نوشته‌های برچسب‌شده 'هک'

هک شدن اتومبیل های BMW

2013-bmw-connecteddrive-updates_100429516_l

اینترنت اشیا یا دستگاه های متصل، از نگرانی بزرگ پیش رو به حساب می آیند؛ به عبارتی هر چه تعداد اتصال به اینترنت بیشتر باشد، به معنی این است که نقاط دسترسی بیشتر بوده و این نیز به معنی وجود فرصت های خیلی بیشتر برای هکرهاست.

زمانی که تهدید اینترنت اشیا روی کار آمد، Car Hacking یا هک شدن خودروها نیز به یک موضوع داغ تبدیل شد.
خیلی از شرکت های خودروسازی، ماشین هایی ارائه می دهند که بیشتر با سیستم drive-by-wire یا رانندگی با سیم، حرکت می کند، و اکثر توابع و عملکردهای آنها به صورت الکترونیکی کنترل می شود، مانند فرمان، ترمزها، قسمت شتاب دهنده، و ابزار cluster.

هیچ شکی نیست که این سیستم های کنترل خودکار خودروها، تجربه رانندگی شما را بهبود می دهند، اما با این حال خطر هک شدن نیز با وجود آنها افزایش یافته است.

به تازگی، Benjamin Kunz Mejri ، محقق امنیتی، توانسته وجود آسیب پذیری های zero-day را کشف کند، آسیب پذیری هایی که مقیم دامنه وب رسمی BMW  و پورتال Connecteddrive می باشند،  بدتر از همه این است که این آسیب پذیری ها اصلاح نشده و برای هکرها باز است.

اولین مورد، آسیب پذیری Session  VIN (شماره شناسایی خودرو) است که در برنامه کاربردی سرویس آنلاین ConnectedDrive رسمی BMW ساکن است.

ConnectedDrive خودروی BMW، یک سیستم سرگرمی داخل خودرو است که دامنه وسیعی از سرویس های هوشمند و برنامه های کاربردی را ارائه می دهد، برنامه هایی که در طول سفر اطلاعات و سرگرمی های مختلفی را برای شما فراهم می کند، به علاوه این سرویس ها به شما اجازه می دهد تا بتوانید پروفایل راننده را ایجاد کنید، ایمیل دریافت کرده و پاسخ دهید، دستگاه های خانگی خود را که به صورت هوشمند به خودرو متصلند، مدیریت کنید، می توانید با کمک آنها سیستم های هشدار/نور/ و گرمایش را تنظیم کنید و اطلاعات زنده و به روز ترافیکی را دریافت کنید.

(بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

اف سکیور: تشخیص نقض داده ها، نیازمند هوش انسانی و ماشینی است

fsecure-Rapid-Detection-Service

توسعه دهندگان نرم افزاری که بر مبحث امنیت متمرکز هستند، به هر نحوی به ما ابراز می کنند که، همگی ما تا چه حد در معرض خطر هستیم و این حیطه چقدر ناامن است….

“تنها دو نوع شرکت وجود دارد: شرکت هایی که هک شده اند…. و آنهایی که در آینده هک خواهند شد.”

این گفته مربوط به سال ۲۰۱۲ است، و توسط Robert Mueller، مدیر FBI نقل شده است.

اف سکیور نیز حول همین گفته بیان کرده است که، اگر شرکت ها در طی دوره کار طبیعی و نرمال سیستم‌هایشان، هیچ حادثه امنیتی را شاهد نبوده اند، پس این احتمال وجود دارد که چیزی از دست رفته باشد و یا در حال از دست رفتن باشد.

Stack یا پشته IT “آگاه از نقض داده”

اساسا گفته شرکت این است که: برنامه های سیستم های stack یا پشته IT، پیرامون واقعیت ساخته می شوند، و لذا حوادث امنیتی نیز هر روزه و همیشه وجود خواهد داشت.

شرکت F-Secure، به منظور کشف و شناسایی تهدیدهای داخل شبکه، یک سرویس جدید واکنش به حادثه و تشخیص نفوذ، راه اندازی کرده است.

