ايتنا - آخرين عناوين شبكه و امنيت :: نسخه کامل http://www.itna.ir/security/network Mon, 19 Feb 2018 16:20:09 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Mon, 19 Feb 2018 16:20:09 GMT شبكه و امنيت 60 کیفیت خدمات کامپیوتری قیطریه – شرکت های خدمات کامپیوتری فرمانیه http://www.itna.ir/article/52064/کیفیت-خدمات-کامپیوتری-قیطریه-شرکت-های-فرمانیه به گزارش ایتنا به نقل از واحد خدمات کامپیوتری قیطریه شرکت آریستک، انجام پروژه‌های مربوط به شبکه‌های کامپیوتری یکی از خدمات بسیار پرکاربرد می‌باشد که مورد نیاز خیلی از شرکت‌ها و سازمان‌های فعال در این ناحیه از شمال تهران است و معمولاً شرکت‌هایی که در این زمینه خدمات ارائه می‌دهند، تمرکز فعالیت‌های خود را در راه اندازی شبکه و ارائه خدمات کامپیوتری فرمانیه و محدوده قیطریه می‌کنند. با نظر به اینکه سازمان‌ها و کسب و کارهای این قسمت از شمال تهران به یک شرکت بومی در حوزه خدمات کامپیوتری قیطریه و حوالی فرمانیه نیاز مبرمی دارند، بسیاری از شرکت‌ها تصمیم به انجام امور تخصصی خدمات شبکه فرمانیه و قیطریه گرفته و تأسیس دفتر در این ناحیه از شمال تهران گرفته‌اند و بر همین اساس پیدایش این قبیل شرکت‌ها، منجر به مرتفع سازی نیازهای مشاغل و سازمان‌ها در راه اندازی شبکه و خدمات کامپیوتری قیطریه و حومه آن شده است. شرکت‌های شبکه با توجه به درک نیازهای شهروندان شمال تهران، اقدام به تأسیس دفتر یا شعبه شرکت خدمات کامپیوتری در قیطریه و محدوده قیطریه کرده‌اند و انتظار داریم که به پشتوانه تجربیاتی که در انجام خدمات شبکه در فرمانیه و حومه دارند، بتوانند گام محکمی در راستای برطرف سازی نیازهای خدمات کامپیوتری قیطریه و رونق گرفتن مشاغل و بهینه سازی شبکه‌های کامپیوتری شرکت‌های فعال در این محدوده از شمال تهران بردارند. انجام خدمات کامپیوتری قیطریه و فرمانیه کارشناسان زبده شرکت خدمات کامپیوتری در فرمانیه اغلب از ساکنین بومی محدوده قیطریه و فرمانیه هستند و برای انجام خدمات شبکه‌های کامپیوتری، دسترسی بسیار سریعی به محله‌های شمال تهران دارند. کارشناسان خدمات کامپیوتری فرمانیه دسترسی سرعتی به خیابان‌های عسگریان، سنبل، مهماندوست و… و متخصصین حاضر در شعبه خدمات شبکه قیطریه دسترسی فوری به خیابان‌های روشنایی، اندرزگو، حکمت، سلیمانی، دولت، میدان کتابی و… دارند. اینگونه شرکت‌ها برای کسب رضایت مشتریان خود در این قسمت از شمال تهران، صرفاً از تکنسین‌ها و متخصصین بومی مستقر در شعبه خدمات کامپیوتری قیطریه و فرمانیه بهره می‌برند چرا که دسترسی سریع شرکت‌ها به کارشناسان شعبه خدمات کامپیوتری فرمانیه و قیطریه حق آنهاست. انجام خدمات کامپیوتری فرمانیه و قیطریه توسط کارشناسان بومی بنا به شلوغی بیش از اندازه محله‌های تهران و وجود مشکل ترافیک، انجام خدمات کامپیوتری قیطریه و محدوده فرمانیه با به‌کارگیری متخصصین بومی راه اندازی شبکه در قیطریه، خدمتی باارزش برای شرکت‌ها و سازمان‌های فعال در این محدوده از تهران قلمداد می‌شود و کارشناسان حاضر در شعبه خدمات کامپیوتری قیطریه و چیذر با اتکا به دانش و تجربه‌ای که در انجام خدمات کامپیوتری فرمانیه و محدوده چیذر دارند، قادر خواهند بود خدماتی با کیفیت و شایسته ارائه نماییم.   این مقاله توسط کارشناسان واحد خدمات کامپیوتری فرمانیه آماده شده است و شما ساکنین گرامی محدوده فرمانیه و قیطریه می‌توانید برای مشاوره نصب شبکه و ارسال درخواست خدمات کامپیوتری قیطریه و محدوده فرمانیه به وب‌سایت رسمی آریستک مراجعه کرده و با کارشناسان نزدیک به محل شما مرتبط باشید. ]]> اينترنت Mon, 19 Feb 2018 12:45:36 GMT http://www.itna.ir/article/52064/کیفیت-خدمات-کامپیوتری-قیطریه-شرکت-های-فرمانیه بدافزارهای موبایلی در قالب اپلیکیشن‌های غیراخلاقی http://www.itna.ir/news/52059/بدافزارهای-موبایلی-قالب-اپلیکیشن-های-غیراخلاقی یکی از نکات ایمنی که کاربران اندرویدی بایستی به آن توجه ویژه داشته باشند دریافت اپلیکیشن و برنامه‌ها از فروشگاه‌های رسمی است. با این حال و با وجود توصیه‌های امنیتی کاربران آنطور که باید و شاید این موضوع را جدی نمی‌گیرند و خود را قربانی جرایم سایبری تصور نمی‌کنند. به گزارش ایتنا از کسپرسکی آنلاین، مجرمان همیشه برنامه‌ها و مکان‌هایی را مورد هدف قرار می‌دهند که تقاضای بالایی در میان کاربران داشته باشد. طبق آمار بدست آمده کاربران وب گردی بین وب‌سایت‌های غیر اخلاقی و نامشروع را به دیگر جاها در فضای وب ترجیح می‌دهند و مجرمان