رادین جدیدترین اخبار و مطالب وبسایتهای فارسی

افتانا

آخرین پست های وبسایت افتانا به صورت خودکار از بلاگ افتانا دریافت شده و با درج لینک مستقیم منبع آن در سایت مرجع نمایش داده شده است. در صورتیکه محتوای پست های نمایش داده شده نا مناسب و شایسته تذکر میباشد، بر روی لینک درخواست حذف کلیک نمائید تا از دسترس عموم خارج گردد.



ثبت نام الکام استارز از شنبه آغاز می شود

درخواست حذف اطلاعات
استارتاپ ها برای حضور در الکامپ بیست وچهارم از پنجم تا دازدهم خردادماه مهلت ثبت نام دارند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ثبت نام کسب وکارهای نوپا در سالن الکام استارز بیست وچهارمین نمایشگاه الکامپ از پنجم تا دوازدهم خردادماه 97 انجام می شود.استارتاپ های علاقه مند به حضور در نمایشگاه الکامپ می توانند از ابتدای وقت اداری شنبه پنجم خردادماه از طریق سایت elecom-stars.com نسبت به ثبت نام در این رویداد اقدام کنند. امسال سالن الکام استارز میزبان کسب وکارهای نوپا در گروه های مختلف خواهدبود. گروه نخست که بخش عمده سالن الکام استارز را تشکیل می دهد به استارتاپ هایی که از مرحله ایده فراتر رفته اند و اقدامات اولیه برای پیاده و تجاری سازی طرح هایشان را طی کرده اند، اختصاص دارد. با پرداخت ۷۵۰هزار تومان غرفه استاندارد استارتاپ ها با فضا و میز اختصاصی در اختیار این گروه از متقاضیان قرار می گیرد.گروه بعدی شامل صاحبان ایده می شود. دارندگان ایده فارغ از اینکه به مرحله اجرایی رسیده باشند یا خیر می توانند برای پیدا کردن سرمایه گذار یا شتاب دهنده یا دریافت مشاوره جهت تکمیل نقشه تجاری ایده هایشان در این بخش حضور یابند. فضای نمایشگاهی اختصاص یافته به صاحبان ایده ها شامل کانتر و فضای جلسه اشتراکی برای مذاکرات است که با پرداخت ۲۵۰ هزار تومان در اختیار متقاضیان قرار خواهد گرفت.علاوه بر آن فضایی برای استارتاپ های بزرگ تر که علاقه مند به حضور در غرفه های بزرگ تر هستند، در نظر گرفته شده است. این گروه طبق تعرفه های رسمی شرکت سهامی نمایشگاه ها فرصت حضور در نمایشگاه الکامپ و سالن الکام استارز را خواهند داشت. بیست وچهارمین نمایشگاه الکامپ از ۶ تا ۹ مردادماه 97 در محل دائمی نمایشگاه های بین المللی تهران برگزار می شود.



منبع : http://aftana.ir/fa/doc/news/14099/ثبت-نام-الکام-استارز-شنبه-آغاز-می-شود




نسخه های غیررسمی تلگرام را نصب نکنید

درخواست حذف اطلاعات
وزارت ارتباطات درباره نصب نسخه های تاییدنشده تلگرام در راستای تنویر افکار عمومی اطلاعیه ای صادر کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، وزارت ارتباطات و فناوری اطلاعات با توجه به انتشار برخی اخبار نادرست درباره نسخه های فارسی پیام رسان تلگرام که موجب ایجاد سردرگمی در بین کاربران شده، اطلاعیه ای صادر کرد.در اطلاعیه وزارت ارتباطات و فناوری اطلاعات که به منظور تنویر افکار عمومی صادر شده آمده است:
۱- وزارت ارتباطات و فناوری اطلاعات تاکنون هیچ گونه سروری در اختیار تلگرام و یا نسخه های غیررسمی آن قرار نداده است و آنچه از امکانات وجود داشته با ابلاغیه مرکز ملی فضای مجازی در اختیار پیام رسان های بومی مجاز قرار گرفته است.۲- مرکز ماهر وزارت ارتباطات و فناوری اطلاعات در گزارشی در بهمن ماه ۹۶، هشدارهای لازم در خصوص عدم استفاده از نسخه های غیر رسمی تلگرام را منتشر کرده است.در متن هشدار مرکز ماهر آمده است :«از آنجا که تلگرام برنامه ای متن باز است و هر روز چندین نسخه غیررسمی از آن ایجاد می شود و از طرفی شناسایی و بررسی همه این نسخه ها کار مشکلی است، لذا توصیه می شود کاربران از نصب هرگونه نسخه غیررسمی و تایید نشده تلگرام خودداری کنند.»۳- همچنین در پاسخ به این سوال که چرا محدودیت برای این گونه نسخه ها ایجاد نمی شود، همانگونه که قبلا اعلام شده بود مجددا تاکید می گردد وزارت ارتباطات و فناوری اطلاعات تصمیم گیر پالایش و فیلتر سایتها و نرم افزارها نمی باشد.



منبع : http://aftana.ir/fa/doc/news/14100/نسخه-های-غیررسمی-تلگرام-نصب-نکنید




ایمیل سرورهای سراسر کشور در پیاده سازی و نرم افزار تنوع دارند

درخواست حذف اطلاعات
مرکز ماهر در واکنش به نقدی درباره هشدار جدی این مرکز درباره حملات سایبری گسترده علیه ایمیل های سازمانی جوابیه ای منتشر کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، روز گذشته مرکز ماهر در خبری نسبت به حملاتی علیه سرویس دهنده های ایمیل سازمانی هشدار جدی داد. در واکنش به این موضوع نقدی در برخی رسانه ها و شبکه های اجتماعی صورت گرفت که پاسخی را از سوی مرکز ماهر به همراه داشت. متن این جوابیه بدین شرح است:«ضمن تشکر از بررسی و نقد صورت گرفته، نکات زیر به استحضار مخاطبان محترم می رسد:
ایمیل سرورهای مورد استفاده در سطح سازمان ها و شرکت ها در کشور از نظر نرم افزار و نحوه پیاده سازی بسیار متنوع هستند و نمی توان به سادگی ادعا نمود که ((اکثر)) سرویس دهنده ها متصل به active directory یا directory service های دیگر هستند.در اطلاعیه منتشر شده اشاره ای به جزییات و چگونگی پیاده سازی قابلیت lockout نشده است. در توصیه ارائه شده نیز منظور مسدود سازی دسترسی از طریق حساب ایمیل است. بدیهی است مدیران سیستم لازم است تنظیمات و توصیه های دریافتی را مطابق با نیازمندی ها و شرایط زیرساخت خود به کار ببندند.متاسفانه همه سرویس دهنده های ایمیل مورد استفاده، قابلیت شناسایی و مسدودسازی آدرس های با تلاش ناموفق را ندارند. علاوه بر این با توجه به دسترسی مهاجمان به شبکه های بزرگ بات و ipهای متعدد با سوءاستفاده از این ظرفیت مهاجم می تواند حمله brute force خود را با آدرس های متعدد ادامه دهد.در هر صورت بدون شک تمام کاربران ترجیح خواهند داد حساب کاربری آنها در صورت وقوع حمله موقتا مسدود شود تا اینکه مورد نفوذ و سوءاستفاده مهاجم قرار گیرد.» انتقادی که نسبت هشدار مرکز ماهر شده بود (به نقل از علی کیایی فر- کانال پینگ) بدین شرح است:
«مرکز ماهر اخیرا اطلاعیه را با عنوان هشدار فوری منتشر کرده است و در آن گفته است که حملات به سمت سرویس دهنده های ایمیل سازمانی افزایش شدیدی داشته است و این حملات در قالب brute force بر روی رمز عبور از طریق پروتکل های imap و pop۳ و نیز حمله dos از طریق ارسال دستورات پی درپی imap و pop۳ صورت می گیرد.در ادامه مرکز ماهر اکیدا توصیه کرده است که: «لازم است سیاست مسدودسازی حساب کاربری در صورت چندین بار تلاش با رمز عبور ناموفق (account lockout) فعال باشد.» بر این اطلاعیه یک نقد بسیار جدی وارد است: امروزه اکثر mail serverهای سازمانی دارای اکانت جداگانه برای کاربران نیستند و از active directory سازمان برای authentication استفاده می کنند. چنین سازمانهایی اگر به توصیه مرکز ماهر عمل کنند یک اتفاق خیلی بد در شبکه آنها رخ میدهد! کافیست یک نفر از بیرون سازمان چندبار تلاش کند با نام کاربری مدیرعامل سازمان به صفحه email سازمان login کند. اکانت مدیرعامل در اکتیودایرکتوری lock خواهد شد! در نتیجه مدیرعامل نه تنها به کامپیوتر خودش هم نمی تواند login کند بلکه به هیچکدام از سیستمهای نرم افزاری متصل به active directory نیز نمی تواند وصل شود!به این ترتیب با عمل به این توصیه مرکز ماهر، یک فرد از بیرون سازمان می تواند به راحتی اختلالات سنگینی را در شبکه سازمان ایجاد کند. راه حل درست این مساله برخلاف توصیه مرکز ماهر استفاده از قابلیت account lockout نیست. بلکه mail server سازمان باید بصورت dynamic همه ipهایی را که تلاش متعدد login ناموفق دارند بصورت اتوماتیک مسدود کند. امروزه اکثر mail serverها قابلیت مسدود سازی چنین ipهایی را دارند و چنین حملاتی را روزانه شناسایی و خنثی می کنند.
در شکل زیر قابلیت dynamic screen برای مسدود سازی ip های مشکوک را در mdaemon mail server مشاهده می کنید.این مطلب صرفا یک نقد فنی است و قصد زیرسئوال بردن تلاشهای مرکز ماهر را نداریم. اما مرکز ماهر اگر میخواهد به عنوان یک مرجع امنیتی مورد اطمینان و مقبول جامعه امنیت کشور قرار بگیرد نباید از این خطاهای فاحش داشته باشد.»



منبع : http://aftana.ir/fa/doc/news/14101/ایمیل-سرورهای-سراسر-کشور-پیاده-سازی-نرم-افزار-تنوع




شکایت از گوگل بابت جمع آوری اطلاعات خصوصی

درخواست حذف اطلاعات
تعداد زیادی از کاربران گوشی آیفون در انگلیس به علت جمع آوری اطلاعات خصوصی خود از طریق مرورگر سافاری توسط گوگل از این شرکت شکایت کرده اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کاربران آیفون به دلیل جمع آوری اطلاعات خصوصی از گوگل شکایت کردند. گوگل در صورت به نتیجه رسیدن این شکایت به پرداخت غرامت بی سابقه ۴.۲۹ میلیارد دلاری محکوم خواهد شد.شاکیان گوگل در انگلیس پیکاری به نام «گوگل تو به ما بدهکاری» به راه انداخته اند و حالا تعداد آنها به ۴.۴ میلیون نفر رسیده است. این افراد با مراجعه به دادگاه های مختلف شکایات خود از گوگل را به علت نقض حریم شخصی و جمع آوری بدون اجازه اطلاعات کاربران تقدیم دادگاه کرده اند.آنان می گویند شرکت آلفابت که هم اکنون مالکیت گوگل را در اختیار دارد به طور غیرقانونی اطلاعات شخصی کاربران مرورگر سافاری را با دورزدن تنظیمات پیش فرض گوشی آیفون جمع آوری کرده است.بر اساس برآوردهای انجام شده گوگل باید به هر شاکی ۷۵۰ پوند جریمه پرداخت کند. البته گوگل در واکنش به این شکایت اتهامات واردشده را رد کرده و از رویه های خود دفاع کرده است.پیش از این در سال ۲۰۱۵ اپل به کاربران آیفون و آی پد امکان داده بود تا نرم افزارهای بلوکه کننده آگهی را بر روی گوشی ها و تبلت های خود نصب کنند تا جلوی نقض حریم شخصی شان را بگیرند، اما ظاهرا این رویه هم جلوی حریم شکنی های گوگل را نگرفته است.



منبع : http://aftana.ir/fa/doc/news/14097/شکایت-گوگل-بابت-جمع-آوری-اطلاعات-خصوصی




این برنامه های هک وا ی فای را بشناسید

درخواست حذف اطلاعات
با وجود برنامه های در دسترس، امکان هک وای فای، بیش از همیشه برای هکرهای مبتدی فراهم است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ۱۰ برنامه پرکاربرد در زمینه هک وای وجود دارد که بسیار پرطرفدار هستند. هدف از معرفی این برنامه ها حفظ هوشیاری و مقابله با نفوذ بیگانگان است. این برنامه ها در دو بخش اندرویدی و ویندوزی ارائه شده اند.برنامه های اندرویدی عبارت اند از:
wpa wps tester ،aircrack ،kali linux nethunter ،zanti ،nmapبرنامه های ویژه ویندوز عبارت اند از:
kismet ،cain & able ،wireshark ،cowpatty .با توجه به گسترش برنامه های مخرب، هکرها دانش خاصی نیاز ندارند و با بهره برداری از برخی بدافزارها می توانند به مقصود خود دست یابند.هک و نفوذ فاز جدیدی به خود گرفته است و موجب شده است که حتی افراد کم تجربه با در اختیار داشتن ابزار هکری به یک نفوذگر تبدیل شوند. در موضوع هک وای فای و نفوذهای سطح پایین این موضوع کاملا صادق است.شاهد این واقعیت هستیم که در بسیاری از وب سایت ها تبلیغاتی با عنوان آموزش هک، آموزش آنلاین هک و... به چشم می خورد. در این آموزش ها بهره برداری از بدافزار ها را به کاربران آموزش می دهند.اکثر این ابزارها رایگان هستند و موجب آزار و اذیت دیگران می شوند. همچنین به راحتی در اختیار عموم قرار دارند؛ لذا کاربران می توانند با اتخاذ روش های پیشگیرانه جلوی سرقت اطلاعات شان را بگیرند. برای جلوگیری از این رویداد می توان آنتن دهی مودم ها و تجهیزات وای فای خود را کاهش داد و همچنین می توان با تنظیم اطلاعات مک آدرس از اتصال تمامی دستگاه های غیر مجاز جلوگیری کرد.



منبع : http://aftana.ir/fa/doc/news/14098/این-برنامه-های-هک-وا-ی-فای-بشناسید




بیش از 600 شرکت درالکامپ 2018 ثبت نام کردند

درخواست حذف اطلاعات
تاکنون بیش از ۶۰۰ شرکت با تقاضای فضایی بالغ بر ۳۲ هزار متر مربع در نمایشگاه الکامپ بیست وچهارم ثبت نام کردند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در روزهای پایانی مهلت ثبت نام در بیستوچهارمین نمایشگاه الکامپ تاکنون بیش از ۶۰۰ شرکت فضایی بالغ بر ۳۲ هزار مترمربع را در مرحله ثبت نام درخواست کرده اند.در میان ثبت نام کنندگان این دوره نمایشگاه الکامپ می توان به شرکت های پرداخت الکترونیکی و استقبال پرشور پیام رسان های داخلی اشاره کرد. همچنین هر سه اپراتور تلفن همراه نیز به الکامپ امسال می آیند. الکامپ بیست و چهارم شامل بخش های الکام استارز، الکام گیمز، الکام ترندز، پاویون نظام های استانی و دولت الکترونیک خواهدبود.نمایشگاه بین المللی الکترونیک، کامپیوتر و تجارت الکترونیک (الکامپ ۲۰۱۸) امسال در فصل تابستان در روزهای ۶ تا ۹ مردادماه در محل دائمی نمایشگاه های بین المللی تهران به همت سازمان نظام صنفی رایانه ای کشور برگزار خواهدشد.علاقه مندان تا پایان وقت اداری روز سوم خردادماه 97 فرصت دارند از طریق سایت http://iran-elecomp.com/ برای حضور در این نمایشگاه ثبت نام کنند.



منبع : http://aftana.ir/fa/doc/news/14091/بیش-600-شرکت-درالکامپ-2018-ثبت-نام-کردند




نابودی سیستم آلوده در صورت شناسایی بدافزار

درخواست حذف اطلاعات
بدافزار winstarnssmminer با هدف استخراج مونرو به کاربران حمله می کند و در صورت شناسایی، سیستم را از بین می برد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیتی نوع جدیدی از بدافزارهای ارزهای دیجیتالی را شناسایی کردند که در صورت شناسایی، سیستم کاربر را از بین می برد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان امنیتی ۳۶۰ total security، نوع جدیدی از بدافزارهای رمزهای دیجیتالی را شناسایی کردند که نه فقط کنترل منابع رایانه را در دست می گیرد؛ بلکه اگر آنتی ویروس یا خود کاربر سعی در از بین بردن آن داشته باشد، سیستم از کار می اندازد.بدافزار winstarnssmminer با هدف استخراج ارز مونرو طراحی شده است. این بدافزار تاکنون بیش از ۱۸ هزار ۵۰۰ یورو، معادل ۱۳۳ توکن را استخراج کرده است. به علاوه موفق شده است به حدود نیم میلیون سیستم حمله کند.حمله این بدافزار یک فرایند دو مرحله ای است. در این روش دو عملیات راه اندازی می شود که به بدافزار اجازه می دهد هم زمان با استخراج ارز، وضعیت آنتی ویروس را چک کند. سپس در صورت مداخله رایانه در عملکرد آن، سیستم را از کار خواهد انداخت.حتی اگر نرم افزار آنتی ویروس شما، ویروس را کشف و سعی در از بین بردن آن کند یا شما مستقیما سعی در به پایان رساندن عملیات داشته باشید، سیستم نابود خواهدشد. همچنین ویروس یاد شده توانایی غیرفعال کردن آنتی ویروس های ضعیف را دارد.بهترین راه حل برای مقابله با بیشترین تهدیدات رایانه شما، آمادگی همیشگی برای روبرویی با بدترین شرایط است. مطمئن شوید که سیستم شما آخرین به روزرسانی های امنیتی را دارد و از یک آنتی ویروس مناسب برای دور نگه داشتن تهدیدات استفاده کنید.