این سرویس مدیریت شده، ترکیبی از هوش انسانی و هوش ماشینی است، و وعده کرده که تنها ظرف مدت نیم ساعت از تشخیص سرقت و تخریب اطلاعات، مشتری را مطلع خواهد کرد.

rds-graph

این شرکت در یک مصاحبه مطبوعاتی بیان کرده است که، “متوسط زمان لازم برای تشخیص تخریب و سرقت داده ها، می تواند هفته ها، ماه ها و یا حتی سال ها طول بکشد. سازمان ها و شرکت ها معمولا نمی توانند در مراحل اولیه، سرقت و تخریب داده ها را تشخیص دهند، حتی می توان گفت که۹۲ درصد از این تخریب‌ها و سرقت‌ها توسط سازمان هایی که مورد حمله قرار گرفته اند، تشخیص داده نمی شود. خیلی از شرکت ها برای محافظت از خودشان، صرفا به یک محیط دفاعی وابسته هستند، البته وجود این محیط نیز حیاتی است، اما به هر حال تنها بخشی از یک استراتژی جامع امنیت سایبری به حساب می آید.”

معاون حفاظت از تهدیدهای پیشرفته شرکت F-Secure توضیح می دهد که، این سرویس جدید شامل سه قسمت عمده است:

  • Endpoint یا نقاط پایانی و سنسورهای تله‌های شبکه، که داده های مربوط به رویدادها و فعالیت ها را جمع آوری می‌کنند؛
  • تجزیه و تحلیل های رفتاری و هوشمندانه تهدیدهای F-Secure، که داده‌ها را به منظور شناسایی ناهنجاری‌ها و اختلالات تجزیه و تحلیل می کند؛ و ….
  • یک مرکز تشخیص سریع، که از یک تیم متشکل از متخصصان امنیت سایبری تشکیل شده و هفت روز هفته، ۲۴ ساعته مشغول کار هستند.

براساس گفته Erka Koivunen ، مشاور امنیت سایبری F-Secure، عامل انسانی فاکتور مهمی به حساب می آید.

وی (Koivunen) افزوده است که، “مهاجمان انسان هستند، پس طبیعی است که برای شناسایی آنها، نمی توان صرفا به ماشین ها متکی بود. متخصصان ما می دانند که این مهاجمان چگونه فکر می کنند، و نیز می توانند روش هایی را که این افراد برای پنهان کردن حضورشان از دید ابزارهای استاندارد تشخیص استفاده می کنند، حدس بزنند. عامل انسانی، تاثیرات در ظاهر مثبت اما در واقع کاذب، که همان هدر رفتن منابع است، را نیز حذف می کند.”

F-Secure: اگر می خواهید از خرابکاری ها به دور باشید به ما بپیوندید.

به محض اینکه یک سرقت یا خرابکاری داده ای تشخیص داده شود، سرویس سریع تشخیص ما، برای فاز پاسخ، یک هوش عملی نیز تهیه می کند. به این ترتیب، تیم امنیتی مشتری، خیلی دقیق بررسی می کند که این نقض و سرقت چگونه روی داده است، به چه صورت باید آن را ایزوله کرد و مشاوره هایی نیز برای بازسازی ارائه می کند.

با داشتن سیستم تشخیص سریع و به موقع، و یک تشخیص دقیق و همینطور مشاوره تخصصی در زمینه اصلاح و ترمیم، شرکت ها، می توانند آسیب ها و سرقت ها را محدود کنند؛ یا دست کم به لحاظ تئوری این امکان وجود دارد.

اطلاعات بیشتر در وب سایت اف سکیور: https://www.f-secure.com/en/web/business_global/rapid-detection-service

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

هکر ایرانی در تعویض زندانی ها بین ایران و امریکا از زندان امریکا آزاد شد

release iranian hacker

یک هکر ایرانی که سال گذشته در یک عملیات جاسوسی سایبری موفق به هک کردن برنامۀ بالستیک یک شرکت امریکایی امریکا شده بود پس از تبادل دوطرفه بین امریکا و ایران آزاد شد.

