شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,543
» آخرین عضو: makabaka
» موضوعات انجمن: 10,393
» ارسال‌های انجمن: 14,568

آمار کامل

کاربران آنلاین
در حال حاضر 284 کاربر آنلاین وجود دارد.
» 0 عضو | 284 مهمان
، ، Applebot

آخرین موضوع‌ها
بوم‌گردی؛ سفر به قلب فرهن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
دیروز، ۰۳:۰۲ عصر
» پاسخ: 0
» بازدید: 37
ویلا در شمال؛ تجربه لوکس ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
دیروز، ۰۲:۵۹ عصر
» پاسخ: 0
» بازدید: 41
کلبه چوبی؛ پناهی گرم در د...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
دیروز، ۰۲:۵۸ عصر
» پاسخ: 0
» بازدید: 33
سفر به ماسال؛ اقامت در وی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۲ عصر
» پاسخ: 0
» بازدید: 86
بهترین ویلاهای بابلسر برا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۱ عصر
» پاسخ: 0
» بازدید: 72
سوئیت یا ویلا؟ بهترین گزی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۰ عصر
» پاسخ: 0
» بازدید: 60
آینده‌ای بدون صف؛ وقتی فن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۱، ۰۱:۲۸ عصر
» پاسخ: 0
» بازدید: 87
نقش دستگیره هوشمند در امن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۰، ۰۴:۵۵ عصر
» پاسخ: 0
» بازدید: 67
آموزش طرز تهیه کیک مرغ با...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۹، ۰۶:۱۲ عصر
» پاسخ: 0
» بازدید: 68
ویلا بابلسر؛ ترکیب دریا، ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۵ عصر
» پاسخ: 0
» بازدید: 92
ویلا؛ انتخابی برای سبک زن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۱ عصر
» پاسخ: 0
» بازدید: 74
اجاره ویلا در رشت؛ تجربه ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۱۶ عصر
» پاسخ: 0
» بازدید: 76
هوشمند سازی ساختمان در ته...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۴، ۱۰:۳۷ صبح
» پاسخ: 1
» بازدید: 975
زندگی محلی را با بوم‌گردی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۶ عصر
» پاسخ: 0
» بازدید: 86
یک آخر هفته رویایی در ویل...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۵ عصر
» پاسخ: 0
» بازدید: 81

 
  دور زدن احراز هویت دو مرحله ای
ارسال کننده: saberi - ۹۷/۲/۲۶، ۰۵:۲۵ صبح - انجمن: هک و امنیت - بدون پاسخ

هکرها روشی تازه فرا گرفته اند که به وسیله آن، احراز هویت دو مرحله ای را تحت الشعاع قرار می دهند.
تاکنون بارها در اخبار و رسانه ها به واکاوی و بررسی وضعیت امنیت احراز هویت دو مرحله ‌ای پرداخته شده و در برخی مواقع، غیرقابل نفوذ بودن این احراز هویت‌ها در بعضی سرویس‌ها مطرح شده است. البته در همه‌ی موارد، با فرض این مسئله که کاربران از دستگاه تلفن همراه خود، به خوبی مراقبت می‌کنند، امنیت احراز هویت دو مرحله‌ای تأیید شده است.
بیشتر برنامه های رایانه ای، برای افزایش امنیت خود، از تأیید دو مرحله ای را پیشنهاد می کنند و باور دارند که امکان دور زدن آن وجود ندارد. اما هم اکنون هکرها به روشی دست یافتند که به آسانی از این شیوه حفاظتی از طریق حملات فیشینگ عبور می کنند.

در این زمینه، هکرها به کمک حملات فیشینگ و جانمایی بدافزار «KnowBe4» می توانند اطلاعات مربوط به تأیید 2 مرحله ای را سرقت کرده، فرآیند تشخیص هویت را دور بزنند.
شرکت «Mitnick» -که در زمینه هک و نفوذ فعالیت می نماید- طی یادداشتی اعلام کرد: بدافزار «KnowBe4»، بیش از 17 هزار سازمان و نهاد را تحت تأثیر قرار داده است. این بدافزار، به یاری حملات فیشینگ، وارد دستگاه های رایانه ای می شود.

