دنیای آی تی
اخبار دنیای آی تی
درباره وبلاگ


به وبلاگ من خوش آمدید
آخرین مطالب
نويسندگان
شنبه 19 شهريور 1390برچسب:, :: 20:15 ::  نويسنده : سعید
وجود برخی سایت‌های اینترنتی در حوزه امنیت و اسکن رایانه‌ها و فایل‌ها به صورت آنلاین، دست کاربران رایانه‌ای را برای آسودگی خاطر در برابر ویروس‌ها باز گذاشته است.
 
 
رايانه‌تان را آنلاين اسكن كنيد

به گزارش ایتنا به نقل ازخبرگزاری دانشجویان ایران، حملات سایبری متعددی که در فضای وب به وقوع می‌پیوندد باعث بروز نگرانی بسیاری برای برخی کاربرانی که دارای حساسیت‌های خاصی در دفاع از حریم شخصی خود هستند، شده است.

این قضیه زمانی جالب می‌شود که این ترس و وحشت‌ها در مواردی به دلیل دوری از سیستم‌های ایمن‌کننده و تأمین کننده امنیت به مخاطره برای کاربران تبدیل می‌شود تا جاییکه یک لحظه حاضر نیستند به ریسک دست زده و حتی در انتقال فایلی ساده و کوچک از سیستمی دیگر به سیستم خود اقدام کنند، چه برسد به اینکه به تبادلات مالی و یا تراکنش‌های سنگین اقدام کنند.

این چهره دلهره‌آور که روزانه نیز به واسطه بسیاری از هکر‌ها و نفوذگران اینترنتی تشدید می‌شود، زمینه را برای سود بسیاری از افراد با استعداد باز گذاشته و فرصت ابداعات را فراهم آورده تا جاییکه عده‌ای برای حراست از حق و حریم افراد به پاکسازی رایانه آن‌ها و فایل‌های مشکوک و پیشنهادی آن‌ها برروی فضای وب دست زدند و با این کار نام و آوازه‌ای را برای شرکت مورد نظر در حوزه ضد ویروس‌ها به ارمغان آورده‌اند.

با وجود چنین اقدامی دیگر وجود یک آنتی ویروس قدرتمند به روزرسانی شده چندان ضرورتی ندارد؛ چراکه اکثر سایت‌های اسکن رایانه تحت وب فایل‌ها و بانک‌های اطلاعاتی به روز شده‌ای دارند و در برابر کوچک‌ترین تهدیدات قادر به واکنش نشان دادن از خود هستند.

شیوه عملکرد برخی از این سایت‌ها تشخیص جرم و نفوذ در رایانه‌هاست که در صورت عدم آلودگی به معنای پاکی است در حالیکه برخی دیگر امکان آپلود را به کاربران خود می‌دهند تا از پاک بودن یک فایل دلخواه آسوده خاطر باشند.

BitDefender QuickScan از جمله سایت‌هایی است که به اسکن رایانه به صورت آنلاین می‌پردازد، هم‌چنین Panda ActiveScan، TrendMicro Housecall، TrendMicro Housecall، F-Secure Online Scanner نیز از جمله دیگر سایت‌هایی هستند که به صورت آنلاین به اسکن رایانه پرداخته و کاربران را از وجود ویروس، تروجان و ورم‌ها مطلع می‌سازند.

VirScan و VirusTotal و Jotti از سایت‌هایی به شمار می‌روند که قابلیت آپلود فایل و بررسی پاکی آن را به صورت آنلاین برای کاربران فراهم می‌آورند تا پس از این به راحتی بتوانند دانلود انجام دهند و یا فایلی را از روی یک سیستم دیگر که چندان به عملکرد آن واقف نیستند، بر روی سیستم خود قرار دهند.

اکثر این دسته از سایت‌ها لیستی از آنتی ویروس‌هایی که توسط آن‌ها پشتیبانی می‌شوند را به معرض نمایش برای کاربران می‌گذارند تا آن‌ها نیز نسبت به عملکرد و الگوریتم‌های اجرایی آن‌ها آشنا باشند و به‌‌ همان نسبت که الگوریت‌ها دقیق‌تر به بررسی فایل و محتوا بپردازند و حجم فایل نیز بزرگ‌تر شود، زمان بررسی نیز بیشتر به درازا می‌انجامد، این در حالیست که اسکن رایانه توسط سایت‌های آنلاین علاوه بر این زمان نیاز به بارگذاری اولیه‌ای نیز دارد تا نرم‌افزار آنتی‌ویروس لود شود و دسترسی بر رایانه مقدور شود.

در لیست معرفی‌نامه عملکرد این سایت‌ها و نرم‌افزارهایی که بر بستر آن‌ها قرار دارد؛ مشخصات ریز برخی آنتی ویروس‌ها همچون کشور سازنده و آخرین زمان به روزرسانی نیز وجود دارد که در پایان بررسی به دامنه این لیست افزوده می‌شود و اطلاعاتی از فایل اسکن شده و خصوصیات آن، حجم و در صورت وجود اطلاعات ویروس قرار گرفته شده برروی آن به معرض نمایش درمی‌آید.

هرچند این روش‌ شناسایی ویروس‌ها در دراز مدت چندان کارا نیست و الگوریتم‌های آن‌ها دیر‌تر از خود نسخه‌های اصلی و نرم‌افزارهای آنتی ویروس‌ها دچار تغییر می‌شود اما برای استفاده‌های کوتاه، آنی و کوتاه مدت و در زمان‌هایی که دسترسی به آنتی ویروس خاصی نیست، جوابگو خواهد بود.

شنبه 19 شهريور 1390برچسب:, :: 20:10 ::  نويسنده : سعید
قدرتمندترین و سریع‌ترین نرم‌افزارهای ضدویروس معرفی شدند.
 
AV-Comparatives
 
AV-Comparatives، یکی از مهم‌ترین مراکز تست و ارزیابی برنامه‌های ضدویروس، با انتشار نتایج بررسی‌های جدید حود، بهترین نرم افزارهای امنیتی جهان در زمینه قدرت شناسایی ویروس‌های رایانه‌ای و نیز سرعت عملکرد را معرفی کرد.