نیما گلستانه که ملیتی ایرانی دارد یکی از هفت نفر ایرانی است که در این تبادل توسط دولت امریکا عفو و تخفیف خورده است. او تنها فردی در میان این هفت نفر بوده است که ملیت امریکایی نداشته است. بقیۀ این افراد اغلب بخاطر دور زدن تحریم ها، پول شویی و یا شکستن تحریم های ایران توسط دولت امریکا دستگیر شده بودند.

در سال ۲۰۱۵ گلستانه بخاطر ۴ فقره کلاهبرداری اینترنتی و ورود بدون اجازه به کامپیوترهای دیگر دستگیر و به زندان افتاده شد. او در ترکیه دستگیر و در ماه فوریۀ آن سال به ایالات متحده تحویل داده شد. جرم او نیز همدستی در توطئه به منظور هک کردن شبکه های مربوط به تسلیحات بالستیک بوده است.

نقش او در این طرح بدست آوردن سرورها در کشورهای دیگر برای دیگر همکارانش جهت استفاده در حملات سایبری بوده است. کاری که او انجام میداد مخفی کردن و مبهم کردن هویت و مکان هکرها بود.

ایران اخیراً علاقۀ زیادی برای اینگونه حملات از خود نشان داده است ولی با این وجود هنوز بسیار از چین، روسیه و امریکا در این قسمت عقب تر میباشد، با این وجود گزارشات حاکی از آن است که این شرایط به سرعت در حال تغییر است.

در دسامبر سال ۲۰۱۴ سازمان اطلاعاتی Cylance ایران را بعنوان “چین جدید” در زمینۀ هک معرفی کرد. این اتفاق بعد از برملا شدن حملۀ هکری “عملیات ساطور” توسط هکرهای ایران بود که اهداف زیادی را در اقصی نقاط دنیا مورد هدف قرار داده بود.

منبع: http://www.infosecurity-magazine.com/news/iranian-hacker-released-by-us-in

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

حملۀ هکرها به اپل استور و دست به کار شدن اپل

apple_china

همچنان هکرها در حال تلاش برای مورد هدف قرار دادن اپل هستند. ولی جدیداً آنها راهی پیدا کردند تا کدهای مخربی را در اپلیکیشن های اپل وارد کنند و آنها را تحت تاثیر قرار دهند. یک کمپانی هم یک جایزۀ یک میلیون دلاری برای کسی که بتواند نرم افزار iOS 9 آی فون و آی پد را بدون اینکه به اپل بگوید هک کند گذاشته است.

این بدافزار مخربِ جدید در واقع اولین حملۀ تاثیر گذار برروی محصولات شرکت اپل بوده است. هک شدن App Store بخاطر بعضی از کمپانی های چینی بوده است که تعدادی از اپلیکیشینها را بصورت میانبر دانلود میکردند. به این صورت که به جای اینکه اپلیکیشن ها مستقیماً از خود اپل دانلود شوند از یک شبکۀ چینی دانلود میشدند ، زیرا آنها فکر میکردند که به اینصورت سرعت دانلودها تا حدی بالاتر میرود. نتیجه این شد که نرم افزارهای غیر رسمی چینی هک شده بودند و باعث ورود بدافزارها به App store شدند.

بیش از ۵۰ اپلیکیشن هستند که در حال حاظر اطلاعات را از سراسر دنیا به هکرها ارسال میکنند.

هنوز مشخص نیست که چه تعداد کاربر توسط این حمله که “XcodeGhost” نامیده شده است هک شدند. اما وبسایت WeChat app این تعداد را بیش از ۵۰۰ میلیون کاربر تخمین زده است.

اما این اپلیکیشن های آلوده چه کارمیتوانند انجام دهند؟ در واقع دو کار اصلی :
۱٫ این اپلیکیشن های آلوده میتوانند از شما اپل آی دی، پسورد و یا اطلاعات محرمانۀ دیگری را درخواست کند و وقتی که شما آنها را وارد میکنید توسط هکر ها دزدیده میشوند.