منبع : http://aftana.ir/fa/doc/news/14094/نابودی-سیستم-آلوده-صورت-شناسایی-بدافزار




فولکس واگن و آئودی نفوذپذیرند

درخواست حذف اطلاعات
محققان می گویند سیستم های فولکس واگن و آئودی به شدت در معرض نفوذ و خطر کنترل از راه دور هستند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک شرکت سایبری هلندی، هک سیستم کامپیوتری خودروهای فولکس واگن و آئودی را کشف کرده است که پی بردند سیستم های اطلاعاتی درون خودروهای آئودی و تعدادی از مدل های خودروی گروه فولکس واگن در معرض هک کردن از راه دور هستند.محققان امنیتی آلمانی گفته اند که این مدل خودروها از یک پورت و اتصال وای فای مشترک برای کنترل خودکار استفاده می کنندکه به شدت در معرض نفوذ و آسیب هستند.محققان معتقدند مهاجمان می توانند تحت شرایط خاص به مکالمات رانندگان این مدل خودروها گوش دهند و اینکه می توانند دسترسی مستقیم به کیت هدایت خودکار خودرو دسترسی پیدا کنند. همچنین دسترسی به مسیرهایی که این مدل خودروها طی کرده اند و تاریخچه آخرین مکالمات رانندگان را به دست می آورد. علاوه بر این با توجه به آسیب پذیری این خودروها، امکان کشف و پیگیری خودرو در هر زمان برای هکرها امکان پذیر است و اینکه به راحتی آدرس منزل رانندگان قابل شناسایی است.رابط کاربری open در مدل های خوردوهای golf gte و آئودی a۳ در سیستم سرگرمی باعث این ضعف امنیتی شدید در این خودروها شده است، اما اگرچه فولکس واگن این آسیب پذیری را در سیستم های سرگرمی مدل فعلی بسته است، ولی محققان هنوز نگران هستند؛ زیرا سیستم ivi آنها هک شده و با به روزرسانی سیستم نمی توان آن را با یک وصله نرم افزاری از راه دور به روز کرد.در اوت ۲۰۱۶، فولکس واگن یکی دیگر از ضعف های امنیتی در سیستم کلید خودروهای خود داشت. یک تیم تحقیقاتی علوم کامپیوتری از دانشگاه بیرمنگام انگلیس در پژوهش اخیر خود ضعف سیستم امنیتی و ضدسرقت خودروهای فولکس واگن را آشکار کرده اند. طبق نتایج این پژوهش، قفل میلیون ها خودروی کارخانه فولکس واگن را می توان با هک ساده الکترونیکی باز کرد.این پژوهش می گوید که برای باز کردن قفل های این خودروها، نیاز به دانش و تجهیزات خاصی نیست و با یک ساعت مچی هوشمند ارزان قیمت هم می توان این کار را انجام داد.شرکت خودروسازی فولکس واگن، سال ۲۰۱۵ با وجود تلاش بسیار برای جلوگیری از انتشار این پژوهش به این نقص در سیستم ایمنی خودروهای خود اذعان کرده بود و گفته بود که خودروهای جدید در دست تولید با تراشه های امن تری ارائه خواهندشد، اما مشکل امنیتی برای خودروهای تولیدشده قدیم همچنان وجود دارد.



منبع : http://aftana.ir/fa/doc/news/14096/فولکس-واگن-آئودی-نفوذپذیرند




مایکل دنیل: منتظر افزایش حملات سایبری ایران باشیم

درخواست حذف اطلاعات
رئیس پیشین بخش سایبری کاخ سفید درباره احتمال افزایش حمله های سایبری ایران به آمریکا و متحدانش در واکنش به بازگشت تحریم ها و خروج آمریکا از برجام هشدار داد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مایکل دنیل، رئیس پیشین بخش سایبری کاخ سفید در زمان رئیس جمهوری پیشین آمریکا هشدار داد که ایران در آینده نزدیک و در پی خروج آمریکا از توافق هسته ای ممکن است حملات سایبری خود را به ایالات متحده افزایش دهد. وی در گفت وگویی با یاهو نیوز، گفت: «به نظرم باید انتظار افزایش حمله های سایبری علیه آمریکا از سوی ایران را داشته باشیم.»مقام های آمریکایی در ماه مارس ۲۰۱۶ شماری از هکرهای ایرانی را متهم به حملات وسیع به بانک های بزرگ آمریکایی و دیگر مؤسسات مالی کردند. در پی این حملات، شبکه های کامپیوتری این مؤسسه ها دچار اختلال شده بودند و میلیون ها دلار ضرر به نظام بانکی و تجاری آمریکا وارد شده بود.گرچه در سال های اخیر از شمار این حمله ها کاسته شده بود، اما دنیل معتقد است که تهدید سایبری ایران به هیچ وجه پایان نیافته است و اشاره کرد که ایران مهارت های سایبری خود را در این سال ها افزایش داده و متحدان واشنگتن در خاورمیانه، حتی پیش از خروج آمریکا از برجام، مورد حمله قرار گرفته اند. مایکل دنیل با اشاره به مشکلات پیش آمده در این زمینه برای شرکت ملی گاز عربستان سعودی، گفت: «شرکت سعودی آرامکو حتی پس از توافق هسته ای نیز مورد حمله قرار گرفت».وی در ادامه عنوان کرد که در حال حاضر «به احتمال بسیار زیاد» حمله سایبری ایران به مؤسسات مالی آمریکا دوباره آغاز می شود، چراکه چنین اقدام هایی از نظر این هکرها پاسخی «درخور» به از سرگیری تحریم های آمریکا علیه ایران است.این مقام سابق آمریکایی همچنین گفت: «با بررسی سطح فعالیت های سایبری، می بینید که توانایی این هکرها افزایش یافته است و آنها از توانایی های خود برای مقاصد سیاسی گوناگون استفاده می کنند.»سخنان دنیل در حالی بیان می شود که «دونالد ترامپ»، رئیس جمهوری آمریکا، هفته گذشته سمت پیشین وی را در کاخ سفید ملغی کرد و هماهنگی در رابطه با فعالیت های سایبری آمریکا را به مقام های شورای امنیت ملی این کشور واگذار کرد.



منبع : http://aftana.ir/fa/doc/news/14087/مایکل-دنیل-منتظر-افزایش-حملات-سایبری-ایران-باشیم




جوشقانی: فیلترینگ تلگرام منجر به اختلالات اینترنتی شده است

درخواست حذف اطلاعات
رئیس سازمان تنظیم مقررات و ارتباطات رادیویی تایید کرد که اختلالات اینترنت به دلایل فنی ناشی از فیلترینگ تلگرام است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، حسین فلاح جوشقانی، رئیس سازمان تنظیم مقررات و ارتباطات رادیویی و معاون وزیر ارتباطات درباره اظهار نظر برخی نمایندگان مجلس در خصوص اختلالات اینترنت گفت: اختلالات اینترنت که این روزها شاهدیم و البته همواره پیگیری هم کرده ایم و بسیاری از آنها نیز رفع شده اند به دلیل اعمال فیلترینگ تلگرام است.رئیس سازمان تنظیم مقررات و ارتباطات رادیویی تأکید کرد که هیچ کاهش سرعتی در پهنای باند اینترنت اعمال نشده است و ادامه داد: وزارت ارتباطات، اختلالات محتمل ناشی از فیلترینگ را قبلا اعلام کرد و مراجع تصمیم گیر با اطلاع از این موضوع تصمیم گیری کرده اند.معاون وزیر ارتباطات و فناوری اطلاعات با اشاره به پیگیری این سازمان افزود: به طور مرتب و ۲۴ ساعته پیگیر گزارش های مردمی و اصلاح کیفیت و حداقل سازی عوارض تحمیلی هستیم.



منبع : http://aftana.ir/fa/doc/news/14092/جوشقانی-فیلترینگ-تلگرام-منجر-اختلالات-اینترنتی-شده-است




بیش از 600 شرکت درالکامپ 2018 ثبت نام کرد

درخواست حذف اطلاعات
تاکنون بیش از ۶۰۰ شرکت با تقاضای فضایی بالغ بر ۳۲ هزار متر مربع در نمایشگاه الکامپ بیست وچهارم ثبت نام کردند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در روزهای پایانی مهلت ثبت نام در بیستوچهارمین نمایشگاه الکامپ تاکنون بیش از ۶۰۰ شرکت فضایی بالغ بر ۳۲ هزار مترمربع را در مرحله ثبت نام درخواست کرده اند.در میان ثبت نام کنندگان این دوره نمایشگاه الکامپ می توان به شرکت های پرداخت الکترونیکی و استقبال پرشور پیام رسان های داخلی اشاره کرد. همچنین هر سه اپراتور تلفن همراه نیز به الکامپ امسال می آیند. الکامپ بیست و چهارم شامل بخش های الکام استارز، الکام گیمز، الکام ترندز، پاویون نظام های استانی و دولت الکترونیک خواهدبود.نمایشگاه بین المللی الکترونیک، کامپیوتر و تجارت الکترونیک (الکامپ ۲۰۱۸) امسال در فصل تابستان در روزهای ۶ تا ۹ مردادماه در محل دائمی نمایشگاه های بین المللی تهران به همت سازمان نظام صنفی رایانه ای کشور برگزار خواهدشد.علاقه مندان تا پایان وقت اداری روز سوم خردادماه 97 فرصت دارند از طریق سایت http://iran-elecomp.com/ برای حضور در این نمایشگاه ثبت نام کنند.



منبع : http://aftana.ir/fa/doc/news/14091/بیش-600-شرکت-درالکامپ-2018-ثبت-نام




افزایش حملات جدی به سرویس دهنده های ایمیل سازمانی

درخواست حذف اطلاعات
مرکز ماهر درباره افزایش حملات در قالب brute force و ddos به سرویس دهنده های ایمیل سازمانی هشدار داد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پیرو گزارش های واصله از سطح کشور، حملات به سمت سرویس دهنده های ایمیل سازمانی افزایش شدیدی داشته است. این حملات در قالب brute force بر روی رمز عبور از طریق پروتکل های imap و pop۳ و نیز حمله dos از طریق ارسال دستورات پی در پی imap و pop۳ صورت می گیرد. حملات فوق الذکر عمدتا از بلوک ip آدرس های ۹۲.۶۳.۱۹۳.۰/۲۴ و ۵.۱۸۸.۹.۰/۲۴ رصد شده است.
اکیدا توصیه می شود مدیران سیستم نسبت به بررسی وضعیت امنیتی سرورهای ایمیل خود و اجبار کاربران در انتخاب رمزهای عبور مناسب و پیچیده اقدام کنند. همچنین لازم است سیاست مسدودسازی حساب کاربری در صورت چندین بار تلاش با رمز عبور موفق (account lockout) فعال باشد. لازم است مدیران سیستم، ضمن نظارت بر رویدادنماهای ثبت شده در سرور ایمیل در صورت مواجهه با اختلالات مشابه موضوع را به اطلاع مرکز ماهر برسانند.



منبع : http://aftana.ir/fa/doc/news/14095/افزایش-حملات-جدی-سرویس-دهنده-های-ایمیل-سازمانی




قانون حمایت از حریم خصوصی کاربران تصویب می شود

درخواست حذف اطلاعات
رئیس سازمان فناوری اطلاعات کشور از اقدام درباره تصویب قانون حمایت از حریم خصوصی کاربران خبر داد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، رسول سراییان، معاون وزیر ارتباطات و رئیس سازمان فناوری اطلاعات ایران گفت: قانون حمایت از حریم خصوصی کاربران در فضای مجازی تا سه ماه آینده به تصویب می رسد.وی هدف از تدوین این قانون را اعتمادسازی برای کاربران در راستای امنیت اطلاعات شان در فضای مجازی و نیز امکان پیگیری تخلفات در این فضا عنوان کرد و گفت: پیش نویس این لایحه با همکاری مرکز ملی فضای مجازی، مرکز پژوهش های مجلس، پژوهشگاه قوه قضاییه و نیز سازمان فناوری اطلاعات ایران در حال نهایی سازی است.رئیس سازمان فناوری اطلاعات ایران افزود: پیش بینی می شود تا سه ماه آینده این لایحه تدوین و برای قانونی شدن و تصویب به مجلس ارسال شود.وی گفت: لایحه حمایت از حریم خصوصی کاربران در فضای مجازی یکی از پنج لایحه حقوقی فناوری اطلاعات است که توسط سازمان فناوری اطلاعات ایران در حال تدوین برای ارائه به دولت و مجلس است.معاون وزیر ارتباطات گفت: اعتمادسازی کاربران و جلوگیری از سوءاستفاده از دیتای کاربران فضای مجازی و نیز امکان پیگیری تخلفاتی که در این فضا رخ می دهد ازجمله محورهایی است که در این لایحه برای آن سازوکار در نظر گرفته شده است.



منبع : http://aftana.ir/fa/doc/news/14093/قانون-حمایت-حریم-خصوصی-کاربران-تصویب-می-شود




ضرورت توجه به نظر کارشناسان و فعالان صنف در تصمیم گیری های کلان

درخواست حذف اطلاعات
به گفته مدیرعامل پارس آوان رایان در تصمیم گیری هایی مانند تک نرخی شدن نرخ ارز بهتر است که نظر کارشناسان و فعالان صنف نیز گرفته شود تا اجرای چنین مصوباتی به ناامیدی و تردید کارآفرینان منجر نشود.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محسن عزیزی پور، مدیرعامل پارس آوان رایان- شاید بتوان صنعت it را امروز مهم ترین صنعت محسوب کرد، چرا که تقریباً تمامی صنایع دیگر به نوعی به آن وابسته هستند. صنایع آب و برق، نفت و گاز و پتروشیمی، بانک ها و مجامع اقتصادی همه وهمه بدون صنعت it توان فعالیت ندارند.متأسفانه تصمیم گیری های صورت گرفته در بعضی از حوزه ها مانند حوزه امنیت، تک نرخی شدن ارز بدون نظرات کارشناسی همه اصناف درگیر، بوده است و مصوبات، بدون دیدی کلان و جامع نگاشته شده است که این امر مهم باعث بروز مشکلات عدیده ای در مبادلات ارزی شرکت ها و اصناف شده است. هرچند اصل تک نرخی شدن ارز تاکنون برای بسیاری از شرکت ها صرفاً در حد شعار است و تمامی مراودات بالاجبار به نرخی غیر از نرخ های اعلامی بانک مرکزی در حال انجام است.اشراف نداشتن بر حوزه it در تصمیم گیری های کلان علاوه بر اینکه باعث لوکس دانستن این صنعت شده است، اختصاص ارز به این حوزه را جزو پایین ترین اولویت ها می داند. حال آنکه تمامی بسترهای تبادلات مالی نیز بر زیرساختی از جنس فناوری اطلاعات بنا شده است که نبود آن انجام هرگونه تراکنشی را تقریبا غیرممکن می کند. اولویت پایین این صنعت از دیدگاه صادرکنندگان مصوبات و بخش نامه ها باعث عدم تدوین قوانینی جامع نیز شده است.به عنوان مثال تبادلات ارزی برای خرید لایسنس های نرم افزاری مانند آنتی ویروس ها که تحویل آن از طریق بسترهای الکترونیک مانند ایمیل صورت می پذیرد، اصلا دیده نشده و بانک ها و سازمان های مالی هیچ گونه دستورالعملی برای پرداخت این نوع کالاها ندارند. این موضوع باعث سردرگمی شرکت ها برای ثبت سفارش و عدم پاسخگویی بانک ها جهت انجام تراکنش ها شده است. از طرفی طبق بخش نامه های صادره مبلغی مازاد بر مبلغ صورت حساب تا تحویل برگ سبز گمرکی باید نزد بانک بلوکه شود. آزادسازی این مبلغ منوط به ورود کالا از طریق مبادی گمرکی کشور و ارائه برگ سبز گمرکی باشد که عملاً امکان ارائه آن وجود ندارد. شرکت های واردکننده نرم افزار در این میان به دلیل فقدان دستورالعمل های مناسب سردرگم شدند و نهایتاً امکان دریافت خدمات ارزی را از عوامل مالی ندارند.از سوی دیگر به دلیل عدم وجود تعاریف و ضوابط و نیز وجود افراد سودجو شاهد بروز رانت در این حوزه شده ایم. در حالی که پیگیری های مکرر همکاران ما برای دریافت ارز دولتی با در بسته مواجه می شد، شاهد افرادی هستیم که با استفاده از امکانات و ارتباطات خود اقدام به انجام معاملات ارزی به نرخ ارز دولتی برای متقاضیان کرده و در این بین درصدی را نیز به عنوان حق العمل به جیب می زنند.در پایان امیدواریم قبل از هر اقدامی در حوزه کلان ضمن بررسی تمامی ابعاد آن از نظرات کارشناسان هر حوزه ای استفاده کنند تا شاهد بروز یأس و ناامیدی در دل بسیاری از کارآفرینان حوزه جوان it نباشیم، چرا که در دورانی که باید هرچه بیشتر به اقتصاد مقاومتی و شرکت های بخش خصوصی به عنوان نیروی محرکه اقتصاد کشور اهمیت دهیم، به جای ایجاد وقـفه در کـسب وکار آنها به قدرتـمندتر شدن آنها کمک شود.