روش پیشین -که برای دور زدن تشخیص هویت دو مرحله ای ارائه شد- به این ترتیب بود که اطلاعات با بهره گیری از روش ‌های مهندسی اجتماعی و سایر حملات سنتی، علیه گذرواژه ‌ها انجام می گرفت و داشتنی های زیر، مورد نیاز بودند:
  • شناسه و گذرواژه‌ی حساب کاربری قربانی
  • شماره‌ تلفن همراه قربانی که سرویس احراز هویت دو مرحله‌ای روی آن تعریف شده است
  • سرویس جعل شماره‌ی همراه
  • شماره‌ی رایانامه صوتی به منظور دسترسی از راه دور
اما در روشی نوین، هکرها با فرستادن رایانامه های فیشینگ، بدافزار بالا را به سامانه کاربران وارد می کنند و مقدمات سرقت اطلاعات مربوط به تأیید هویت دو مرحله ای را فراهم می نمایند.




چاپ این مطلب

  آماده‌باش سازمان‌های امنیتی برای حملات سایبری روسیه به زیرساخت
ارسال کننده: saberi - ۹۷/۲/۲۶، ۰۵:۱۸ صبح - انجمن: هک و امنیت - بدون پاسخ

سازمان‌های امنیتی شاخص جهان، در مورد افزایش حملات سایبری دولت روسیه به زیرساخت‌های حیاتی غرب در ماه‌های آینده، هشدار دادند.

سازمان‌های امنیتی شاخص جهان، در مورد امکان افزایش حملات سایبری دولت روسیه به زیرساخت‌های حیاتی دیگر کشورها در ماه‌های آینده، هشدار دادند. به عقیده کارشناسان، اختلال و تخریب سامانه‌های انتقال برق و زیرساخت‌های مخابراتی در تقابل جدید روسیه و آمریکا، از مهم‌ترین اهداف طرفین خواهند بود.

در این میان، مالکوم ترنبول (Malcolm Turnbull)، نخست‌وزیر استرالیا، به مردم و صاحبان صنایع این کشور، در مورد حملات روسیه، هشدار داد. وی در این مورد گفت: روسیه به طور گسترده‌ای درگیر جنگ سایبری شده است.

بر اساس ادعای برخی رسانه‌های غربی، عملیات مخرب سایبری روسیه، طیف گسترده‌ای از حملات، مثل ساخت بدافزارهای مخرب تا تقویت پروپاگاندا و نشر اطلاعات نادرست را شامل می‌شود.
نخست‌وزیر استرالیا، در راستای بررسی تهدیدات موجود از جانب مسکو، در نشست سران کشورهای مشترک‌المنافع که در لندن برگزار می‌شد، با مقامات ارشد بریتانیا، کانادا و نیوزلند، دیدار کرد. وی در حاشیه این دیدار، در ملاقات با مقامات امنیتی انگلیس، از تهدیدات جدی حمله سایبری روسیه به زیرساخت‌های حیاتی نیز، مطلع شد.

سازمان‌های اطلاعاتی و امنیتی آمریکا و انگلیس، اف‌بی‌آی، وزارت امنیت داخلی آمریکا و مرکز ملی امنیت سایبری بریتانیا، در روزهای اخیر، در بیانیه‌ای مشترک، در مورد احتمال قوی حمله سایبری هکرهای تحت حمایت مسکو به زیرساخت‌های حیاتی غرب، هشدار دادند.

از همین روی، ترنبول، با اشاره به تداوم وجود جرائم اینترنتی و حملات مخرب، گفت: بسیاری از نقص‌های سایبری به علت نادیده گرفتن ضعف‌ها و آسیب‌پذیری به وجود می‌آیند.