۲٫ ممکن است که این اپلیکیشن ها وارد وب سایت هکرها شوند که در آنجا میتوانند از خلاء های امنیتی دیگری سوء استفاده کنند.
شما چه کار میتوانید کنید ؟

تمام اپلیکیشنهای خود را به آخرین ورژن از داخل اپل استور ارتقاء دهید. چنانچه اخیراً پسوردiCloud خود را برای اپلیکیشنی که قابل اعتماد نیست استفاده کرده اید آن را تعویض کنید.

اپل نیز همچنین درحال پاک کردن تعداد زیادی از اپلیکیشن های مورد اعتماد خود شده است – اغلب ، آنهایی که در چین طرفدار زیادی دارند. در این پاکسازی اپل متوجه شد که تعداد زیادی از این اپلیکیشن ها آلوده به بدافزار هستند.

اپل که از ابتدا یک هدف بسیار دلپذیر و دست نیافتنی برای هکرها بود امروز بیشتر از سابق مورد هدف قرار میگیرد مخصوصاً بعد از اینکه برای هک کردن آن توسط کمپانی های دیگر جایزه های بزرگی نیز در نظر گرفته شده است.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

هفت سال جنگ سایبری با ناتو، اتحادیه اروپا و امریکا با حمایت دولت روسیه توسط “داکها”

dukes

تحقیقات امنیتیِ اخیر از حملات سایبریِ تحت حمایت دولت روسیه توسط یک گروه روسی به نام “The Dukes” پرده برداشته است. این پروژه حملاتی را برای مدت ۷ سال علیه دولتها و شرکتهای خارجی انجام میداده است. در یک گزارش جدید که توسط لابراتور کمپانی فنلاندی اف سکیور ارائه شد ، با جزئیات به نوع و روش کار این بدافزارها که از طرف سازمان اطلاعات روسیه حمایت میشده نشان میدهد و افشاء میکند که چگونه این بدافزار ها شبکه ها را از لحاظ امنیتی فلج میکرده و اطلاعات آنها را به سرقت میبرده.

هدفهای خارجی این حملات در لیستی توسط اف سکیور گزارش شده که در این میان میتوان به سازمانهای دولتی و خبرگان سیاسی در کشورهای اروپایی، آسیای میانه و امریکا و همچنین شعبۀ ناتو در گرجستان و وزارت خارجۀ اوگاندا اشاره کرد. محقق اف سکیور آقای آرتوری لتیو رهبریِ این تحقیقات را بر عهده داشته و ادعا میکند که تمام این یافته ها اشاره به کمپینی با حمایت کرملین دارند.

لتیو میگوید : “جزئیات این تحقیق ، ارتباط بین این بدافزارها و تاکتیک های استفاده شده در این حملات باعث شد که ما متوجه شویم این حملات توسط منابع روسی انجام میشود. این ارتباطات شواهدی را بر ملا کردند که به ما کمک کرد تا منشاء این حملات سازمان یافته را پیدا کنیم و پس از آن نحوۀ کار کردن آنها و اهدافشان را شناسایی کردیم. همگی آنها به یک جا ختم میشد : روسیه و حمایت دولت آن.
دو مدل جدید مجموعه ابزارهای بدافزار در این تحقیق شناسایی شدند، و همین کافی بود تا محققان این حملات را به گروه Dukes ارتباط بدهند. IBTimes انگلستان سعی کرد که با کرملین برای توضیح دربارۀ این گزارش تماس بگیرد ولی تا زمان نوشتن این مقاله هنوز جوابی دریافت نکرده اند.

پاتریک مالدر که یکی از مقامات امنیتی کشور استونی است میگوید که : ” تماسهای شناسایی شده در این گزارش پیامدهای امنیتی قابل توجه بین المللی به همراه خواهند داشت. این مدارک به وضوح نشان میدهد که روسیه با چه میزان زیادی برای افزایش توانایی های ضد امنیت خارجی سرمایه گزاری کرده است.”

آقای پاتریک مالدر از اعضای ناتو برای تقویت سیستمهای امنیتی درخواست کمک کرده است. او همچنین درخواست همکاری برای حمایت امنیتی برای کمپین حملات سایبری و جاسوسی روسیه مخصوصاً برای دولتهای کوچک تر و آسیب پذیر تر کرده است.