منبع : http://aftana.ir/fa/doc/note/14089/ضرورت-توجه-نظر-کارشناسان-فعالان-صنف-تصمیم-گیری-های-کلان




شناسایی آسیب پذیری روزصفرم در روترهای draytek

درخواست حذف اطلاعات
شرکت تایوانی draytek ضمن تایید حملات روزصفرم در برخی روترهای محصول این شرکت از انتشار به روزرسانی های امنیتی لازم در آینده نزدیک خبر داد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، روز ۱۸ ماه می (۲۸ اردیبهشت ماه) شرکت تایوانی draytek، سازنده تجهیزات مختلف از قبیل روترها، سوئیچ ها، فایروال ها و دستگاه های vpn، اعلام کرد که هکرها با بهره برداری از یک آسیب پذیری روز صفر در حال تغییر تنظیمات dns روی برخی روترهای این شرکت هستند. این شرکت پس از گزارش کاربران در شبکه توییتر مبنی بر تغییر تنظیمات dns برخی از روترها (تغییر آدرس به سرور ناشناس دارای آدرس ۳۸,۱۳۴.۱۲۱.۹۵)، حملات انجام شده را تایید کرد.این شرکت اطلاعیه امنیتی در موضوع نحوه بررسی و اصلاح تنظیمات dns در وب سایت خود انتشار داد و اعلام کرد که به زودی به روزرسانی های امنیتی برای firmware دستگاه ها را منتشر خواهدکرد. در اطلاعیه دوم، شرکت draytek، لیست دستگاه هایی را که به روزرسانی firmware برای آنها ارائه خواهدشد، منتشر کرده است.به گفته برخی از قربانیان، مهاجمان از یک آسیب پذیری روز صفر در حملات خود استفاده کرده اند. همچنین، طبق جست وجوی انجام شده در shodan، بیش از ۸۰۰ هزار دستگاه draytek آنلاین وجود دارد. با این حال تمامی این دستگاه ها نسبت به این حفره امنیتی ناشناخته آسیب پذیر نیستند.لیست دستگاه های آسیب پذیر و نسخه firmware آنها به شرح ذیل است:vigor۱۲۰, version ۳,۸.۸.۲
vigor۱۲۲, version ۳,۸.۸.۲
vigor۱۳۰, version ۳,۸.۸.۲
vigornic ۱۳۲, version ۳,۸.۸.۲
vigor۲۱۲۰ series, version ۳,۸.۸.۲
vigor۲۱۳۲, version ۳,۸.۸.۲
vigor۲۱۳۳, version ۳,۸.۸.۲
vigor۲۷۶۰d, version ۳,۸.۸.۲
vigor۲۷۶۲, version ۳,۸.۸.۲
vigor۲۸۳۲, version ۳,۸.۸.۲
vigor۲۸۶۰, version ۳,۸.۸
vigor۲۸۶۲, version ۳,۸.۸.۲
vigor۲۸۶۲b, version ۳,۸.۸.۲
vigor۲۹۱۲, version ۳,۸.۸.۲
vigor۲۹۲۵, version ۳,۸.۸.۲
vigor۲۹۲۶, version ۳,۸.۸.۲
vigor۲۹۵۲, version ۳,۸.۸.۲
vigor۳۲۲۰, version ۳,۸.۸.۲
vigorbx۲۰۰۰, version ۳,۸.۸.۲
vigorippbx۲۸۲۰, version ۳,۸.۸.۲
vigorippbx۳۵۱۰, version ۳,۸.۸.۲
vigor۲۸۳۰nv۲, version ۳,۸.۸.۲
vigor۲۸۲۰, version ۳,۸.۸.۲
vigor۲۷۱۰, version ۳,۸.۸.۲
vigro۲۱۱۰, version ۳,۸.۸.۲
vigro۲۸۳۰sb, version ۳,۸.۸.۲
vigor۲۸۵۰, version ۳,۸.۸.۲
vigor۲۹۲۰, version ۳,۸.۸.۲



منبع : http://aftana.ir/fa/doc/news/14088/شناسایی-آسیب-پذیری-روزصفرم-روترهای-draytek




کره شمالی فراری ها را با reddown تعقیب می کند

درخواست حذف اطلاعات
طبق نظر مک آفی، هکرهای sun team منسوب به دولت کره شمالی، موبایل اندرویدی فراریان از این کشور را به بدافزار reddown آلوده می کنند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت امنیتی مک آفی می گوید: هکرهای وابسته به دولت کره شمالی سعی در آلوده کردن گوشی هوشمند اندرویدی کاربرانی دارند که از این کشور گریخته و به کره جنوبی پناهنده شده اند.گروه هکری موسوم به sun team که سال گذشته موبایل پناهندگان و روزنامه نگاران کره شمالی را آلوده کرده بود، این بار با نصب بدافزاری به نام reddown روی اپلیکیشن های اندرویدی و قرار دادن آنها در فروشگاه گوگل سعی داشت شهروندانی را که به کره جنوبی فرار کرده اند، آلوده کند و دیتای گوشی شان را به سرقت ببرد.به نوشته مک آفی سه اپلیکیشن آلوده شده به reddown شناسایی شده اند و قبل از حذف از فروشگاه گوگل توسط ۱۰۰ کاربر نصب شدند.یکی از این اپ ها به نام 음식궁합 بود که اطلاعات غذایی می داد. دو اپ دیگر به نام های applock و applockfree به عنوان ابزار امنیتی تعریف شده بودند که پس از نصب، اطلاعات شخصی ازجمله عکس و ... را از روی گوشی قربانیان گرفته و به سرور خود ارسال می کردند.به نوشته مک آفی، اپلیکیشن applockfree خطرناک تر از بقیه است و تمام اطلاعات حساس کاربر را به سرقت می برد.جالب است بدانید طبق آمار کنونی، بیش از ۳۰ هزار نفر از مردم کره شمالی به کره جنوبی فرار کرده اند.



منبع : http://aftana.ir/fa/doc/news/14081/کره-شمالی-فراری-ها-reddown-تعقیب-می-کند




پوشش سراسری نسل سوم و چهارم همراه در دولت دوازدهم

درخواست حذف اطلاعات
دولت دوازدهم در هفت ماه اخیر توانست نسل سوم و چهارم تلفن همراه را به سراسر کشور برساند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بر اساس آماری که از سوی مسئولان وزارت ارتباطات و فناوری اطلاعات اعلام شد، طی هفت ماه گذشته، ظرفیت ارتباطات بین الملل کشور دو برابر و ظرفیت ارتباطات داخلی سه برابر شد و با تغییر مدل تعرفه ها در مجموع شاهد رشد ۱۶ درصد تولید محتوا در داخل کشور بودیم.وزارت ارتباطات و فناوری اطلاعات در طول مدت هفت ماه گذشته موفق شد پوشش نسل سوم و چهارم تلفن همراه را دو برابر کند، به طوری که در ابتدای دولت دوازدهم ۵۰ درصد شهرهای ما پوشش نسل سوم و چهارم داشتند، اما اکنون همه شهرها این پوشش را دارند.همچنین در حوزه شاخص ارتباطات روستایی در قالب اینترنت، تلفن ثابت و تلفن همراه در ابتدای دولت دوازدهم معادل ۳۵ درصد کل روستاها دارای ارتباطات کامل بودند که در این مدت به رشد ۵۷ درصدی در توسعه ارتباطات روستاها رسیده ایم.در این راستا بیش از ۵۳ هزار کیلومتر از جاده های کشور تحت پوشش خدمات نسل سه و چهار برده شده اند که به گفته مسئولان در نوروز امسال برای مردم قابل لمس بود؛ همچنین در برخی از شاخص های دولت الکترونیک، رشد چهار برابری داشتیم مثل میزان شاخص مشارکت در توسعه دولت الکترونیک که در ابتدا ۴ درصد بود و امروز به ۱۶ درصد رسیده است که البته باید به بالای ۶۰ درصد برسیم.راه اندازی دولت همراه به عنوان یکی از مهم ترین پروژه های دولت الکترونیک اعلام و چهارشنبه گذشته از اپلیکیشن دولت همراه رونمایی شد که از طریق کافه بازار و اپ استورهای داخلی قابل دسترسی است که بر این اساس ارتباط مردم با دولت به صورت اختصاصی می شود تا ضمن ارتباط با دستگاه ها، همه اطلاعات را تجمیع شده داشته باشیم. البته در این بخش مسئولان حوزه ict کشور بر تکمیل سرویس های ارائه شده در دولت همراه به لزوم پیوستن همه دستگاه ها تاکید دارند.به عنوان مثال در حوزه وزارت ارتباطات وقتی وارد اپلیکیشن می شوید، مشخصات تمام سیم کارت ها، خطوط ثابت و اشتراک های خود را می توانید ببینید و قبوض آن را پرداخت کنید و یا تغییر نشانی ها را انجام دهید. از سوی دیگر با اجرای پروژه هایی که در هفته ارتباطات افتتاح شد، ظرفیت ارتباطات بین الملل کشور دو برابر و ظرفیت ارتباطات داخلی از همان چیزی که از ابتدا تا الان ایجاد شده بود، سه برابر شده است. به عبارتی از ۶.۴ ترابیت ظرفیت قابل استفاده از شبکه داخلی به ظرفیت ۱۸.۲ ترابیت رسیدیم.همچنین در حوزه اینترنت نیز ۱.۲ ترابیت ظرفیت نصب شده بود که به ۲.۴ ترابیت ارتقا پیدا کرده و در این مدت براساس مدل شبکه ملی اطلاعات و تعریف جدید مدل تعرفه ها، باعث شد با رشد چهار برابری تولید محتوا بخصوص در حوزه محتوای صوتی و تصویری روبرو شویم که مجموعا محتوای داخلی نسبت به قبل رشد ۴۰ درصدی و در مجموع ۱۶ درصدی را داشت.شکل گرفتن چارچوب هایی برای حمایت از کسب وکارهای نوپایی که در فضای مجازی فعال هستند، موضوع دیگری است که با دستور رئیس جمهوری کمیته ای تشکیل شد و طرحی با نام طرح نوآفرین شامل کلیه مشکلات کسب و کارهای نوپا در حوزه های تامین منابع مالی، جذب مالی، بیمه، مالیات و مشکلات اینچنینی تدوین شد که قرار است چهارشنبه آینده مصوب شود.راه اندازی ۲۲ مرکز توانمندسازی کسب وکارهای نوپا در مراکز استان های کشور هم ازجمله دیگر اقدامات انجامی توسط وزارت ارتباطات است. هچنین یکی از کارهای خوب مبارزه با قاچاق تلفن همراه با طرح رجیستری بود.



منبع : http://aftana.ir/fa/doc/news/14085/پوشش-سراسری-نسل-سوم-چهارم-همراه-دولت-دوازدهم




دزدی اطلاعات stealth mango و tangelo از اندروید و ios

درخواست حذف اطلاعات
محققان lookout security درباره دو ابزار جاسوسی stealth mango و tangelo که دستگاه های اندرویدی و ios را هدف گرفته اند هشدار داد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بر اساس گزارش منتشر شده توسط lookout security مجموعه ای از ابزارهای جاسوسی مبتنی بر سیستم عامل اندروید و ios تحت عنوان stealth mango و tangelo کشف شده است. این ابزارها بخشی از کمپین هدفمند جمع آوری اطلاعات هستند. تحقیقات نشان می دهد عاملان این تهدید با استفاده از ابزارهای جاسوسی از دستگاه های موبایل مقامات دولتی، سران نظامی، پزشکان متخصص و شهروندان سوءاستفاده کرده اند. تا به امروز شواهد نشان می دهد stealth mango کشورهای پاکستان، افغانستان، هندوستان، عراق، ایران و امارات متحده عربی را هدف قرار داده است. این ابزارها همچنین اقدام به بازیابی داده های حساس از اشخاص و گروه هایی در آمریکا، استرالیا و انگلستان کرده است. با بررسی بیش از ۱۵ گیگابایت از داده های به دست آمده از دستگاه های آلوده مشخص شد که اطلاعات جمع آوری شده توسط این ابزارهای جاسوسی شامل موارد زیر می شوند:• نامه ها و ارتباطات دولتی درون سازمانی
• جزییاتی از اطلاعات سفر
• تصاویری از اطلاعات هویتی و پاسپورت
• اطلاعات مربوط به gps دستگاه و تصاویر
• اسناد پزشکی و قانونی
• تصاویر از جلسات مقامات نظامی، دولتی و وابستگان دولتی ازجمله کارکنان نظامی آمریکاباید به این نکته توجه داشت که اطلاعات دقیقی از زمان گسترش stealth mango وجود ندارد، اما بر اساس شواهد موجود آخرین نسخه توسعه داده شده در آوریل ۲۰۱۸ منتشر شده است. گفتنی است که مهاجمان از طریق پیام های فیشینگ در فیس بوک اقدام به تشویق کاربران برای دانلود و نصب برنامه جاسوسی می کند. به عنوان مثال در یک سناریو از حمله یک کاربر جعلی پس از برقراری ارتباط با افراد پیشنهادی مبنی بر برقراری تماس تصویری به کاربران می دهد و در همین راستا لینکی را برای قربانیان ارسال می کند. به بیانی دیگر پس از نصب برنامه کاربردی پیشنهادی بدافزار جاسوسی بر روی دستگاه قربانی مستقر می شود. همچنین دسترسی فیزیکی به عنوان یکی دیگر از راه های آلوده سازی دستگاه ها به این بدافزار ذکر شده است. در جدول زیر فهرستی از نام برنامه های کاربردی مخرب به همراه نام بسته آنها مشاهده می شود.



منبع : http://aftana.ir/fa/doc/news/14086/دزدی-اطلاعات-stealth-mango-tangelo-اندروید-ios




حذف نماد قفل سبزرنگ و کلمه secure

درخواست حذف اطلاعات
در نسخه جدید (version ۷۰) مرورگر گوگل کروم، نماد قفل سبزرنگ و کلمه secure حذف می شوند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت گوگل به تازگی اعلام کرده است که در جدیدترین نسخه به روزرسانی شده از مرورگر اینترنتی اختصاصی خود، یعنی گوگل کروم، دیگر از نماد قفل سبزرنگ و واژه secure که به معنای امن بودن درگاه اینترنتی و وب سایت موردنظر کاربران است، استفاده نمی کند.در نسخه جدید (version ۷۰) مرورگر گوگل کروم، حذف این نمادهای متداول در کنار پروتکل های رمزنگاری شده https را شاهد خواهیم بود. گوگل چندسال پیش به منظور افزایش آگاهی کاربران از میزان امنیت وب سایت موردنظرشان از نماد قفل سبزرنگ و واژه secure و همچنین افزودن حرف s در کنار پروتکل اینترنتی http استفاده کرد تا کاربران را از خطر حملات سایبری باج افزارها و بدافزارهای تحت پوشش درگاه های اینترنتی ناامن برهاند، اما حالا این شرکت عنوان کرده است که کاربران باید توقع داشته باشند که یک وب سایت به طور پیش فرض و در حالت عادی نیز ایمن باشد. کاربران در صورت ورود به یک وب سایت نا امن، اخطاری مبنی بر امن نبودن درگاه موردنظر دریافت می کنند که آنها را از ورود به آن بر حذر می دارد؛ بنابراین کاربران باید از این پس برای ورود به وب سایت های مختلف دقت و توجه بسیار بیشتری داشته باشند تا از خطر نفوذ هکرها و بدافزارهای خطرناک به رایانه و گوشی هوشمند خود مصون بمانند.