بر اساس گزارش‌های منتشرشده، در حال حاضر اطلاعات حساس حدود 20 میلیون دستگاه الکترونیکی هوشمند انگلیس، به راحتی توسط هکرها قابل هک و سرقت هستند.




چاپ این مطلب

  ورود باج افزار SamSam در ایران
ارسال کننده: saberi - ۹۷/۲/۲۶، ۰۴:۵۸ صبح - انجمن: هک و امنیت - بدون پاسخ

اخیرا شاهد افزایش فعالیت ‫باج افزاری به نام ‫SamSam در سطح اینترنت و مخصوصا در ایران هستیم. هر چند شروع فعالیت این باج افزار در ماه های فوریه، مارس و آوریل ۲۰۱۶ گزارش گردید؛ اما فعالیت جدید این باج افزار در ماه های اخیر مجدداً از سر گرفته شده است.

بررسی ها نشان می دهد باج افزار SamSam بر خلاف سایر نمونه ها، اهداف خود را با دقت انتخاب می‌کند. مشاهدات حاکی از آن است که این باج افزار عموماً مراکز بهداشتی، مدارس و بیمارستان ها را مورد هدف قرار می دهد.

این نکته را باید در نظر گرفت که SamSam از طریق آسیب پذیری های شناخته شده در سیستم عامل و یا حمله Brute force و شکستن کلمات عبور ضعیف در سرویس ریموت دسکتاپ (RDP)، اقدام به حمله می کند و دلیل موفقیت آن نیز همین نکته است.

نکته قابل توجه این که باج افزارها، پس از نفوذ موفقیت‌آمیز به سیستم قربانی، به سرعت از طریق درایو های به اشتراک گذاشته شده در شبکه که در سیستم‌ها نگاشت شده‌اند باعث رمزگذاری اطلاعات سایر سیستم‌های موجود در شبکه نیز می‌شوند.

لذا به مدیران و راهبران شبکه توصیه اکید می‌گردد که پس از بروزرسانی سیستم‌عامل و نصب آخرین وصله های امنیتی، نسبت به امن سازی سرویس های موجود در شبکه خصوصاً RDP اقدام نموده و حتماً از پشتیبان گیری منظم داده ها اطمینان حاصل نمایند.

چاپ این مطلب

  انتشار باج‌افزارهایی از نوع زئوس (Zeus) در بین کاربران ایرانی تلگرا
ارسال کننده: saberi - ۹۷/۲/۲۶، ۰۴:۵۲ صبح - انجمن: هک و امنیت - بدون پاسخ

کاربران اینترنت و مخاطبان تلگرام مراقب باشند در دام فایل‌هایی که باج‌افزاری اندرویدی و از گونه زئوس است، گرفتار نشوند.

باج‌افزار اندرویدی جدیدی که گونه‌ای از باج‌افزار زئوس (Zeus Ransomware) به حساب می‌آید درحال گسترش با سرعت بالایی در پیام‌رسان تلگرام و وب‌سایت‌ها است.
تاکنون نسخه اولیه این بدافزار منتشر شده که در آن عبارت رمز درخواستی در کد قرار گرفته است و می‌توان آن را با تحلیل کد به دست آورد.
عدم وجود نظارت درست روی کانال‌ها و برنامه‌های منتشرشده در تلگرام باعث به وجود آمدن بازارهای سیاهی شده است که بدافزارهای مختلف از هکرهای روسی خریداری شده و با کمی تغییر در شکل آن و ترجمه برخی عبارات به فارسی به‌طور عمومی تحت عناوینی فریبنده منتشر می‌شوند.

نحوه انتشار برنامه مخرب
براساس تحقیقات انجام‌شده، کانال‌ها و گروه‌هایی ایجاد شده است که در آن‌ها بدافزارها به فروش می‌رسند.
رایج‌ترین این برنامه‌ها، بدافزارهای روسی هستند که کد آنها به افراد مختلف فروخته می‌شود و آنها نیز با داشتن اطلاعات کمی در زمینه هک و  برنامه‌نویسی قادرند برنامه را تغییر داده و به‌صورت بدافزار ایرانی، تحت عناوین مختلفی از کاربران سوءاستفاده کنند.