بر اساس گفتۀ سازمان امور بین الملل فنلاند کشورهای بالتیک و نوردیک که از قدیم برای موازنه کردن خواسته های دو طرفِ روسیه و غرب فعالیت کرده اند ریسک بیشتری برای این حملات جاسوسی وجود دارد. میکا آلتولا میگوید که روسیه از این حملات به کشورهایی مانند سوئد و فنلاند برای برهم زدن این موازنه به نفع خودش استفاده کرده است.

سایر لینک های مرتبط: https://campaigns.f-secure.com/dukes-timeline

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

بیت دیفندر هک شد

bitdefender-hacked-for-ransom

نفوذ در شرکت آنتی ویروس بیت دیفندر;هکر می‌گوید کلمه‌های عبور سرقت‌شده کدگذاری نشده‌اند.

قسمتی از اطلاعات مشتریان شرکت آنتی‌ویروس شناخته‌شده ی بیت‌دیفندر به صورت آنلاین لو رفته است. با توجه به صحبت‌های هکری که اطلاعات را برداشته است و سعی در اخاذی از شرکت را داشته، نام‌های کاربری و کلمات عبور کدگذاری نشده بودند.
شرکت امنیتی رومانیایی در بیانیه ایمیل شده‌ای اعلام کرد که مشکل امنیتی بالقوه ای در رابطه با یک سرور یافته است و نشان داد که یک برنامه یا استعمال خاص هدف گذاری شده‌ست (بخشی از Public Cloud Offering). حمله‌ی انجام‌شده باعث نفوذ در سرور اصلی نشده است اما آسیب پذیری آن موجب نمایش تعدادی از نام‌های کاربری و کلمات عبور گردیده است.
سخنگوی شرکت بیت‌دیفندر گفت: حمله مذکور باعث لو رفتن تعداد محدودی از نام‌های کاربری و کلمات عبور شد که کمتر از ۱% از مشتریان SMB را شامل می‌شود. وی همچنین اضافه کرد: مشکل بلافاصله برطرف شد و اقداماتی برای جلوگیری از اتفاق دوباره‌ی آن انجام شد. برای احتیاط بیشتر، یک پیغام بازیابی کلمه‌ی عبور برای تمامی مشتریانی که به صورت بالقوه در خطر بودند فرستاده شد. این اتفاق تاثیری بر مشتریان مصرف‌کننده و شرکت‌ها نمی‌گذارد. تحقیقات ما نشان داده است که هیچ سرور یا سرویس دیگری تحت تاثیر قرار نگرفته‌است.
طبق نوشته ی بلاگ Hacker Film، جمعه‌ی گذشته،Dexon Ransome از شرکت بیت‌دیفندر تقاضای ۱۵۰۰۰ دلار کرد و گفت در صورت عدم پرداخت آن، شرکت با لو رفتن پایگاه داده‌های مشتریان خود روبرو خواهدشد. طی آخر هفته‌ی گذشته، هکر از برخی اطلاعات، شامل بیش از ۲۵۰ نام‌کاربری و کلمه‌ی عبور، به صورت آنلاین رونمایی کرد.برخی از ایمیل‌ها دارای پسوند .gov بودند که نشان می‌داد برخی مشتریان دولتی مورد حمله قرار گرفته‌اند.آنطور که ما متوجه شدیم، پولی به Ransome پرداخت نشده است، ضمن اینکه Bitdefender هم نمی‌توانست همزمان با تحقیقات جاری پلیس جزئیات بیشتری را ارائه دهد.
