loading...
جدید ترین ها را با ما تجربه کنید
آخرین ارسال های انجمن
شاهین بازدید : 225 جمعه 06 مرداد 1391 نظرات (0)

مبتكر ایرانی با هدف مقابله با مضررات استعمال دخانیات، قلیانی طراحی كرده كه به گفته وی ضمن برخورداری از ویژگی*های ظاهری قلیان*های معمولی مثل دود و صدا در آن از توتون استفاده نشده و دود حاصل از آن ترکیبی از بخار آب بی خطر از لحاظ تنفسی است.

به گزارش تکناز به نقل از ایسنا قائم کیانیان، برگزیده جشنواره* جوان خوارزمی و مبتكر این قلیان با اشاره به اینكه از زمان پیدایش اولین مواد دخانی در دنیا تا به امروز اقدامات متعددی جهت بهبود و کاهش مضرات و عوارض ناشی از مصرف این مواد صورت گرفته است، گفت: ممنوعیت و اقدامات بازدارنده و به موازات آن بهبود مصرف از طریق کاهش عوارض ایجادی و معرفی روش*ها و دستگاه*های ترک آن، از جمله اقداماتی هستند که در این خصوص صورت گرفته است. در این میان می*توان به عنوان یکی از روش*های مهم مصرف دخانیات ازمصرف قلیان*های سنتی نام*برد که نه*تنها در کشور ما مورد استفاده است بلکه در بسیاری از کشورهای دنیا نیز از این وسیله جهت مصرف محصولات دخانی استفاده می*شود.


 

به ادامه مطلب مراجعه کنید

شاهین بازدید : 218 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
اطلاعات شخصي هدف شماره يك حملات سايبري

گزارش ها حاكي است كه سياست­ هاي امنيتي ناكارآمد به ايجاد مشكلات امنيتي، به ويژه براي وسايل شخصي، منجر مي­ شود.

به گزارش ايسنا از سازمان فناوري اطلاعات، بنابر نظرسنجي منتشرشده سي­ دي­ دبليو، امروزه اطلاعات مشتريان، كارمندان، دانشجويان و بيماران بيش­تر از ساير اطلاعات در معرض حملات سايبري­ اند و در سال جاري، محافظت از اين داده­ ها نگراني اصلي متخصصان آي­تي است. سي­ دي­ دبليو شركتي است كه راهكارهاي فناورانه براي مشاغل، دولت­ ها، مراكز آموزشي و مراكز بهداشتي فراهم مي­ كند.

نگراني درباره ازدست­ رفتن داده­ ها كاملاً منطقي­ است: از هر چهار سازمان يكي در طي دو سال گذشته تجربه از دست دادن داده­ ها را از سر گذرانده است. سي­ دي­ دبليو در نتيجه اين تحقيق كه به بررسي نگراني­ هاي موجود درباره امنيت داده­ ها در صنايع گوناگون از جمله مشاغل متوسط و بزرگ، خدمات مالي و سازمان­ هاي بهداشت و مؤسسات آموزشي مي­پردازد، دريافته است كه بسياري از سازمان­ها از حملات سايبري خبر مي­ دهند كه شبكه، ايميل، يا ساير اطلاعات حساس آن­ ها را به خطر انداخته­ اند. يكي از متخصصان آي­تي در يكي از مؤسسات مالي خاطرنشان كرد: به دليل آسان شدن كسب اطلاعات شخصي، حفظ امنيت روزبه­ روز دشوارتر شده است.

اين از دست دادن داده­ ها هزينه­اي دارد: تحقيق مؤسسه پانمن كه در ماه مارس منتشر شد نشان داد سازمان­هايي كه در سال 2011 داده­ هايشان را از دست دادند به­ طور متوسط بابت هر نوبت هك مبلغ 5.5 ميليون دلار هزينه صرف كرده­ اند. اين رقم به­ طور متوسط 194 دلار براي هر مدرك از دست رفته است. كريستين هالووي، معاون بخش راهكارهاي زيرساخت­ هاي همگرا در سي­ دي­ دبليو مي­ گويد: شايد باعث تعجب نباشد كه متخصصان آي­تي از دست رفتن داده­ ها را بزرگ­ترين خطر پيش روي سازمان­ ها در سال جاري مي­ دانند. با رشد دوركاري و دسترسي به رايانش همراه، جلوگيري از لو رفتن داده­ ها به­ طور روزافزوني اهميت مي­ يابد و پيچيده­ تر نيز مي­ شود."