این موضوع را به خوبی می‌دانند و این گرایش را بی‌نتیجه نمی‌گذارند. موارد غیر اخلاقی مجرمان سایبری اغلب وب‌سایت هایی که مخاطبین آنها نوجوانان و بزرگسالان هستند را مورد حمله قرار می‌دهند. آنها نرم‌افزارهای مخرب را با عنوان مجموعه‌های XXX و موارد غیر اخلاقی جاسازی می کنند و ویژگی‌های مخرب را به اپلیکیشن‌های مشروع از وب سایت‌های غیراخلاقی اضافه می کنند و در نهایت پورتال‌های پورنو و مسائل غیر اخلاقی را برای گسترش نرم‌افزارهای مخرب خود راه‌اندازی می‌کنند. آنها اغلب خلاقیت خود را با هک کردن در وب سایت‌های غیر اخلاقی قانونی همانند PornHub در فصل پاییز ترویج می‌دهند. نرم‌افزارهای مخرب (بدافزارها) مبتنی بر اندروید که از چنین موضوعات داغی سوء استفاده می کنند در حال گسترش و شهرت هستند. در سال گذشته یک چهارم از حملات روی دستگاه های تلفن همراه مربوط به نرم‌افزارهای غیر اخلاقی بود. جالب است بدانید که کامپیوترهای خانگی به مراتب کمتر مورد هدف این بدافزارها قرار می‌گیرند زیرا مجرمان می دانند که کاربران ترجیح می دهند مسائل غیر اخلاقی را با دستگاه‌های هوشمند خود و تلفن‌های خود مشاهده کنند. عواقب حاصل از حمله نرم‌افزارهای مخرب که در وب سایت‌های غیر اخلاقی پنهان می‌شوند عواقب ناشی از نرم‌افزارهای مخرب می‌تواند تند و زننده و حتی ویرانگر باشد. اگر قربانی خوش شانس باشد، یک کلید تبلیغاتی است که برای او نمایان می شود. کلیک‌های تبلیغاتی اغلب نیمی از حملات را شامل می‌شوند. باتری دستگاه هوشمند قربانی شروع به کاهش قابل ملاحظه‌ای از شارژ خواهد کرد و ترافیک اینترنت تلفن همراه به اتمام خواهد رسید (طبق بررسی محققان، یک کلیک بر روی نرم‌افزار مخرب می‌تواند صدها مگابایت تبلیغ را در عرض چند ساعت به همراه داشته باشد). WAP و SMS هک‌ها تقریبا در وزن یکسانی قرار دارند. کاربران به طور ناخواسته برای خدمات یا محتوا ثبت نام می‌کنند (لوگین) و تایید ثبت نام از طریقSMS یا تماس دریافت می‌شود. از دست دادن پول از طریق یک حساب کاربری در تلفن همراه به راستی که ناخوشایند است. اما بدتر از آن این است که بدافزارها به دستگاه‌های شما نفوذ کنند و نتوانید هیچ اقدامی انجام دهید. به عنوان مثال یک تروجان بانکی که به عنوان یک برنامه جذاب از طریق شما دریافت شده است می‌تواند رمز عبور و حساب کاربری شما را به سرقت ببرد و حساب بانکی شما را پاک کند و در نهایت دستگاه شما را مسدود و تقاضای باج کند. مجرمان سایبری به خوبی می دانند که کاربران می‌توانند در مقابل چنین تقاضاهایی سکوت کنند و به درخواست‌های آنها پاسخ مثبت دهند، زیرا که تمام اطلاعات و پول‌های کاربران در دست مجرمان قرار گرفته و کاری از دست آنها بر نخواهد آمد. در برخی موارد بدافزارها همانند یک عفونت مدولار مثل Loapi هستند که با یک کلیک بر روی یک لینک تبلیغاتی آغاز می‌شوند. این گونه‌ها می‌توانند دستگاه شما را مسدود و یا حتی از طریق کریپتوماینینگ به ماین در دستگاه شما مشغول شوند. یکی دیگر از انواع بدافزارها که به احتمال زیاد آن را بشناسید روت کیت‌ها هستند. یک روت کیت به طور کاملا حرفه‌ای به گوشی های هوشمند دسترسی پیدا می‌کند و می‌تواند رفتار مخربانه خود را روی دستگاه پیاده سازی کند. روت کیت‌ها می توانند تهدیداتی همه جانبه باشند، آنها تبلیغات را نمایان می کنند، اطلاعات را به سرقت می‌برند و نرم‌افزارهای مخرب و بدافزارها را به صورت مخفیانه نصب می‌کنند. چگونه می توان مقابل بدافزارها در امان ماند؟ بهترین راه این است که از وب‌سایت‌های غیر اخلاقی دوری کنید و از آنها چیزی را دانلود نکنید. همیشه برای دانلود برنامه های خود به امتیاز داده شده توسط دیگر کاربران توجه کنید. نظرات کاربران می تواند به شما برای انتخاب یک برنامه ی قابل اعتماد کمک بسزایی کند. از یک راهکار امنیتی قوی و قابل اعتماد که دستگاه شما را مقابل مهمان‌های ناخوانده محافظت می‌کند استفاده کنید. ]]> شبكه و امنيت Mon, 19 Feb 2018 08:45:28 GMT http://www.itna.ir/news/52059/بدافزارهای-موبایلی-قالب-اپلیکیشن-های-غیراخلاقی یک سناریوی خوب برای کودکان در برابر اینترنت بنویسید http://www.itna.ir/news/52053/یک-سناریوی-خوب-کودکان-برابر-اینترنت-بنویسید این سناریو را تصور کنید: Jane، مادر Samantha هفت ساله است که در یکی از اتاق‌های خانه و به دور از فرزند خود قرار دارد. ناگهان او صدای وحشتناکی را از تلفن هوشمند فرزندش که در حال بازی با او بود را می‌شنود. او در ادامه صداهای وحشتناک، متوجه شد که کسی می‌گوید: ترسیده به نظر می‌رسید، آیا این چاقو در دستان من است؟ کمی مضطرب بنظر می‌رسید؟ این چاقوی مجازی و صحبت های هراس آور برای ترس کاربران خردسال در نظر گرفته شده است. همانطور که مشخص شد Samantha کوچک بازی‌هایی را برای سرگرمی خود از فروشگاه گوگل پلی دانلود کرده بود که یکی از آنها جعلی بوده و برای کودکان بالای سه سال رتبه بندی شده است. این برنامه شامل شخصیت‌های معروف و مشهور کودکان Blaze و Monster Machines بوده که با کودکان ارتباط برقرار کرده است. فرق این بازی با بازهای مشروع در این بوده است که به جای شخصیت‌های مهربان و دوست داشتنی که درباره دانش و علم صحبت می‌کنند این برنامه صدای ضبط شده Slappy، یک صدای ترسناک و وحشت آمیز را پخش می‌کند. Jane هر آنچه که شنیده بود را ضبط و یک ویدئو را به عنوان هشدار در یوتیوب برای اخطار به والدین منتشر ساخت. پس از اطلاع رسانی  Samantha، بلافاصله گوگل این برنامه مخرب را از فروشگاه خود حذف نمود. به گزارش ایتنا از کسپرسکی آنلاین، در حال حاضر یوتیوب پر از فیلم‌هایی است که در آنها به کودکان صدمه می‌رسانند و رفتارهای خشونت آمیز با کودکان دارند. ویدئوهای مختلف از آزارهای گوناگون گرفته تا خشونت‌های مربوط به اپلیکیشن‌ها و برنامه‌های جعلی در فضای یوتیوب وجود دارد. متاسفانه به علت اینکه گوگل پلی روزانه برنامه‌های جدیدی را می‌گیرد و مدیران نمی‌توانند یک به یک آن‌ها را بررسی کنند چنین مشکلاتی رخ خواهد داد. اما والدین در این بین چه کاری می توانند انجام دهند؟ آیا واقعا محدود کردن فرزندان در فضای وب، فروشگاه‌های آنلاین و غیره می‌تواند یک راهی برای برقراری امنیت آنها باشد؟ شاید جواب این سوال منفی باشد، این حق طبیعی فرزندان است که بتوانند از تکنولوژی‌های روز استفاده کنند و با این شرایط رشد کنند اما بدیهی است که کنترل والدین در همه جا لازم است و نباید آنها را به حال خود در این فضا که می‌تواند برای آن‌ها خطر آفرین باشد رها کرد. سناریوی بالا نشان داد که کودکان می‌توانند به صورت تصادفی درگیر مسائل پر خطر و نامناسبی شوند که هرگز قصد نداشتند به دام آنها بیوفتند و نظاره‌گر آنها باشند. این تصادفی اسیر شدن تنها به کودکان محدود نمی‌شود، کاربران در هر سنی می‌توانند درگیر جرایم سایبری شوند. چگونه می توان از چنین شگفتی هایی که باعث رعب و وحشت می‌شوند جلوگیری کرد؟ برای شروع تاکید می‌کنیم هرگز فرزند خود را با یک لپ‌تاپ یا یک دستگاه هوشمند که به محتوای وب به صورت کامل دسترسی دارد، همانند یوتیوب و فروشگاه‌های آنلاین مثل گوگل پلی تنها نگذارید. فضای اینترنت می‌تواند برای کودکان شما بیش از آنچه که تصور می‌کنید خطر آفرین باشد.  دسترسی برنامه ها و اپلیکیشن‌ها را برای نصب افزونه ها و چیزهای دیگر محدود کنید. شما می‌توانید این محدودیت را با استفاده از برنامه‌هایی همانند Kaspersky Safe Kids اجرا کنید. این محدودیت‌ها می‌تواند به امنیت بیشتر فرزند شما کمک بسزایی کند.  اگر فرزند شما به دانلود کارتون‌ها و فیلم‌ها از یوتیوب عادت دارد و از این کار لذت می برد پیشنهاد می‌کنیم عملیات دانلود را خود شما برای فرزند خود انجام دهید یا همچنین می‌توانید از سرویس treaming service که مخصوص کودکان است استفاده نمایید. این سرویس تنظیمات لازم را با توجه به منطقه فرزند شما انجام می‌دهد. ]]> شبكه و امنيت Sun, 18 Feb 2018 09:42:41 GMT http://www.itna.ir/news/52053/یک-سناریوی-خوب-کودکان-برابر-اینترنت-بنویسید ادعای کسپرسکی: آسیب‌پذیری جدید در تلگرام و استخراج بیت‌کوین http://www.itna.ir/news/52038/ادعای-کسپرسکی-آسیب-پذیری-جدید-تلگرام-استخراج-بیت-کوین به گزارش ایتنا از کسپرسکی آنلاین، اپلیکیشن‌های پیام‌رسان در حالی که یک ابزار مفید و راحت برای برقراری تماس‌ها محسوب می شوند اما همانند یک پنجره بازی می‌مانند که راه را برای ورود مجرمان به زندگی و حریم شخصی ما هموار می‌سازند. امروز ما قصد داریم در مورد یک آلودگی چند منظوره جدیدی که به تازگی توسط محققان امنیتی ما کشف شده است، صحبت کنیم. این آلودگی به کامپیوترهای خانگی نفوذ و از طریق تلگرام به طرز کاملا هوشمندانه‌ای گسترش می‌یابد. تروجان به شکل یک بچه گربه نمایان می‌شود یکی از وظایف اصلی سازندگان و توسعه دهندگان این تروجان این است که کابران را متقاعد کنند تا بدافزار را اجرا کنند. برای انجام این کار آن ها فایل های خطرناکی به عنوان فایل‌های بی‌خطر جا می زنند و کاربران را فریب می دهند. برای این ترفند خاص در نظر داشته باشید که زبان ها از راست