موضوعات دوستان پیوند ها تبادل لینک هوشمند مجلات IT و دانشجویی سایر امکانات X بستن تبليغات به ما امتياز دهيد با تشکر از حمايت شما آمار وب سایت
You are from IP
%%v_FLG%% %%v_IP%% %%v_CR%% ,%%v_RG%%, %%v_CI%% %%v_OS_IMG%% %%v_OS%% %%v_BRW_IMG%% %%v_BRW%% %%v_I_RESO%% %%v_RESO%% %%v_I_CLR%% %%v_CLR%% آمار مطالب کل مطالب : 20کل نظرات : 1 آمار کاربران افراد آنلاین : 1تعداد اعضا : 2 کاربران آنلاین آمار بازدید بازدید امروز : 121باردید دیروز : 2 بازدید هفته : 125 بازدید ماه : 125 بازدید سال : 164 بازدید کلی : 13109 |
نوشته شده به دست IT-Phoenix Group
اخیرا موسسه Bright Planet اعلام کرده که وب پنهان حدود ۵۰۰ برابر بزرگتر از محتوای ظاهری اینترنت است. وب پنهان، وب عمیق و بسیاری از نامهای دیگر؛ این نامها به بخشی از اینترنت اطلاق میشود که از جانب سایتهای جستوجوگر و بسیاری از کاربران مخفی میمانند. تقریبا همزمان با پیدایش اینترنت این بخش پنهان از آن هم وجود داشته است. اما در سالهای اخیر به دلیل فعالیتهای تبهکارانه گسترده در این بخش از اینترنت نام آن بر سر زبانها افتاده است. اینترنت به دو بخش تقسیم میشود. بخش ظاهری و پنهان. تمام چیزی که ما به عنوان اینترنت میشناسیم بخش ظاهری آن است. اما در پس این ظاهر جذاب، اقیانوسی از دادههای مخفی قرار دارد که عموم مردم از آن خبر ندارند. جستوجو در سایتهای متداول این کار مانند گوگل و بینگ مانند این است که توری را به قصد صید به اقیانوس بیندازیم. شاید صید خوبی انجام دهیم ولی بخش اعظم اقیانوس از دسترس ما برای صید خارج میشود. بیشتر اطلاعات و دادههای اینترنت چنان در عمق قرار دارند که سایتهای جستوجوگر از پیدا کردن آنها عاجز هستند. تعداد بازدید از این مطلب: 1681
نوشته شده به دست IT-Phoenix Group
حملات DDoS چیست و چرا متوقف کردن آن کار دشواریست؟حتماً شنیدهاید که گاهی یک سایت و یا سرویس در اثر حملات DDoS از کار افتاده است. اما ماهیت DDoS چیست؟ حملات آن چگونه صورت میگیرد و چرا مقابله با آن کار دشواریست؟ در این مقاله به بررسی پاسخ این سؤالات خواهیم پرداخت.
کریسمس امسال در حالی که بسیاری نوجوانان به عنوان هدیه از والدین خود اکسباکس و یا پلیاستیشن دریافت کرده بودند متوجه شدند که نمیتوانند به شبکههای آنلاین متصل شوند. اینطور مشخص شد که گروه هکرهای Lizard Squad با حملات DDoS موفق به از کار انداختن سرورهای سونی و مایکروسافت شدهاند. پس از آن کیم داتکام مؤسس وبسایت مگاآپلود و مگا ادعا کرد که این گروه را راضی به توقف حملات کرده است و حتی پس از آن خبر هک شدن این گروه هکری نیز منتشر شد!