نظرسنجي نشان مي­دهد كه در دو سال گذشته، تعداد افرادي كه به شبكه­ هاي شغلي دسترسي يافته­ اند به­ طور متوسط 41 درصد افزايش يافته است. اين گزارش نشان مي­ دهد كه سياست­ هاي امنيتي ناكارآمد به ايجاد مشكلات امنيتي دامن مي­ زنند: در حالي كه اغلب سازمان­ ها به كاركنان خود اجازه دسترسي به شبكه­ هايشان را از طريق وسايل موبايل شخصي مي­ دهند، سياست­هاي امنيتي براي وسايل تحت مالكيت كاركنان اغلب به اندازه وسايل تحت مالكيت كارفرما جدي نيست. بيش­تر از 27 درصد از متخصصان آي­تي اعلام كردند كه سياست­هايي براي حفظ امنيت وسايل تحت مالكيت كاركنان وجود ندارد.

سازمان­ هايي كه درجه امنيت داده­ هايشان الف است، تقريباً تمام اقدامات لازم را براي جلوگيري از تهديدات سايبري انجام مي­ دهند. اين اقدامات شامل ذخيره­ سازي كدگذاري­، تهيه فايل­هاي پشتيبان و خروجي اي ميل، استفاده از راهكارهاي امنيتي و جلوگيري از حمله به داده­ ها با استفاده از سيستم امنيت نهايي، كدگذاري كامل ديسك و فيلترهاي امنيتي شبكه است. به علاوه، سازمان­ هايي كه در رده الف امنيت­ اند بيش­تر احتمال دارد كه فرايندهاي امنيت تعيين­ شده براي وسايل موبايل كاركنان را پيش از دادن اجازه دسترسي به شبكه الزامي سازند.

راهكارهاي مربوط به از دست رفتن داده­ ها به حفظ داده­ هاي شخصي، تحقيقي و توسعه كمك مي­ كنند و نيز داده­ هاي مغاير با سياست­ هاي امنيتي مصوب را مشخص مي­سازند. ريك هنسن، مدير ارشد فروش سيمانتك مي­ گويد: به نظر نمي­ آيد كه سازماني در برابر خطر از دست رفتن داده­ ها ايمن باشد – شركت­ هاي معتبر، مشاغل كوچك، مدارس و دولت­ ها تحت­ تأثير اين حملات قرار گرفته­ اند. جلوگيري از حملات ضروري است. سازمان­ هايي كه از راهكارهاي امنيتي براي شبكه، داده­ هاي مسكوت و داده هاي جاري خود استفاده مي­ كنند از تهديدات امنيتي بالقوه آگاه­ترند و در برابر حملات كم­تر آسيب مي­ بينند و بهتر قادرند هنگام حملات در برابر آن­ ها واكنش نشان دهند.
شاهین بازدید : 98 چهارشنبه 06 اردیبهشت 1391 نظرات (0)


رئیس پلیس فتا استان مازندران گفت: در ماه های اخیر تعداد زیادی شکایت از طرف پزشکان و اساتید دانشگاه ها و همچنین دانشجویان دوره دکترا ثبت گردیده است که متاسفانه تمام این موارد مربوط به سرقت رمز ایمیل های سرویس یاهو می باشد.این عده با دریافت ایمیل هایی از طرف سرویس یاهو که البته یک صفحه کاملاً طراحی شده به سبک صفحات یاهو بوده، درخواستی مبنی بر ارسال رمز سرویس ایمیل جهت آپدیت دریافت نموده بودند که متاسفانه تمامی این افراد با قرار دادن رمز خود به این سرویس غیر حقیقی سبب شدند تا کلاهبردان پشت این صفحه مجازی با تغییر رمز ایمیل این عده سبب ایجاد کلاهبرداری شوند.

به گزارش پایگاه اطلاع رسانی پلیس فتا، کلاهبرداران با بدست آوردن رمز ایمیل افراد شاکی موفق به دستیابی به لیست تماس ها و مکاتبات آنها شده بودند و از طریق ایمیل به دوستان و آشنایان فرد قربانی ایمیلی با مضمون ارسال کمک مالی آنها را فریب می دادند ، که در بیشتر موارد آشنایان فرد شاکی با ارسال مبلغ به شماره حساب ارسال شده فریب این نوع کلاهبرداری را می خوردند.کارشناسان و متخصصین پلیس فتا با تلاش و فعالیت شبانه روزی موفق به شناسایی محل انتقال پول ها در کشور مکزیک و همچنین کاستاریکا شدند.

مشابه چنین مواردی را اخیراً پلیس فتا به مردم و قشر تحصیل کرده اعلام داشته بود که متاسفانه بدلیل عدم توجه هموطنان بخصوص قشر تحصیل کرده ما، دوباره شاهد بروز چنین کلاهبرداری هایی می باشیم.