به چپ نوشته شده اند، به عنوان مثال عربی و عبری. مجرمان از محاسبات  Unicode برای تغییر جهات نوشته‌های خود و فریب دادن کاربران استفاده می‌کنند. این چیزی است که مجرمان اخیرا در حمله خود به تلگرم از آن استفاده و توانسته‌اند کاربران را فریب دهند. تصور کنید که یک مجرم سایبری یک فایل مخرب با نام  Trojan.js ایجاد می‌کند. همانطور که از پسوند JS  آن مشاهده می کنید مشخص است که این فایل یک فایل جاوا اسکریپت است و می‌تواند شامل هر کد اجرایی باشد. کاربران باهوش و ماهر بلافاصله آن را تشخیص و هرگز این فایل را اجرا نمی کنند. اما مجرمان از کاربران باهوش‌تر هستند و می‌توانند نام آن را تغییر دهند. به عنوان مثال آنها این فایل را به نام cute_kitten*U+202E*gnp.js تغییر می دهند. اما این امر می تواند حتی بدتر هم باشد زیرا غیر عادی بودن نام این فایل کمی غیر عادی است اما مجرمان باز هم برای آن ایده ی خوب در نظر می گیرند، U+202Eتنها یک کد Unicode است که حروف و علائم را از راست به چپ نمایش می دهد و نتیجه ی نام فایل به شکل روبرو نمایان خواهد شد: cute_kittensj.png. در حال حاضر فرمت فایل PNG است که یک فایل تصویری کاملا طبیعی و مشروع بنظر می رسد اما در واقعیت این فایل یک اسکریپیتی است که پشت آن تروجان پنهان شده است. ترفند تغییر نام فایل با استفاده از Unicode ترفندی جدید نیست. این شیوه برای ضمیمه ایمیل‌های مخرب و فایل های دانلودی در دهه گذشته مورد استفاده قرار می‌گرفت اما در حال حاضر اکثر محیط های وب در برابر چنین آسیب محافظت می‌شوند. اما متاسفانه این اولین بار است که آسیب پذیری در تلگرام همه را متعجب کرده و باعث شده که این آلودگی روی تلگرام جواب دهد. در حال حاضر تلگرام دارای آسیب پذیری با نام RLO است که محققان آن را از میان برده‌اند. تصویر بچه گربه به یک معدنچی و یا درب پشتی تبدیل می‌شود این آسیب پذیری تنها در نسخه ویندوز تلگرام و نه نسخه موبایل شناسایی و کشف شد. کارشناسان امنیتی این آسیب پذیری را زمان یافتند که مجرمان در حال استفاده و اکسپلویت از آن بودند. کاربران بایستی در همه حال نسبت به فایل های اجرایی که از منابع ناشناخته برای آنها ارسال می‌شود آگاه باشند، کلیک کردن بر روی آنها ممنوع است اما متاسفانه اکثر کاربران بدون اینکه به پیام ها نگاه کنند بر روی آن‌ها کلیک و آنها را باز می کنند. در صورتی که پنجره‌ای مشابه تصویر پایین برای شما نمایان شد ابتدا خوب فکر کنید و تمام جوانب را در نظر بگیرید. فال زیر مخرب است و بایستی متوقف گردد. اما اگر کاربران آن را راه‌اندازی کردند چه اتفاقی رخ می دهد؟ بدافزار یک یک بچه گربه ی ناز نمایان می‌کند تا شما هرگونه هشدار را نادیده بگیرید و فریب گربه را بخورید. در این لحظه تروجان با انواع مختلفی از پیلودها برای اجرای مراحل مختلف به میان می‌آید. این پیلود نوعی ماینر پنهان است. پس از نصب آن، سیستم کامپیوتر کند و داغ می شود و به طور معمول راه برای ماین کردن کریپتوکارنسی‌های مجرمان فراهم می‌شود. پیلود نوع دوم نوعی درب پشتی است که اجازه می‌دهد تا مجرمان از راه دور سیستم قربانی را به دست گیرند و هر اقدامی که دوست داشته باشند روی آن انجام دهند. آنها می توانند برنامه های مختلف را نصب کنند و اطلاعات شخصی قربانیان را جمع آوری کنند. این نوع پیلود می تواند تا مدت‌ها توسط مجرمان مورد استفاده قرار بگیرد بدون آنکه کاربران متوجه کوچکترین مورد مشکوکی شوند. آرامش خود را حفظ کنید و ادامه دهید محققان امنیتی آسیب پذیری بوجود آمده در تلگرام  که توسط مجرمان کشف و قابل اکسپلویت بود را گزارش دادند. این آسیب پذیری در حال حاضر پچ شده است اما این بدان معنی نیست که تلگرام و دیگر برنامه‌های پیام رسان محبوب فاقد آسیب پذیری هستند. آسیب‌پذیری در چنین برنامه هایی، به خصوص تلگرام که تا حد زیادی کاربر و طرفدار دارد چیز ساده ای نیست، از همین رو بهتر است قوانین ساده ای را در همین راستا رعایت کنید تا در مقابل سایر آسیب‌پذیری‌ها که در آینده با آنها مواجه خواهیم شد محافظت شوید. موارد زیر برای تمام رسانه های اجتماعی، پیام رسان‌های فوری و هر نوع برنامه انتقال اطلاعات کاربرد دارد. فایل‌های خود را از منابع خطرناک دانلود نکنید. اگر شخصی ناشناس برای شما تصویری را ارسال کرده است، قبل از باز کردن، در مورد آن خوب بیندیشید.  اگر سیستم به شما هشداری را در رابطه با باز کردن یک فایل می دهد، جوانب را رعایت کنید و مطمئن شوید که اخطار مربوط به همان فایل باشد.  