باج‌افزار موردنظر نیز که خود را نوعی از باج‌افزار زئوس معرفی کرده، در کانال‌های تلگرامی در حال فعالیت است.
یک نمونه از برنامه مخرب مربوط به این باج‌افزار در شکل زیر نمایش داده شده است:

[تصویر:  do.php?img=5015]

لیست برنامه‌های دارای باج‌افزار زئوس
در لیست زیر برخی از نمونه‌های یافت‌شده از باج‌افزار آورده شده است.
کاربران باید با دیدن این عناوین در کانال‌های تلگرام و وب‌سایت‌های موجود از دانلود و نصب این برنامه‌ها اکیداً خودداری کنند.

[تصویر:  do.php?img=5016]

طبق اطلاعات به دست آمده در برخی گروه ها در شبکه‌های اجتماعی بد افزارهایی فروخته می‌شود که عمدتا روسی هستند، لذا  این موضوع ، حفظ هوشیاری را از طرف مسئولان و کاربران ایرانی طلب می‌کند.

باج افزار زئوس برای کاربران ایرانی در تلگرام، خطر بزرگی محسوب می‌شود چون این باج افزار حضور فعالی در این شبکه اجتماعی دارد.

چاپ این مطلب

  نسخه غیر رسمی تلگرام با نام تلیگرام Teligram دارای بدافزارTrojan.Gen.2 است
ارسال کننده: saberi - ۹۷/۲/۲۶، ۰۴:۴۲ صبح - انجمن: هک و امنیت - بدون پاسخ

نسخه‌های جعلی پیام‌رسان تلگرام با نام‌های مختلف و با هدف سرقت اطلاعات یا تخریب سیستم کاربران فعالیت می‌کنند. اخیراً کارشناسان امنیت سایبری با نسخه جعلی از پیام‌رسان تلگرام برخورد کرده‌اند که در ادامه به بررسی آن می‌پردازیم.

[تصویر:  do.php?img=5018]

متأسفانه بازهم گزارشی دیگر از وجود برنامه‌ای آلوده در فروشگاه اینترنتی گوگل (Google Play Store) دریافت شده است. در این گزارش آمده که نرم‌افزاری جدید به نام «Teligram» به‌عنوان نسخه به‌روز شده پیام‌رسان تلگرام (Telegram) معرفی کرده‌اند. این برنامه جدید از محبوبیت و فراگیری پیام‌رسان تلگرام برای ترغیب کاربران به دریافت و نصب استفاده می‌کند.

ضمنا این برنامه در مارکتهای اندرویدی ایرانی مانند کافه بازار و مایکت بصورت فارسی با نام تلیگرام (تلگرام فارسی) و تلگرام پلاس فارسی و به اسم (ir.teligramfars.mfa) هم منتشر شده است.

این گزارش توسط شرکت امنیت سایبری سیمانتک (Symantec) در 10 ژانویه ارائه‌شده است. کارشناسان امنیت سایبری شرکت مذکور با بررسی‌های دقیق خود دریافتند که این برنامه جدید از همان توابع کتابخانه‌ای تلگرام استفاده می‌کند، اما بدافزارهایی را، در قالب این توابع، وارد سیستم قربانی می‌نماید.

این برنامه آلوده برای به اشتباه انداختن کاربران و نصب سهوی، فقط یک حرف از اسم تلگرام را تغییر داده است. این برنامه مخرب به‌گونه‌ای طراحی‌شده که در محیط برنامه تبلیغات نشان می‌دهد و در پس‌زمینه برخی بدافزارها را اجرا می‌کند.

بدافزارهای مذکور با نام «Trojan.Gen.2» شناخته‌شده‌اند و از توانایی‌های ویژه‌ای چون نصب درب پشتی (Backdoor) یا استفاده از تبلیغات کلیکی برای آلوده کردن سیستم قربانی استفاده می‌نماید.