پلیس فتا هشدار داد:هیچ یک از سرویس دهنده های ایمیل جهت تغییرات و آپدیت سرورها و سرویس های خود از شما درخواست ارسال رمز نمی نمایند و هموطنان عزیز آگاه باشند که فریب چنین کلاهبرداری هایی را نخورند و با دستان خود کلید منزل خودشان را در اختیار سارقان فضای مجازی قرار ندهند.
پلیس فتا با داشتن کارشناسان و متخصصین در حوزه فضای مجازی هرگز به کلاهبرداران داخلی و خارجی اجازه چنین فعالیت هایی را در این فضا نمی دهند.
شاهین بازدید : 167 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
جهت حفظ امنيت/حافظه usb که صدای کاربر خود را می شناسد

یک شرکت تولید حافظه های فلش USB، حافظه ای طراحی کرده که صدای کاربر خود را تشخیص می دهد.

بر اساس گزارش ایتنا از گیزمگ، پیش از این شرکت های مختلف حافظه های USB طراحی کرده بودند که برای شناسایی کاربر، اثرانگشت را اسکن می کردند.
اما اکنون شرکت Voicelok حافظه USB طراحی کرده که با استفاده از نرم افزاری که روی آن نصب شده، برای امنیت اطلاعات ذخیره شده، صدای کاربر را شناسایی کرده و از باز کردن فایل ها برای افراد متفرقه جلوگیری می کند.

این حافظه USB که با نام Voicelok Voice Authenticating USB Drive معرفی شده علاوه بر این که با این روش امنیت اطلاعات ذخیره شده را تامین می کند، به یک نرم افزار مخصوص رمزگذاری هم مجهز شده تا هنگامی که صدای کاربر گرفته یا به سرماخوردگی مبتلا شده باز هم بتواند اطلاعات خود را از دسترسی دیگران ایمن نگه دارد.

این محصول برای رایانه های شخصی و لپ تاپ ها طراحی شده و حافظه ۸ گیگابایتی آن قیمتی حدود ۵۰ دلار دارد.
شاهین بازدید : 220 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
ابزار جديد اسپمرها براي ضربه به كابران توييتر

اسپمرهای توییتر از تولکیت اکسپلویت BlackHole برای صدمه زدن به کاربرانی که دارای Scareware (ترس افزار- نوعی بدافزار است که با القای ترس و نگرانی به کاربر می کوشد به هدف سوء خود دست یابد. در اینجا ضد ویروس مزبور هشدار می دهد که رایانه کاربر ویروسی شده و وی باید با خرید نسخه کامل، سیستم خود را پاکسازی کند) می باشند، استفاده می کنند.

به گزارش پایگاه خبری فن آوری اطلاعات ایران از InfoWorld، در طی دو روز گذشته کمپین بزرگ اسپم بر روی توییتر فعال شده است که کاربران را به سوی وب سایت های بدخواه که آسیب پذیری های اکسپلویت را در پلاگین های مرورگر وارد می کنند و سبب صدمه زدن به کامپیوترهای قربانیان می شود فعال شده است.

در اولین ساعات فعال شدن این کمپین اسپم، محققان کسپراسکای تعداد ۴۱۴۸ پیام یا توییت را که حاوی لینک های بدخواه بودند را شناسایی کردند که به ۵۴۰ اکانت توییتر ارسال شده اند. محتوای این توییت های گمراه کننده شامل پیام هایی نظیر online virus chack ،proven anti-virus ،excellent anti-virus و همچنین لینک هایی به وب سایت هایی با اسامی دامین TK. و TW1.SU می باشند.

صفحات ترس افزار یا Scareware که با استفاده از هشدارهای آنتی ویروسی جعلی سعی در گمراه کردن و فریفتن کاربر برای دانلود برخی از برنامه های بدخواه پیش روی او دارد در این کمپین حضور پررنگی دارد به طوریکه که این کمپین از تولکیت اکسپلویت بدون تعامل با کاربر به آلوده نمودن کامپیوتر می پردازد.
شاهین بازدید : 101 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
نفوذ ویروس به جای حمله هکری/ میزبانی اطلاعات نفتی ها در داخل کشور

براساس تازه ترین اخبار به دست آمده، اطلاعات وزارت نفت در داخل کشور میزبانی می شود و پیشامد اخیر رخ داده برای این وزارتخانه، به دلیل نفوذ ویروس بوده نه هک شدن سیستم ها.

به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، دیروز سامانه های الکترونیک و شبکه داخلی وزارت نفت مورد حمله سایبری قرار گرفت.

هم اکنون وزارت نفت برای جلوگیری از آسیب های احتمالی سرورها را خاموش کرده و سیستم های الکترونیکی شرکت های تابعه شرکت ملی نفت و دیگر شرکت ها را نیز قطع کرده است.

بر اساس پیگیری های خبرنگار فارس از مرکز ماهر ( مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای)، مشکل ایجاد شده ناشی از نفوذ ویروس بوده و سیستم های این وزارت خانه مورد حمله هکری قرار نگرفته اند.