به گزارش ایتنا، بنا بر گزارش‌های منتشر شده در پایگاه اینترنتی این مرکز و در جدیدترین ارزیابی‌های مقایسه‌ای که در ماه گذشته میلادی بین ۱۷ نرم افزار ضدویروس و امنیت اینترنت انجام شد، قدرت و قابلیت ویروس یابی مهم‌ترین برنامه‌های امنیتی جهان مورد بررسی قرار گرفت که شرکت‌های F-Secure، Panda Security و Trend Micro هرکدام با شناسایی ۹۹.۳ درصد از کل ویروس‌های رایانه‌ای، موفق شدند تا عنوان قدرتمندترین نرم افزارهای ضدویروس را به خود اختصاص دهند. شزکت‌های BitDefender و G-Data نیز با کشف اندکی بیش از ۹۸.۵ درصد از نرم افزارهای مخرب، عنوان‌های بعدی برترین ضد ویروس‌ها را به خود اختصاص دادند.

هم چنین، نتایج این بررسی نشان می‌دهد که از میان ۱۷ نرم افزار مورد ارزیابی تنها ۸ مورد موفق به کسب بالاترین گواهی کیفی (Advanced ) شده و بقیه نرم افزارها به دلایل مختلف، از جمله اشتباه در شناسایی ویروس‌ها از دستیابی به این گواهی باز مانده‌اند.

علاوه بر این در ارزیابی دیگر AV-Comparatives که در زمینه سرعت عملکرد نرم افزارهای ضدویروس و میزان بار منفی آن‌ها بر روی سیستم‌های منطبق با دنیای واقعی انجام گرفت، ۷ نرم افزار امنیتی که برخی از آن‌ها دارای بزرگ‌ترین و خوشنام‌ترین برندهای امنیتی دنیا هستند موفق به کسب گواهی برتر کیفیت نشده‌اند. این در حالیست که ۱۰ نرم افزار امنیتی دیگر، دارای شرایط لازم برای دریافت گواهی کیفیت برتر در زمینه سرعت عملکرد و عدم ایجاد بار منفی در رایانه‌ها بوده‌اند.

بر اساس گزارش AV-Comparatives، در نهایت از میان ۱۷ شرکت امنیتی مورد بررسی، تنها پنج شرکت شامل Panda Security، F-Secure، ESET، Kaspersky و Avast موفق شده‌اند که هم در حوزه شناسایی ویروس‌ها و هم در زمینه سرعت عملکرد امتیاز Advanced را بدست بیاوردند.

علاقه‌مندان برای اطلاعات بیشتر و مشاهده نمودارهای مقایسه‌ای به پایگاه اینترنتی www.av-comparatives.org مراجعه فرمایند.
پنج شنبه 17 شهريور 1390برچسب:, :: 9:49 ::  نويسنده : سعید

دنیای كامپیوتر و ارتباطات- شركت كی‌ورلد به تازگی محصول جدیدی با قابلیت دریافت امواج آنالوگ موسوم به USB Analog TV Stick Pro مدل 303U عرضه كرده است.

این مدل كه با پشتیبانی دریا كامپیوتر عرضه می‌شود، به وسیله رابط USB 2.0 به سیستم متصل می‌شود علاوه بر اینكه یك تلویزیون همراه می‌باشد شما را قادر می‌سازد كه دستگاه‌های خود از قبیل ویدئوهای VHS، دوربین‌های فیلمبرداری، پخش‌كننده‌هایVCD ، DVD را از طریق ورودی‌های AV یا  S-Video به آن اتصال داده و علاوه بر تماشای آنها بر روی رایانه شخصی و یا لپ‌تاپ حتی آنها را با فرمت‌های مختلف و كاربردی  iPod,PSP ,DVD,AVI, H.264,VCD, MPEG1,2,4 بر روی رایانه ضبط كنید.

همچنین كنترل از راه دور 303U نیز با امكاناتی كه دارد لذت استفاده از این دستگاه را دو چندان كرده است حتی خاموش كردن رایانه شخصی‌تان به وسیله كنترل از راه دور امكانپذیر می‌باشد.  ضبط برنامه‌های تلویزیونی، وجود رادیو FM  و ضبط برنامه‌های دلخواه  رادیویی، گرفتن عكس از صحنه‌های موردنظر و دلخواه در حالت تلویزیون و یا در هنگام تماشای دستگاه‌های پخش‌كننده كه به سیستم متصل كرده‌اید نیز از دیگر قابلیت‌های این دستگاه كوچك می‌باشد.

گفتنی است امكاناتی در نرم‌افزار این محصول موجود است كه ضبط برنامه‌ریزی شده برنامه‌های دلخواه، پیش نمایش چندین كانال و انتخاب هر كدام به دلخواه و گرفتن عكس لحظه‌ای به طور متناوب امكانپذیر می‌كند.

پنج شنبه 17 شهريور 1390برچسب:, :: 9:47 ::  نويسنده : سعید

آیا تا بحال به این نكته توجه كرده‌اید كه رنگ‌بندی در هر چیزی چه تاثیری می تواند بر روی بیننده داشته باشد؟ یا اینكه هر رنگ چه احساسی را به بیننده القا كرده و یا چه پیامی را به مخاطب می‌رساند؟ آیا تاكنون به این مسئله پی برده‌اید كه رنگ‌ها كاملا با احساسات در ارتباطند و با دیدن هر شیء، پیامی كه رنگ آن به ضمیر ناخودآگاه ما می‌رساند، باعث بروز احساسات مختلفی از قبیل شادی، غم، آرامش، هیجان، ترس، امنیت، اطمینان و ... در ما می‌شود؟ توجه به این نكته كه در وب‌سایت باید از چه تركیب رنگی برای جذب مخاطب و ایجاد فضای موردنظر، استفاده كنیم، بسیار حائز اهمیت است. برای درك بیشتر این مسئله بد نیست به چند مورد از تحقیقات روانشناسان در زمینه تاثیر رنگ‌ها توجه كنید:

- رنگ‌ها تاثیر زیادی روی احساسات بیننده در ۹۰ ثانیه اول دیدن می‌گذارند.
- اثر رنگ می‌تواند بیننده را ترغیب به خرید یك جنس از شما كند.
- رنگ‌ها رفتار ما را در برابر یك موضوع فقط تشدید نمی‌كنند، بلكه اثر خود را كاملا در رفتار ما نشان می‌دهند.
- یك رنگ در فرهنگ‌ها و مناطق مختلف تاثیر متفاوتی دارد.
- هر رنگ به تنهایی یك پیام مخصوص به چشم بیننده می‌فرستد.