کارشناسان سیمانتک به کاربران هشدار دادند که از نصب برنامه‌های منبع باز (open source) خودداری نمایند، زیرا کلاهبرداران و مجرمان سایبری می‌توانند از کدهای این برنامه‌ها سوءاستفاده کنند.

چاپ این مطلب

  نسخه تقلبی تلگرام در روسیه قربانی می گیرد
ارسال کننده: saberi - ۹۷/۲/۲۶، ۰۴:۳۴ صبح - انجمن: هک و امنیت - بدون پاسخ

نسخه جعلی تلگرام در روسیه ارائه شده که به منظور دور زدن فیلترینگ، افراد را به نصب آن ترغیب می کند.
این بدافزار برای سیستم های عامل اندروید و آی‌اواس منتشر شده و از طریق «Apple App Store» و«Google Play Store» در دسترس قرار گرفته است.
نام این نسخه، «Telegraph Chat» است و ظاهری همانند تلگرام دارد که سبب فریب خوردن کاربران می شود و این بدافزار، رویکرد سرقت اطلاعات دارد.
سردرگمی دولت روسیه درباره فیلترینگ تلگرام، فرصت را برای هکرها و متجاوزان سایبری فراهم کرد؛ تا اقدام به طراحی بدافزارهایی همانند مورد اخیر نمایند. کارشناسان امنیتی، با انتشار خبرهای گوناگون در این زمینه، جلوی انتشار گسترده بدافزار بالا را گرفته اند تا کاربران بیشتری به این نوع تروجان آلوده نشوند.

این برنامه ساختگی، با ایجاد تغییرات اندک در آیکون تلگرام، موجب شده تا کاربران فریب خورده و نسبت به نصب آن تشویق شوند. طراحان این نرم افزار، با بمباران خبری، کاربران را به سوی دانلود آن سوق می دهند و همین رویداد سبب شده است که افراد فراوانی در دام این برنامه بیفتند.

کارشناسان امنیتی با دقت بسیار دریافتند که این دستاورد فریبنده، رویکردی جز سرقت اطلاعات کاربران ندارد و با ظاهرش فقط قصد گمراهی قربانیان را دارد. برنامه نام برده، از فروشگاه های اینترنتی اپل و گوگل «Apple App Store» و«Google Play Store» حذف گردید تا شمار قربانیان افزایش پیدا نکند.

منبع : SC Magazine

چاپ این مطلب

  کشف آسیب‌پذیری سایت لینکداین و نقض حقوق کاربران
ارسال کننده: saberi - ۹۷/۲/۲۶، ۰۴:۲۲ صبح - انجمن: هک و امنیت - بدون پاسخ

دیگر فیس‌بوک تنها شبکه اجتماعی نیست که امنیت داده در آن زیر سوال رفته است. مشکل امنیتی کشف شده در افزونه AutoFill، لینکداین را از نظر امنیتی زیر سوال برده است.

[تصویر:  do.php?img=5014]

این آسیب‌پذیری به مهاجمین اجازه می‌دهد تا اطلاعات کاربران لینکداین (Linkedin) را از قبیل نام، شماره تماس، رایانامه، کد پستی و عنوان شغلی را بدون اطلاع آن‌ها بدست بیاورند. فیس‌بوک اخیرا به دلیل استفاده‌ی غیر مجاز از یک افزونه JavaScript که منجر به نقض حقوق کاربرانش شد، مورد مواخذه قرار گرفت. در ۹ آوریل Jack Cable که یک محقق است به لینکداین آسیب‌پذیری‌ای را گزارش داد که موجب نقض حقوق کاربران این شبکه تخصصی می‌گردد.