منبع : http://aftana.ir/fa/doc/news/14080/حذف-نماد-قفل-سبزرنگ-کلمه-secure




آگاهی امنیت بیشتر کاربران فیلترشکن ها پایین است

درخواست حذف اطلاعات
معاون امنیت فضای تبادل اطلاعات سازمان فناوری اطلاعات ایران درباره سطح پایین آگاهی عمومی امنیت بیشتر کاربران فیلترشکن ها ابراز نگرانی کرد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، فیلترینگ پیام رسان محبوب ایرانیان، تلگرام، موجب افزایش بهره گیری از انواع فیلترشکن هاشده است. سیدهادی سجادی، معاون امنیت فضای تبادل اطلاعات سازمان فناوری اطلاعات ایران، در این مورد اظهار داشت: زمانی که افراد جامعه ای به دلایل مختلف با محدودیت دسترسی به منابعی در اینترنت مواجه می شوند به دلیل ذات محدودیت و عدم قبول آن دست به اقداماتی نظیر استفاده از فیلترشکن ها می زنند. شاید این اقدام در کوتاه مدت نیازهای آنان را در برقراری ارتباطات و رفع محدودیت ها برطرف کند، اما تبعات فنی و اجتماعی متعددی به وجود می آید.وی با اشاره به تبعات علمی استفاده از فیلترشکن ها و ابعاد فنی که در کشور بر اثر اعمال فیلترینگ و محدودسازی ها رخ داده است، گفت: پاسخ به این نوع سوالات که با تضاد آرا و اثرات مثبت و منفی فراوانی همراه است، نیاز به بحث و بررسی فنی و کارشناسی دقیق دارد. وقتی استفاده از انواع روش ها و ابزارهای فیلترشکن در کشور به شیوه غیرمنطقی افزایش می یابد، شاهد آن هستیم که آلودگی به انواع بدافزارها نیز رشد چشمگیری پیدا می کند.سجادی تاکید کرد: نکته ای که شاید در بررسی های فنی به آن پرداخته نمی شود، کاهش سن استفاده از فیلترشکن ها در کشور است که اثرات سوء بسیاری خواهد داشت. بیشتر استفاده کنندگان از فیلترشکن ها در کشور افرادی با سطح پایین آگاهی عمومی امنیت هستند که به راحتی به هر نرم افزار و برنامه به نام فیلترشکن اعتماد می کنند.وی با بیان اینکه اثرات این استفاده غیرمنطقی در محیط پیرامونی دوستان و خانواده به راحتی برای هر شخصی قابل مشاهده است، گفت: اثرات جانبی استفاده بی رویه و هیجانی از فیلترشکن ها و نرم افزارهای مشابه در کشور، آلودگی گسترده کاربران در سطح کشور و به همراه آن نشت اطلاعات، دسترسی غیرمجاز به اطلاعات کاربران، نقض حریم خصوصی، کلاهبرداری های مجازی و باج خواهی های اینترنتی و دیگر تهدیدات خواهدبود.معاون امنیت سازمان فناوری اطلاعات، سیزده خطر مهم مرتبط با استفاده از فیلترشکن ها را تشریح کرد و گفت: تجمیع و سوءاستفاده از ترافیک کاربران برای انجام عملیات های داده کاوی، امکان عبور دادن ترافیک کاربران از مسیرهای دلخواه و امکان اجرای حملات امنیتی روی dns و هدایت کاربران از سرورهای مخرب و آلوده از جمله این مخاطرات است.وی با اشاره به هدایت کاربران از سرورهای دلخواه برای بالابردن حجم ترافیک و جای گذاری انواع بدافزار و جاسوس افزار در برنامه های فیلترشکن، خاطرنشان کرد: در استفاده از فیلترشکن ها امکان شنود و به دست آوردن اطلاعات حساس کاربران مانند حساب های بانکی، رمزهای ورود، چت های خصوصی و غیره وجود دارد و امکان آلوده کردن کاربر و سوءاستفاده از آن به عنوان یک زامبی برای شرکت در حملات سایبری از دیگر مخاطراتی است که باید به آن توجه شود.سجادی با تاکید براینکه امکان آلوده کردن مرورگر و هدایت به صفحات و وب سایت های مخرب و نیز سوءاستفاده از سیستم کاربر جهت نمایش ناخواسته تبلیغات از دیگر مخاطرات فیلترشکن ها است، تصریح کرد: فیلترشکن ها به منظور به دست آوردن اطلاعات مالی کاربر، وی را به استفاده از نسخه تجاری (پولی) تشویق می کنند و سوءاستفاده از ترافیک کاربر برای اجرای حملات دیداس (ddos) از دیگر مخاطراتی است که باید به آن توجه شود.وی ارسال اطلاعات شخصی کاربر مانند کد imei ،imsi و... به خارج از کشور جهت استفاده مخرب یا فروش این اطلاعات به آژانس های تبلیغاتی و نیز امکان به دست آوردن اطلاعاتی مانند شماره تلفن، ایمیل و ... جهت سوءاستفاده و حملات بعدی را از دیگر مخاطراتی عنوان کرد که استفاده از ابزارهای فیلترشکن برای کاربران به همراه خواهد داشت.



منبع : http://aftana.ir/fa/doc/news/14082/آگاهی-امنیت-بیشتر-کاربران-فیلترشکن-ها-پایین




رفع چهار آسیب پذیری در internet graphics server

درخواست حذف اطلاعات
شرکت sap در به روزرسانی های جدید خود چهار آسیب پذیری را در internet graphics server برطرف کرد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت sap بسته به روزرسانی امنیتی ماه می ۲۰۱۸ خود را منتشر کرده است. در این بسته تعداد زیادی از آسیب پذیری های محصولات این شرکت از قبیل چهار آسیب پذیری در internet graphics server برطرف شده است. اکثر آسیب پذیری های امنیتی برطرف شده در این ماه با درجه اهمیت متوسط رده بندی شده اند.تعداد زیادی از این آسیب پذیری ها شامل عدم بررسی های مناسب برای احراز هویت و ایجاد وضعیت انکار سرویس (dos) هستند. با این حال sap ایراداتی از قبیل تزریق اسکریپت از طریق وب سایت (xss)، تزریق کد، افشای اطلاعات، عدم احرازهویت آدرس ها و ... را نیز برطرف ساخته است.sap internet graphics server یا igs موتور ایجاد اجزای گرافیکی sap است که این محصول بیشترین ایراد امنیتی را در این ماه داشته است. این آسیب پذیری ها شامل cve-۲۰۱۸-۲۴۲۰ (عدم اعتبار سنجی در بارگذاری فایل)، cve-۲۰۱۸-۲۴۲۱ ،cve-۲۰۱۸-۲۴۲۲ (انکار سرویس) و cve-۲۰۱۸-۲۴۲۳ (انکار سرویس در igs http و rfc listener) می شود.با بهره برداری از cve-۲۰۱۸-۲۴۲۰، مهاجم می تواند به نشست کاربر دسترسی داشته باشد. علاوه بر این از xss نیز می توان برای تغییر غیر مجاز محتوای سایت استفاده کرد. دیگر آسیب پذیری مهم این ماه cve-۲۰۱۸-۲۴۱۸ است که به صورت تزریق کد در درایور odbc sap maxdb است. این نقص اجازه می دهد تا مهاجم کد خود را تزریق اجرا کند به اطلاعات حساس دسترسی پیدا کند.در دو هفته گذشته، onapsis اعلام کرد که ۹۰ درصد سیستم های sap در معرض آسیب پذیری یک آسیب پذیری در sap netweaver هستند. این آسیب پذیری ابتدا در سال ۲۰۰۵ شناسایی شد. این آسیب پذیری به مهاجم دسترسی بدون محدودیت به سیستم را می دهد، همچنین اجازه استخراج داده ها و یا خاموش کردن سیستم را نیز برای مهاجم فراهم می کند.



منبع : http://aftana.ir/fa/doc/news/14076/رفع-چهار-آسیب-پذیری-internet-graphics-server




بهره برداری از پروتکل ldap برای حملات تقویت شده ddos

درخواست حذف اطلاعات
محققان درباره حملات تقویت شده ddos از طریق سوء استفاده از پروتکل ldap هشدار دادند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ldap یک پروتکل لایه کاربرد است که برای دسترسی به سرویس دایرکتوری در شبکه مورد استفاده قرار گرفته است و امکان دسترسی و جست وجو در فهرست اطلاعات کاربران، سیستم ها، شبکه ها، سرویس ها و برنامه های کاربردی را میسر می کند. این پروتکل به طور پیش فرض از شماره پورت ۳۸۹ پروتکل های tcp و udp استفاده می کند. این پروتکل در صورت تنظیم نامناسب و در نظر نگرفتن ملاحظات امنیتی می تواند مورد سوء استفاده قرار گیرد و در حمله ddos شرکت داده شود.open-ldap یک نرم افزار آزاد و منبع باز است که پروتکل ldap را پیاده سازی کرده است و نسخه های گوناگون آن در سیستم عامل های مختلف مورد استفاده قرار می گیرد. در این لینک ضمن نگاهی کوتاه به حمله ddos ldap reflection-amplification، ملاحظاتی به منظور امن سازی آن بیان شده است.



منبع : http://aftana.ir/fa/doc/news/14078/بهره-برداری-پروتکل-ldap-حملات-تقویت-شده-ddos




خطر حفره spectre-next generation در تراشه ها

درخواست حذف اطلاعات
آژانس امنیت سایبری آلمان به سازندگان تراشه و سی پی یو در مورد حملات احتمالی هکرها از طریق آسیب پذیری جدید کشف شده هشدار داد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، آژانس فدرال سایبری آلمان (bsi) این آژانس از کشف حفره جدیدی به نام spectre-next generation یا نسل جدید آسیب پذیری معروفی که در ژانویه تحت نام های meltdown و spectre منتشر شدند، خبر داد که ممکن است هکرها از طریق آن، به دیتای شخصی ازجمله پسورد و کلیدهای رمزگذاری شده دسترسی پیدا کنند.هرچند از حمله جدی در بیرون از لابراتوارهای علمی گزارشی نشده است، اما به گفته این آژانس هکرها ممکن است از روی اطلاعات ریزی که دریافت کرده اند به متد جدید دست بیابند.اینتل بدون ذکر جزییات از همکاری با محققان درباره کشف و رفع آسیب پذیری های جدید سخن گفته است و درحالی که amd اعلام کرده است اخبار رسانه ها را دریافت کرده است، اما کمپانی arm هیچ واکنشی به این خبر نشان نداده است.طبق گزارشی در مجله آلمانی "c't"، محققان سایبری بیش از هشت حفره جدید در تراشه ها و سی پی یوهای معروف پیداکرده اند که می تواند خطرناک باشد و مورد سوءاستفاده هکرها قرار گیرد.



منبع : http://aftana.ir/fa/doc/news/14079/خطر-حفره-spectre-next-generation-تراشه-ها




سوءاستفاده از آسیب پذیری پروتکل upnp برای حملات ddos

درخواست حذف اطلاعات
دانشمندان نوع جدیدی از حملات اختلال سرویس توزیع شده را شناسایی کرده اند که شناسایی پورت های منبع را با چالش روبه رو می کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران نسبت به شیوه جدیدی از حملات اختلال سرویس توزیع شده (ddos) هشدار دادند که همه شرکت های دارای فعالیت های آنلاین را تهدید می کند.در شیوه جدید یاد شده از آسیب پذیری موجود در پروتکل شبکه «upnp» استفاده شده است. درنتیجه مهاجمان می توانند روش های معمول شناسایی شدن را دور بزنند.حملات از طریق پورت های منبع نامنظم انجام می شوند، درنتیجه محافظت در مقابل حوادث آینده به وسیله شناسایی مبدا و تهیه فهرست سیاه از پورت ها سخت تر خواهدشد.محققان شرکت امنیتی imperva، این حمله را شناسایی کردند. تاکنون هکرهای ناشناس دو مرتبه از آن بهره گرفته اند. از پروتکل upnp برای شناسایی دستگاه های موجود در شبکه استفاده می شود؛ به ویژه ابزارهای اینترنت اشیا، ابزارهای اینترنت که از آن برای یافتن یکدیگر و ارتباط برقرار کردن در یک شبکه محلی استفاده می کنند.با وجود موارد شناخته شده در مورد تنظیمات پیش فرض ضعیف، عدم تایید هویت و اجرای از راه دور کدهای مخرب، این پروتکل همچنان مورد استفاده قرار می گیرد. همین مسئله باعث آسیب پذیر شدن ابزارها می شود.اَویشی زاوزنیک (avishay zawoznik)، رهبر گروه تحقیقات امنیتی imperva، گفت: درست مانند بسیاری از مباحث پیرامون ابزارهای اینترنت اشیایی که به سادگی از آن سوءاستفاده می شود، بیشتر فروشندگان دستگاه های upnp ترجیح می دهند به جای امنیت، روی انطباق با پروتکل و تحویل آسان آن تمرکز کنند.زاوزنیک ادامه داد: بسیاری از فروشندگان به منظور انجام تنظیمات امنیتی بهتر، خود را به دردسر نمی اندازند؛ بلکه برای تنظیم مجدد آنها از سرورهای متن باز upnp استفاده می کنند.با این حال محققان imperva ادعا می کنند کشف چگونگی استفاده از حملات ddos با بهره گیری از پروتکل بالا به معنی ایجاد مشکلات گسترده تر است.وی افزود: ما یک شیوه جدید حمله اختلال سرویس توزیع شده کشف کردیم. در این روش از آسیب پذیری های شناخته شده، بهره گرفته می شود. این مسئله همه شرکت هایی را که فعالیت آنلاین دارند با خطر مواجه می کند.محققان در ماه آوریل، هنگام رخ دادن یک حمله به پروتکل «ssdp» متوجه مسئله ای جدید شدند. آنها نوعی بات نت را شناسایی که کردند که آدرس آی پی ابزارهای قربانی را جعل می کند. این کار به منظور پرس و جو از دستگاه های رایج متصل به اینترنت مانند مسیریاب ها ، چاپگرها و نقاط دسترسی صورت می گیرد.در حالی که بیشتر حملات از پورت رایج ۱۹۹۰ ssdp بهره می گیرند، ۱۲ درصد آنها از منابع تصادفی انجام می شوند. کارشناسان imperva متوجه شدند به منظور مخفی کردن اطلاعات پورت منبع می توان از حملات ادغام شده در upnp استفاده کرد.هکرها به راحتی می توانند ابزارهای مجهز به اینترنت اشیا موردنظر خود را با استفاده از موتور جست وجوی «shodan» پیدا کنند. پژوهشگران بیش از ۱.۳ میلیون ابزار آسیب پذیر را با کمک این موتور شناسایی کردند. همچنین اگر فردی از اسکریپت ها برای شناسایی خودکار تجهیزات یاد شده بهره بگیرد، این عمل سریع تر خواهدشد.رهبر گروه تحقیقات امنیتی imperva توضیح داد: برای اینکه قربانی این موضوع نباشیم، کسب و کارها نباید به منظور محافظت از خود در برابر حملات اختلال سرویس توزیع شده، تنها روی پورت های منبع تمرکز کنند؛ بلکه باید شیوه ای بر پایه بسته های اطلاعاتی بارگذاری شده نیز ایجاد شود.محققان خاطرنشان کردند برای محافظت از سیستم ها در برابر آسیب پذیری های unpnp یک شیوه ساده وجود دارد. تنها کافی است جلوی دسترسی از راه دور به دستگاه گرفته شود؛ زیرا این ویژگی در بیشتر موارد هیچ قابلیت مفیدی را به کاربران ارائه نمی دهد.