به قول مك‌لوهان، رسانه همان پیام است. همانطور كه در مدیریت نوین، متدی به عنوان بهترین شیوه مدیریت در كار وجود ندارد، تركیب و هماهنگی و استقرار یك نظام در رنگ‌بندی صفحات وب نیز، چنین رویكردی دارد. تجربه، دانش و هنر طراح وب است كه سایتی را برای ما جذاب و قابل اطمینان و سایتی دیگر را سرد و غیر قابل اطمینان می‌كند. یكی از اصول بسیار مهم و كلیدی در طراحی صفحات وب، توجه به اصل رنگ‌بندی صفحات و استفاده از رنگ‌های مكمل و تركیبی مطلوبی است كه كاربران بتوانند بر اساس اصل سهولت و جذابیت صفحه، به مشاهده مطالب آن بپردازند. این كه چه رنگی متناسب سایت‌های وب است، پرسشی است كه كارشناسان وب، پاسخ جامع و كاملی برای آن ارایه نكرده‌اند، متخصصات طراحی وب نیز بیشتر روی زیباسازی وب‌سایت تمركز نموده و كمتر به مسئله روانشناسی رنگ‌ها در طراحی سایت، توجه كرده‌اند.

بنابراین یك مدیر بر اساس سیاست‌هایی كه برای جذب مخاطب و ایجاد فضای اطمینان در وب‌سایت دنبال می‌كند، باید با كمی آگاهی در مورد روانشناسی رنگ‌ها و تاثیر هر رنگ در مخاطب، خط‌مشی طراح وب را در رنگ‌بندی صفحات مختلف وب‌سایت مشخص كند. در رنگ‌بندی یك صفحه، باید به این موضوع توجه شود كه این رنگ قرار است در چه صفحه‌ای و با چه موضوعی به كار رود. یعنی اصل توجه به عملكرد و محوریت سایت، در رنگ‌بندی مطالب مهم است. به عنوان مثال سایت‌های دولتی و به طور كل، سایت‌هایی با بازدیدكننده بسیار بالا، معمولا از رنگ سفید برای زمینه صفحات و رنگ آبی برای لینك‌های صفحه و رنگ بنفش برای لینك‌های مشاهده شده استفاده می‌كنند.

سایت‌هایی كه بیشتر جنبه شخصی دارند، از رنگ‌های مكمل استفاده می‌كنند. مثلا رنگ سبز پررنگ در كنار سرمه‌ای، جذابیت خاصی به سایت‌هایی با موضوع بازرگانی می‌دهد و یا در طراحی سایت‌های كودكان، از رنگ‌های خیلی شاد استفاده می‌شود. سایتی مانند یاهو كه روزانه میلیون‌ها مخاطب دارد و از صدها بخش متنوع تشكیل شده است، برای هر بخش خود از یك چیدمان و رنگ‌بندی خاصی در طراحی صفحات اكتیو، استفاده كرده است. مثلا بخش كودكان یاهو با بخش بازرگانی آن بسیار متفاوت است. به هر حال توجه به كاركرد رنگ‌ها در طراحی صفحات وب از اهمیت مهمی برخوردار است. در ادامه نوع تاثیر روانی هر رنگ در مخاطبان را از دید روانشناسان بررسی می‌كنیم.

سفید
نمایانگر صداقت، پاكیزگی، صمیمیت، ملایمت و معاصر بودن است. سفید بهترین رنگ برای بك‌گراندهای وب است. در تجارت سفید رنگ خستگی‌گیر و انرژی‌بخش است.

سیاه
اشاره دارد به ظرافت، قدرت، دلیری، شهامت، فریبندگی، شیطان، مهارت. مشكی برای رنگ متن روی یك پس زمینه روشن ایده‌آل است. این نكته را نیز موردنظر داشته باشید كه رنگ سیاه به عنوان رنگ پس‌زمینه چشم را خسته می‌كند.

قرمز
نمایانگر توانایی، هیجان، احساسات شدید، سرعت، خطر و تهاجم است. این رنگ از بیننده توجه به خود را طلب می‌كند. در تجارت به معنی وام و بدهی است. این رنگ شدیدترین رنگ احساس است و ضربان قلب و تنفس را تسریع می‌كند.

آبی
القاكننده امنیت، اعتماد، مسئولیت‌پذیری، سرما، ایمان، وفاداری، وابستگی و جاه و جلال است. آبی دومین رنگ عوام‌پسند و در تجارت به معنای ضمانت مالی است.

سبز
نشانگر تندرستی، فراوانی، حاصل‌خیزی، آزادی، شفا و بهبودی، طبیعت، پیشرفت، حسادت و خونسردی است. این رنگ در چشم‌ها راحت‌تر از همه رنگ‌ها دیده می‌شود و در تجارت بیانگر مقام و ثروت است.

قهوه‌ای
دارای خاصیت تاثیرگذاری، متانت، توانگری مالی و یاری‌كنندگی است. قهوه‌ای رنگ كره خاكی ماست و در طبیعت بسیار فراوان است.

خاكستری
نشانگر صمیمیت زیاد، اعتبار، نفوذ و عملی بودن است و در تجارت به معنای سنت‌گرایی است. صورتی نمایانگر ملایمت، شیرینی، ظرافت و زنانگی، خوب بودن، بی‌ناهی و پرورش كودك است.

بنفش
نشانگر وقار، معنویت، شاهانه بودن، عیش و نعمت، دارایی، اعتبار و نفوذ، سوگواری و مهارت است. بنفش طرفداری از سبك‌های هنرمندانه و در تجارت به معنای بزرگ نشان دادن است.

