loading...
جدید ترین ها را با ما تجربه کنید
آخرین ارسال های انجمن
شاهین بازدید : 119 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
سایت سازمان سیا با حملات هکرها از دسترس خارج شد

سایت سازمان سیا آمریکا روز گذشته از سوی گروه هکرهای ناشناس مورد حمله قرار گرفت و به مدت چندین ساعت از دسترس خارج شد.

به گزارش خبرگزاری مهر، سایت سازمان مرکزی اطلاعات آمریکا ( سیا) دیروز از ساعت 3:50 به مدت چند ساعت در نتیجه حمله "ممنوعیت دسترسی" (Denial of Service) از دسترس خارج شد.

گروه هکرهای ناشناس مسئولیت این حمله را برعهده گرفتند اما پس از آن تصدیق کردند که این حمله از سوی گروهی از هکرها که از آنها باعنون یوجی نازی (UGNazi) یاد می شود انجام شده است. این حمله موجب شده بود سایت این سازمان تا ساعت 6 بعد از ظهر به وقت محلی غیرقابل دسترس باشد.

سازمان سیا این حمله را تأیید نکرده است اما اظهار داشته است که آنها درحال بررسی برخی گزارش ها بوده اند. براساس برخی گزارشها این گروه از هکرها به سایت سازمان ملل متحد نیز حمله کرده اند.

براساس گزارش تلگراف، گفته می شود که در جریان این حملات اطلاعات شخصی از دادگاه های آلاباما و همچنین نامه های الکترونیکی از یک شرکت حفاری در مکزیک در معرض دید قرار گرفته است. اطلاعات به سرقت رفته مربوط به 46 هزار نفر بود که در یک دادگاه عفو شرکت می کردند. این اطلاعات دربرگیرنده آدرس منزل، شماره های تلفن، اطلاعات تولد و شماره امنیت اجتماعی آنها بوده است.

گروه هکرها اعلام کرده که حمله صورت گرفته در پاسخ به قانونگذاری نژادپرستانه اخیر ایالت آلاباما بوده که با هدف مجازات کردن مهاجران به عنوان مجرم تصویب شده است.

این نخستین باری نیست که سایت سازمان سیا مورد حمله هکرها قرار می گیرد. ماه گذشته نیز گروه هکرهای ناشناس به صورت موقت این سایت را از دسترس خارج کرده بودند. این گروه همچنین پیشتر سایت پلیس فدرال و وزارت کشور آمریکا را هدف گرفته بودند.
شاهین بازدید : 95 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
آلوده شدن دستگاه های مكینتاش با نوع جدیدی از تروجان Flashback

شركت امنیتی Intego اظهار داشت كه یك نوع جدید از تروجان Flashback را كشف كرده است كه بدون نیاز به رمز عبور كاربر، نصب می شود.

به گزارش مركز ماهر، بنا به گزارشات در اوایل این ماه با وجود آنكه اپل آسیب پذیری جاوا را اصلاح كرده است و یك ابزار حذف بدافزار را منتشر كرده است، هنوز تعداد زیادی از سیستم های مكینتاش آلوده می باشند. در حال حاضر، شركت امنیتی Intego اظهار داشت كه یك نوع جدید از تروجان Flashback را كشف كرده است كه بدون نیاز به رمز عبور كاربر، نصب می شود.

این نسخه از بدافزار كه Intego آن را Flashback.S نامیده است، فایل های خود را در فولدر home كاربر قرار می دهد، با موقعیت های زیر:
•~/Library/LaunchAgents/com.java.update.plist
•~/.jupdate
هنگامی كه تروجان Flashback.S كار نصب خودش را تمام كرد، تمامی فایل ها و فولدرها در مسیر ~/Library/Caches/Java/cache را پاك می كند تا بدینگونه حذف اپلت از مكینتاش آلوده شده را پنهان نماید. به گفته این شركت امنیتی این بدافزار با این كار از شناسایی خود جلوگیری می كند.

در ابتدا بدافزار Flashback در سپتامبر سال 2011 در قالب یك نصب كننده ادوبی فلش پلیر جعلی كشف شد. یك ماه بعد، یك نوع دیگر آن كه به روز رسانی های امضای دیجیتال آنتی ویروس Mac OS X را غیر فعال می نمود، كشف شد.
در چند ماه گذشته، Flashback از آسیب پذیر های جاوا سوء استفاده كرده است. این بدان معناست كه اگر آسیب پذیری های جاوا بر روی مكینتاش اصلاح نشود، كاربر كاری نمی تواند انجام دهد و تمامی كاربران هم چنان سایت های مخرب را مشاهده می كنند و این بدافزار به طور خودكار دانلود و نصب خواهد شد.

به هر حال از زمان كشف Flashback دو تروجان مخصوص مكینتاش مشاهده شده است، یكی كه هم چنان از آسیب پذیری جاوا سوء استفاده می كند و دیگری از مایكروسافت ورد سوء استفاده می كند.