اما چگونه مهاجمان از این آسیب‌پذیری استفاده خواهند کرد؟

مراحل سوءاستفاده از آسیب‌پذیری لینکداین
  • کاربر از یک سایت مخرب بازدید می‌کند. این وب‌سایت آیفرمی که مربوط به AutoFill لینکداین است را بارگذاری می‌‍کند.
  • این iframe به صورت مخفیانه در تمام صفحه بارگذاری می‌شود.
  • کاربر در هر جای صفحه که کلیک نماید، مانند این است که بر روی دکمه AutoFill لینکداین کلیک کرده است.
  • لینکداین که گمان می‌کند دکمه AutoFill توسط کاربر فشرده‌ شده است. اطلاعات کاربر از طریق postmessage به آن وب‌سایت مخرب ارسال می‌نماید.
  • وب‌سایت از طریق این کد اطلاعات کاربر را به دست می‌آورد.
واکنش لینکداین
در ۹ آوریل این آسیب‌پذیری به لینکداین گزارش شد. در ۱۰ آوریل ۲۰۱۸ لینکدین بدون عمومی کردن این موضوع این آسیب‌پذیری را وصله نمود. اما مشکل به صورت کامل برطرف نشد و امکان سوء استفاده باقی ماند. اما راهکار لینکداین چه بود؟ و چرا مشکل باقی ماند؟
راهکار لینکداین محدود کردن استفاده از AutoFill بود. لینکداین این امکان را فقط در اختیار شرکت‌هایی گذاشت که قرار داد تجاری با لینکداین داشتند. اما با این راهکار مشکل به صورت کامل حل نشد. زیرا اگر این سایت‌ها نسبت به حملات cross-site scripting آسیب‌پذیر باشند هنوز هم امکان نصب iframe بر روی یک وب‌سایت مخرب و بارگذاری AutoFill در آن وب‌سایت خواهد بود.

در نتیجه لینکداین یک راهکار دیگر برای رفع مشکل ارائه کرد. و در ۱۹ آوریل ۲۰۱۸ وصله امنیتی جدیدی برای رفع این آسیب‌پذیری ارائه کرد.

مراحل وصله کردن آسیب‌پذیری موجود توسط لینکداین
  • ۹ آوریل گزارش این آسیب‌پذیری به لینکداین
  • وصله کردن این آسیب‌پذیری توسط لینکداین و محدود کردن استفاده از AutoFill تنها برای شرکت‌هایی که با لینکداین قرارداد تجاری داشتند.
  • ۱۰ آوریل ارائه گزارش رفع نشدن کامل آسیب‌پذیری به لینکداین
  • ۱۹ آوریل ارائه‌ی وصله جدید از طرف لینکداین
منبع: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.


چاپ این مطلب

  احتمال کشته شدن ۳۰ میلیون نفر به‌ دنبال شیوع آنفولانزا
ارسال کننده: نسرین - ۹۷/۲/۲۶، ۱۲:۱۱ صبح - انجمن: پزشکی - بدون پاسخ

بیل گیتس از طریق یک شبیه‌سازی تصویری، نشان داد که در صورت شیوع آنفولانزا، ۳۳ میلیون‌ نفر در بازه‌ی ۶ ماهه‌ به دام مرگ گرفتار می‌شوند.

درست یک قرن پیش، یعنی در سال ۱۹۱۸ میلادی، بیماری‌ آنفلونزا در جهان شیوع پیدا کرد که نزدیک به یک‌سوم از جمعیتِ آن زمانِ جهان را تحت تأثیر خود قرار داد. در پی شیوع این بیماری مسری و مرگبار، بین ۵۰ تا ۱۰۰ میلیون نفر جان خود را از دست دادند. حال بیل گیتس و متخصصان بهداشت عمومی بر این باور هستند که در صورت شیوع بیماری مشابه در جهان کنونی، ۳۳ میلیون نفر در عرض ۶ ماه جان خواهند باخت. با این وجود، اگر چنین اتفاقی دوباره رخ دهد، آثاری به‌مراتب مرگبارتر و فراگیرتر از گذشته خواهد داشت.