یک راهکار امنیتی و قابل اعتماد همانند اینترنت سکیوریتی کسپرسکی را بر روی سیستم خود نصب کنید تا بتواند هنگام نصب فایل‌های مخرب به شما هشدار های لازم را بدهد و سیستم شما را مقابل آلودگی های دیگر محافظت کند.     ]]> شبكه و امنيت Sat, 17 Feb 2018 09:31:05 GMT http://www.itna.ir/news/52038/ادعای-کسپرسکی-آسیب-پذیری-جدید-تلگرام-استخراج-بیت-کوین حمله خرگوش بد به روسیه و اوکراین http://www.itna.ir/news/52034/حمله-خرگوش-بد-روسیه-اوکراین در ماه آوریل سال ۲۰۱۷ گروه Shadow Brokers ابزارها و اکسپلویت‌هایی را در فضای وب منتشر کردند که گفته می‌شود از سازمان امنیت ملی آمریکا (NSA) به سرقت رفته است که حفره امنیتی EternalRomance  و EternalBlue هم جزو آنان بود. به گزارش ایتنا از ایسنا، این گروه اکسپلویت‌ها و ابزارهای چهار حفره امنیتی را از آژانس امنیت ملی آمریکا به سرقت بردند که عبارتند از: EternalBlue, EternalChampion, EternalRomance,  EternalSynergy ؛ در ماه مارس شرکت مایکروسافت به‌روزرسانی جدیدی را برای برطرف کردن آسیب‌پذیری EternalRomance ارائه کرد اما متاسفانه بسیاری از شرکت‌ها و سازمان‌های بزرگ سیستم‌های خود را به‌روزرسانی نکردند. مایکروسافت و شرکت F-Secure (یک شرکت فنلاندی تولیدکننده نرم‌افزارهای امنیتی و ضدویروس مستقر در هلسینکی است که دفاتری در مالزی و آمریکا دارد و کار تحلیل ضدویروس و توسعه نرم‌افزاری آن ‌را به‌طور مداوم انجام می‌دهند) هم وجود این باج افزار را تایید کرده‌اند. تا پیش از این گزارش شده بود که هیچ یک از تروجان‌ها و باج‌افزارهای منتشر شده در این هفته از هیچ یک از ابزارهای توسعه یافته آژانس امنیت ملی آمریکا استفاده نمی‌کند اما بر خلاف گزارش قبل، اخیرا گزارشی توسط بخش ابهام‌زدایی امنیت اطلاعات سیسکو تهیه شده که طبق آن باج افزار خرگوش بد از حفره EternalRomance استفاده می‌کند. همچنین علاوه بر باج افزار خرگوش بد، باج‌افزار NotPetya (که با نام‌های ExPetr و Nyetya هم شناخته می‌شود) و باج افزار WannaCry هم از حفره‌های امنیتی EternalRomance و EternalBlue استفاده می‌کردند. اما اکسپلویت حفره امنیتی EternalRomance از نوع RCE (remote code execution)، نقص امنیتی است که به هکر اجازه می‌دهد تا دستورات ترمینال یا CMD  از راه دور برروی سرور اجرا کند و از نقص امنیتی موجود در پروتکل smb ویندوز استفاده می‌کند. طبق گزارش مرکز اطلاع رسانی پلیس تولید و تبادل اطلاعات، پروتکل  SMB( Server Message Block) پروتکلی برای به اشتراک‌گذاری فایل بین کلاینت و سرور است.   این پروتکل توسط شرکت IBM با هدف به اشتراک‌ گذاری منابعی مانند پرینتر، فایل و … توسعه داده شد. SMB  در سیستم‌عامل‌های مایکروسافت استفاده‌ شده است. باج افزار خرگوش بد در سایت‌های ارائه دهنده مالتی مدیا در روسیه با تحریک کاربران برای نصب فلش پلیر، کاربران خود را آلوده می‌کند و از کاربران مبلغ ۰.۰۵ بیت‌کوین طلب می‌کند.  خرگوش بد چگونه در شبکه گسترش می‌یابد؟ خرگوش بد از EternalBlue استفاده نمی‌کند، بلکه از EternalRomance RCE بهره می‌گیرد تا در شبکه قربانیان خود را گسترش دهد و به گفته محققان ابتدا شبکه داخلی را به منظور یافتن پروتکل SMB جست و جو می‌کند، سپس سیستم را آلوده می‌کند و با دستور mimikatz هش‌های قربانی خود را استخراج می‌کند. دستور mimikatz در متاسپلویت (برنامه‌ای در سیستم عامل کالی لینوکس است که به جمع‌آوری آسیب پذیری‌ها و اکسپلویت‌ها می‌پردازد و ابزار بسیار قدرتمندی برای نفود است) باعث می‌شود تا هش‌های سیستم قربانی را به صورت ریموت استخراج کند.  چه کسی خرگوش بد را منتشر کرد؟ از آنجا که هر دو باج افزار خرگوش بد و NotPetya با استفاده از کد دیجیتال DiskCryptor برای رمزگذاری هارددیسک قربانی و پاک کردن دیسک‌های متصل به سیستم آلوده استفاده می‌کنند، محققان معتقدند که هر دو باج افزار توسط یک گروه منتشر شده‌اند. روش‌های حافظت از سیستم در برابر ویروس اگر کاربر خانگی هستید پروتکل SMB سیستم خود را ببندید و اگر در شبکه قرار دارید و به پروتکل SMB نیاز دارید، پس WMI service را غیرفعال کنید تا در صورت آلوده شدن یک سیستم، سیستم‌های دیگر آلوده نشوند. همچنین سیستم‌عامل خود را همیشه به‌روز نگه دارید و از آنتی ویروس‌های قدرتمند و معتبر استفاده کنید. از آنجایی که اکثر این بدافزارها از طریق ایمیل‌های فیشینگ وارد سیستم می‌شوند، از باز کردن لینک‌های مشکوک اجتناب کنید. در پایان اینکه همیشه از اطلاعات خود پشتیبان تهیه کنید تا درصورت بروز هرگونه مشکل امکان بازگردانی اطلاعات را داشته باشید. ]]> شبكه و امنيت Sat, 17 Feb 2018 06:18:56 GMT http://www.itna.ir/news/52034/حمله-خرگوش-بد-روسیه-اوکراین چگونه دسترسی کودکان را به بعضی وبسایت‌ها محدود نماییم؟ http://www.itna.ir/news/52029/چگونه-دسترسی-کودکان-بعضی-وبسایت-ها-محدود-نماییم به گزارش ایتنا از کسپرسکی آنلاین، بستن دسترسی‌ها باعث می‌شود که شما بتوانید به طور کاملا مستقیم بر روی فعالیت‌های آنلاین فرزند خود دسترسی داشته باشید و آن را کنترل کنید. در این مقاله ما قصد داریم نحوه مسدود سازی وب سایت‌های خاص را با استفاده از نرم‌افزار parental controls در اینترنت سکیوریتی 2018  کسپرسکی آموزش دهیم. از پنجره برنامه اصلی، Parental Controls را انتخاب نمایید.   پروفایل کودک را انتخاب، ویژگی‌ها را فعال و محدودیت‌ها را پیکربندی کنید.   گزینه اینترنت را در سمت چپ انتخاب کنید و سپس روی Manage exclusions در منوی اصلی کلیک کنید.   روی Add (افزودن) کلیک کنید و کل وب سایت یا بخش خاصی که قصد دارید آن را مسدود کنید را انتخاب نمایید.   شما می‌توانید تنظیمات parental control را به صورت دلخواه اضافه و یا حذف کنید. به یاد داشته باشید که نظارت والدین  بر روی فعالیت های فرزندان بهترین گزینه است.   ]]> شبكه و امنيت Wed, 14 Feb 2018 11:11:24 GMT http://www.itna.ir/news/52029/چگونه-دسترسی-کودکان-بعضی-وبسایت-ها-محدود-نماییم آموزش SCCM http://www.itna.ir/news/52024/آموزش-sccm یکی از نیازهای مهم در شبکه‌های متوسط و بزرگ ، امکان مدیریت یکپارچه و مانیتورینگ اجزای شبکه از جمله کلاینت ها و سرورها و سرویس های شبکه به صورت موثر می‌باشد. SCCM (مخفف System Center Configuration Manager ) یک نرم افزار قدرتمند از خانواده System center مایکروسافت است که در حقیقت یک مجموعه ابزار بابت مدیریت و کنترل سرورهای و کلاینتها و سرویس های شبکه است. با استفاده از SCCM شما میتوانید شبکه ها را در هر اندازه و وسعتی به صورت بهینه کنترل نمایید و با این ابزار مدیران شبکه میتوانند تمام امور مربوط به نگهداری سرورها و کلاینتهای شبکه خود را در یک کنسول مدیریتی متمرکز انجام دهند. ورژن های اولیه این محصول در سالهای گذشته با نام SMS Microsoft یا System Management service ارایه شده بود اما در سالهای اخیر مایکروسافت آنرا در قالب مجموعه system center خود ارایه کرده است. یکی از مبحث های دوره SCCM مربوط به سرویس های ویندوز می باشد. در این فیلم که گوشه ای از کلاس SCCM می باشد و در شرکت کاریارارقام تهیه و برگزار شده در رابطه با این موضوع، و سرویس آپدیت ویندوز ۱۰ توضیح داده شده است.  برای ادامه آموزش و مشاوره دوره به شرکت کاریار ارقام مراجعه نمایید: شماره تماس : 02188612979 وب‌سایت : cdigit.com کانال تلگرام:https://telegram.me/cdigit کانال آپارات : https://www.aparat.com/cdigit.com ]]> امنيت Wed, 14 Feb 2018 09:52:30 GMT http://www.itna.ir/news/52024/آموزش-sccm مورد عجیب باج‌افزار Cryakl! http://www.itna.ir/news/52016/مورد-عجیب-باج-افزار-cryakl به گزارش ایتنا از کسپرسکی آنلاین، پروژه قدرتمند No More Ransom برای کمک به قربانیان باج افزار خبر خوبی دارد: پلیس بلژیک با همکاری لابراتوار کسپرسکی توانست کلید بازیابی فایل‌های رمزنگاری شده توسط نسخه جدید باج‌افزار Cryakl که با نام Fantomas شناخته شده است را منتشر کنند. ابزار رمزگشایی در حال حاضر در وب سایت No More Ransom موجود است. Cryakl چیست؟ باج‌افزار Cryakl با عنوان (Trojan-Ransom.Win32.Cryakl) شناسایی شده است. این باج‌افزار در ابتدا از طریق ضمیمه ایمیل‌هایی که از طرف دادگاه در ارتباط با برخی تخلفات ارسال شده بود، توزیع گشت. مورد جالبی که در مورد این پیام‌ها وجود دارد این است که کاملا تحریک کننده هستند، حتی کسانی که هم که می‌دانند نباید روی آنها کلیک کرد کنجکاو می شوند تا عملیات کلیک را انجام دهند. علاوه بر این پست‌های الکترونیکی تنوع بالایی دارند. این پیام‌ها از جانب سازمان‌های مختلف و انجمن‌های محلی برای شما ارسال خواهند شد و تشخیص آنها کار ساده‌ای نخواهد بود. هنگامی که فایل‌های روی سیستم قربانی رمزنگاری شدند، Cryakl یک کلید ایجاد می کند که آن را به سرور C&C ارسال می‌کند. بدون این کلید، بازیابی فایل هایی که تحت تاثیر بدافزار قرار گرفته‌اند، غیر ممکن خواهد شد. پس از آن Cryakl بر روی دسکتاپ نوشته‌ای را با محتویات درخواست باج نمایان می‌کند.  