همچنین بر اساس دیگر اطلاعات بدست آمده از مرکز ماهر، اطلاعات وزارت نفت در داخل کشور میزبانی می شده و این پیشامد ، ناشی از میزبانی اطلاعات در خارج نبوده است.
شاهین بازدید : 119 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
پلیس فدرال آمریکا هشدار داد:ویروس خطرناکی که باعث قطع دسترسی کاربران به اینترنت میشود

پلیس فدرال آمریکا، اف بی آی با صدور اطلاعیه ای در مورد انتشار ویروس خطرناکی که باعث قطع دسترسی کاربران به اینترنت می شود، هشدار داد.

به گزارش فارس به نقل از رویترز، اف بی آی هشدار داده که ممکن است در تابستان سال 2012 دسترسی صدها هزار نفر کاربر اینترنت در سراسر جهان به این شبکه جهانی قطع شده و برای آنها مشکلات جدی ایجاد شود.

نکته نگران کننده آن است که برخی کاربران حتی ممکن است از آلوده شدن رایانه ها و گوشی های خود مطلع نشوند و به همین علت نتوانند مشکل را برطرف کنند. ویروس یاد شده با دستکاری دی ان اس سایت های مختلف مانع از دسترسی کاربران به سایت های مختلف می شود.

این ویروس که DNS Changer نام دارد، در صورت تایپ آدرس سایت مورد نظر از سوی کاربر وی را به سمت سایت های قلابی و آلوده دیگر هدایت می کند یا به طور کامل دسترسی کاربر به اینترنت را قطع می کند.

هکرهایی که این ویروس را طراحی کرده اند می گویند آن را در تاریخ 9 جولای یعنی اوائل تابستان فعال خواهند کرد و در حال حاضر هم آن را با موفقیت آزمایش کرده اند. در حال حاضر تحقیقات برای شناسایی عوامل طراحی این ویروس آغاز شده است.
شاهین بازدید : 360 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
ویروس DNSChanger نابودکننده شبکه اینترنت لقب مي گيرد؟

صدها هزار کاربر خانگی اینترنت و هزاران شبکه سازمانی در سرتاسر جهان با اختلال و قطع ناگهانی اینترنت مواجه شده اند.

به گزاش خبرگزاري دانشجويان ايران(ايسنا)، براساس اعلام پلیس فدرال آمریکا (اف بی آی)، این مساله به علت آلودگی بیش از نیم میلیون رایانه متصل به اینترنت در سرتاسر جهان توسط یک ویروس رایانه يی خطرناک با عنوان DNSChanger بوده است.

هر چند سرورهای بزرگ میزبانی کننده و انتشاردهنده این ویروس توسط نهادهای بین الملی امنیت اطلاعات شناسایی و غیر فعال شده اند. امّا به علت گستردگی سطح آلودگی و نیاز به تعطیلی سرورهای بیشتر، بسیاری از کاربران و شبکه های سازمانی احتمالاً با قطعی درازمدت اینترنت روبرو خواهند شد.

تمام ماجرا به نوامبر سال 2011 میلادی باز می شود که در آن زمان شش نفر در ارتباط با آلودگی میلیون ها رایانه توسط DNSChanger در کشور استونی دستگیر شدند.

بر اساس اين گزارش در این بین بیش از 100 سرور در نقاط مختلف دنیا از جمله ایالات متحده آمریکا، به علت آلودگی توسط این بدافزار شناسایی و تعطیل شدند که پهنای باند مورد استفاده توسط کاربران اینترنت را به شدت کاهش داد.

هرچند از آن هنگام تاکنون، انتشار بدافزار DNSChanger تا حد مطلوبی متوقف شده بود، اما ناگهان در روزهای گذشته مجدداً شرکت های امنیتی از انتشار گسترده آن خبر دادند.

DNSChanger یک نرم افزار تروژان است که با تغییر کامل تنظیمات مربوط به سیستم های نام گذاری فضاها و وب سایت های اینترنتی (DNS)، هر گونه دسترسی به صفحات اینترنتی را به صفحات و سرورهای آلوده و حاوی بدافزار هدایت می کند. بنا براین کاربران آلوده به این ویروس به طور خودکار به سرورهایی هدایت می¬شوند که کاملاً تحت کنترل هکرها و مجرمان اینترنتی قرار دارند.

براین اساس و بنا بر هشدار شرکت امنیتی Panda Security، کاربرانی که به صورت غیرمنتظره به صفحاتی غیر از صفحات درخواستی خود دسترسی پیدا می کنند و یا با پیغام های مکرر خطا و اختلات پی در پی در اتصال اینترنتی خود مواجه می¬شوند به احتمال قوی به ویروس DNSChanger آلوده هستند.