برطبق نوشته‌‌های یافت‌شده از اتفاقات صد سالِ گذشته، شیوع این بیماری با چنان سرعتی اتفاق افتاد که در عرض ۵ هفته، سراسر خاکِ ایالات متحده آمریکا گرفتار آن شد.

تنها پس از گذشت یک سال، ۵۰۰ میلیون نفر از جمعیت آن زمانِ دنیا، توسط این ویروس آلوده شدند؛ این تعداد یک‌سوم از جمعیت آن دوران را تشکیل می‌داد. فقط در ایالات‌ متحده، ۶۷۵ هزار نفر جان باختند که آمار بسیار تأسف‌باری است.
حال با گذشت یک قرن از آن اتفاق، علم پزشکی پیشرفت‌های خیره‌کننده‌ای کسب کرده است؛ اما تفاوت دنیای کنونی با جهان گذشته، سهولت ارتباطات و به دنبالِ آن، راه‌های سریع‌تر برای شیوع بیماری‌ها است. روزانه هزاران نفر از طریق هواپیم، به دیگر کشورهای سفر می‌کنند که همین امر، شیوع بیماری‌های مسری از نقطه‌ای به نقطه‌ای دیگر را راحت‌تر از گذشته می‌کند.
متخصصان باور دارند که شیوع بیماری مشابه در زمانه‌‌ی کنونی، می‌تواند در عرض ۶ ماه، ۳۳ میلیون نفر را به کام مرگ بکشاند. بیل گیتس از جمله افرادی است که مرتباً درباره‌ی این موضوع به مردم هشدار می‌دهد و در ماه گذشته نیز دوباره این موضوع را در گفتگویی درباره‌ی اپیدمی‌ها بازگو کرد.

او در این گفتگو عنوان کرد: در زمینه‌ی تهدیدات زیست‌محیطی، هیچ احساس ضرورتی وجود ندارد. جهان باید برای شیوع بیماری‌ها آماده باشد؛ به همان جدیتی که برای جنگ خود را آماده می‌کنند.

در شبیه‌سازی ویدیویی که گیتس در اثبات حرفش آن را ارائه کرد، می‌توان دید که آنفولانزا می‌تواند به تمام نقاط دنیا گسترش پیدا کند.





معمولاً از آنفولانزا به‌عنوان کاندیدای اصلی بیماری فراگیر بعدی یاد می‌شود و به عقیده‌ی بسیاری از کارشناسان، دیر یا زود باید منتظر چنین رخدادی باشیم.



چاپ این مطلب

  دستگاه های دولتی ملزم به استفاده از موتور جستجوی بومی می شوند
ارسال کننده: farnaz - ۹۷/۲/۲۵، ۰۹:۵۸ عصر - انجمن: اخبار فناوری ایران - بدون پاسخ

رسول سراییان معاون وزیر ارتباطات اعلام کرد: در حال تهیه دستورالعملی هستیم که در صورت تصویب هیات وزیران، استفاده از موتور جستجوی بومی برای دستگاه های دولتی الزامی شود.

وی با اشاره به برنامه ریزی برای عملیاتی شدن استفاده از موتور جستجوی بومی در کشور عنوان کرد: پروژه مطالعاتی از دو موتور جستجوی بومی یوز و پارسی جو در مرکز تحقیقات مخابرات به اتمام رسیده و هم اکنون سازمان فناوری اطلاعات مجری عملیاتی کردن و کاربردی کردن این پروژه در سطح کشور شده است و با بیان اینکه توسعه و ترغیب کاربران به استفاده از موتور جستجوی بومی در دستور کار قرار دارد، گفت: بر این اساس مجری این پروژه را در سازمان فناوری اطلاعات منصوب کردیم تا نسبت به برنامه ریزی برای کاربردی شدن این پروژه در کشور اقدام لازم صورت گیرد.

در این زمینه در حال تدوین دستورالعملی هستیم تا استفاده از موتورهای جستجوی بومی در دستگاه های اجرایی الزامی شود و همچنین مردم و کاربران نیز به استفاده از این پروژه ملی ترغیب شوند. بخشی از این دستورالعمل باید در وزارت ارتباطات به تصویب برسد و مورد موافقت وزیر ارتباطات قرار گیرد، در همین حال بخشی از آن را نیز به هیات وزیران می بریم تا به تصویب برسد.