نارنجی
نمایانگر سرزندگی و شوخ طبعی، لذت و خوشگذرانی، تعادل گرمایی، تشویق كردن، چالاكی و نیرو، تحمل و بلندهمتی است.

زرد
القا‌كننده نور خورشید، گرمی، خوشی، نامردی، ترسویی و حسادت است. زرد باعث افزایش تمركز شده، سوختو‌ساز را زیاد می‌كند و سخت‌ترین رنگ برای چشم‌هاست، در تجارت درخواست از نوع روشنفكرانه است و برای تاكید نیز خوب است.

طلایی
نشانگر گران بودن و پرستیژ است.

نقره‌ای
نشانگر سرما، علمی بودن و اعتبار و پرستیژ است. با این توصیفات، هنگامی كه می‌خواهید نوع رنگ‌بندی صفحات مختلف وب‌سایت‌تان را مشخص كنید، ابتدا به فضایی كه می‌خواهید در وب‌سایت خود ایجاد كنید و نوع مخاطبانی كه قرار است از وب‌سایت شما بازدید كنند، فكر كنید و با درنظر گرفتن تاثیر روانی هر رنگ و احساسی كه در ضمیر ناخودآگاه بیننده ایجاد می‌كند، خط‌مشی طراح را برای ایجاد فضای موردنظر، توام با آرامش و اطمینان بازدیدكننده وب‌سایت، مشخص كنید.

پنج شنبه 17 شهريور 1390برچسب:, :: 9:44 ::  نويسنده : سعید


ضمین امنیت و آسایش، همواره از بزرگترین دغدغه‌های  حكومت‌ها می‌باشد؛ ضرورت پرداخت به این موضوع در هزاره‌ای كه دشمن با استفاده از تمام امكانات ممكن، مترصد تجاوز و رخنه به منظور پیشبرد اهداف سوء خود می‌باشد، امری كاملا محسوس و ملزوم است. بدون شك، دشمن از هر راه ممكن برای نفوذ و نیل به نیات خود استفاده خواهد نمود. امروز و با توجه به گسترش فناوری‌های نوین، تهدیدات، مخاطرات و نقاط رخنه‌پذیر متعددی به وجود آمده است كه اغلب، مورد غفلت قرار می‌گیرند.

همراه با توسعه روز افزون كاربری‌های رایانه در دنیا، این «فضای نوین و جذاب شكل گرفته ناشی از شبكه‌های رایانه‌ای به منظور تبادل اطلاعات» به سرعت رشد یافته است؛ به طوری كه به منظور حفاظت از امنیت ملی و مقابله با دشمنان سایبری نیازمند تقویت نیروهای خود در این گستره و ارتقای توانمندی‌ها در جهت صیانت از فضای سایبر كشور می‌باشیم.  حفاظت از فضای سایبر كشور به عنوان یكی از شریان‌های اصلی اطلاعات، در روزگاری كه عصر اطلاعات لقب گرفته است،  به اندازه حفاظت از مرزهای روی نقشه برای هر كشوری حائز اهمیت است. 

تاریخچه 
به نظر می‌رسد نخستین جنگ با استفاده از فضای سایبر، اواسط دهه ٧٠ میلادی، در دوران جنگ سرد بین دو ابرقدرت آن زمان (ایالات متحده آمریكا و شوروی سابق) در گرفته باشد. شواهد حاكی از آن است كه در این دوران (بین سال‌های ١٩١٧ تا ١٩٩١) جنگ‌های سایبری متعددی به وقوع پیوسته‌اند؛ هرچند در اغلب مستندات، مورد «كوزوو» به عنوان اولین جنگ سایبری
بیان شده است.  توجه به نكات ذیل در بررسی تاریخچه جنگ‌های سایبر حائز اهمیت می‌باشد:
 1 - ریز مستندات این جنگ‌ها (نحوه عمل، نتایج و آثار و ...) با توجه به ارتباط مستقیم با امنیت ملی كشورها به عنوان اسناد با سطح محرمانگی بالا تلقی گردیده و دولت‌ها مانع از
فاش شدن آنها می‌شوند. 

2 - ماهیت جنگ‌های سایبری، از جرایم سایبری مانند هك یا انتشار ویروس‌ها كاملاً متفاوت می‌باشد؛ یك جنگ سایبری توسط دولت یا گروهی متخاصم و به منظور ایجاد اختلال و یا صدمه زدن به زیرساخت‌های هدف طرح‌ریزی و اجرا می‌شود. آنچه كه تحت عنوان جرم سایبری شناخته می‌شود، درواقع می‌تواند به عنوان ابزارهای یك جنگ سایبری مورد استفاده قرار گیرد.  از جمله جنگ‌های معروف و ثبت شده سایبری می توان به موارد ذیل اشاره نمود:
 1 - دهه٨٠ میلادی؛ كره شمالی و آمریكا در این دهه كره شمالی در عكس‌العمل به توان مضاعف دشمن، اقدام به تأسیس مدرسه هك با بیش از ١٠٠ سرباز آموزش دیده می‌نماید. جنگ‌های این دهه را می‌توان پیامدهای مشخصی از جنگ سرد دانست.  
2 - سال ١٩٩۴؛ حملات همزمان در این سال به مراكز هوائی، تحقیقاتی Rome در نیویورك، انستیتو تحقیقات اتمی كره‌جنوبی و نهایتاً مركزی علمی در لاتویا (از كشورهای تازه استقلال یافته شوروی سابق) سه حمله همزمان صورت گرفت؛ درحالی كه كنترل شبكه در دستان حمله‌كننده‌ها بود ولی منبع آن كاملاً نامشخص بود. در این حملات ردپاهایی از انگلستان مشاهده شده است.

3 - سال ١٩٩٥؛ حمله به  Citibank آمریكا در این حمله ۴٠٠ هزار دلار توسط گروه هكرهای روسی به سرقت رفت. البته در نهایت با شناسائی مهاجمین روسی  بخشی از زیان‌ها جبران شد. 
4 - سال ١٩٩٩؛ حمله به یوگسلاوی در ماه می این سال براساس دستور بیل كلینتون،
رئیس‌جمهور وقت ایالات متحده آمریكا، سازمان امنیت و اطلاعات این كشور طرح حمله به سامانه‌های رایانه‌ای یوگوسلاوی را پی‌ریزی می‌نماید. به سبب فاش شدن اسرار این حمله، مقامات آمریكایی گریزی از آن نمی‌بینند و آن را رسماً تأیید می‌نمایند.