منبع : http://aftana.ir/fa/doc/news/14074/سوءاستفاده-آسیب-پذیری-پروتکل-upnp-حملات-ddos




حمایت از استارتاپ ها حمایت از کالای ایرانی است

درخواست حذف اطلاعات
به گفته ستاری، ذات استارتاپ های ما، هم در حوزه خدمات و هم حوزه تکنولوژی، یک کالای ایرانی است و حتی اگر از نظر عده ای، جنس خارجی بفروشند، اما اگر نبودند یک خارجی باید می آمد و جنس می فروخت. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سورنا ستاری، معاون علمی فناوری رئیس جمهور، درباره فضای کسب وکاری جامعه و فضای آموزشی و دانشگاهی کشور می گوید: ما از داخل دولت نمی توانیم خیلی چیزها را اصلاح کنیم، اما از بیرون می توانیم آن را شکل بدهیم. این همه استارتاپ در حوزه بیوتکنولوژی راه افتاده اند و بعضی هایشان جزء بزرگ ترین شرکت ها در حوزه دارو یا صادرات شده اند، اینها خودشان را به سیستم آموزشی ما تحمیل می کنند و می گویند که ما به این رشته ها نیاز داریم. اکنون این اتفاقات برای نخستین بار در تاریخ این کشور در حال رخ دادن است. این نخستین بار است که بخش خصوصی خودش را به آموزش تحمیل می کند. تا دیروز، می گفتند ما مثلا مهندس مکانیک می خواهیم، چون فلان وزارتخانه یا اداره دولتی به آن نیاز دارد. اکنون این اتفاق را در بخش خصوص شاهد هستیم. طی سه سال اخیر، تقاضا برای رشته کامپیوتر از برق شریف هم بیشتر شده است. در آینده، این هم عوض خواهدشد. این روند را بخش دولتی ایجاد نکرده است. امروزه افرادی که در بیرون از بخش دولتی حضور دارند، روند تغییرات را تعیین می کنند.وی بر اهمیت استارتاپ ها تاکید می کند و می گوید: ما نباید استارتاپ ها را دست کم بگیریم. بعضی ها فکر می کنند که استارتاپ ها فقط در حوزه خدمات کار می کنند، اما این طور نیست. امروزه استارتاپ های زیادی درزمینه بیوتکنولوژی داریم، جوانان متعددی داریم که شرکت های میلیون دلاری در حوزه بیوتکنولوژی، تجهیزات پزشکی، نانو و سلول های بنیادی راه انداخته اند. البته شرکت های خدماتی هم مهم هستند و تا زمانی استارتاپ های خدماتی نداشته باشیم، استارتاپ های تکنولوژی ما هم شکل نمی گیرند. اینها هستند که بازارسازی می کنند. در دنیا هم همین طور است. تا زمانی که آمازونی در کار نباشد، کسی پهپاد نمی سازد، چون کسی آن را تقاضا نمی کند. تا گوگل وجود نداشته باشد، اتومبیل های خودران و هوش مصنوعی وجود نخواهد داشت. همه فکر می کنند این کارها ساده اند. مثلا دیجی کالا را در نظر بگیرید که امروز با ۱۰ هزار تأمین کننده کار می کند، فکر می کنید به سادگی به اینجا رسیده است؟! این یک تکنولوژی است. خیلی ها می گویند که این فقط یک نرم افزار است، اما این فقط یک نرم افزار ساده نیست وگرنه خیلی ها می توانستند آن را بسازند. اینکه قیمت یک جنس در تهران با روستایی در چابهار یکی است، این دقیقا تجلی حقوق شهروندی است. بخش سنتی باید این را بپذیرد که به جای درافتادن با این جوانان باید روی آنها سرمایه گذاری کند یا مثلا اسنپ که ۳۵۰ هزار راننده دارد. هوش مصنوعی به کاررفته در برنامه آن بی نظیر است. کاری که در تپسی انجام می شود، کاملا بر اساس هوش مصنوعی است. اینها نرم افزارهای ساده ای نیستند و باید هم دائما توسعه پیدا کنند، چون رقابت وجود دارد. شما بروید و ببینید که چند نفر با مدرک دکترا در تیم فنی این شرکت ها کار می کنند. آمار دو سال و نیم اخیر نشان می دهد تعداد افرادی که برای کار در استارتاپ های خدماتی ما از خارج کشور بازگشته اند از هزار نفر فراتر رفته است. استارتاپ ها، بزرگ ترین پلتفرم برگشت بچه ها بوده اند و این اتفاق برای نخستین بار است که در کشور می افتد. همین طور درآمد آنها بسیار بالاست. ما قبلا فکر می کردیم که افراد بعد از بازگشت به کشور با حقوق معمولی و با گذشتن از فیلترهای مختلف در دانشگاه ها مشغول به کار می شوند، اما می بینیم که در استارتاپ ها این اتفاق نمی افتد و درآمد این افراد هم بیشتر است؛ بنابراین اگر بخواهیم افراد را برگردانیم باید اقتصاد ما بر پایه فکر باشد.وی می افزاید: در بخش دولتی، متأسفانه مکانیسمی نداریم که افراد را بر پایه نوآوری جذب کند. ملاک بر اساس مدرک تحصیلی است، اما استارتاپ هایی که در حوزه آموزش درحال توسعه هستند، تمام دیدگاه های ما را در این زمینه عوض می کنند. استارتاپ هایی که در حوزه کاریابی کار می کنند، کل دیدگاه اشتغال کشور را عوض خواهندکرد. یکی از این شرکت ها که در حوزه فناوری اطلاعات در حال کار است، مدتی پیش آزمونی برگزار کرد. در این آزمون دانش آموزان دبیرستانی در کنار المپیادی های شریف امتحان دادند و شاهد بودم که حتی بدون داشتن مدرک تحصیلی برای کار در شرکت ها دعوت می شوند. این تحول قطعا از داخل سیستم دولتی غیرممکن است، چه در آموزش عالی و چه در آموزش وپرورش.مدیریت کشور در حال حاضر به این نتیجه رسیده است که اگر بخواهد در مقابل این بچه ها مقاومت کند باید به خارجی ها اجازه ورود به کشور بدهد. اگر جلوی دیجی کالا را بگیرید، آمازون وارد خواهدشد. اگر جلوی آپارات را بگیرید، یوتیوب وارد خواهدشد. اگر جلوی کافه بازار را بگیریم، پلی استور اینجاست. تلگرام حاصل بی عرضگی خودمان است. نمی شود یک اپلیکیشن خارجی در کشور راست راست راه برود و اپلیکیشن داخل تا خواست کاری بکند، فلان دادگاه یا سازمان، احضار و بازخواستش کند. درباره این موضوع خیلی وقت پیش در شورای عالی فضای مجازی بحث شد و در شب عید هم مصوبه ای در قوه قضاییه به تصویب رسید تا تعاملات قانونی را در این زمینه تسهیل کند. معاونت علمی فناوری، متولی شرکت های دانش بنیان است و هر سازمان دولتی باید از مسیر معاونت با دانش بنیان ها ارتباط بگیرد، فرقی نمی کند اداره مالیات باشد یا وزارت اطلاعات. منظور از متولی بودن هم فراهم آوردن چتر حمایتی برای کسب وکار دانش بنیانی است. ما در دولت بارها تلاش کرده ایم که قوانین مزاحم برای این سیستم اقتصادی جدید را از سیستم حذف کنیم، اما موفق نشده ایم و به نظر من، هرگز نخواهیم توانست. وی ادامه می دهد: ما تلاش کرده ایم الگوی جدیدی را در فضای استارتاپ ها پیاده کنیم که بخش خصوصی، حضوری فعال روحیه بچه پول داری در محیط استارتاپ جواب نمی دهد دارد و در آن از رانت دولتی خبری نیست. من همیشه به جوانان استارتاپ ها گفته ام که وقتی کرکره کار شما را پایین کشیدند، پنجره هایتان را شکستند و کتک تان زدند، بدانید که برده اید. این نشان می دهد که شما موفق شده اید. همین نوع رفتارها قبلا برای بسیاری از کسب وکارها اتفاق افتاده است. من فراموش نمی کنم. خرداد ۱۳۹۵ بود. مسئولان تپسی و اسنپ به تاکسی رانی رفتند و آنها را با نهایت بی احترامی از آنجا بیرون کردند. به آنها می گفتند شما مجوز ندارید، نرم افزارتان را بدهید خودمان اجرا می کنیم. امروز اسنپ یک میلیارد دلار ارزش گذاری می شود. هنوز دو سال از آن زمان نگذشته است. بسیار لذت می برم وقتی می بینم این همه مغز شریفی در تپسی کار می کنند. برای کافه بازار و دیوار هم همین طور بود. بعضی ها می گفتند که دیوار را روی سرشان خراب می کنیم. امروز دیوار، نخستین سایت در افغانستان است. در ایران هم سایت ششم یا هفتم است. شب عید هم عده ای از بیمه ای ها را زدند. این کار برای آنها یعنی قبول شکست. بعد از آن، دیگر بستگی به خود افراد دارد که تسلیم نشوند و به راه خود ادامه دهند تا موفق شوند، ولی مطمئن هم باشند که ما از آنها حمایت می کنیم.ما در پنج سال ۲۰۱۰ تا ۲۰۱۵ بر اساس آمارهای بین المللی ۱۳۵ هزار نفر مهاجر داشتیم. اگر به وب سایت های رسمی کانادا مراجعه کنید، می بینید که معمولا بین ۲۵۰ هزار تا ۳۰۰ هزار نفر در سال مهاجر می پذیرد که از این میزان، ۶ هزار نفر ایرانی هستند. آمریکا هم همین طور است. فکر می کنم اکنون حدود ۳۶۰ هزار ایرانی در آمریکا داریم که در مقایسه با کشورهای دیگر، بسیار کم است. البته سهم بالای افراد با تحصیلات بالا و نخبه در این آمارها نگران کننده است. کسی هم فرار مغزها را کتمان نمی کند، اما این پدیده عجیب وغریبی نیست. کشورهای اطراف ما مهاجرت بیشتری نسبت به ما دارند، اما این مبحث، سیاسی شده است که نباید این طور باشد. ما باید زمینه ای در اقتصادمان ایجاد کنیم که این افراد را جذب کنیم و به کشور برگردانیم و این کار را نمی توان با پول دولت انجام داد.ستاری درباره تبدیل شرکت های بزرگ صنعتی و به طور مشخص، دولتی ها به دانش بنیان، اظهار می کند: از نظر قانون، این شرکت ها باید خصوصی باشند یا درصد سهام بخش خصوصی آنها بالای ۵۰ درصد باشد. شرکت های دولتی تا زمانی که با استارتاپ ها رقابت پیدا نکنند، خودشان هم به دنبال سرمایه گذاری در این شرکت ها نخواهندبود. بخش سنتی باید این را بپذیرد که به جای درافتادن با این جوانان باید روی آنها سرمایه گذاری کند. همه ما می دانیم که اینها برنده اند و سیستم سنتی نمی تواند با آنها رقابت کند. وی درباره حمایت از تولید داخل چنین می گوید: باید در نظر بگیریم که سیستم تکنولوژی به چه شکل عمل می کند؛ مثلا در دهه ۱۳۷۰ که موبایل آمد، یک سری موبایل بزرگ و درشت داشتیم و برندهایی مثل نوکیا فعال بودند. اپل آن زمان کجا بود؟ چه شد که در حوزه کالای دانش بنیان، ما سیاست های حمایتی دولتی به معنای قبلی و سنتی را نداریم اپل در طول ۱۰ سال گذشته، به اینجا رسید؟ اپل یک تلفن صرف تولید نکرد، دوستی را به مردم معرفی کرد که امروز مردم حاضر نیستند حتی دو دقیقه از آن جدا باشند. مفهوم و کانسپت آیفون، تنها یک تلفن نبود. اکنون همین اتفاق در خودروسازی در حال رخ دادن است. مفهوم خودروهای برقی برای بسیاری از خودروسازان در جهان چیزی ناشناخته بود و کسی به آن توجه نمی کرد تا زمانی که تسلا خودروی خودش را ساخت. تسلا خودروساز نبود، اما بعد از آن همه فهمیدند که جهان خودروسازی در حال تغییر است و باید به این سمت حرکت کرد. منتظر روزی باشید که گوگل با تولید خودروی خودش، این صنعت را متحول کند. در آینده شرکت هایی وجود خواهند داشت که قطعات را پرینت خواهندکرد. ممکن است امروزه شرکت های خودروسازی این طور فکر کنند که این تفکرات عملی نخواهندشد، اما روزی که استارتاپ هایی به وجود آمدند و با آن ها به رقابت پرداختند، متوجه خواهندشد که نمی توانند خودشان را در بازار اصلاح کنند. به هرحال در حوزه کالای دانش بنیان، ما سیاست های حمایتی دولتی به معنای قبلی و سنتی را نداریم. به همین دلیل است که صادرات شرکت های دانش بنیان در سال گذشته به ۴۵۰ میلیون دلار رسید. این عدد هنوز پایین است، ولی از صفر به اینجا رسیده ایم. ما امسال پیش بینی بالای ۸۰۰ میلیون دلار را در صادرات شرکت های های تک داریم. فروش شرکت های نانوی ما اکنون به ۱۱۰۰ میلیارد تومان رسیده است درحالی که این عدد، چهار سال پیش، صفر بود. این صادرات هم به کشورهایی مثل چین و کره انجام می شود. باورش سخت است، اما ما اکنون در حال صادر کردن ماشین آلات ریسندگی نانو به چین هستیم. کسی باور می کرد که ما با خود چینی ها در خاک خودشان در این زمینه رقابت داشته باشیم؟ چون این شرکت ها با شیوه های غلط سنتی حمایت نشدند و برای خودشان مکانیسم بلوغ دیگری را در پیش گرفتند.وی درباره اکوسیستم اشتغال و فناوری در کشور این گونه می گوید: روز اولی که سر کار آمدم، مطالعه ای را سفارش دادم در مورد بهترین افراد فعال در سیلیکون ولی. بحث این بود که چرا سیلیکون ولی در کالیفرنیاست؟ چرا در دوبی و نیویورک و پاریس نیست؟ مگر نمی خواستند در دوبی، مدیا سیتی و اینترنت سیتی درست کنند؟ چرا آنجا مثل سیلیکون ولی نشد؟ جواب یک کلمه است: اکوسیستم. ما باید اکوسیستم درستی داشته باشیم. اکوسیستم، یعنی شما محیطی داشته باشید که افراد بااستعداد، بچه پولدار نباشند و در سیستم بچه پولدارها، رشد نکرده باشند. این سیستم نباید توسط پولدارها مدیریت شود. فیس بوک را در نظر بگیرید. ایده شبکه اجتماعی قبل از آن هم وجود داشت، اما فقط زاکربرگ که به هاروارد رفت و بعد آن را رها کرد، توانست فیس بوک را بسازد. او پیشینه دردآوری داشت. استیو جابز هم همین طور بود. بیل گیتس هم همین طور. در ایران هم چنین افرادی داریم که در توسعه کسب وکار نوپایشان موفق عمل کردند. اینها افراد بسیار فوق العاده ای هستند. این سیستم باید در خود رشد کند و زاده شود. دیدگاه نفتی فکر می کند که همه چیز را می شود با پول خرید؛ درحالی که اقتصاد این طور نیست. عربستان هم همین طور است. فایننشیال تایمز به تازگی در مقاله ای، ایران را «جمهوری استارتاپ ها» توصیف کرده است دانشگاه آنها ۴ میلیارد دلار بودجه دارد، اما من با جرأت می گویم که اگر این بودجه ۴۰ میلیارد دلار هم باشد، بازهم نمی تواند به پای دانشگاه شریف برسند. با پول که نمی شود دانش به دست آورد و تکنولوژی تولید کرد. ما سال ها در قراردادهای خارجی مان روی خریدن تکنولوژی اصرار می کردیم؛ اما نمی دانستیم که تکنولوژی خریدنی نیست، یادگرفتنی است. ما باید اکوسیستم درست داشته باشیم. کشورهای همسایه ما چنین اکوسیستمی ندارند، اما برعکس، شرق آسیا به دنبال اجرای این اکوسیستم، متحول شده است. عربستان چندبرابر ما در دانشگاه های آمریکای شمالی دانشجو دارد، اما فرق دانشجویان ما با دانشجویان عرب در این است که ۵۶ درصد از دانشجویان ما بورسیه کامل از خود آمریکایی ها می گیرند ،اما عرب ها فقط با خرج پول خودشان به آمریکا می روند. این کار که فایده ندارد و تکنولوژی تولید نمی کند. این روند و حرکت فقط می تواند از داخل اتفاق بیفتد. اینکه بن سلمان به سیلیکون ولی برود و با زاکربرگ ببیند و قرارداد امضا کند به شکل گیری فیس بوک جدیدی در عربستان منجر نمی شود؛ شما باید در اکوسیستم خودتان فردی مثل زاکربرگ داشته باشید که کار خودش را از زیرزمین یا گاراژ خانه اش شروع کرده باشد. این اتفاق خلق الساعه نیست. مقامات دوبی به سیلیکون ولی رفتند و دیدند که تعدادی ساختمان و آزمایشگاه است و خواستند مثل آن را درست کنند، اما ندیدند که آدم هایش با چه سختی کار می کنند. روحیه بچه پول داری در محیط استارتاپ جواب نمی دهد.وی ادامه می دهد: امروز دورتادور دانشگاه صنعتی شریف، بیش از ۴۰۰ شرکت داریم. اطراف دانشگاه شریف، هر هفته شرکت های جدیدی تأسیس می شوند و لزوما هم از بچه های شریف نیستند. آنجا دارد منطقه و زونی خاص شکل می گیرد. سیلیکون ولی هم به همین شکل در اطراف دانشگاه استنفورد پدید آمد. ما امروز صنایعی درست کرده ایم که از ذات دانشگاه و جامعه بیرون آمده است. این شرکت های استارتاپی اکنون که ممکن است عده ای آنها را مسخره کنند از ذات و درون جامعه بیرون آمده اند و فرهنگ، صنعت و همه چیز ما را تحت تأثیر قرار می دهند.صنایع همه در حال حرکت به سمت سیستم استارتاپی هستند. سرمایه گذاران هم همین طور. تمام جامعه باید به این سمت حرکت کند، چون اینها بچه های خودمان هستند. اصلا دانش بنیان، گروهی از جوانان هستند که پول شان به جای جیب شان در فکرشان است. شما روی این افراد و مغزشان سرمایه گذاری می کنید، نه روی سوله و تجهیزات. البته هنوز راه درازی در پیش داریم. شما واتس اپ را در نظر بگیرید. زمانی که فیس بوک، آن را به قیمت ۲۱ میلیارد دلار خرید، ۴۸ نفر در آن کار می کردند و محل کارشان هم اجاره ای بود و چند سال بیشتر از آغاز به کارش نمی گذشت. چطور این قیمت گذاری انجام شد؟ ما در مورد چنین اکوسیستمی صحبت می کنیم. من خوشحالم که امروز بعد از سه چهار سال، همه دارند این حرف ها را می زنند. در ابتدا اصلا کسی به این مسئله توجه نداشت، اما اکنون همه دارند تأثیرش را در جامعه و همین طور، معکوس کردن روند فرار مغزها و جذب نخبگان خارج از کشور می بینند. این ما سال ها در قراردادهای خارجی مان روی خریدن تکنولوژی اصرار می کردیم؛ اما نمی دانستیم که تکنولوژی خریدنی نیست، یادگرفتنی است یک اکوسیستم جدید است و امیدواریم تا دو سه سال آینده این شرکت ها به بزرگ ترین شرکت های کشور تبدیل شوند. رسانه ها هم باید به معرفی این سیستم و جریان سازی آن بپردازند و در کنار اطلاع رسانی از کارآفرینان موفق جهانی، نمونه های ایرانی را هم معرفی کنند. مثلا کافه بازار که شب عید از آنجا بازدید کردم، بیش از چهل میلیون کاربر دارد، مؤسس آن کارآفرین بزرگی است و حتی ۵۳ نفر از المپیادی های ما را جذب کرده است. اکنون صدها نفر با مدرک دکترا در این شرکت ها مشغول به کار هستند. آیا امکان داشت این افراد در دولت مشغول به کار شوند و این مقدار تأثیرگذار باشند؟ ما اکنون از کارآفرینان استارتاپی الگو نمی گیریم. من به کشور چین سفر کرده بودم، آقای «فیلیپ یئو» از علی بابا به شهر آمده بود تا سخنرانی کند، ترافیک شهر را بند آورد. میلیون ها نفر آمده بودند تا پای صحبت های او بنشینند. ما افراد مشابهی را اینجا داریم. دیجی کالا روزی ۱۳ میلیارد تومان محصول می فروشد؛ تمام عرب ها باهم جمع شدند و «سوق» را راه اندازی کردند، ولی فقط یک پنجم آن فروش دارد. چیزی که امروز و اینجا برای همه عجیب است، محیط مناسب استارتاپی است که در ایران به وجود آمده است. فایننشیال تایمز به تازگی در مقاله ای، ایران را «جمهوری استارتاپ ها» توصیف کرده است. وی می افزاید: توجه به استارتاپ ها می تواند به مثابه حمایت از کالاهای ایرانی باشد. استارتاپ ها، کاملا ایرانی هستند. بعضی از دوستان می گویند که اینها جنس خارجی می فروشند، ولی نمی بینند که اگر اینها نبودند، یک خارجی باید می آمد و جنس می فروخت. ذات استارتاپ های ما، هم در حوزه خدمات و هم حوزه تکنولوژی، یک کالای ایرانی است. کار این استارتاپ ها هم انتها ندارد. رقابت همیشه وجود دارد و استارتاپ های جدید هم دائما در حال شکل گرفتن هستند. ستاری تاکید می کند: بحث اصلی این است که تا اکوسیستم درست نباشد، بقیه برنامه ها به جایی نخواهد رسید و تا بازاری برای عرضه دانش نداشته باشیم برای مرز دانش هم نمی توان کار زیادی کرد. مرز دانش، حوزه اقتدار یک دولت و یک ملت است که باید در آن سرمایه گذاری کرد، ولی امروز شرایط به نحوی تغییر کرده است که مثلا آمریکایی ها فضا را به بخش خصوصی واگذار کرده اند. من در سفری به آمریکا با مدیرعامل سابق گوگل، آقای «اریک اشمیت» جلسه داشتم. دو ماه بعد از آن جلسه، اشمیت، مشاور وزارت دفاع آمریکا شد تا تکنولوژی های گوگل را وارد سیستم دفاعی کند. آمریکایی ها تا دیروز در دفاع هزینه می کردند، چون باور داشتند که دفاع، مرز دانش است. بعد بخش خصوصی از داخل تکنولوژی های آنها، چیزهایی مثل ماشین لباس شویی درمی آورد. اکنون در سیلیکون ولی اوضاع برعکس شده است. بخش خصوصی آن قدر در این بخش سرمایه گذاری کرده است که دولت از آنها، چیزهایی را که جنبه دفاعی دارد، درخواست می کند. حال به این فکر کنید که عربستان چقدر با این نوع تفکر فاصله دارد؟ خود ما چقدر با این وضعیت فاصله داریم؟ ما سیستم دولتی داریم که نفتی است. عقل ما دست نفت است. هر زمان ما را از نفت جدا کردند، در مسیر درست به پیش خواهیم رفت. آن زمان خواهیم فهمید که باید فکر و کار کنیم و زحمت بکشیم. تا زمانی که پول آب باریکه دولتی و حقوق بازنشستگی و پول های پدر وجود دارد، اتفاق خاصی نخواهد افتاد.