پس از شناسایی و تعطیلی سرورهای اصلی منتشر کننده DNSChanger و به منظور تعدیل پهنای باند اینترنت برای عدم ایجاد اختلال در دسترسی به شبکه اینترنت، نهادهای قانونی بین المللی، تصمیم گرفتند تا به طور موقت سرورهای تعطیل شده و غیرفعال را با سرورهای جدید جایگزین کنند. به همین دلیل به کاربران اینترنت و شبکه های سازمانی تا 9 جولای سال جاری میلادی مهلت داده شده تا از عدم آلودگی تجهیزات رایانه يی خود به ویروس DNSChanger اطمینان حاصل کنند؛ برای کاربران خانگی روترها و مسیریاب¬های اینترنتی و برای شبکه های سازمانی تمام ایستگاه های کاری، سرورها، درگاه¬های اینترنت و کلیه سخت افزارهای متصل به اینترنت باید مورد بررسی قرار گیرند.

براساس آمارهای فعلی در حدود، نیم میلیون کاربر خانگی و شخصی اینترنت، 94 شرکت از 500 شرکت برتر ایالات متحده و نیز 3 وزارتخانه مهم این کشور توسط DNSChanger، به شدت آلوده شده و اتصال به اینترنت در این مراکز با اختلال مواجه شده است.

چگونه از عدم آلودگی DNSChanger مطئن شویم؟ با استفاده از ابزار DNS changer Eye chart (1) به سادگی می توانیم از آلودگی ابزار و یا عدم آلودگی ابزار و مسیرهای مورد استفاده برای اتصال به اینترنت اطمینان حاصل کنیم.

اگر با مراجعه به صفحه اینترنتی این ابراز، با یک پنجره بزرگ سبز رنگ مواجه شدید رایانه شما به ویروس DNS changerآلوده نیست. امّا در صورت مشاهده پنجره قرمز رنگ رایانه و یا یکی از مسیرهای دسترسی شما، به اینترنت، آلوده به این بدافزار خطرناک است که باید در اولین فرصت نسبت به پاکسازی آن اقدام كنيد.

در همین رابطه PandaLabs، لابراتوارهای امنیتی شرکت پاندا اعلام کرده است که برای پاکسازی ویروس DNSChanger، می توانید از انواع نرم افزارهای قدرتمند ضدویروس مانند Cloud Antivirus و یا ابزار مکمل ضدبدافزار مانند Panda ActiveScan که با هر نوع ضدویروس فعلی نصب شده در سیستم شما سازگار هستند، استفاده کنید و صحت تنظیمات دسترسی خود به اینترنت را از طریق تماس با شرکت های سرویس دهنده اینترنت، بررسی کنید.

اما به هر حال، متأسفانه در برخی موارد به علت شدت آلودگی، برخی از کاربران ناچار به تعویض سیستم های عامل خود میشوند.
شاهین بازدید : 118 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
سایت سازمان سیا با حملات هکرها از دسترس خارج شد

سایت سازمان سیا آمریکا روز گذشته از سوی گروه هکرهای ناشناس مورد حمله قرار گرفت و به مدت چندین ساعت از دسترس خارج شد.

به گزارش خبرگزاری مهر، سایت سازمان مرکزی اطلاعات آمریکا ( سیا) دیروز از ساعت 3:50 به مدت چند ساعت در نتیجه حمله "ممنوعیت دسترسی" (Denial of Service) از دسترس خارج شد.

گروه هکرهای ناشناس مسئولیت این حمله را برعهده گرفتند اما پس از آن تصدیق کردند که این حمله از سوی گروهی از هکرها که از آنها باعنون یوجی نازی (UGNazi) یاد می شود انجام شده است. این حمله موجب شده بود سایت این سازمان تا ساعت 6 بعد از ظهر به وقت محلی غیرقابل دسترس باشد.

سازمان سیا این حمله را تأیید نکرده است اما اظهار داشته است که آنها درحال بررسی برخی گزارش ها بوده اند. براساس برخی گزارشها این گروه از هکرها به سایت سازمان ملل متحد نیز حمله کرده اند.

براساس گزارش تلگراف، گفته می شود که در جریان این حملات اطلاعات شخصی از دادگاه های آلاباما و همچنین نامه های الکترونیکی از یک شرکت حفاری در مکزیک در معرض دید قرار گرفته است. اطلاعات به سرقت رفته مربوط به 46 هزار نفر بود که در یک دادگاه عفو شرکت می کردند. این اطلاعات دربرگیرنده آدرس منزل، شماره های تلفن، اطلاعات تولد و شماره امنیت اجتماعی آنها بوده است.

گروه هکرها اعلام کرده که حمله صورت گرفته در پاسخ به قانونگذاری نژادپرستانه اخیر ایالت آلاباما بوده که با هدف مجازات کردن مهاجران به عنوان مجرم تصویب شده است.