Detox Ransome در یک ایمیل گفت که آنها دو تا از cloud server های بیت دیفندر را تحت کنترل قرار داده اند و تمامی اطلاعات ورود را دارند. “بله آنها کدگذاری نشده‌اند، من می‌توانم این موضوع را اثبات کنم… آنها در حال استفاده از Amazon Elastic Web cloud بودند که به خاطر مشکلات SSL بسیار بدنام است (نوعی از کدگذاری تحت وب)”. هیچ شاهدی مبنی بر اینکه خدمات وب آمازون (که Elastic Compute Cloud EC2 را اجرا می کرد و Detox به آن اشاره کرده‌بود) مقصر بوده است، وجود ندارد.
بازویcloud آمازون(Amazon Cloud Arm) دارای سیاستی است که بیان می‌کند او فقط زیرساخت را فراهم می‌کند و مشتریان خودشان مسئول امنیت کاربری خود هستند.
درحالی‌که به نظر نمی‌رسد مقدار زیادی اطلاعات از دست‌رفته باشد، ولی این موضوع که یک هکر می‌تواند نام‌های‌کاربری و کلمات‌عبور کدگذاری شده را از یک شرکت امنیتی سرقت کند، کاملاً نگران‌کننده ست.
محققان و هکرها در ماه‌های اخیر به دفعات ثابت کرده‌اند که شرکت‌های امنیتی آسیب‌پذیر هستند. در سال اخیر دیده‌شده که در آنتی‌ویروس روسی کسپرسکی نیز رخنه‌ای ایجادشده‌است. هر چند که این شرکت معتقد است که هکرهای مورد حمایت دولت مسئول بخشی از عملیات نظارتی بوده‌اند نه مجرمانی به دنبال پول. ادعاهایی مبنی بر دست‌داشتن عاملان جاسوسی اسرائیل و امریکا نیز وجود داشت.
اسنادی که توسط ادوارداسنودن لو رفته‌است نشان می‌دهد که NSA بسیاری از شرکت‌های آنتی‌ویروس (از جمله Bitdefender) را مورد هدف خود قرار داده بود. روزهایی پس از آن افشا، یک محقق گوگل نفوذهایی در انتی‌ویروس ESET را به تفصیل شرح داد.
Hacking Team TISI NaN%، تامین‌کننده‌ی نرم‌افزار جاسوسی اجرای قانون نیز مورد حمله قرار گرفته است. تحقیقات نشان می‌دهد که مسئول فردی آن یک فعال مدنی بوده ست که امیدوار بوده به اطلاعات شرکت ایتالیایی و تاریخچه‌ی فروش آن به حکومت‌هایی با سوابق بحث‌برانگیز درباره‌ی مسائل حقوق‌بشری دست پیدا کند.
در صورتی که تا این‌جا به وضوح مطلب پی نبردید برایتان بگوییم که تامین‌کنندگان امنیت نیز نسبت به مصالحه‌کردن آسیب‌پذیر هستند، حال انگیزه‌ی حمله‌کنندگان هرچه می‌خواهد باشد.