DDoS مخفف عبارت Distributed Denial of Service است و به هدف از کار انداختن موقت و یا دائمی یک وبسایت و یا سرور انجام میشود. حملات DDoS از گذشتهای نسبتاً دور وجود داشتهاند و معمولاً هم برای بیان اعتراض به کار برده میشدند. شاید اولین حمله DDoS را بتوان مربوط به سال ۱۹۹۵ و شبکه Strano Network دانست که در اعتراض به سیاستهای هستهای دولت فرانسه انجام شد. اما چرا حملات DDoS روزبهروز قویتر شده و مقابله با آن دشوارتر؟ چگونه میتوان یک حمله DDoS ترتیب داد؟تعداد بازدید از این مطلب: 2811
نوشته شده به دست IT-Phoenix Group
استارتآپهای بزرگی به وجود آمدهاند که در قبال گزارش باگ و آسیبپذیریها، مبلغی را به هکرها پرداخت میکنند. هر ساله کمپانیهای بزرگ تکنولوژی با داشتن چندین باگ و آسیبپذیری مورد حمله هکرها قرار میگیرند. معمولا افشای آسیبپذیریها قبل از گزارش آن به کمپانی مربوطه، خطرات جدی را به همراه دارد. در همین راستا استارتآپهای بزرگی به وجود آمدهاند که در قبال گزارش باگ و آسیبپذیریها، مبلغی را به هکرها پرداخت میکنند. «Shashank Kumar» مهندس اسبق سیسکو و متخصص امنیت شبکه، در سالهای نوجوانی با هک آشنا شد. او در ابتدا جهت سرگرمی و دیفیس «Deface» سایتها را هک میکرد. اما حالا پشیمان است، زیرا مطلع شده که در قبال کاری که انجام میداد، میتوانست با گزارش باگها و آسیبپذیریها درآمد داشته باشد. سپس او با فعالیت در «cyberboyindia» توانست ۳۰ هزار دلار درآمد داشته باشد، در واقع این مبلغ حداقل مخارج شهریهی او را جبران میکرد. این روزها مبحث امنیت طوری شده است که حتی دانشآموز ۱۹ ساله بدون توجه به امتحانات نهایی خود شبها بیدار مانده و به بررسی باگهای امنیتی میپردازد. سایتهای بزرگی مانند یاهو، توئیتر، پیپال و AT&T در تیررس این گونه افراد قرار گرفته و ممکن است حتی آسیبپذیریهای بزرگی از آنها یافت شود. شاشنک هم جزو افرادی است که در قبال گزارش باگها پاداشی از قبیل گوشیهمراه و چک ۱.۵۰۰ دلاری را دریافت کرده است. او پس از یافتن باگ گوگل در اکانت توئیتر خود این موضوع را منتشر کرد: شاشنک جزو افرادی است که مبحث امنیت و گزارش باگ را گسترش داد. گوگل هفتهی پیش اعلام کرد که برنامهی گزارش باگ خود را تغییر داده است. تاکنون کسانی که قصد شرکت در این کنفرانس گزارش باگ را داشتند، باید باگهای شناسایی شده را در ماه مارس ثبت میکردند، برای شرکت در کنفرانس ثبت نام میکردند و اگر همه چیز بر طبق روال پیش میرفت، پاداش خود را دریافت میکردند. اما گوگل به تازگی امکان انجام تمامی این کارها به صورت از راه دور و در تمامی ماههای سال فراهم ساخته است. از این پس هریک از کارشناسان امنیتی که با ایرادی در سیستم عامل کروم رو برو میشود، میتواند با ثبت آن باگ در برنامهی پاداش برای حفره های گوگل یا VRP، بدون نیاز به هیچ کار اضافی دیگر، انتظار دریافت پاداش خود را داشته باشد. برای ترغیب هرچه بیشتر کارشناسان امنیتی، گوگل مقدار حداکثر پاداش برای هر فرد را به بینهایت تغییر داده است.