از جمله اقدامات انجام شده در این حمله می‌توان به موارد ذیل اشاره نمود: 
نفوذ به حساب‌های بانكی 
قطع نمودن خطوط تلفن 
تهدید مراكز سوخت‌رسانی و غذا 5 - سال ١٩٩٩؛ جنگ ٧٨ روزه در ماه سپتامبر این سال خبرگزاری رویتر رسماً اعلام می‌كند كه وزارت دفاع آمریكا، طرح حمله به شبكه‌های كامپیوتری «صرب» را به منظور تهدید تسلیحات نظامی و خدمات اجتماعی با جدیت ادامه می‌دهد. این حمله 78 روز ادامه داشته است.

6 - سال٢٠٠٠؛ حمله علیه چین در ماه آگوست این سال Straits Times اعلام می‌كند كه هنگ كنگ كه خواهان استقلال خود از كشور چین بوده است؛ از این نوع جنگ به منظور ضربه زدن و اعمال فشار به چین استفاده نموده است. هنگ‌كنگ در این حملات با استفاده از ویروس‌های خود مراكز انرژی، نظامی وبانك‌های چین را تحت تأثیر قرار داد و توانست فعالیت آنها را مختل نماید.
 7 - سال ٢٠٠١؛ آمریكا و چین در این سال بر سر موضوع برخورد هواپیمای جاسوسی آمریكا با جت چینی جنگ سایبری دنباله داری بین دو كشور در گرفت كه دامنه‌های آن تاحدودی به اروپا نیز كشیده شد. سایت دولتی چین، اولین قربانی این جنگ بود. در بین جنگ‌های سایبری در گرفته بین آمریكا و چین، این مشهورترین نمونه می‌باشد. درصد آسیب‌های وارده به زیرساخت‌ها و تخریب در چین بر اثر این جنگ‌ها ١٠ برابر آمریكا بوده است.

8 - سال ٢٠٠١؛ آمریكا و روسیه در آوریل این سال روزنامه روسی Moskovsky Komsomolets از استخدام هكرهای روسی، برای نفوذ به شبكه خدمات امنیتی این كشور توسط امریكا خبر می دهد.
 9 -  سال ٢٠٠١؛ برج‌های دو قلو هرچند آمریكا مسئولیت مستقیم عملیات یازدهم سپتامبر را به طور مشخص به القاعده و عمل انتحاری اعضای این گروه  نسبت می‌دهد، اما باید توجه داشت شواهد نشانگر طرح‌ریزی بسیار دقیق و اجرای عملیات، طی حدود یك سال و نیم است كه بدون پشتوانه جنگ سایبری امكانپذیر نبوده است.
 10 - سال ٢٠٠٣؛ آمریكا و عراق در ماه می این سال آمریكا با طرح‌ریزی و اجرای یك جنگ تبلیغاتی سایبری راه را برای تجاوز به عراق و توجیه اقدام خود برای افكار عمومی جهانی باز نمود.

11 - سال ٢٠٠٣؛ حمله علیه تایوان در این سال چین مبادرت به حمله سایبری به دولت تایوان می‌نماید. ابزار مورد استفاده در این حمله انتشار اسب‌های تروآ كه نوعی از ویروس‌های خطرناك رایانه‌ای می‌باشد، بوده است.
 12 - سال 2006؛ جنگ 33 روزه درحالی كه آمریكا، اسرائیل، متحدان اروپایی آنها و برخی از سران سازشكار عرب، در آغاز این جنگ با قاطعیت و اطمینان از نابودی حداكثر 3 روزه حزب‌الله سخن می‌گفتند؛ به دلیل عدم توجه اسرائیل به تكنیك‌های دفاع غیرعامل و برتری حزب‌الله در نبردهای اطلاعاتی با بكارگیری تكنیك‌های پدافند غیرعامل در حوزه فناوری اطلاعات و استفاده از ابزارآلات و تجهیزات بومی، موجب ناكامی اسرائیل در دستیابی به اهداف خود شد. تهدید سایت‌های اینترنتی طرفین، حملات متناوب DoS كه به منظور ایجاد اختلال در سرویس‌دهی با ایجاد حجم بالای ترافیك صورت می‌گیرد، استفاده از تكنیك‌های شنود و جاسوسی از جمله اقدامات انجام شده در حوزه فضای سایبری در جنگ 33 روزه می‌باشد.

13 -  سال 2007؛ حمله به استونی در آوریل این سال، پس از تصمیم استونی برای نابود كردن مجسمه برنزی شكست شوروی در جنگ جهانی دوم سایت‌های احزاب سیاسی، بانك‌ها، روزنامه‌ها و وزارتخانه‌های این كشور حدود 3 هفته تحت حملات سایبری قرار گرفت. 
14 - سال 2008؛ اوستیای جنوبی در نخستین ساعات آغاز جنگ روسیه و گرجستان، آتش این جنگ در فضای سایبر نیز روشن شد. بسیاری از كارگزارهای شبكه گرجستان كمی قبل از آغاز عملیات نظامی روسیه به مناطق استقلال طلب اوستیای جنوبی مورد حملات سایبری قرار گرفتند؛ به طوری كه سایت‌های وزارت امور خارجه، وزارت دفاع گرجستان، سایت رسمی میخائیل ساكاشویلی رئیس‌جمهور گرجستان و شبكه‌های اصلی تلویزیونی این كشور بر اثر حملات مستمر DoS كاملاً مسدود و بلااستفاده شده بودند. در نتیجه این حملات سایت‌ها به‌روزسازی نمی‌شدند و نمی‌توانستند اخبار جدید را دریافت یا اعلام كنند.  