منبع: http://www.forbes.com/sites/thomasbrewster/2015/07/31/bitdefender-hacked

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

چرا هکرها اقدام به هک کردن می کنند؟

Whom-do-hackers-attack-and-why

جذابیت اصلی کنفرانس سالانه BlackHat Hacker نشان دادن آسیب پذیری چیزهایی است که حتی به ذهن افراد مشغول در حوزه امنیت هم خطور نمیکند. اما نکته جالبتری نیز در BlackHat وجود دارد که مربوط به گروه های امنیتی میباشد که خودشان را بعنوان هکر نام میبرند. برخلاف خلافکاران سایبری و یا “CyberCriminals” هکرها ملزوما به افرادی گفته نمیشود که به دنبال پول و یا اسرار کسان دیگر هستند. شاید سوال پیش بیاید که پس هکرها چه کسانی هستند و چه کار میکنند. شرکت امنیتی Thycotic در یک نظر سنجی از بیش ۱۰۰ نفر کسانی که خود را هکر میدانستند و در کنفرانس شرکت کرده بودند آنها را به چالش کشید. نتیجه این نظر سنجی نشان میداد که انگیزه پشت اقدامات هکری و انتخاب سلاح هایشان چیست.
به طرز شگفت آوری ۸۶ درصد هکرها مطمئن بودند که آنها به خاطر اقداماتشان مجازات و یا بازخواست نخواهند شد و آنها لزومی برای قبول مسئولیت عواقب کارهایشان نیز نمی دیدند. معافیت از مجازات، اولین روزنه برای اقدام آنها به فعالیتهای خرابکارانه میباشد.
یک یافته جالب دیگر در این بررسی توضیح میدهد هکرها از رابطه ضعیف بین پرسنل یک سازمان برای رسیدن به هدف خود که نفوذ به اطلاعات امنیتی یک سازمان است استفاده میکنند. ۴۰ درصد شرکت کنندگان در این بررسی از پیمانکارهای شرکت ها به عنوان منبع اولیه برای نفوذ به شرکت اصلی استفاده میکنند. معمولا پیمانکارها به شبکه سازمانی دسترسی دارند اما آنها کاملاً از لحاظ امنیتی مطمئن نیستند.
قسمت جالب در این بررسی این بود که در لیست شرکت Thycotic نامی از PR ویا HR سازمان که همیشه بعنوان آسیب پذیرترین نقاط سازمانها برای حملات سایبری شناخته میشدند وجود ندارد. و همچنین این بررسی انگیزه هکرها را برای اقداماتشان از نظر خود آنها تشریح میکند. بیشتر از نیمی از هکرهای مورد بررسی (۵۱%) دوست دارند که هر چیزی که برایشان جالب میاید هک کنند و آن را فقط به منظور تفریح، سرگرمی و یا ترساندن انجام میدهند. در این میان تقریباً تعداد کمی از آنها (۱۸%) به دنبال منافع شخصی و مادی هستند. تقریبا ۳۰% از هکرها اصول اخلاقی را سر لوحه قرار داده اند که نکته مثبتی میباشد.
اکثریت هکرها منطقی هستند و درک کرده اند که در اختیار داشتن این توانایی ها به منزله امنیت کامل آنها در مقابل حملات دیگران نیست. در واقع ۸۸% از آنها فکر میکنند که آنها در معرض ریسک قابل توجهی در قبال حملات افراد دیگر به اسرار و اطلاعات شخصی آنها میباشند.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

چگونه متوجه هک شدن حساب کاربری خود شویم؟

Anonymous

۱)     شما متوجه پست‌های می شوید که از طرف حساب کاربری شما فرستاده شده است در حالیکه شما آن را ننوشته اید.

اگرچه ممکن است این موضوع واضح و اشکار بنظر برسد ، اما همیشه به آسانی از آن مطلع نخواهید شد. برای مثال: اگر بسیاری افراد به حساب کاربری مشابهی پست ارسال کنند شما سوال خواهید کرد که آنها واقعا ارسال کرده اند. یا اینکه اگر شما بطور خود به خود به حساب کاربری خود در فیس بوک و توییتر متصل می‌شوید، ممکن است که چیزی ( معمولا یک سرویس شبیه Networkblogs)  از طرف شما ارسال شده باشد .

اگر شما متوجه چنین مطلبی شدید بلافاصله پست را حذف کنید و پسورد خود را تغییر دهید.

۲) شما متوجه می‌شوید که کسی از مکان متفاوتی log in شده است.

بسیاری از سرویس‌ها چیزی شبیه این مطلب را این روزها پیشنهاد می دهند. برای مثال بینید شما در آلمان هستید و می بینید کسی از چین log in می‌شود، پس شما متوجه می شوید که این شما نبوده اید و اگر در این مورد شکی ندارید باید سریعا disconnect شوید.

۳) برنامه شروع به فرستادن پست از طرف شما می کند

این حالت ممکن است زمانی اتفاق بیفتد که شما یک برنامه را لایک کردید یا اینکه شما قربانی likejacking بوده اید. در فیس بوک شما می توانید با برنامه ای که لایک یا نصب کرده اید چک شوید و شما می توانید آنها را غیر فعال کنید.

اگر شما برنامه ای را که پیدا کردید نمیشناسید، آن را از پروفایل خود حذف کنید.

(بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

Anonymous دوباره به وبسایت های کره شمالی حمله کرد

Anonymous-OS-0

به گزارش سایسک به نقل از سی نت : در ادامه حملات اخیر گروه آنونیموس به کره شمالی گروه آنونیموس دوباره تلاش کرد تا با هک کردن یکی از سایت های خبری رسمی کشور به کره شمالی نفوذ کند.