شركت امنیتی كسپراسكای اخیرا چیزی را كه سال ها گفته می شد، تایید كرد: هم چنان كه مكینتاش هر روز محبوب تر می شود، نویسندگان بدافزار به طور فزاینده ای آن را هدف قرار می دهند. به كاربران مكینتاش اكیدا توصیه می شود كه آخرین به روز رسانی های اپل را اعمال نمایند. اگر از جاوا استفاده نمی كنید آن را غیر فعال نمایید. بر روی سیستم خود یك آنتی ویروس نصب كنید.
شاهین بازدید : 154 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
ورد پرس یك به روز رسانی امنیتی جدید برای وبلاگ نویسی خود منتشر كرد

ورد پرس یك به روز رسانی امنیتی جدید برای تمامی نسخه های قدیمی ابزارهای وبلاگ نویسی منبع باز و رایگان خود منتشر كرده است. این شركت فاش نكرد كه چند آسیب پذیری را برطرف كرده است اما متذكر شد كه تعداد آن ها دو رقمی بوده است و تعدادی تغییرات را بر روی وردپرس نسخه 3.3.2 با دقت شرح داده است. شما می توانید نسخه جدید را از wordpress.org/download دانلود نمایید.

به گزارش مركز ماهر، سه كتابخانه خارجی در وردپرس، به روز رسانی امنیتی دریافت كرده اند:

· Plupload نسخه 1.5.4، كه وردپرس برای آپلود كردن رسانه ها از آن استفاده می كند.

· SWFUpload، كه وردپرس قبلا برای آپلود كردن رسانه ها از آن استفاده می كرد و ممكن است هنوز بوسیله پلاگین ها استفاده شود.

· SWFObject، كه وردپرس قبلا برای تعبیه محتوی فلش از آن استفاده می كرد و ممكن است هنوز بوسیله پلاگین ها و تم ها استفاده شود.

وردپرس نسخه 3.3.2 نیز به روز رسانی شده است:

· محدود كردن بالاترین حق دسترسی در جایی كه مدیر سایت می توانست پلاگین های در سطح شبكه را هنگامی كه در حال اجرای یك شبكه وردپرس تحت شرائط خاص بوده است را غیر فعال نماید. این مشكل توسط جو كیو از تیم امنیتی وردپرس و آدام بك ستروم فاش شده است.

· آسیب پذیری اسكریپت های بین سایتی هنگام ساخت آدرس های URL قابل كلیك كردن. این مشكل نیز توسط جو كیو فاش شده است.

· آسیب پذیری اسكریپت های بین سایتی در تغییر مسیر بعد از ارسال نظرات در مرورگرهای قدیمی و هنگام فیلتر كردن آدرس های URL. این مشكل توسط مارو جنتال فاش شده است.

برای مشاهده جزئیات بیشتر می توانید به سایت تغییرات كامل وردپرس مراجعه نمایید. اگر توانستید یك آسیب پذیری امنیتی در وردپرس را كشف نمایید، می توانید از طریق صفحه وب امنیتی خودكارآن را افشا نمایید. وردپرس یك بردار حمله محبوب برای مجرمان سایبری است در نتیجه هم اكنون به روز رسانی های آن را اعمال نمایید.
شاهین بازدید : 103 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
ردپای «دزدان اينترنتی» ايرانی در مكزيك و كاستاريكا (تكميلي)

ردیابی اعضای باندی كه با شیوه ای فوق حرفه ای از حساب شهروندان سرقت اینترنتی می كنند فاش كرد این افراد در مكزیك و كاستاریكا حضور دارند.

به گزارش پايگاه اطلاع رسانی پليس فتا به نقل از شرق چندی پیش پزشكی كه در استان مازندران طبابت می كند به پلیس «فتا» مراجعه كرد و گفت فرد یا افراد ناشناسی دوست او را فریب داده و اقدام به سرقت كرده اند. كارآگاهان وقتی تحقیق در این رابطه را شروع كردند فهمیدند این پزشك چندی قبل پیامی از شركت «یاهو» دریافت كرده كه در آن از او خواسته شده بود رمز ایملیش را تغییر بدهد این مرد نیز به خاطر افزایش ضریب ایمنی صندوق پستی اش این كار را انجام داده و بعد از آن بدون اطلاع وی از «ای میل» او برای دوستانش پیامی فرستاده شد مبنی بر اینكه او نیاز مالی دارد. شاكی در این باره به كارآگاهان توضیح داد: «من هیچ پیامی برای دوستانم با این مضمون نفرستادم و نمی دانم چه كسانی و چطور این كار را كرده اند اما آنها توانستند یكی از دوستان مرا فریب دهند و او به خیال اینكه به كمكش احتیاج دارم به شماره حسابی كه فرد ناشناس اعلام كرده بود مبلغی را به صورت اینترنتی واریز كرد. چند روز بعد از این ماجرا دوستم تلفنی با من صحبت كرد و پرسید آیا مشكلم حل شده است آن موقع بود كه از موضوع مطلع شدم.»

