترده تحت وب وابسته به گروه‌های سایبری چینی در ارتباط است.متخصصان امنیت سایبری در گروه «اطلاعات تهدیدآمیز بلک‌بری سایلنس» گزارشی را پیرامون فعالیت‌های هکری اخیر چینی‌ها منتشر کردند که این گزارش بر مبنای اسناد منتشر شده توسط گروه Area 1 Security که دسامبر منتشر شده‌بود، تدوین شده‌است.محققان مرکز Area 1 آن زمان در اسناد خود توضیح دادند کمپینی که با پشتیبانی چینی‌ها تهدیدهای خود را به‌صورت مداوم منتشر می‌کند به شبکه مکاتبات دیپلماتیک اتحادیه اروپا دسترسی پیدا کرده‌است.بر اساس این گزارش گفته‌شد وزارت امور خارجه قبرس و شبکه جامع دیپلماتیک COREU که برای تسهیل ارتباط میان ۲۸ کشور عضو اتحادیه اروپا راه‌اندازی شده‌است با حملات چینی‌ها مورد تهدید قرار گرفت و این اتفاق باعث شد مکاتبات دیپلماتیک و محتوای شبکه مربوطه به خطر بیافتد. این‌طور که گفته‌می‌شود بیش از ۱۰۰ سازمان بزرگ مورد این حملات سایبری قرار گرفته‌اند که ازجمله آنها می‌توان به اتحادیه‌های تجاری و اتاق فکرها در اروپا اشاره کرد.مرکز «بلک‌بری سایلنس» بر اساس یافته‌های محققان در گزارش خود توضیح داد یک سرور واحد مربوط به سیستم C2 هدف این حملات سایبری بوده‌است. ]]> خبر Sat, 25 May 2019 06:25:57 GMT http://www.aftana.ir/fa/doc/news/15393/هکرهای-چینی-مکاتبات-اتحادیه-اروپا-سردرآوردند نگرانی امریکا از دسترسی چین به داده‌های پهپادها http://www.aftana.ir/fa/doc/news/15385/نگرانی-امریکا-دسترسی-چین-داده-های-پهپادها دولت امریکا طی بیانیه‌ای در مورد دسترسی چین به داده‌های پهپادها  ابراز نگرانی کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، وزارت امنیت داخلی آمریکا با صدور پیام هشداری مدعی شده که پهپادهای ساخت چین امنیت کافی ندارند و ممکن است داده‌های پروازی ذخیره شده در آنها برای سازندگان شان در چین فرستاده شود.در بخشی از این بیانیه ادعا شده که ممکن است چین اطلاعات این پهپادها را در اختیار اشخاص و گروه‌های ثالث قرار دهد.وزارت امنیت داخلی آمریکا در بیانیه خود افزود که دولت امریکا در مورد هرگونه محصول فناوری که داده‌های این کشور را به کشور دیگری منتقل کند و سرویس اطلاعاتی آن کشور بتواند بدون محدودیت از اطلاعات مذکور بهره برداری کند، نگرانی جدی دارد.این وزارتخانه در بیانیه خود مدعی شد سازمان‌هایی که فعالیت‌هایی مرتبط با امنیت ملی در امریکا انجام می‌دهند باید به شدت در مورد خطر جاسوسی نگران باشند. پهپادهای چینی از محصولات پرفروش در آمریکا هستند که از آنها برای کمک به پلیس برای شناسایی مجرمان، انجام مأموریت‌های امداد و نجات و تحویل دارو استفاده می‌شود.بیش از ۸۰ درصد از پهپادهای عرضه شده در امریکا و کانادا توسط شرکت چینی دی جی آی تولید شده اند که مرکز آن در شنزن واقع است و امنیت تولیدات این شرکت تا به امروز مورد تأیید دولت آمریکا بوده است. ]]> خبر Sat, 25 May 2019 04:25:54 GMT http://www.aftana.ir/fa/doc/news/15385/نگرانی-امریکا-دسترسی-چین-داده-های-پهپادها تهدیدات شغلی زنان آی‌تی بیش از مردان است http://www.aftana.ir/fa/doc/news/15341/تهدیدات-شغلی-زنان-آی-تی-بیش-مردان زنان دنیای آی‌تی بیشتر از مردانی که در این حوزه مشغول کار هستند در معرض از دست‌دادن شغل‌شان قرار دارند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گزارش جدید صندوق بین‌المللی پول نشان می‌دهد در دنیای آی‌تی زنان بیشتر از مردان با تهدید از دست دادن شغل خود روبرو می‌شوند و زنان بیشتر از مردان پتانسیل از دست دادن شغل خود را دارند.طبق این گزارش طبق آمارهای کنونی و روند موجود ۲۶ میلیون زن در کشورهای پیشرفته در بخش آی‌تی در دو دهه آینده بیشتر از مردان ممکن است شغل خود را از دست بدهند.درحالی‌که ۱۱ درصد زنان در ریسک بالا قرار دارند، این رقم برای مردان ۹ درصد پیش‌بینی‌ شده‌است.این امر پرداخت‌ها بر اساس جنسیت افراد را نیز تحت‌تأثیر قرار داده و شکاف پرداخت در حقوق و مزایا را نیز افزایش داده‌است.مطالعه صندوق بین‌المللی پول نشان می‌دهد تقارن بر اساس تقسیمات شغلی است که زنان را به‌طور غیرمستقیم در نقش‌های کم‌مهارت، فروشندگی و ... قرار داده و مستعد اتوماسیون بوده و در آینده شغل خود را از دست می‌دهند.درواقع شغل‌هایی برای زنان در نظر گرفته‌شده که مستعد اتوماسیون اداری شده و اولین شغل‌هایی هستند که معمولاً در تحولات اداری حذف می‌شوند.البته شغل‌هایی با مهارت بالا، امنیت شغلی بیشتری دارد و اگر زنان در این بخش‌ها حضور داشته‌باشند، مانند مردان حفظ می‌شوند. ]]> خبر Fri, 24 May 2019 06:00:06 GMT http://www.aftana.ir/fa/doc/news/15341/تهدیدات-شغلی-زنان-آی-تی-بیش-مردان