برای دومین بار در این ماه، سایت اطلاعات و خبر کره شمالی به آدرس Uriminzokkiri.com از دسترس خارج شد. تلاش برای دسترسی به این سایت امروز با یک خطای timeout نهایی مواجه می شود. در اکانت رسمی توئیتر Uriminzokkiri که آنونیموس این ماه آن را تصاحب کرده بود، این گروه توئیت کرده است که بیشتر وبسایت های کره شمالی اکنون در دسترس ما هستند. آنها از دسترس خارج خواهند شد.

وبسایت های minjok.com و jajusasang.com و paekdu-hanna.com نیز بوسیله آنونیموس هک شده اند و تصاویری را نشان می دهند که رهبر کره شمالی کیم جونگ-اون را مسخره می کند. اما در حال حاضر minjok.com و paekdu-hanna.com غیر قابل دسترس هستند در حالیکه jajusasang.com به حالت معمول خود بازگشته است.

در اوائل آوریل، آنونیموس کنترل فید توئیتر کره شمالی را به دست آورد. از آن زمان به بعد، در خیلی از توئیت ها لینک هایی به تصاویری که کیم جونگ اون را مسخره می کنند و او را محکوم به ” تهدید صلح جهانی با ICBM و سلاح هسته ای ” و ” اتلاف پول در عین گرسنگی مردمش” می کند، دیده می شود.

این گروه این ماه اکانت فلیکر کره شمالی را هک کرد اما اکنون این صفحه پیامی را به نمایش میگذارد که ” این عضو دیگر در فلیکر فعال نیست” . آنونیموس در ۳ آوریل در یک پست در Pastebin ادعا کرد که اطلاعات اکانت را از Uriminzokkiri.com دزدیده است و تشریح می کرد که چطور راهش را به اینترانت سطح کشور کره شمالی Kwangmyong پیدا کرده است.

یک هفته قبل ، آنونیموس تهدید به حملات سایبری بیشتری کرد و این توئیت را ارسال کرد که : OpNorthKorea هنوز در راه است. دور دیگری از حملات به کره شمالی به زودی آغاز خواهد شد” .

هدف پشت حملات آنونیموس به غیر از پیچاندن گوش کره شمالی چیست؟ در یک پست Pastebin دیگر گروه می گوید که می خواهد دولت ” موشک های هسته ای و تهدید های هسته ای ” را متوقف کند. همچنین می خواهد که کیم جونگ اون استعفا کند، کره شمالی یک دموکراسی را مستقر کند و  این کشور اجازه دسترسی بدون سانسور اینترنت به شهروندان را بدهد.

به نظر نمی رسد که دولت کره شمالی به کارهای آنونیموس اهمیتی داده باشد

حتی در این اواخر کره شمالی جنگجو تر شده است، و با تهدید آغاز حمله موشکی به کره جنوبی، ژاپن و حتی آمریکا  جهان وارد تنش جدیدی کرده است.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

۱۰ نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

اینترنت شبکه خانگی تان نیست!

مرورگرتان را آپدیت کنید. جاوا را دفن کنید. بر روی لینک های غریب و ناشناس از افراد ناشناخته هرگز کلیک نکنید. ااااه. گفته ها و جملات تکراری و همیشگی که به عنوان پایه های امنیت کاپیوترهای شخصی، امروزه روی مغز تمام افرادی که در وب چرخ می زنند حک شده است. دیگر کلک های قدیمی بدافزارها به خوبی گذشته نمی تواند از پس نفوذ در کامپیوترها بر آیند.

اما نکته غافلگیر کننده اینجا است که آدم بدهای داستان هم همیشه خلاق هستند. (هیچ وقت ترکیب بسیار قدرتمند آزمندی، ملالت و هوشمندی را دست کم نگیرید.) جدای از هدف گرفتن اینترنت اکسپلورر، اکنون آنها خودشان را برای حمله به کامپیتر مجازی شما (VM)، بازی های ویدیویی تان و حتی ترموستات متصل به وب تان مسلح می کنند.

(بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←
برگه 1 از 2 12