Cryaklهمچنین تصویری از ماسک فیلم فرانسوی سال 1964 villain Fantomas را نشان می‌دهد که نام مستعار این باج افزار نشات گرفته از این فیلم است. Cryakl بیشتر کاربران را در روسیه مورد هدف قرار داده است. داستان موفقیت همانطور که در ابتدا گفتیم تلاش‌های مشترک متخصصان ما و پلیس بلژیک منجر به دریافت کلیدهای اصلی این باج‌افزار شد. این تحقیقات از زمانی آغاز شد که واحد جرایم کامپیوتری در مورد این باج افزار در بلژیک اطلاعاتی بدست آوردند و سپس آنها را در سرور C&C کشور همسایه کشف کردند. این عملیات به رهبری دادستان فدرال بلژیک همراه با چندین سرور دیگر C&C خنثی گشت. لابراتوار کسپرسکی در ادامه این حمله برای چندمین بار به سازمان‌های اجرای قانون کمک کرد. همانطور که گفتیم کارشناسان ما به آنالیز داده‌ها و استخراج کلید رمزگشایی کمک کردند. ما این کلید را به ابزار رمزگشای RakhniDecryptor در وب‌سایت No More Ransom اضافه کردیم. No More Ransom که از ژوئیه 2016 در حال فعالیت است، تاکنون توانسته است به ده‌ها هزار کاربر که به دام باج‌افزارها گرفتار شده‌اند و فایل های رمزنگاری شده دارند کمک کند. چگونه فایل‌های رمزنگاری شده توسط باج‌افزار Cryakl را نجات دهیم؟ وب سایت No More Ransom دو ابزار قدرتمند برای رمزگشایی فایل‌های آلوده و رمزنگاری شده توسط Cryakl را ارائه می دهد. یکی از این ابزارهاRannohDecryptor  نام دارد که از سال 2016 برای نسخه‌های قدیمی Cryakl منتشر شده است. شما می‌توانید این ابزار را در NoMoreRansom.org دانلود و دستورالعمل های رمزگشایی را از اینجا دریافت کنید. ما اخیرا ابزار دوم، RakhniDecryptor را با اضافه کردن کلیدهای اصلی از سرورهایی که توسط پلیس بلژیک گرفته شده اند، آپدیت کرده‌ایم. ابزار دوم را نیز می توان از همان وب سایت دانلود و دستور العمل ها را از اینجا مشاهده کرد. چگونه می‌توان در آینده مقابل چنین باج‌افزارهایی امن ماند؟ همیشه تا زمانی که یک کاربر با مشکلی مواجه نشود نمی‌تواند درک درستی نسبت به آلودگی و مشکلات حاشیه‌ای آن داشته باشد. از همین رو پیشگیری بهتر از درمان است و ما سعی بر این داریم که بتوانیم پیشگیری را به مرحله‌ای برسانیم که از آلودگی‌ها جلوگیری کند و کاربران دچار آلودگی نشوند. ما قصد داریم در ادامه چند راهنمایی ساده و کاربردی را در این رابطه با شما به اشتراک بگذاریم:  همیشه هر جا که هستید از فایل‌های مهم و اسناد حیاتی خود یک نمونه ی کپی در جای دیگر نگهداری کنید. در ابرها، درایوی دیگر، در مموری و یا در کامپیوتر دیگر خیلی تفاوتی ندارد، مهم بک‌آپ گیری است.  از یک نرم‌افزار امنیتی قابل اعتماد و امن استفاده کنید. برخی نرم افزارهای امنیتی همانند توتال سکیوریتی کسپرسکی می توانند به صورت خودکار از داده‌های شما بک‌آپ گیری کنند. اپلیکیشن‌های خود را از منابع مشکوک و ناشناس دانلود نکنید.  پیوست ایمیل هایی که از جانب اشخاص ناشناس برای شما ارسال شده اند را به هیچ وجه باز نکنید، حتی اگر از نظر شما قابل اعتماد و مشروع بنظر برسند. در صورتی که یک ایمیل سازمانی برای شما ارسال شده است و به آن شک دارید می توانید شماره تلفن آن ها را از وب سایت اصلی آن ها جستجو و برای بررسی بیشتر با آن ها تماس برقرار کنید. ]]> شبكه و امنيت Tue, 13 Feb 2018 10:57:55 GMT http://www.itna.ir/news/52016/مورد-عجیب-باج-افزار-cryakl روش امن كردن تبلت http://www.itna.ir/article/52009/روش-امن-كردن-تبلت تبلت نو مبارك! اين فناوری راهى قوى و راحت براى ارتباط با ديگران، خريد آنلاين، تماشاى فيلم، بازى و انجام فعاليت هاى بی‌شمار ديگر مى باشد. چون تبلت به احتمال زياد بخش مهمى از زندگیتان خواهد شد، حتى شايد جايگزين كامپيوترتان شود، اينها چند قدم كليدى است كه بايد برداريد تا تبلت و اطلاعاتتان امن و مطمئن باشند. احتمالا شگفت زده خواهيد شد اگر بدانيد كه بزرگترين ريسك براى تبلت تان هكرها نيستند، بلکه به احتمال زياد خود شما هستيد. احتمال اينكه تبلت خود را گم كنيد، فراموش كنيد يا دزديده شود بيشتر از احتمال هك شدنش است. اولين كارى كه بايد براى حفاظت از تبلت انجام دهيد قفل خودكار صفحه را فعال كنيد. يعنى اينكه هر بار بخواهيد از تبلت استفاده كنيد، اول بايد قفل صفحه را با كد عبور قوى، الگوى ترسيمى يا اثر انگشت باز كنيد. اينكار باعث مى‌شود كه اگر تبلت گم شد يا دزديده شد كسى به اطلاعات آن دسترسى نخواهد داشت، باعث حفاظت از تمام اطلاعات شخصى، اپليكيشن ها و هر چیز ديگرى در تبلت مى شود. به گزارش ایتنا در اين نوشته