فضای سایبر 
فضای سایبر مجموعه‌ای از شبكه‌های ارتباطی كامپیوتری شامل وسایل ارتباطی، انتقالی، كنترلی و سیستم‌های مدیریتی با یك‌سری اهداف ارزشمند برای پردازش‌ها و زیرساخت‌ها می‌باشد. اینترنت بزرگ‌ترین مؤلفه از فضای سایبر می‌باشد. بیشتر سامانه‌هایی كه به فضای سایبر وابسته‌اند و از آن استفاده می‌كنند، از این فضا به عنوان یك ضعف امنیتی یاد می‌كنند كه می‌توان از آن در جهت انجام حملات استفاده نمود. بیشتر این سامانه‌ها به گونه‌ای طراحی شده‌اند كه بتوانند استفاده ارزان و وسیعی از دسترسی به شبكه داشته باشند و این موضوع، توانایی سوءاستفاده مهاجمین به منظور استثمار و آسیب‌پذیر نمودن شبكه‌ها و سرویس‌های هدف را افزایش داده است. 

ویژگی‌های فضای سایبر 
از جمله ویژگی‌های اساسی فضای سایبر كه باعث ایجاد محیطی مناسب برای سربازان جنگ‌های سایبر می‌شود، می‌توان به موارد ذیل اشاره نمود:
 

گمنامی 
شناسایی و ردیابی یك سرباز جنگ سایبر در فضای سایبر و پیدا كردن مكان فیزیكی وی با توجه به تكنیك‌های خاص پنهان‌سازی در این فضا، بسیار مشكل است.

تجهیزات ارزان و دردسترس 
سهولت دسترسی به ابزارهای حمله و جاسوسی و هزینه آنها نسبت به جنگ‌افزارهای حملات دیگر، سازمان‌های تروریستی را قادر ساخته تا با استفاده از تجهیزات پیچیده، پیشرفته، بروز سایبری و از طریق ارتباطات پنهان به زیرساخت‌های هدف، حمله و به اهداف خود دست یابند. 

در دسترس بودن 
هدف اینترنت و ارتباطات به طور روزافزون در حال گسترش می‌باشد، و یك سرباز سایبری قادر است 24 ساعته در حال ارتباط با هدف باشد. از دیگر مؤلفه‌های این فضا می‌توان از توجه رسانه‌ای، تأثیرگذاری بر میزان نیرو، تأثیرات فیزیكی، هوشمندی و سادگی استفاده نام برد. 

جنگ سایبر 
جنگ سایبر، به معنی استفاده از كامپیوترها و فضای تبادل اطلاعات به عنوان یك اسلحه یا به عنوان ابزاری برای انجام كارهای خشونت بار جهت ترساندن، تغییر عقیده و یا نابودی یك گروه یا كشور می‌باشد. جنگ سایبر به قصد كارهای سیاسی انجام می‌گیرد و مكان‌ها و زیرساخت‌هایی مانند انرژی، حمل‌ونقل، ارتباطات و سرویس‌های خدماتی ضروری را هدف قرار می‌دهد. در جنگ سایبر از شبكه‌های كامپیوتری به عنوان بستر انجام این اعمال خرابكارانه استفاده می‌شود. 

اهداف جنگ‌های سایبر 
اهداف نظامی، خدمات اجتماعی، سامانه‌های نقل‌وانتقال، مخابرات، نیرو، انرژی و هر زیرساخت حیاتی می‌تواند قربانی این جنگ‌ها بوده و امنیت، ایمنی و پایداری آن به خطر افتد. ویژگی‌های جنگ سایبر نسبت به سایر انواع جنگ‌ها جنگ فیزیكی و سایبر از برخی جهات كاملا شبیه به هم هستند؛ به عنوان مثال هدف اصلی در جنگ - از هر نوع - وارد آوردن ضرر و زیان به دشمن است و روش اصلی در جنگ قاعدتاً تصاحب منابع دشمن خواهد بود. نقاط افتراق جنگ سایبر نسبت به سایر جنگ‌ها را می‌توان به صورت زیر دسته‌بندی نمود:

حمله از راه دور 
اولین تفاوت جنگ سایبر با دیگر جنگ‌ها و بالاخص جنگ فیزیكی و حقیقی، قابلیت طراحی، اجرا و نتیجه‌گیری از راه دور است.

دشواری در شناسائی و ردیابی 
به سبب خصائصی كه در پروتكل‌های ارتباطی در فضای سایبر وجود دارد، عملاً شناسائی و ردیابی منبع اصلی حمله و مهاجم اصلی، بسیار دشوار و گاهی غیرممكن است. 

تهدید سه جنبه امنیت 
در جنگ سایبر، هر سه جنبه امنیت (امنیت، ایمنی و پایداری)،  می‌تواند مورد تهدید قرار گیرد.

اندازه هدف 
در جنگ‌های فیزیكی عموماً به دنبال تخریب مناطق جغرافیایی بزرگتر هستند، ولی در جنگ سایبر باید اهداف مهم و اساسی «از نظر سایبری و نقش آنها» را هدف قرار داد. این اهداف ممكن است از نظر فیزیكی بسیار ناچیز باشند ولی نقش بزرگی ایفا نمایند.

انتشار حمله 
حمله سایبری می‌تواند به سادگی از چندین منبع- كانال صورت پذیرد در حالی كه هدایت و راهبری حمله‌های فیزیكی كه از چندین محل آغاز می‌گردند بسیار دشوار است.

هزینه 
بدون شك هزینه جنگ فیزیكی از جنگ سایبر بیشتر است و این خصوصیت بارز فضای سایبر است كه عوامل و عناصر آن سهل‌الوصول‌تر و ارزان‌تر هستند.