منبع : http://aftana.ir/fa/doc/news/14077/حمایت-استارتاپ-ها-کالای-ایرانی




لینوکس جدید ایمن تر از همیشه از راه رسید

درخواست حذف اطلاعات
نسخه جدید لینوکس با امکانات تازه و افزایش امنیت از راه رسید.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نسخه جدید لینوکس به نام «kali linux ۲۰۱۸.۲» با امکانات تازه جدید رونمایی شد. این سیستم عامل جدید، شامل نسخه های x۶۴ و x۸۶ است.سیستم عامل کالی لینوکس (kali linux) نام یک توزیع کننده لینوکس برای اجرای کارهایی در زمینه آزمایش های امنیت و هک بوده که نسخه های گوناگون آن نزد کاربران بسیار محبوب شده است.کالی لینوکس هم می تواند به صورت نصبی روی هارد مورد استفاده قرار گیرد و هم به صورت دیسک زنده بوت و یا روی فلش مموری به کار رود. همچنین ممکن است آن را در ماشین مجازی مانند vmware نصب و مورد بهره برداری قرار دهند. کالی لینوکس بر مبنای توزیع دبیان لینوکس ارائه شده است، بنابراین بیشتر بسته ها که در کالی می بینید از مخازن دبیان ایمپورت شده است. kali linux در محیطی امن توسعه می یابد.سیستم عامل لینوکس، پس از ویندوز به عنوان پرطرفدارترین سیستم عامل مورد استفاده خیل عظیمی از کاربران در سرتاسر جهان است. یکی از ویژگی های مهم این سیستم عامل، داشتن نسخه های مختلف برای انجام کارهای متفاوت است که همگی به صورت کاملا رایگان در اختیار کاربران قرار می گیرند تا همواره کاربردی ترین و بهترین ویرایش های این سیستم عامل محبوب را ارائه دهند.این بار تصمیم به ارائه ویرایش ویژه ای از این سیستم عامل گرفتیم که به عنوان یک سیستم عامل با ویژگی های خاص و مورد استفاده متخصصان امنیت و نفوذگران قانونمند است. این ویرایش مخصوص برای کشف نقاط ضعف و آزمون نفوذ به شبکه و سیستم ها و گردآوری اطلاعات آسیب پذیری امنیتی درباره آنها کاربرد دارد. بک ترک سیستم عاملی است که در سال ۲۰۰۶ با هدف ارتقای امنیت شبکه و بر پایه لینوکس شکل گرفت. تا به امروز با ارائه نسخه های گوناگون و ابزارهای کاربردی و منبع باز توانسته است که اهداف اصلی خود را به بهترین شکل به دست آورد. همچنین به عنوان سیستم عامل محبوب نفوذگران نام بگیرد. هم اکنون آخرین نسخه منتشر شده این سیستم عامل که مبتنی بر لینوکس اوبونتو است، نسخه backtrack ۵ r۳ نام دارد. با ارائه این نسخه در سال ۲۰۱۲، این سیستم عامل، به کار خود پایان داد سپس گروه ارتقا دهنده در سال ۲۰۱۳ وارد دنیای جدید و به مراتب پیشرفته تر«kali» شد. این گروه با داشتن بیش از ۳۰۰ ابزار تست و نفوذ و ویژگی هایی منحصربه فرد و کاربرد هسته دبیان، روح جدیدی در کالبد سیستم عامل قدرتمند بالا دمید، این سیستم عامل نیز همانند بک ترک از بهترین و کامل ترین وسایل این مبحث و از دیدگاه های بسیار قدرتمندتر از آن استفاده می کند.برخی از ویژگی های kali linux ۲۰۱۸.۲ عبارت اند از:
• آنالیز شبکه های بی سیم
• نقشه یابی شبکه
• تجزیه وتحلیل برنامه های تحت وب
• کشف حفره های امنیتی
• کسب دسترسی غیرمجاز
• گردآوری اطلاعات در بازه سیستم هدف
• امکان بهره برداری به صورت لایو
• داشتن بیش از ۳۰۰ ابزار آزمایش و نفوذ
• بازیابی و بازجویی دیجیتال
• پشتیبانی از سیستم های مبتنی به arm (در نسخه کالی)
• امکان پشتیبانی از همه زبان های زنده دنیا
• پشتیبانی کامل از زبان فارسی
• پشتیبانی از کارت های شبکه وایرلس اینترنال و usb
• کاملا رایگان و منبع باز
• برخورداری از هسته آخرین نسخه دبیان (کالی)
• محیط گرافیکی و جذاب و...این سیستم عامل به طور کاملا رایگان ارائه می شود و هیچ گونه محدودیتی ندارد. این سیستم عامل به ارتقای سطح امنیت رایانه ای کشور کمک می کند.تمامی نسخه های ارائه شده، شامل نسخه لایو هم هستند. این سیستم عامل، همانند دیگر نسخه های لینوکس، امکان نصب در کنار ویندوز هم دارد. البته برای این کار، نیاز به دانش قبلی است چون در غیر این صورت، امکان از بین رفتن اطلاعات شما وجود دارد.



منبع : http://aftana.ir/fa/doc/news/14062/لینوکس-جدید-ایمن-تر-همیشه-راه-رسید




رسانه ها محدودیت های ارتباطات خود را اعلام کنند

درخواست حذف اطلاعات
شرکت ارتباطات زیرساخت از بررسی بروز اختلال در ارتباطات vpn سازمان ها و دستگاه های اجرایی و نیز رفع محدودیت های ارتباطات خبرگزاری ها با هماهنگی مراجع قانونی خبر داد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت ارتباطات زیرساخت با صدور اطلاعیه ای درباره بروز اختلالاتی در ارتباطات vpn سازمان ها و دستگاه های اجرایی، نسبت به رفع مشکل خبر داد.این شرکت اعلام کرد: «با عنایت به بروز اختلالاتی در ارتباطات vpn به رغم تمهیدات اندیشیده شده، به منظور حفظ پایداری شبکه و جلوگیری از بروز مشکل برای کسب وکارها و دستگاه های اجرایی، نهادها، سفارتخانه ها و سایر عرضه دهندگان خدمات عمومی، در صورت وجود هرگونه اختلال در ارتباطات به اینوسیله از همه مراکز فوق الذکر تقاضا می شود موارد را به آدرس رایانامه [email protected] ارسال کنند. شرکت ارتباطات زیرساخت خود را ملزم می داند در ساعات اداری و در اسرع وقت پس از دریافت درخواست نسبت به رفع مشکل اقدام و نتایج را به درخواست کننده اطلاع رسانی کند.همچنین به منظور تسهیل در ارتباطات خبرگزاری ها، سایت ها و نشریات خبری و روزنامه ها، پیرو هماهنگی های صورت گرفته با مراجع ذیصلاح ، پس از دریافت لیست از معاون مطبوعاتی وزارت ارشاد هماهنگی های لازم برای رفع محدودیت ها توسط مراجع ذیصلاح قانونی به عمل خواهد آمد.»روابط عمومی و امور بین الملل شرکت ارتباطات زیرساخت از دستگاه ها و رسانه ها خواسته که درخواست رفع محدودیت خود را با حداقل اطلاعات، شامل نام شرکت یا دستگاه، ip اختصاصی شرکت اینترنتی سرویس دهنده و حوزه فعالیت تکمیل و ارسال کنند.



منبع : http://aftana.ir/fa/doc/news/14071/رسانه-ها-محدودیت-های-ارتباطات-خود-اعلام-کنند




کسب وکار اینترنتی در تلگرام ممنوع است

درخواست حذف اطلاعات
عبدالصمد خرم آبادی می گوید فعالیت صنفی در بستر تلگرام ممنوع است و کسب وکارهای اینترنتی باید به سمت پیام رسان های داخلی بروند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، عبدالصمد خرم آبادی، معاون قضایی دادستان کل کشور، می گوید طی جلسه ا در معاونت امور فضای مجازی دادستانی کل کشور مقرر شد که اگر واحدهای صنفی به فعالیت صنفی یا تبلیغاتی در تلگرام ادامه دهند، وزارت صنعت و مراجع صنفی اقدامات قانونی لازم را به عمل آورند.عبدالصمد خرم آباد در کانال خود در پیام رسان سروش اعلام کرد:
«فعالیت صنفی در بستر تلگرام ممنوع است. واحدهای صنفی و کسب و کارهای اینترنتی باید فعالیت های خود را به شبکه های اجتماعی داخلی منتقل کنند.هفته گذشته جلسه ای با حضور نمایندگان مرکز ملی فضای مجازی، مرکز امور اصناف و بازرگانی وزارت صنعت معدن تجارت، مرکز توسعه تجارت الکترونیکی، اتاق اصناف ایران، پلیس اماکن ناجا و اتحادیه کسب و کارهای فضای مجازی در معاونت امور فضای مجازی دادستانی کل کشور برگزار شد.در این جلسه نحوه اجرای بخش نامه مورخه ۲۲ اسفند ۱۳۹۶ نیروی انتظامی در خصوص «ممنوعیت فعالیت واحدهای صنفی و تجاری کشور در بستر شبکه های اجتماعی بیگانه» مورد بحث و بررسی قرار گرفت.در جلسه مذکور با تاکید بر اینکه فعالیت واحدهای صنفی در بستر تلگرام موجب ذخیره بخش عمده ای از داده های عظیم (big data) کشور در سامانه های رایانه ای خارجی و سوءاستفاده بیگانگان از این داده ها خواهدشد و با توجه به مجرمانه بودن اقداماتی که موجب دسترسی بیگانگان به داده های عظیم کشور می شوند، مقرر شد:۱- مسئولان ذی ربط در وزارت صنعت معدن تجارت و اتاق اصناف ایران و اتحادیه های امور صنفی به کلیه واحدهای صنفی اعم از کسب و کارهای اینترنتی و غیر اینترنتی سراسر کشور اعلام و ابلاغ نمایند «از هرگونه فعالیت تبلیغاتی و خدماتی در پیام رسان فیلتر شده تلگرام اکیداً خودداری کنند و فعالیت های خود را به شبکه های اجتماعی بومی منتقل نمایند.۲- در صورتی که واحدهای صنفی پس از اطلاع رسانی به فعالیت صنفی و یا تبلیغاتی خود در بستر شبکه اجتماعی تلگرام ادامه دهند، وزارت صنعت معدن تجارت و مراجع صنفی اقدامات قانونی لازم را به عمل آورند.»