كارآگاهان در جریان بررسی های تخصصی خود فهمیدند پیامی كه از شركت «یاهو» برای شاكی فرستاده شده جعلی است؛ به این معنی كه تبهكاران صفحه ای شبیه به «یاهو» را طراحی كردند و برای پزشك مازندرانی فرستادند و از او خواستند رمزش را تغییر دهد. آنها سپس از این طریق رمز «ای میل» شاكی را به دست آوردند و سپس به فهرست دوستان او دسترسی پیدا و پیام فریبكارانه شان را ارسال و پول را دریافت كردند.

در شرایطی كه هنوز سرنخی از متهمان به دست نیامده بود، شكایت چند نفر دیگر و بیان اظهارات مشابه از سوی آنها كارآگاهان را به این نتیجه رساند كه مجرمان اینترنتی فعالیت گسترده ای دارند و اگر هرچه زودتر شناسایی و دستگیر نشوند تعداد شاكیان باز هم افزایش خواهد یافت. نكته قابل توجه در پرونده این بود كه متهمان طعمه های خود را از میان پزشكان، استادان دانشگاه و دانشجویان مقطع دكترا انتخاب می كردند و در واقع می خواستند از اعتبار این افراد استفاده كنند.

بنابراین پلیس سعی كرد بفهمد متهمان فهرست طعمه های شان را از چه طریقی به دست می آورند اما تجسس ها در این زمینه به نتیجه نرسید تا اینكه كارآگاهان پی بردند پول هایی كه به حساب متهمان واریز شده در كشورهای مكزیك و كاستاریكا برداشت شده است. به همین دلیل فاش شد یا همه متهمان در این كشورها سكونت دارند یا اینكه همدستانی در آنجا دارند. در حال حاضر تلاش برای به دست آوردن سرنخ های بیشتر در این خصوص ادامه دارد.

در همین حال پرونده جرم اینترنتی دیگری توسط كارشناسان پلیس «فتا» به نتیجه رسید و متهم دستگیر شد. چندی قبل زنی به پلیس فتای استان گیلان مراجعه كرد و طی شكایتی گفت: «فردی ناشناس با نام و عكس های من صفحه ای در یك شبكه اجتماعی راه انداخته و مطالب غیراخلاقی در آن نوشته است.»

ماموران وقتی به تحقیق در این رابطه پرداختند فهمیدند متهم ناشناس با مشخصات شاكی در تالارهای گفت وگو نیز حاضر می شود و سعی در اغفال پسران جوان دارد. در شرایطی كه ابتدا هیچ سرنخی از هویت متهم وجود نداشت پیگیری های اینترنتی پلیس را به جوانی 22ساله به نام امیر رساند و ماموران وی را بازداشت كردند. این جوان دانشجو كه ابتدا خودش را بی گناه معرفی می كرد وقتی با ادله موجود مواجه شد به جرمش اعتراف كرد و گفت: «بعد از اینكه عكس و مشخصات این زن را به دست آوردم با استفاده از هویت وی با پسران جوان چت می كردم و آنها را با حرف های اغواكننده فریب می دادم و كاری می كردم به ادامه رابطه با من ترغیب شوند بعد از آنها می خواستم برایم شارژ تلفن همراه بفرستند و به این طریق از آنها كلاهبرداری می كردم.»
متهم ادامه داد: «من این كار را از دو سال قبل شروع و تا به حال از مشخصات چند زن مختلف استفاده و حدود 200 كاربر را اغفال كرده و از آنها پول گرفته ام.»

بنا بر این گزارش متهم در حال حاضر در بازداشت به سر می برد و تحقیقات از او ادامه دارد.
شاهین بازدید : 125 چهارشنبه 06 اردیبهشت 1391 نظرات (0)

گزارش تصویری / قبرستان بقیع در مدینه منوره

سرانجام فاطمه(س) بر اثر شدت ضربات و لطماتی که به او بر اثر هجوم به خانه‌اش و وقایع پس از آن وارد گشته بود در تاریخ سوم جمادی الثانی سال یازده هجری دیده از جهان مادی فرو بست و امیرالمومنین پس از غسل پیکر مطهر رامخفیانه دفن نمودند.

برای دیدن ادامه عکس ها به ادامه مطلب مراجعه کنید

شاهین بازدید : 104 چهارشنبه 06 اردیبهشت 1391 نظرات (0)

وقتي دوست پسرت هنگام خوندن نماز جماعت در حالت ركوع بهت اس ام اس بده....؟

وقتي دوست پسرت هنگام خوندن نماز جماعت در حالت سجده كردن ،
بهت اس ام اس بده....؟
ديگه بايد نماز خوندن را ، ول كني و جواب اس ام اس را بدي

تعداد صفحات : 37

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آرشیو
    آمار سایت
  • کل مطالب : 366
  • کل نظرات : 28
  • افراد آنلاین : 8
  • تعداد اعضا : 139
  • آی پی امروز : 37
  • آی پی دیروز : 27
  • بازدید امروز : 41
  • باردید دیروز : 41
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 926
  • بازدید ماه : 926
  • بازدید سال : 22,992
  • بازدید کلی : 200,896