مسئولیت‌پذیری 
از آنجایی كه قوانین مدون و مشخص بین‌المللی برای مبارزه و ایجاد دعاوی سایبری وجود ندارد، كشورها به سادگی از  زیر بار مسئولیت حملات سایبری خود شانه خالی می‌كنند.  ابزارها و سلاح‌های جنگ سایبر سلاح جنگ سایبر را تلفیقی از دانش و تجهیزات تشكیل می‌دهد. دانش تخصصی بالاترین اثر را دارد ولی بدون شك ابزار نیز نقش كلیدی خواهد داشت. دسته‌بندی سلاح‌های سایبری به شرح ذیل می‌باشد: 

1 -ابزارهای شناسایی عموم سلاح‌های شناسایی در خود فضای سایبر یا اینترنت وجود دارند. نمونه‌های كلی این ابزارها در ادامه آورده شده است: 
موتورهای جست‌وجوی دامنه‌ها 
ثبات دامنه اینترنتی
ثبات آدرس اینترنتی 
تكنیك‌های ردیابی  
ابزارهای شناسایی DNS
 ابزارهای شناسایی شبكه و هم‌بندی آن 
ابزارهای متفرقه

2 - ابزارهای وارسی با سلاح‌های وارسی می توان سامانه‌های زنده و فعال  قابل دسترسی از طریق اینترنت را مشخص نمود. نمونه‌های كلی این ابزارها شامل موارد زیر می باشد: انواع جاروب كننده‌ها  انواع وارسی كننده‌های پورت‌های TCP و UDP 1 -ابزارهای كنكاش سلاح‌های كنكاشگر عموماً درون سیستم‌های عامل حضور دارند. این ابزارها مبادرت به بیرون كشیدن اطلاعات خاص سیستم‌عامل‌ها و شبكه‌ها، نظیر عناصر كاربری و تولیدات نرم‌افزاری می‌نمایند.

3 -ابزارهای نفوذ این ابزارها شامل موارد ذیل می‌گردد: ابزارهای صرفاً سایبری سلاح‌های فیزیكی- سایبری. مانند امواج كوتاه و بلند دستكاری شده، موسوم به بمب الكترونیكی

4 - ابزارهای ارتقاء مزایا این ابزارها شامل موارد ذیل می‌گردد:
روش‌ها و ابزارهای تزریق 
متدهای فریبكارانه  
استراق سمع

5 - سلاح‌های پنهان این ابزارها شامل موارد ذیل می‌گردد: 
انواع اسب‌های تروآ 
انواع ویروس‌ها و كرم‌ها 
نقاط پنهان در سیستم‌های عامل

6 - جنگ افزارهای حملات DoS در استفاده از این نوع روش‌ها جنبه در دسترس بودن هدف مورد تهدید قرار می‌گیرد. این حملات به عنوان ابزار برای دیگر سناریوهای جنگی نیز مورد استفاده قرار می‌گیرند.  شركت ایزایران- مركز پدافند غیرعامل

سه شنبه 15 شهريور 1390برچسب:, :: 21:2 ::  نويسنده : سعید
ايتنا - اين طرح، نسخه آزمايشي قابليت جديد گوگل پلاس يعني فهرست کاربران پيشنهادي است كه بسيار شبيه قابليت توييتر براي توصيه افراد يا برندهاي مشهور و خاص به کاربران است.
 
رقابت گوگل پلاس با توييتر و فيس‌بوك داغ‌تر مي‌شود

گوگل پلاس در ادامه تلاش‌هاي خود براي توسعه روزافزون و جلب رضايت مشتريان و همچنين رقابت تنگاتنگ با ديگر شبکه‌هاي اجتماعي از جمله فيس‌بوک و توئيتر بخش جديدي با عنوان فهرست کاربران پيشنهادي را به شبکه اجتماعي خود افزوده است.

به گزارش ايتنا از همكاران سيستم، بردلي هورويتز، معاون رئيس بخش محصولات شرکت گوگل با استفاده از توئيتر خود از كاربراني كه بيش از ۱۰۰ هزار نفر توييت‌هاي آنها را تعقيب مي‌كنند و در گوگل پلاس هم عضو هستند خواست كه در يك طرح آزمايشي در گوگل پلاس شركت كنند.

اين طرح، نسخه آزمايشي قابليت جديد گوگل پلاس يعني فهرست کاربران پيشنهادي است كه بسيار شبيه قابليت توييتر براي توصيه افراد يا برندهاي مشهور و خاص به کاربران است.

گوگل پلاس جمعه گذشته براي نخستين بار فهرست افراد و برندهاي پيشنهادي را روي صفحه رسمي Google Started راه‌ اندازي كرد.

اين انتخاب‌ها به دسته‌هاي مختلفي از جمله سرگرمي، اخبار، موسيقي، عکاسي، سياست، ورزش و فناوري تقسيم‌بندي شده است.
گوگل از ميان تمام دسته‌ها، انتخاب‌هاي برتر را فهرست کرده است.

کاربران مي‌توانند افراد مشهور و ساير چهره‌هاي شناخته شده و محبوب را به‌طور مستقيم از اين صفحه به پروفايل خود و نيز به حلقه‌هاي خود اضافه کنند.
اما هنوز به نظر نمي‌رسد که کاربران علاوه بر تقسيم‌بندي افراد در حلقه‌هاي مختلف، توانايي ايجاد فهرست‌هاي متعلق به خود را نيز داشته باشند.

توئيتر توانايي خلق فهرست‌هاي سفارشي از افراد و برندهاي مشهور را در سال ۲۰۱۰ براي کاربران خود فراهم کرد، اما از اين قابليت استقبال زيادي نشد.

واکنش‌هاي اوليه به فهرست کاربران پيشنهادي گوگل هم اين است که اين قابليت شباهت بسياري به برنامه پيشنهادي توئيتر دارد و بسياري از اين افراد موجود در فهرست به دليل شهرتشان انتخاب مي‌شوند و اين موضوع با کيفيت پست‌ها ارتباط چنداني ندارد.

هر چند گوگل نيز فعلا بيش از کيفيت براي شهرت افراد ارزش قائل است، اما گفته مي‌شود در تلاش است تا به سمتي حركت كند كه کيفيت پست‌هاي منتشر شده اهميت بيشتري يابد.

همچنين گوگل به تازگي توانايي مشاهده کليپ‌هاي ويدويي يوتيوپ با دوستان را در شبکه اجتماعي گوگل پلاس از طريق قابليت Hangouts فراهم کرده است، زماني که شما وارد اکانت گوگل پلاس خود مي‌شويد لينکي براي محيط Hangouts گوگل پلاس در زير ويدئوهاي صفحه يوتيوپ ظاهر مي‌شود.