این نخستین باری نیست که سایت سازمان سیا مورد حمله هکرها قرار می گیرد. ماه گذشته نیز گروه هکرهای ناشناس به صورت موقت این سایت را از دسترس خارج کرده بودند. این گروه همچنین پیشتر سایت پلیس فدرال و وزارت کشور آمریکا را هدف گرفته بودند.
شاهین بازدید : 94 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
آلوده شدن دستگاه های مكینتاش با نوع جدیدی از تروجان Flashback

شركت امنیتی Intego اظهار داشت كه یك نوع جدید از تروجان Flashback را كشف كرده است كه بدون نیاز به رمز عبور كاربر، نصب می شود.

به گزارش مركز ماهر، بنا به گزارشات در اوایل این ماه با وجود آنكه اپل آسیب پذیری جاوا را اصلاح كرده است و یك ابزار حذف بدافزار را منتشر كرده است، هنوز تعداد زیادی از سیستم های مكینتاش آلوده می باشند. در حال حاضر، شركت امنیتی Intego اظهار داشت كه یك نوع جدید از تروجان Flashback را كشف كرده است كه بدون نیاز به رمز عبور كاربر، نصب می شود.

این نسخه از بدافزار كه Intego آن را Flashback.S نامیده است، فایل های خود را در فولدر home كاربر قرار می دهد، با موقعیت های زیر:
•~/Library/LaunchAgents/com.java.update.plist
•~/.jupdate
هنگامی كه تروجان Flashback.S كار نصب خودش را تمام كرد، تمامی فایل ها و فولدرها در مسیر ~/Library/Caches/Java/cache را پاك می كند تا بدینگونه حذف اپلت از مكینتاش آلوده شده را پنهان نماید. به گفته این شركت امنیتی این بدافزار با این كار از شناسایی خود جلوگیری می كند.

در ابتدا بدافزار Flashback در سپتامبر سال 2011 در قالب یك نصب كننده ادوبی فلش پلیر جعلی كشف شد. یك ماه بعد، یك نوع دیگر آن كه به روز رسانی های امضای دیجیتال آنتی ویروس Mac OS X را غیر فعال می نمود، كشف شد.
در چند ماه گذشته، Flashback از آسیب پذیر های جاوا سوء استفاده كرده است. این بدان معناست كه اگر آسیب پذیری های جاوا بر روی مكینتاش اصلاح نشود، كاربر كاری نمی تواند انجام دهد و تمامی كاربران هم چنان سایت های مخرب را مشاهده می كنند و این بدافزار به طور خودكار دانلود و نصب خواهد شد.

به هر حال از زمان كشف Flashback دو تروجان مخصوص مكینتاش مشاهده شده است، یكی كه هم چنان از آسیب پذیری جاوا سوء استفاده می كند و دیگری از مایكروسافت ورد سوء استفاده می كند.

شركت امنیتی كسپراسكای اخیرا چیزی را كه سال ها گفته می شد، تایید كرد: هم چنان كه مكینتاش هر روز محبوب تر می شود، نویسندگان بدافزار به طور فزاینده ای آن را هدف قرار می دهند. به كاربران مكینتاش اكیدا توصیه می شود كه آخرین به روز رسانی های اپل را اعمال نمایند. اگر از جاوا استفاده نمی كنید آن را غیر فعال نمایید. بر روی سیستم خود یك آنتی ویروس نصب كنید.
شاهین بازدید : 153 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
ورد پرس یك به روز رسانی امنیتی جدید برای وبلاگ نویسی خود منتشر كرد

ورد پرس یك به روز رسانی امنیتی جدید برای تمامی نسخه های قدیمی ابزارهای وبلاگ نویسی منبع باز و رایگان خود منتشر كرده است. این شركت فاش نكرد كه چند آسیب پذیری را برطرف كرده است اما متذكر شد كه تعداد آن ها دو رقمی بوده است و تعدادی تغییرات را بر روی وردپرس نسخه 3.3.2 با دقت شرح داده است. شما می توانید نسخه جدید را از wordpress.org/download دانلود نمایید.

به گزارش مركز ماهر، سه كتابخانه خارجی در وردپرس، به روز رسانی امنیتی دریافت كرده اند:

· Plupload نسخه 1.5.4، كه وردپرس برای آپلود كردن رسانه ها از آن استفاده می كند.

· SWFUpload، كه وردپرس قبلا برای آپلود كردن رسانه ها از آن استفاده می كرد و ممكن است هنوز بوسیله پلاگین ها استفاده شود.

· SWFObject، كه وردپرس قبلا برای تعبیه محتوی فلش از آن استفاده می كرد و ممكن است هنوز بوسیله پلاگین ها و تم ها استفاده شود.

وردپرس نسخه 3.3.2 نیز به روز رسانی شده است:

· محدود كردن بالاترین حق دسترسی در جایی كه مدیر سایت می توانست پلاگین های در سطح شبكه را هنگامی كه در حال اجرای یك شبكه وردپرس تحت شرائط خاص بوده است را غیر فعال نماید. این مشكل توسط جو كیو از تیم امنیتی وردپرس و آدام بك ستروم فاش شده است.