کوتاه که توسط شرکت کاریار ارقام منتشر شده، نكات بيشترى براى كمك به حفاظت از تبلت جديدتان ارائه مى شود: 1- نصب و راه اندازى نرم افزارى براى اينكه تبلت را اينترنتى بتوانيد ردیابی و کنترل كنيد. بدينوسيله اگر تبلت گم يا دزديده شد، بالقوه می‌توان از طريق اينترنت به آن وصل شد و مكانش را يافت، يا در بدترين حالت از راه دور همه اطلاعات روى آن را پاك كرد. 2- دستگاه را به‌روزرسانی كنيد و به‌روز رسانی خودكار را فعال نماييد در نتيجه هميشه تبلت با آخرين نسخه سيستم عامل‌ها كار مى‌كند. حمله كنندگان هميشه بدنبال نقاط ضعف جديد در نرم افزار ها، و فروشندگان بطور پيوسته به‌روز رسانی‌هاى جديد و نرم افزار هاى ترميمى جديد براى حل اين موضوع منتشر مى‌كنند. با استفاده هميشگى از آخرين سيستم عامل ها و آخرين نسخه اپليكيشن موبايل، كار را براى هر كسى كه بخواهد به تبلت شما حمله كند بسيار سخت خواهيد كرد. 3- براى تنظيم تبلت براى بار نخست، مخصوصا قسمت انتخاب حفظ حريم خصوصى خيلى دقت كنيد. يکى از بزرگترين مسائل حريم در تبلت، توانايی اطرافيان براى رديابی و دانستن مكان هست. ما توصيه مى كنيم قسمت مكان يابی را براى همه چيز از كار بياندازيد، سپس قسمت مكان‌يابی را فقط براى اپليكيشنى كه احساس مى‌كنيد نياز است فعال كنيد. براى بعضى اپليكيشن ها توانايی رديابی‌ مكان شما بسيار مهم است، مثل نرم افزار هاى نقشه بردارى يا براى پيدا كردن يك رستوران محلى، اما بيشتر اپليكيشن ها به زمان واقعى حضور شما در مكانی احتياج ندارند. 4- بيشتر اپليكيشن‌ها و تبلت ها اطلاعات شما را در سیستم ابری ذخيره مى‌كنند. به همين دليل، مطمئن شويد كه مى‌دانيد داده‌هايتان كجاست و چگونه امن شده‌ است. مثلا، اتفاقی كه اصلا نمى‌خواهيد براى عكس‌هاى خصوصى‌تان بيافتد اينست كه همه دنيا بتوانند آنها را ببينند، مخصوصا با اطلاعات منطقه جغرافيايی كه عکس گرفته شده نیز همراه عکس باشد. پيش فرض هر گونه به اشتراك‌گذارى از اطلاعاتتان در سیستم ابری را از كار بيندازيد، سپس هر گاه خواستيد چیز مخصوصى را به اشتراك بگذاريد آنرا فعال كنيد. 5- تبلت ها بطور فزاينده اى با اپليكيشن ها و ساير وسايل مثل تلفن‌هاى هوشمند و لپ تاپ ها هماهنگ هستند. هماهنگى ويژگی خيلى خوب است، اما موظب باشيد كه كدام اپليكيشن يا آيتم را مجاز به هماهنگى مى‌كنيد. اگر هماهنگ سازى فعال است، از ظاهر شدن سايت‌هايی كه با تبلت بازديد كرده‌ايد يا مداركى كه در تبلت ايجاد كرده ايد در مرورگر محل كارتان تعجب نكنيد. کاریار ارقام مرکز تخصصی آموزش فناوری اطلاعات منبع : http://blog.cdigit.com/?p=4412 عضویت در کانال تلگرام : https://t.me/cdigit تماس : 02188612979 کاریار ارقام ]]> امنيت Tue, 13 Feb 2018 10:04:46 GMT http://www.itna.ir/article/52009/روش-امن-كردن-تبلت هکرها به بیت‌کوین دستبرد زدند! http://www.itna.ir/news/52004/هکرها-بیت-کوین-دستبرد-زدند مجرمان اینترنتی با قرار دادن ویروسی در ۷۴۰۰ وب سایت در سراسر جهان، کنترل رایانه‌های کاربران مبتلا را به دست گرفتند و پول مجازی استخراج کردند. به گزارش ایتنا از مهر، وب سایت‌های متعلق به کمیسیون اطلاعات، شرکت وام‌های دانشجویی و وب سایت NHS اسکاتلند در انگلیس همه به نوعی ویروس مبتلا شدند. طبق آمار حدود ۷۴۰۰ وب سایت در سراسر جهان با این ویروس‌ها آلوده شده‌اند. در نتیجه این حمله، مجرمان با استفاده از رایانه و موبایل‌های بازدیدکنندگان این سایت‌ها درآمدزایی کردند. مجرمان سایبری ویروسی به نام Coinhive را در نرم افزار مورد استفاده در این وب سایت‌ها قرار دادند. وب سایت‌ها با استفاده از نرم‌افزار مذکور برای کاربران نابینا اجازه دسترسی فراهم می‌کردند. هنگامیکه کاربران روی سایت کلیک می‌کردند، این ویروس به رایانه‌های خودشان منتقل می‌شد. در مرحله بعد هکرها با استفاده از قدرت پردازش اضافی که دستگاه های کاربران فراهم کرده بود، پول های مجازی مانند بیت کوین را استخراج کردند. در فرایند استخراج (Mining) با حل مسئله‌های پیچیده ریاضی سکه‌های دیجیتالی جدیدی به وجود می آیند. هنگامیکه سکه‌های مجازی به وجود بیایند، می‌توان آنها را به طور آنلاین ذخیره کرد. اسکات هلم محقق امنیت سایبری می‌گوید: این نوع حمله چندان جدید نیست اما بزرگ‌ترین نمونه‌ای است که من تابه حال دیده‌ام. از زمان به وجود آمدن پول مجازی، ارزش بیت کوین با ۷۲ درصد رشد به ۱۲۳۰۰ پوند رسیده است.   ]]> شبكه و امنيت Mon, 12 Feb 2018 10:01:46 GMT http://www.itna.ir/news/52004/هکرها-بیت-کوین-دستبرد-زدند