پیش بینی می کنیم تا حدود سه ماه آینده اتفاقات خوبی در حوزه کاربردی کردن موتور جستجوی بومی در کشور اتفاق بیفتد و بتوانیم قابلیت های این پروژه را توسعه داده و آن را به مردم معرفی کنیم.

چاپ این مطلب

  حملات باج افزاری به سیستم اتوماسیون سازمان ها و مراکز اداری کشور
ارسال کننده: farnaz - ۹۷/۲/۲۵، ۰۹:۵۴ عصر - انجمن: هک و امنیت - بدون پاسخ

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به تشدید حملات باج افزاری از طریق پروتکل دسترسی از راه دور (RDP) در سازمان ها و مراکز اداری هشدار داد.

[تصویر:  do.php?img=5013]

مرکز ماهر در اطلاعیه ای اعلام کرد: درخواست های متعدد امداد از مرکز ماهر و تحلیل حوادث بوجود آمده در بعضی از سازمان ها در روزهای اخیر نشان داده که حملات باج افزاری از طریق نفوذ به سرویس پروتکل دسترسی از راه دور یا همان پروتکل RDP به شکل روز افزونی در حال افزایش است.
متاسفانه مشاهده می‌ شود که در بعضی از سازمان‌ ها و شرکت‌ ها، هنوز حفاظت کافی در استفاده از پروتکل RDP انجام نگرفته است. قربانیان این حمله معمولا مراکزی هستند که برای ایجاد دسترسی به منظور دریافت پشتیبانی برای نرم‌ افزارهای اتوماسیون (اداری، مالی، کتابخانه، آموزشی و غیره) از این روش استفاده می کنند.
بررسی الگوی این حملات و مشاهدات به عمل آمده در امداد به ۲۴ مورد از رخدادهای باج‌ افزاری اخیر که توسط پروتکل مذکور صورت گرفته است، نشان می دهد خسارت ناشی از آنها، بدون احتساب مبالغ احتمالی باج پرداخت شده توسط بعضی از قربانیان، به طور میانگین حدود ۹۰۰ میلیون ریال برای هر رخداد بوده است.
مرکز ماهر به کلیه سازمان‌ ها، شرکت‌ ها و مخصوصا مجموعه‌ های پشتیبانی نرم‌ افزارها توصیه اکید کرد که استفاده از سرویسRDP بر بستر اینترنت بسیار پر مخاطره بوده و راه را برای انجام بسیاری از حملات، مخصوصا حملات باج افزاری هموار می‌ کند.

بر این اساس پیشنهاد شده است که اقدامات زیر جهت پیشگیری از وقوع این حملات به صورت فوری در دستور کار مدیران فناوری اطلاعات سازمان ها و شرکت ها قرار گیرد:
  • با توجه به ماهیت پروتکل RDP اکیدا توصیه می شود که این پروتکل بصورت امن و کنترل شده استفاده شود، مانند ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات؛ همچنین توصیه می شود از قرار دادن آدرس IP عمومی به صورت مستقیم روی سرویس دهنده ها خودداری شود.
  • تهیه منظم نسخه های پشتیبان از اطلاعات روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله و نگهداری اطلاعات پشتیبان بصورت غیر برخط.
  • اجبار به انتخاب رمز عبور سخت و تغییر دوره ای آن توسط مدیران سیستم ها.
  • محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم.
  • هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.
  • توجه و بررسی فهرست کاربران سیستم ها و سطح دسترسی آنها.
  • توصیه می‌ شود در صورت بروز این حمله در سازمان ها، مدیران فناوری اطلاعات ضمن اجتناب در پرداخت باج درخواستی سریعا با مرکز ماهر تماس گرفته شود.

چاپ این مطلب