اين قابليت جديد شبکه اجتماعي گوگل پلاس شبيه به قابليت Xbox Live شرکت مايکروسافت است که به کاربران خود امکان مي‌دهد به همراه دوستان خود يک فيلم را تماشا کنند و هنگام تماشا با يکديگر چت کنند.

سه شنبه 15 شهريور 1390برچسب:, :: 20:38 ::  نويسنده : سعید

دنیای كامپیوتر و ارتباطات- این تروجان خاص، صدای مكالمات را به فرمت AMR با اجازه دسترسی كه قبلاً توسط كاربر تایید شده، ذخیره می‌نماید.

 امروزه با توجه به رشد فزاینده استفاده از گوشی‌های اندروید در جهان ، به نظر می‌رسد كه بدافزارها در اندروید روز به روز در حال افزایش هستند.

 دپارتمان فنی كوییك هیل یك بدافزار جالب دریافت كرده است كه می‌تواند اطلاعات تاریخچهٔ تماس‌ها و صدای ضبط شدهٔ همه مكالمات تلفنی را ذخیره كرده و آن‌ها را به شخص بزهكار ارسال نماید.

بسیاری از بدافزارهای پیشین اندروید بدین صورت عمل می‌كنند كه با ارسال یك پیام كوتاه یا برقراری یك تماس تلفنی با شماره های دارای سرویس ویژه هزینهٔ گزافی را به كاربران تلفن همراه تحمیل كرده و بدین ترتیب به راحتی به درآمد هنگفتی می‌رسند.

اما این تروجان خاص، صدای مكالمات را به فرمت AMR با اجازه دسترسی كه قبلاً توسط كاربر تایید شده، ذخیره می‌نماید.

در زمان نصب برنامه، این بدافزار مجوز دسترسی برای اجرای كارهای زیر درخواست می‌كند:
دسترسی به موقعیت مكانی Cell-ID و WiFi
دسترسی به آپدیت‌های Cell-ID و WiFi
دسترسی به موقعیت مكانی GPS
دسترسی به اطلاعات مرتبط با شبكه‌های WiFi

مجاز كردن دسترسی با سطح پایین مدیریت نیروی الكتریسیته
مجاز كردن دسترسی فقط خواندنی به وضعیت تلفن
مجاز كردن استفاده از PowerManager WakeLocks (قفل بیداری مدیریت نیرو) برای نگه‌داشتن پردازشگر در حالت نیمه‌فعال (sleeping) یا صفحهٔ نمایش در حالت كاهنده (dimming)
برقراری تماس تلفنی بدون استفاده از واسط كاربری شماره‌گیر (بنابراین كاربر از تماس‌های برقرار شده توسط این تروجان بی‌خبر می‌باشد)
مانیتورینگ، تغییر یا قطع تماس‌های خروجی كاربر
باز كردن سوكت‌های شبكه
خواندن پیام‌های SMS
خواندن اطلاعات لیست تماس و دفترچه تلفن كاربر
ذخیره صدا
ارسال پیامك
نوشتن (بدون خواندن) اطلاعات تماس كاربر
نوشتن پیام‌های SMS
نوشتن در حافظه‌های جانبی

وقتی تروجان اجرا شد، خود را برای اجرای همیشگی در زمان روشن شدن گوشی برای شنود، با خط فرمان زیر ثبت می‌كند:
android.permission.ACTION_BOOT_COMPLETED

همچنین این بدافزار خطرناك ممكن است هر یك سرویس‌های زیر را فعال نماید:
GpsService
MainService
RecordService
SocketService
XM_SmsListener
XM_CallListener
XM_CallRecordService

این برنامه یك SMS شامل كد IMEI گوشی تلفن به شماره تلفن زیر ارسال می‌كند:
۱۵۸۵۹۲۶۸۱۶۱

سپس اقدام به ثبت اطلاعات زیر می‌كند:
لیست شماره تلفن‌ها
اطلاعات موقعیت جغرافیایی GPS
پیام‌های SMS دریافتی
پیام‌های SMS ارسالی

اطلاعات فوق در كارت SD در مكان زیر نوشته می‌شوند:
/sdcard/shangzhou/callrecord/

اطلاعات جمع‌آوری شده از طریق پورت ۲۰۱۸ به سرور زیر ارسال می‌گردد:
jin.۵۶mo.com

بهترین اقدام در برابر این نوع از بدافزارها، توجه داشتن به اعطای اجازه دسترسی به برنامه‌ها می‌باشد. از خودتان بپرسید كه آیا این برنامه واقعاً نیاز به این قابلیت‌ها دارد؟ اگر شك دارید، بگویید نه! 

علاوه بر اینكه تشخیص این موارد برای كاربران معمولی كمی دشوار به نظر می‌رسد، تكنیك‌های برقراری امنیت نیاز به تخصص، دانش و فعالیت گسترده دارد كه این وظیفه بر عهدهٔ شركت‌های امنیتی می‌باشد. 

اخیراً كوییك‌هیل اقدام به انتشار راهكار امنیتی ویژه اندروید كرده است. موبایل سكیوریتی اندروید كوییك هیل این تروجان را با نام Android.Nickispy.A شناسایی می‌كند.

شنبه 1 فروردين 0برچسب:, :: 12:55 ::  نويسنده : سعید

شنبه 1 فروردين 0برچسب:, :: 12:45 ::  نويسنده : سعید

این پشه مصنوعی با کنترل از راه دور علاوه بر دوربین مخفی و ضبط صدا ، خود یک آزمایشگاه کامل است که با گرفتن نمونه سلول فرد و با انالیز DNA آن و تطبیق آن با بانک اطلاعاتی خود ،اطلاعات شخص را مخابره میکند . در ضمن میتواند یک Micro RFID را به پوست شخص تزریق کند که ردیابی او را ساده کند . بدون اینکه شخص بفهمد...

صفحه قبل 1 ... 10 11 12 13 14 ... 15 صفحه بعد


Alternative content




آمار وبلاگ:

بازدید امروز : 16
بازدید دیروز : 2
بازدید هفته : 16
بازدید ماه : 18
بازدید کل : 3305
تعداد مطالب : 219
تعداد نظرات : 5
تعداد آنلاین : 1