منبع : http://aftana.ir/fa/doc/news/14072/کسب-وکار-اینترنتی-تلگرام-ممنوع




واردات نرم افزار از ثبت سفارش معاف شود

درخواست حذف اطلاعات
سازمان نظام صنفی رایانه ای کشور طی نامه هایی از دو نهاد ذی ربط خواستار معافیت واردات نرم افزار از ثبت سفارش شد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سازمان نظام صنفی رایانه ای کشور طی نامه ای به وزارت صنعت، معدن و تجارت و شورای عالی فضای مجازی، مشکلات مرتبط با ثبت سفارش را مطرح کرد و خواستار مستثنی کردن واردات نرم افزار از فرایند ثبت سفارش شد.در حوزه فناوری اطلاعات، خرید اغلب محصولات نرم افزاری تنها به صورت صدور و دریافت لیسانس انجام می شود، مبادله کالای فیزیکی به صورت سنتی صورت نمی گیرد و درنتیجه امکان ورود آن به چرخه گمرکی طبق روال های فعلی وجود ندارد. همچنین با توجه به سپری شدن سریع اعتبار لیسانس های نرم افزار از تاریخ صدور آنها، زمان بر بودن عملیات ثبت سفارش و گشایش اعتبار تا ترخیص کالا از گمرکات، با ماهیت این نوع خرید ناسازگار است. سازمان نظام صنفی رایانه ای کشور طی نامه هایی جداگانه خطاب به محمد شریعتمداری، وزیر صنعت، معدن و تجارت و ابوالحسن فیروزآبادی، دبیر شورای عالی فضای مجازی، خواستار مستثنی کردن واردات نرم افزار از ثبت سفارش و انجام آن طبق ماده ۳۸ آیین نامه اجرایی واردات و صادرات، به صورت «بدون انتقال ارز»، شده است.متن نامه به این شرح است:
«همان گونه که مستحضرید، هیئت وزیران در جلسه ۲۲/۰۱/۱۳۹۷ خود و به استناد اصل ۱۳۸ قانون اساسی جمهوری اسلامی ایران، موضوعاتی را با عنایت به تبصره سه ماده هفت قانون مبارزه با قاچاق کالا و ارز مصوب ۱۳۹۲ و به منظور سامان دهی و مدیریت بازار ارز تصویب کرد. حسب بند یک این مصوبات، واردات کلیه کالاها به صورت تجاری به کشور اعم از مناطق آزاد تجاری_صنعتی و ویژه اقتصادی و سایر مبادی ورودی بدون ثبت سفارش ممنوع است.با عنایت به اینکه در حوزه فناوری اطلاعات، خرید اغلب محصولات نرم افزاری تنها به صورت صدور و دریافت لیسانس انجام میشود، مبادله کالای فیزیکی به صورت سنتی صورت نگرفته و در نتیجه امکان ورود آن به چرخه گمرکی طبق روال های فعلی وجود ندارد. همچنین با توجه به سپری شدن سریع اعتبار لیسانس های نرم افزار از تاریخ صدور آنها، زمان بر بودن عملیات ثبت سفارش و گشایش اعتبار تا ترخیص کالا از گمرکات با ماهیت این نوع خرید ناسارگار است.با عنایت به اینکه در حوزه فناوری اطلاعات، خرید اغلب محصولات نرم افزاری تنها به صورت صدور و دریافت لیسانس انجام می شود، مبادله کالای فیزیکی به صورت سنتی صورت نگرفته و در نتیجه امکان ورود آن به چرخه گمرکی طبق روال های فعلی وجود ندارد. همچنین با توجه به سپری شدن سریع اعتبار لیسانس های نرم افزار از تاریخ صدور آن ها، زمانبر بودن عملیات ثبت سفارش و گشایش اعتبار تا ترخیص کالا از گمرکات با ماهیت این نوع خرید ناسازگار است.به منظور رفع مشکلات و بحران های مالی و کسب وکاری عدیده ای که روال جدید برای شرکت های عضو این سازمان ایجاد کرده است، استدعا دارد دستور فرمایید امکان مستثنی کردن واردات نرم افزار از ثبت سفارش و انجام آن طبق ماده ۳۸ آیین نامه اجرایی واردات و صادرات، به صورت «بدون انتقال ارز» فراهم شود. سازمان نظام صنفی رایانه ای آماده هرگونه همکاری و مشارکت با آن وزارت در راستای بررسی و رفع عاجل مشکل اعضای خود است.»



منبع : http://aftana.ir/fa/doc/news/14075/واردات-نرم-افزار-ثبت-سفارش-معاف-شود




کاربران روسی زبان تلگرام در دام تلگراب

درخواست حذف اطلاعات
کارشناسان امنیتی سیسکو تالوس درباره ویروس تلگراب هشدار دادند که کاربران روسی زبان تلگرام را هدف گرفته است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیتی سیسکو تالوس بدافزاری را به نام تلگراب / telegrab را روی نسخه دسکتاپ تلگرام پیدا کرده اند که به گفته آنها، حمله کننده روس زبان آن، کاربران روس زبان را هدف گرفته است.کد تلگراب برای نخستین بار روز چهارم آوریل کشف شده است. هدف این بدافزار جمع آوری کَش و دیتای ذخیره شده روی رایانه و نسخه دسکتاپ تلگرام است.نسخه دوم تلگراب روز ۱۰ آوریل کشف شد که به مراتب پیشرفته تر از نسخه اولیه است و متن، کوکی ها (از روی کروم)، پسورد لاگین کردن به تلگرام را از روی رایانه به سرقت می برد. بدین ترتیب کاربر تلگرام متوجه لو رفتن پسوردش نمی شود و حمله کننده به راحتی می تواند از آن سوءاستفاده کند.کارشناسان امنیتی می گویند عدم ایمنی در نسخه دسکتاپ باعث شده است تا هکرهایی (racoon hacker یا енот) که احتمال می رود از جانب دولت روسیه فعال هستند، تلگراب را نوشته و راهی فضای مجازی کرده باشند.



منبع : http://aftana.ir/fa/doc/news/14073/کاربران-روسی-زبان-تلگرام-دام-تلگراب




آسیب پذیری امنیتی در زنگ در هوشمند رینگ

درخواست حذف اطلاعات
شرکت رینگ در حال بررسی حفره امنیتی زنگ در هوشمند است که ساکنان منازل را تهدید می کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اگرچه تولید زنگ درهای ویدئویی هوشمند مدت زمان موردنیاز برای شناسایی افراد مراجعه کننده و باز کردن در را به حداقل رسانده است، اما مشکلات امنیتی در آنها می تواند خطرآفرین شود.بررسی های موسسه اینفورمیشن از وجود یک حفره امنیتی در زنگ درهای ویدئویی محبوب شرکت رینگ خبر می دهد. رینگ به تازگی توسط آمازون و با پرداخت یک میلیارد دلار خریداری شده است.مشکل یادشده موجب می شود که در صورت تغییر کلمه عبور برنامه تلفن همراه این زنگ، کاربران برای ورود مجدد به محیط برنامه نیازی به وارد کردن نام کاربری و کلمه عبور نداشته باشند.این اختلال موجب می شود که اگر بخواهید دسترسی فردی را که قبلا به برنامه مذکور دسترسی داشته، قطع کنید در عمل قادر به این کار نباشید و وی خواهد توانست با ورود به محیط برنامه تلفن همراه این زنگ فعالیت هایی را که در برابر درب ورودی منزل شما انجام می شود زیر نظر بگیرد.نکته نگران کننده این است که این برنامه بعد از تغییر کلمه عبور هرگز از کاربران نمی خواهد دوباره وارد محیط آن شده و نام کاربری و کلمه عبور تازه را وارد کنند. شرکت رینگ می گوید از این موضوع خبر دارد و در حال بررسی آن است.



منبع : http://aftana.ir/fa/doc/news/14060/آسیب-پذیری-امنیتی-زنگ-هوشمند-رینگ




پیام رسان ها در معرض بیشترین حملات سایبری هستند

درخواست حذف اطلاعات
بر اساس تازه ترین گزارش ها، بسیاری از حملات فیشینگ در پیام رسان ها و شبکه های اجتماعی که در سال های اخیر از محبوبیت زیادی برخوردار شده اند، رخ داده است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی گزارش سالانه ای از سوی موسسه واندرا منتشر شده است که نشان دهنده حملات فیشینگ وسیع و گسترده ای است که در پلتفرم اپلیکیشن های مختلف ازجمله شبکه های اجتماعی، پیام رسان ها، دوست یابی، بازی (گیمینگ)، پست الکترونیکی، ورزشی، سلامت و تناسب اندام و مالی رخ می دهد.بر اساس این گزارش در نرم افزار و اپلیکیشن های موبایلی بیشترین میزان حملات فیشینگ در آنها روی می دهد: اپلیکیشن های پیام رسان با ۳/ ۱۷ درصد حمله؛ شبکه های اجتماعی با ۴/ ۱۶ درصد حمله؛ اپلیکیشن های پست الکترونیکی با ۴/ ۱۵ درصد حمله؛ اپلیکیشن های بازی (گیمینگ) با ۳/ ۱۱ درصد حمله؛ اپلیکیشن های تولید محتوا با ۲/ ۱۰ درصد حمله؛ اپلیکیشن های دوست یابی با ۲/ ۶ درصد حمله؛ اپلیکیشن های ورزشی با ۲/ ۶ درصد حمله؛ اپلیکیشن های خبر و هواشناسی با ۳ درصد حمله؛ اپلیکیشن های غذا و خوراکی با ۲/ ۲ درصد حمله؛ اپلیکیشن های سلامتی و تناسب اندام با ۱/ ۲ درصد حمله؛ اپلیکیشن های سفری با ۱/ ۲ درصد حمله؛ اپلیکیشن های موسیقی با ۳/ ۱ درصد حمله و اپلیکیشن های مالی با ۱ درصد حمله در ادامه این لیست قرار دارند. برخلاف سایر حملات سایبری که از سوی هکرها و مجرمان سایبری یا بهره گیری از آسیب پذیری های موجود در نرم افزار یا سخت افزار دستگاه های الکترونیکی مربوطه انجام می شد، حملات فیشینگ از سوی خود کاربر قربانی صورت می پذیرد، چراکه هکرها، کاربران را فریب داده تا با دست خودشان اطلاعات موردنظر هکرها را تقدیم آنها کنند. حملات فیشینگ یکی از متداول ترین و آسان ترین روش های سرقت اطلاعات شخصی، مالی و حریم خصوصی کاربران در فضای مجازی است.



منبع : http://aftana.ir/fa/doc/news/14049/پیام-رسان-ها-معرض-بیشترین-حملات-سایبری-هستند




ممنوعیت هشت قلم کالای خارجی در دستگاه های دولتی

درخواست حذف اطلاعات
معاون اول رئیس جمهور هشت ردیف جدید ممنوعیت خرید کالای خارجی دارای تولید مشابه داخلی را برای اجرا به دستگاه های دولتی ابلاغ کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اسحاق جهانگیری، معاون اول رئیس جمهور هشت قلم جدید ممنوعیت خرید کالای خارجی دارای تولید مشابه داخلی را برای اجرا به دستگاه های دولتی ابلاغ کرد.مصوبه هیئت وزیران به وزارتخانه های صنعت، اقتصاد، ارتباطات، بهداشت، نفت، نیرو، دفاع، کشاورزی، ارشاد و سازمان برنامه و نیز صداوسیما ابلاغ شده است.
طبق این مصوبه خرید کالاهایی ازجمله سیستم مدیریت شبکه مخابراتی، شبکه های نسل جدید، برخی تجهیزات مخابراتی، تجهیزات اکتیو و ... به شرط وجود تولید مشابه داخل از خارج کشور ممنوع است.



منبع : http://aftana.ir/fa/doc/news/14070/ممنوعیت-هشت-قلم-کالای-خارجی-دستگاه-های-دولتی




ایران طبق شاخص های فناوری اطلاعات در جایگاه 101است

درخواست حذف اطلاعات
وزیر ارتباطات با تأکید بر اینکه رتبه 101 ایران در شاخص جهانی کاربردهای فناوری اطلاعات (idi) از بهبود ۳۰ رتبه ای این شاخص، طی برنامه ششم توسعه خبر داد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محمدجواد آذری جهرمی، وزیر ارتباطات، در مراسم بهره برداری از مرکز یکپارچه عملیات شبکه مخابرات ایران با اشاره به اینکه علاوه بر سرعت رشد تکنولوژی، نیازهای مردم نیز با شتاب فزاینده ای در حال حرکت است، گفت: امروزه نیازمند توسعه تکنولوژی های ارتباطی در بخش ارتباطات ثابت، هم راستا با نیازهای مردم هستیم. تاکنون در حوزه ارائه خدمات دیتا در کشور شاهد ۳۱ سیستم مدیریتی در مخابرات ایران بوده ایم که با راه اندازی مرکز یکپارچه عملیات شبکه مخابرات، این ۳۱ سیستم به یک سرویس یکپارچه تبدیل شده است.وی گفت: هزینه های چندبرابری و سرمایه گذاری چندبرابری در این بخش از معایب سیستم غیریکپارچه مخابرات بود اما هم اکنون با مدیریت یکپارچه علاوه بر کاهش هزینه ها، شاهد پایش یکپارچه شبکه و افزایش بهره وری خواهیم بود.جهرمی با تأکید بر اینکه شبکه مخابراتی کشور از شبکه ارتباطات زیرساخت کمتر نیست، تصریح کرد: هم اکنون ظرفیت شبکه انتقال اپراتورها، شبکه علمی، زیرساخت اپراتورهای ارتباطی و شبکه دولت از طریق ظرفیت های مخابرات تأمین می شود و بالغ بر ۹۰ درصد ظرفیت های شبکه دولت از این طریق است. بر این اساس یک اشکال کوچک در این شبکه می تواند تبدیل به یک مشکل بزرگ در تمام مجموعه های بزرگ شود.وزیر ارتباطات با بیان اینکه تاکنون شبکه مدیریت شده سالم نداشته ایم، افزود: هم اکنون با بهره برداری از این پروژه، شاهد بهبود و بهره وری در ارائه خدمات خواهیم بود.وی با بیان اینکه سطح درآمدی مخابرات از دیتا با رشد خوبی همراه است، گفت: اما در بخش ارتباطات ثابت رشد خوبی را شاهد نیستیم و امیدواریم با توسعه انجام شده، شاهد کاهش هزینه ها و افزایش سطح درآمد مخابرات باشیم.وزیر ارتباطات با انتقاد از برخی شاخص های فعلی شبکه مخابرات کشور گفت: برای مثال شاهد هستیم که میزان شاخص پکت لاست (تماس از دست رفته) در شبکه مخابرات سه درصد و میزان تأخیر شبکه چهار میلی ثانیه (چهار برابر حد استاندارد) است که این شاخص ها باید اصلاح شود.وی با تأکید بر اینکه مرکز عملیات مدیریت شبکه در حد استانداردهای جهانی می تواند مشکلات کیفی را حل کند، اظهار داشت: این مرکز باید به خدمات مرکز تماس و پشتیبانی متصل شود تا کاربران بتوانند مشکلات خود را پیگیری کنند.وزیر ارتباطات با بیان اینکه طبق برنامه پیش بینی شده باید ۹۰ درصد روستاهای بالای ۲۰ خانوار دارای ارتباط شوند، تصریح کرد: از ۷ ماه گذشته تاکنون ۵۵ درصد روستاها دارای ارتباطات کامل شده اند و این رقم پیش از این ۳۵ درصد بود. موضوع تأمین ارتباطات روستایی را از محل اعتبارات دولتی، سرمایه گذاری می کنیم اما معتقدیم که این هزینه باید از سوی مخابرات و اپراتورها نیز اتفاق بیفتد.وزیر ارتباطات با اشاره به برنامه ریزی برنامه ششم توسعه برای افزایش شاخص های جهانی استفاده از فناوری اطلاعات و ارتباطات (idi) گفت: مطابق با برنامه ششم توسعه باید شاخص idi را ۳۰ رتبه بهبود بخشیم. هم اکنون این شاخص در مولفه دانش کاربران، رتبه ۵۸ و در بخش توسعه دسترسی رتبه ۶۷ را به خود اختصاص داده است. همچنین کشور ما در شاخص استفاده از کاربردهای فناوری اطلاعات و ارتباطات، رتبه ۱۰۱ را در اختیار دارد که باید این شاخص ها بهبود یابد.وی با انتقاد از اینکه به رغم وجود ۲۵ میلیون خانوار دارای تلفن ثابت در کشور تنها ۱۰ میلیون پورت adsl واگذار شده است، اظهار داشت: با توجه به ظرفیت های موجود این رقم باید به 30 میلیون مشترک برسد. هم اکنون شاهد هستیم که توسعه شبکه ثابت lte در کشور افزایش یافته و شبکه adsl با ریزش مشترکان مواجه شده است، اما باید بدانیم که به دلیل محدودیت فضای فرکانسی، هیچ تکنولوژی جای adsl را نمی گیرد و باید برای آن سرمایه گذاری کرد.آذری جهرمی خاطرنشان کرد: حرکت به سمت خدمات ارتباطی از طریق فیبر نوری نیازمند ارائه تنوع سرویس است و مخابرات نباید تمامی پول این خدمات را از مشتریان بگیرد.وی با تأکید بر اینکه ما یک خانواده هستیم و اختلافی در این مجموعه وجود ندارد اضافه کرد: در خانواده وزارت ارتباطات به فکر رشد و توسعه هستیم و مجلس نیز از ما حمایت می کند.وزیر ارتباطات با بیان اینکه برخی از کاربران از کیفیت سرویس اینترنت مخابرات ناراضی هستند، گفت: به سازمان تنظیم مقررات دستور داده ام که این موضوع را با جدیت پیگیری کند.وی افزود: برای ضمانت کیفیت سرویس مردم، مخابرات باید فکری بکند و این پذیرفته شده نیست که سایر سرویس های مورد استفاده مردم به دلیل عدم کیفیت اینترنت مخابرات دچار اختلال شود.جهرمی تأکید کرد: با راه اندازی مرکز عملیات مدیریت شبکه مخابرات، موضوع پایش پارامترهای این شبکه را آغاز کرده ایم تا اشکالاتی که در این شبکه وجود دارد قابل ارزیابی و رفع شدن باشد.وی با تأکید بر اینکه مخابرات هسته اصلی شبکه ارتباطات کشور است، گفت: اشکالات موجود در این شبکه، بعضاً باعث اختلالات در سایر شبکه ها می شد که امروز با افتتاح مرکز عملیات مدیریت (noc) امیدواریم کیفیت سایر سرویس ها افزایش یابد و اگر مشکلی وجود دارد توسط کاربران منتقل شده و برطرف شود.