· آسیب پذیری اسكریپت های بین سایتی هنگام ساخت آدرس های URL قابل كلیك كردن. این مشكل نیز توسط جو كیو فاش شده است.

· آسیب پذیری اسكریپت های بین سایتی در تغییر مسیر بعد از ارسال نظرات در مرورگرهای قدیمی و هنگام فیلتر كردن آدرس های URL. این مشكل توسط مارو جنتال فاش شده است.

برای مشاهده جزئیات بیشتر می توانید به سایت تغییرات كامل وردپرس مراجعه نمایید. اگر توانستید یك آسیب پذیری امنیتی در وردپرس را كشف نمایید، می توانید از طریق صفحه وب امنیتی خودكارآن را افشا نمایید. وردپرس یك بردار حمله محبوب برای مجرمان سایبری است در نتیجه هم اكنون به روز رسانی های آن را اعمال نمایید.
شاهین بازدید : 102 چهارشنبه 06 اردیبهشت 1391 نظرات (0)
ردپای «دزدان اينترنتی» ايرانی در مكزيك و كاستاريكا (تكميلي)

ردیابی اعضای باندی كه با شیوه ای فوق حرفه ای از حساب شهروندان سرقت اینترنتی می كنند فاش كرد این افراد در مكزیك و كاستاریكا حضور دارند.

به گزارش پايگاه اطلاع رسانی پليس فتا به نقل از شرق چندی پیش پزشكی كه در استان مازندران طبابت می كند به پلیس «فتا» مراجعه كرد و گفت فرد یا افراد ناشناسی دوست او را فریب داده و اقدام به سرقت كرده اند. كارآگاهان وقتی تحقیق در این رابطه را شروع كردند فهمیدند این پزشك چندی قبل پیامی از شركت «یاهو» دریافت كرده كه در آن از او خواسته شده بود رمز ایملیش را تغییر بدهد این مرد نیز به خاطر افزایش ضریب ایمنی صندوق پستی اش این كار را انجام داده و بعد از آن بدون اطلاع وی از «ای میل» او برای دوستانش پیامی فرستاده شد مبنی بر اینكه او نیاز مالی دارد. شاكی در این باره به كارآگاهان توضیح داد: «من هیچ پیامی برای دوستانم با این مضمون نفرستادم و نمی دانم چه كسانی و چطور این كار را كرده اند اما آنها توانستند یكی از دوستان مرا فریب دهند و او به خیال اینكه به كمكش احتیاج دارم به شماره حسابی كه فرد ناشناس اعلام كرده بود مبلغی را به صورت اینترنتی واریز كرد. چند روز بعد از این ماجرا دوستم تلفنی با من صحبت كرد و پرسید آیا مشكلم حل شده است آن موقع بود كه از موضوع مطلع شدم.»

كارآگاهان در جریان بررسی های تخصصی خود فهمیدند پیامی كه از شركت «یاهو» برای شاكی فرستاده شده جعلی است؛ به این معنی كه تبهكاران صفحه ای شبیه به «یاهو» را طراحی كردند و برای پزشك مازندرانی فرستادند و از او خواستند رمزش را تغییر دهد. آنها سپس از این طریق رمز «ای میل» شاكی را به دست آوردند و سپس به فهرست دوستان او دسترسی پیدا و پیام فریبكارانه شان را ارسال و پول را دریافت كردند.

در شرایطی كه هنوز سرنخی از متهمان به دست نیامده بود، شكایت چند نفر دیگر و بیان اظهارات مشابه از سوی آنها كارآگاهان را به این نتیجه رساند كه مجرمان اینترنتی فعالیت گسترده ای دارند و اگر هرچه زودتر شناسایی و دستگیر نشوند تعداد شاكیان باز هم افزایش خواهد یافت. نكته قابل توجه در پرونده این بود كه متهمان طعمه های خود را از میان پزشكان، استادان دانشگاه و دانشجویان مقطع دكترا انتخاب می كردند و در واقع می خواستند از اعتبار این افراد استفاده كنند.

بنابراین پلیس سعی كرد بفهمد متهمان فهرست طعمه های شان را از چه طریقی به دست می آورند اما تجسس ها در این زمینه به نتیجه نرسید تا اینكه كارآگاهان پی بردند پول هایی كه به حساب متهمان واریز شده در كشورهای مكزیك و كاستاریكا برداشت شده است. به همین دلیل فاش شد یا همه متهمان در این كشورها سكونت دارند یا اینكه همدستانی در آنجا دارند. در حال حاضر تلاش برای به دست آوردن سرنخ های بیشتر در این خصوص ادامه دارد.