تعداد بازدید از این مطلب: 2023
نوشته شده به دست IT-Phoenix Group
به طور کلی کدهای مربوط به بدافزار در قالبهای متفاوتی از جمله فایلهای اجرایی، درایور و پلاگین در سیستم اجرا میشود و تا کنون حدود پنج ماژول مختلف با نسخههای متفاوت کشف شدهاند. با انتشار خبر کشف بدافزار "معادله" ، کار تحلیل دقیق ماژولهای این بدافزار توسط کارشناسان پادویش آغاز شد. با بررسیهای اولیهی صورت گرفته مشخص شد طراحی و پیادهسازی این بدافزار نیز، همچون موارد پیشرفتهی قبلی، ماژولار است. به طور کلی کدهای مربوط به بدافزار در قالبهای متفاوتی از جمله فایلهای اجرایی، درایور و پلاگین در سیستم اجرا میشود و تا کنون حدود پنج ماژول مختلف با نسخههای متفاوت کشف شدهاند. بررسی فایلهای مرتبط با این بدافزار نشان میدهد که تاریخ پیادهسازی آنها به اوایل سال 2008 میلادی بازمیگردد. هرچند تاریخ موجود در فایلهای بسیاری از بدافزارها قابل اعتماد نیست، اما استفادهی بدافزار از اکسپلویت معروفی که آسیبپذیری آن در نسخههای بعد از ویندوز xp برطرف شد به ما اطمینان میدهد که طراحی و پیادهسازی ماژولهای بدافزار به زمانی قبل از به بازار آمدن نسخههای بعد از ویندوز xp بازمیگردد. در قدم اول، دو ماژول EquationDrug و GrayFish به عنوان راه اندازهای اصلی ماژولهای مراحل بعدی تشخیص داده شده و هدف تحلیل قرار گرفتند. این دو ماژول نه تنها از لحاظ عملکردی مشابهاند بلکه ساختار کد آنها نیز بسیار به یکدیگر نزدیک است. علاوه براین استفاده از درایور و موتکسی با نام یکسان توسط این دو ماژول ارتباط نزدیک طراحان آن را تایید میکند. نکتهی جالب توجه این است که اکسپلویت ذکر شده نیز توسط هر دو ماژول با اندکی تفاوت به طور مشترک مورد استفاده قرارگرفتهاست! شاید ذکر این نکته جالبتر باشد که همین اکسپلویت در سالهای بعد توسط بدافزار stuxnet نیز مورد استفاده قرارگرفت. به همین دلیل است که وجود ارتباط میان طراحان این دو بدافزار، stuxnet و Equation، دور از انتظار نیست. علاوهبر استفادهی مشترک از این اکسپلویت، آن هم در زمانی قبل از انتشار این آسیبپذیری در سیستم عامل ویندوز، پیلودهای اجرا شده نیز اهدافی بسیار مشابه دارند. اگرچه در روزهای اخیر انتشار خبر کشف این بدافزار کارشناسان زیادی را ترغیب به تحلیل این بدافزار کردهاست، اما هنوز هیچ تحلیل دقیقی از این بدافزار منتشر نشدهاست. در ادامه بخشهایی از تحلیل دقیق این دو ماژول توسط کارشناسان پادویش ارایه میشود:
تعداد بازدید از این مطلب: 1843
برچسبها:
بدافزار معادله ,
ماژول ,
EquationDrug ,
GrayFish ,
پادویش ,
اکسپلویت ,
رجیستری ,
Windows ,
Shutdown ,
درایور ,
رمزگشایی ,
آسیب پذیری ,
,
stuxnet ,
نوشته شده به دست IT-Phoenix Group
محققان بتازگی در ابزار تبلیغاتی Superfish یک مشکل امنیتی یافتهاند که باعث میشود رایانه شما در معرض انواع و اقسام مختلف حملات رایانهای قرار بگیرد. نرمافزارSuperfish بهصورت پیشفرض روی بسیاری از رایانههای شرکت لنوو نصب شده و میتواند روی هر دستگاه دیگری نیز نصب شود.
نگران نباشید. اگر دستگاه لنوو دارید، میتوانید آن را آزمایش کنید و درصورتی که گرفتار این مشکل بودید، از آن خلاص شوید.
تعداد بازدید از این مطلب: 1908
موضوعات مرتبط:
امنیت ,
امنیت شبکه ,
امنیت اینترنتی ,
امنیت رایانه ,
ترفند ها ,
ترفند های اینترنتی ,
,
|
درباره وبگاه آخرین اخبار IT منو کاربری خبرنامه
براي اطلاع از آپدیت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود
تبلیغات
آرشیو مطالب مطالب پر بازدید مطالب تصادفی نویسندگان |