در همین حال پرونده جرم اینترنتی دیگری توسط كارشناسان پلیس «فتا» به نتیجه رسید و متهم دستگیر شد. چندی قبل زنی به پلیس فتای استان گیلان مراجعه كرد و طی شكایتی گفت: «فردی ناشناس با نام و عكس های من صفحه ای در یك شبكه اجتماعی راه انداخته و مطالب غیراخلاقی در آن نوشته است.»

ماموران وقتی به تحقیق در این رابطه پرداختند فهمیدند متهم ناشناس با مشخصات شاكی در تالارهای گفت وگو نیز حاضر می شود و سعی در اغفال پسران جوان دارد. در شرایطی كه ابتدا هیچ سرنخی از هویت متهم وجود نداشت پیگیری های اینترنتی پلیس را به جوانی 22ساله به نام امیر رساند و ماموران وی را بازداشت كردند. این جوان دانشجو كه ابتدا خودش را بی گناه معرفی می كرد وقتی با ادله موجود مواجه شد به جرمش اعتراف كرد و گفت: «بعد از اینكه عكس و مشخصات این زن را به دست آوردم با استفاده از هویت وی با پسران جوان چت می كردم و آنها را با حرف های اغواكننده فریب می دادم و كاری می كردم به ادامه رابطه با من ترغیب شوند بعد از آنها می خواستم برایم شارژ تلفن همراه بفرستند و به این طریق از آنها كلاهبرداری می كردم.»
متهم ادامه داد: «من این كار را از دو سال قبل شروع و تا به حال از مشخصات چند زن مختلف استفاده و حدود 200 كاربر را اغفال كرده و از آنها پول گرفته ام.»

بنا بر این گزارش متهم در حال حاضر در بازداشت به سر می برد و تحقیقات از او ادامه دارد.
شاهین بازدید : 124 چهارشنبه 06 اردیبهشت 1391 نظرات (0)

گزارش تصویری / قبرستان بقیع در مدینه منوره

سرانجام فاطمه(س) بر اثر شدت ضربات و لطماتی که به او بر اثر هجوم به خانه‌اش و وقایع پس از آن وارد گشته بود در تاریخ سوم جمادی الثانی سال یازده هجری دیده از جهان مادی فرو بست و امیرالمومنین پس از غسل پیکر مطهر رامخفیانه دفن نمودند.

برای دیدن ادامه عکس ها به ادامه مطلب مراجعه کنید

شاهین بازدید : 103 چهارشنبه 06 اردیبهشت 1391 نظرات (0)

وقتي دوست پسرت هنگام خوندن نماز جماعت در حالت ركوع بهت اس ام اس بده....؟

وقتي دوست پسرت هنگام خوندن نماز جماعت در حالت سجده كردن ،
بهت اس ام اس بده....؟
ديگه بايد نماز خوندن را ، ول كني و جواب اس ام اس را بدي

شاهین بازدید : 123 چهارشنبه 06 اردیبهشت 1391 نظرات (0)

هی خوک اسکول اینجا جادست !!!!

خوک...گراز...ابله... نادون...وسط جاده یادت اومد به اینا شیر بدی برو کناررررررر


این تصویر تغییر اندازه داده شده است. روی نوار جهت مشاهده سایز اصلی تصویر کلیک کنید. سایز اصلی تصویر 658x510 می باشد.
شاهین بازدید : 114 چهارشنبه 06 اردیبهشت 1391 نظرات (0)


بــوسه زندگـــی ...


عکسی تاریخی که در 26 جولای 1967 توسط "روکو مورابیتو" گرفته شد، بعدها و در سال 1968، جایزه معتبر پلیتزر را به عکاسش پیشکش کرد. عکسی ماندگار که به "بوسه زندگی" معروف شد، بازتابی گسترده در دنیا داشت.
راندال شامپیون، که یک سیم چین بود، با لمس سیم برق فشار قوی، بیهوش در میان زمین و آسمان معلق مانده بود. در این حال، همکارش، تامسون به سرعت خود را به او رساند و تنفس دهان به دهان را آغاز کرد. او این کار را آن قدر ادامه داد تا تنفس راندال بازگشت و او جانی دوباره گرفت. شاید اگر آن روز تامسون کمی دیرتر خود را به همکارش می رساند، او دیگر به زندگی باز نمی گشت. به همین دلیل این عکس به "بوسه زندگی" معروف شد.

تعداد صفحات : 8

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آرشیو
    آمار سایت
  • کل مطالب : 366
  • کل نظرات : 28
  • افراد آنلاین : 14
  • تعداد اعضا : 139
  • آی پی امروز : 47
  • آی پی دیروز : 132
  • بازدید امروز : 107
  • باردید دیروز : 286
  • گوگل امروز : 4
  • گوگل دیروز : 5
  • بازدید هفته : 393
  • بازدید ماه : 393
  • بازدید سال : 22,459
  • بازدید کلی : 200,363