منبع : http://aftana.ir/fa/doc/news/14061/ایران-طبق-شاخص-های-فناوری-اطلاعات-جایگاه-101است




پاک سازی در فیس بوک برای مقابله با سرقت اطلاعات

درخواست حذف اطلاعات
فیس بوک برای جلوگیری از تکرار تجربه کمبریج آنالیتیکا و جلوگیری از سرقت اطلاعات کاربران حدود ۲۰۰ برنامه مشکوک را تعلیق کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، فیس بوک که در حال تحقیقات در مورد عملکرد برنامه های ثالثی است که از طریق این شبکه اجتماعی به داده های خصوصی افراد دسترسی می یابند، ۲۰۰ مورد از این برنامه ها را تعلیق کرده است.بررسی این موضوع پس از آن صورت می گیرد که شرکت کمبریج آنالیتیکا با طراحی یک تست روان شناسی و منوط کردن اجرای آن به اتصال کاربران به حساب خود در فیس بوک توانست داده های خصوصی حدود ۹۰ میلیون کاربر را به طور مخفیانه و بدون کسب اجازه از آنها به دست آورد.هنوز مشخص نیست که آیا برنامه های تعلیق شده مرتکب تخلف علنی شده اند و از دسترسی خود به اطلاعات شخصی افراد در این شبکه اجتماعی سوءاستفاده کرده اند یا خیر، اما فیس بوک می گوید با توجه به نگرانی هایی که دارد تا زمان تکمیل تحقیقات به تعلیق این برنامه ها ادامه می دهد.فیس بوک برای تکمیل تحقیقات خود مصاحبه هایی را با نویسندگان برنامه های مذکور انجام داده و خواستار دریافت اطلاعات در مورد داده های مذکور می شود.مدیران این شرکت می گویند طی روزهای آینده هم تحقیقات خود در این زمینه را ادامه خواهند داد و ضمن بلوکه کردن برنامه های متخلف در این زمینه به کاربران هم اطلاع رسانی خواهند کرد.



منبع : http://aftana.ir/fa/doc/news/14065/پاک-سازی-فیس-بوک-مقابله-سرقت-اطلاعات




استفاده درست و مثبت از هوش مصنوعی

درخواست حذف اطلاعات
موضوع منتخب امسال برای اتحادیه بین المللی ارتباطات هم زمان با روز جهانی ارتباطات، «استفاده مثبت، بهینه و مفید از فناوری هوش مصنوعی» اعلام شده است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دومین رویداد از اجلاس جهانی «استفاده درست و مثبت از هوش مصنوعی» در ۱۵ تا ۱۷ ماه می سال ۲۰۱۸ میلادی در شهر ژنو سوئیس برگزار می شود. همان طور که از نام این رویداد جهانی معلوم و مشخص است، موضوع اصلی و منتخب آن، استفاده بهینه و مثبت از فناوری هوش مصنوعی است.از آنجا که فناوری هوش مصنوعی و یادگیری ماشینی در سال های اخیر با پیشرفت قابل ملاحظه ای مواجه شده است و غول های تکنولوژی متعددی همچون گوگل، مایکروسافت، آمازون، اپل، سامسونگ و غیره به طراحی و ساخت ابزارهای هوشمند مبتنی بر فناوری هوش مصنوعی (artificial intelligence) بسیاری روی آورده اند.جدیدترین نمونه ای که سروصدا و جنجال های بسیاری را در جهان به پا کرد، دستیار صوتی مبتنی بر هوش مصنوعی گوگل دوپلکس بود که صدای آن شباهت بسیار بی نظیری به صدای انسان دارد به گونه ای توسط کاربران قابل تشخیص نیست که مخاطب یک روبات است نه یک انسان!بسیاری از منتقدان هوش مصنوعی به خصوص ابزار گوگل دوپلکس بر این باورند که توسعه و گسترش این فناوری می تواند خطرات و تهدیدات جبران ناپذیری را برای جهانیان ایجاد کند و آینده زمین را به شدت به مخاطره بیندازد.حالا موضوع و محور اصلی اجلاس جهانی استفاده مثبت از هوش مصنوعی (ai for good) که در راستای روز جهانی ارتباطات برگزار می شود نیز بررسی احتمال سوءاستفاده و اندیشیدن استراتژی های کاربردی به منظور جلوگیری از مصارف نامناسب و مجرمانه از فناوری هوش مصنوعی خواهدبود.جالب است بدانید که استفن هاوکینگ، الون ماسک، استیو وزنیاک، بیل گیتس و بسیاری دیگر از نام های بزرگ در زمینه علم و فناوری، مدت هاست که در رسانه ها و نامه های سرگشاده خود، درباره خطرات ناشی از هوش مصنوعی ابراز نگرانی کردند و به خیل محققان برجسته هوش مصنوعی پیوسته اند. خطراتی که می تواند به مجرمان این امکان را بدهد تا با سرعت و دقت بیشتری و با کمترین زحمت و احتمال ردیابی به انجام سرقت، قتل های زنجیره ای، فریب افراد و کلاهبرداری های تلفنی و اینترنتی بپردازند.دیگر مسائل و موضوعاتی که به محور اصلی این رویداد یعنی هوش مصنوعی نزدیک است و مورد بحث و گفت وگو قرار می گیرد، می توان به یادگیری ماشینی، داده های بزرگ، توان رایانشی، ظرفیت ذخیره سازی حافظه و سایر فناوری های در حال توسعه و جدید مبتنی بر هوش مصنوعی اشاره کرد.



منبع : http://aftana.ir/fa/doc/news/14066/استفاده-درست-مثبت-هوش-مصنوعی




افزایش امنیت حریم خصوصی با gdpr

درخواست حذف اطلاعات
شماره ماه می ماهنامه sans به معرفی gdpr (مقررات حفاظت از اطلاعات عمومی) می پردازد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، قانون جدیدی به نام general data protection regulation یا مقررات حفاظت از اطلاعات عمومی توسط اتحادیه اروپا توسعه داده شد که در روز ۲۵ ماه می ۲۰۱۸ به اجرا در می آید. سازمان ها را ملزم به حفظ حریم خصوصی و امنیت اطلاعات شخصی ساکنان اتحادیه اروپا می کند.شماره ماه می ماهنامه sans که به کوشش شرکت شبکه امن در راستای افزایش آگاهی کاربران رایانه از امنیت اطلاعات منتشر می شود، gdpr را معرفی می کند.نسخه کامل این ماهنامه در فایل ضمیمه بالای همین مطلب قابل دریافت است.



منبع : http://aftana.ir/fa/doc/news/14069/افزایش-امنیت-حریم-خصوصی-gdpr




خطر تشدید حملات باج افزاری از طریق rdp

درخواست حذف اطلاعات
‫مرکز ماهر درباره تشدید حملات باج افزاری از طریق پروتکل دسترسی راه دور (rdp) هشدار داد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، درخواست های متعدد امداد از مرکز ماهر و تحلیل حوادث به وجود آمده در بعضی از سازمان ها در روزهای اخیر نشان داده است که حملات باج افزاری از طریق نفوذ به سرویس پروتکل دسترسی راه دور یا همان پروتکل rdp به شکل روزافزونی در حال افزایش است. متاسفانه مشاهده می شود که در بعضی از سازمان ها و شرکت ها، هنوز حفاظت کافی در استفاده از پروتکل rdp انجام نگرفته است. قربانیان این حمله معمولا مراکزی هستند که برای ایجاد دسترسی به منظور دریافت پشتیبانی برای نرم افزارهای اتوماسیون (اداری، مالی، کتابخانه، آموزشی و ...) از این روش استفاده می کنند. بررسی الگوی این حملات و مشاهدات به عمل آمده در امداد به ۲۴ مورد از رخدادهای باج افزاری اخیر که توسط پروتکل مذکور صورت گرفته است، نشان می دهد خسارت ناشی از آنها، بدون احتساب مبالغ احتمالی باج پرداخت شده توسط بعضی از قربانیان، به طور میانگین حدود 900 میلیون ریال برای هر رخداد بوده است. لذا به همه سازمان ها، شرکت ها و مخصوصا مجموعه های پشتیبانی نرم افزارها مجددا توصیه اکید می شود که استفاده از سرویس rdp بر بستر اینترنت بسیار پر مخاطره بوده و راه را برای انجام بسیاری از حملات، مخصوصا حملات باج افزاری هموار می کند. پیشنهاد می شود اقدامات زیر جهت پیشگیری از وقوع این حملات به صورت فوری در دستور کار مدیران فناوری اطلاعات سازمان ها و شرکت ها قرار گیرد:
۱- با توجه به ماهیت پروتکل rdp اکیداً توصیه می شود این پروتکل به صورت امن و کنترل شده استفاده شود، مانند ایجاد تونل های ارتباطی امن نظیر ipsec جهت کنترل و مدیریت ارتباطات. همچنین توصیه می شود از قرار دادن آدرس ip عمومی به صورت مستقیم بر روی سرویس دهنده ها خودداری شود.۲- تهیه منظم نسخه های پشتیبان از اطلاعات بر روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله و نگهداری اطلاعات پشتیبان به صورت غیر برخط.۳- اجبار به انتخاب رمز عبور پیچیده و تغییر دوره ای آن توسط مدیران سیستم ها.۴- محدودسازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم۵- هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.۶- توجه و بررسی فهرست کاربران سیستم ها و سطح دسترسی آنها.۷-توصیه می شود در صورت بروز این حمله در سازمان ها، مدیران فناوری اطلاعات ضمن اجتناب در پرداخت باج درخواستی سریعا با مرکز ماهر تماس بگیرند.



منبع : http://aftana.ir/fa/doc/news/14064/خطر-تشدید-حملات-باج-افزاری-طریق-rdp




اصول حاکم بر توسعه اینترنت اشیاء تصویب شد

درخواست حذف اطلاعات
در جلسه روز گذشته شورای عالی فضای مجازی، اصول حاکم بر توسعه اینترنت اشیاء تصویب شد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در جلسه عصر دوشنبه شورای عالی فضای مجازی، اصول حاکم بر توسعه اینترنت اشیاء در کشور به تصویب رسید.در این جلسه که به ریاست دکتر حسن روحانی رئیس جمهور تشکیل شد با توجه به ضرورت توسعه اینترنت اشیاء در کشور که موجب افزایش بهره وری اقتصادی و اشتغال زایی می شود، اصول حاکم بر توسعه آن مورد تصویب قرار گرفت.بر این اساس مقرر شد تمامی وزارتخانه ها ظرف ۶ ماه نسبت به تهیه برنامه های خود در این حوزه اقدام کنند.



منبع : http://aftana.ir/fa/doc/news/14068/اصول-حاکم-توسعه-اینترنت-اشیاء-تصویب




حمله rowhammer از راه شبکه

درخواست حذف اطلاعات
محققان امنیتی درباره سرقت اطلاعات کامپیوترها با حمله rowhammer از طریق شبکه هشدار دادند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی روشی شناسایی شده است که به rowhammer معروف است و می تواند به مهاجم این اجازه را بدهد که حمله rowhammer را در سیستم های مورد هدف راه اندازی کند که این کار تنها از طریق ارسال بسته هایی با ساختار خاص به کارت شبکه های آسیب پذیر موجود در شبکه محلی انجام می شود.حمله rowhammer که از سال ۲۰۱۲ شناسایی شده است، یک مشکل شدید در چیپ های حافظه دسترسی تصادفی دینامیک نسل جدید است که در آن دسترسی مکرر به یک خط از حافظه می تواند باعث ایجاد حمله bit flipping در ردیف مجاور شود که به هر کس اجازه می دهد محتوای حافظه کامپیوتر را دستکاری کنند.از آن زمان تاکنون این مسئله به روش های متعددی مورد استفاده قرار گرفته است تا مهاجمان بتوانند در رایانه ها و سرورهای آسیب پذیر به اجرای کد از راه دور دست یابند.همین هفته گذشته بود که محققان امنیتی نوعی از تکنیک حمله rowhammer را با نام glitch توضیح دادند که از پردازنده های گرافیکی جاسازی شده (gpu) برای انجام حملات rowhammer در دستگاه های اندرویدی استفاده می کند.به هر حال، تمامی تکنیک های شناخته شده حمله rowhammer به افزایش امتیاز در یک دستگاه هدف نیاز دارند که این به این معناست که مهاجمان باید از طریق فریب دادن قربانیان برای ورود به یک وب سایت مخرب و یا از طریق فریب آنها برای نصب یک اپلیکیشن مخرب، کد را در دستگاه های هدف اجرا می کردند.اما متاسفانه، در حال حاضر این محدودیت حداقل در بعضی از دستگاه ها از بین رفته است. محققان vrije universiteit آمستردام و دانشگاه cyprus در حال حاضر دریافته اند که ارسال بسته های مخرب بر روی شبکه های محلی می تواند باعث ایجاد حمله rowhammer در سیستم هایی شود که از کارت های شبکه اترنت مجهز به دست یابی مستقیم به حافظه از راه دور استفاده می کنند که این کارت ها معمولا در ابرها و مراکز داده به کار می روند.از آنجایی که کارت شبکه های مجهز به rdma به کامپیوترهای موجود در یک شبکه این اجازه را می دهد که داده ها را با امتیاز خواندن و نوشتن در حافظه اصلی جابه جا کنند، سوءاستفاده از این مسئله برای دسترسی به حافظه هاست می تواند حمله bit flips را به وجود بیاورد.محققان در مقاله ای در روز پنج شنبه اعلام کردند: «ما از تکنولوژی رایج rdma در ابرها و مراکز داده برای خواندن از بافرهای dma راه دور استفاده می کنیم تا آلودگی های rowhammer را از بافرهای ناامن خارج کنیم. این آلودگی ها به ما اجازه می دهد تا یک سرور memcached راه دور بدون استفاده از هیچ گونه اشکال نرم افزاری دستکاری کنیم.»از آنجایی که راه اندازی یک bit flip به صدها هزار دسترسی حافظه ای به موقعیت های خاص در طی چندین ثانیه نیاز دارد، یک حمله موفقیت آمیز throwhammer به یک شبکه با سرعت بسیار بالا و حداقل با سرعت ۱۰gbps نیاز خواهد داشت.محققان در محیط آزمایشگاهی خود پس از ۵۶۰هزار بار دسترسی به حافظه در ۶۴ میلی ثانیه با ارسال بسته ها از طریق شبکه محلی به کارت شبکه مجهز به rdma ، به bit flips بر روی سرور مورد هدف دست یافتند.از آنجایی که rowhammer از نقطه ضعف های سخت افزاری کامپیوترها سوءاستفاده می کنند، هیچ پچ نرم افزاری نمی تواند به طور کامل مشکل موجود را برطرف سازد. محققان معتقدند که تهدید rowhammer نه فقط واقعی است، بلکه این پتانسیل را دارد که باعث آسیب های جدی و واقعی شود.



منبع : http://aftana.ir/fa/doc/news/14059/حمله-rowhammer-راه-شبکه




افزایش نرخ ارز، صنعت آی تی را به مرز شکست می رساند

درخواست حذف اطلاعات
به گفته شریف، شفافیت در تخصیص ارز تک نرخی به فعالان آی تی، یک مطالبه مهم جامعه آی تی است، چون دغدغه افزایش بیش از حد هزینه های خدمات آی تی دغدغه ای مهم است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سید اسماعیل شریف، مدیر فروش شرکت ایران سرور، در پاسخ به آثار بخش نامه تک نرخی شدن ارز اظهار کرد: صنعتی که ما در آن مشغول به کار هستیم بسیار وابسته به نرخ ارز است و هر اتفاقی در این مورد بر هزینه و خدمات ما تاثیری شگرف می گذارد، متاسفانه طی یک سال گذشته نرخ سرویس هایی که مستقیم با نرخ ارز مواجه است افزایش بی سابقه ای داشته است.وی افزود: با وجود صحبت از ارز تک نرخی و علی رغم پیگیری های متعددی که از کانال های مختلف با مسئولان ذی ربط داشتیم تاکنون ارز ۴۲۰۰ تومانی مذکور به ما تخصیص نیافته است. این فقط دغدغه مجموعه ما نیست، بلکه سایر فعالان این حوزه نیز در همین بلاتکلیفی و انتظار به سر می برند. متاسفانه هیچ نهادی هم پاسخگو نیست و بانک مرکزی هم هنوز پاسخ قانع کننده ای به ما نداده است.شریف درباره افزایش قابل توجه قیمت خدمات بر اثر نوسانات ارزی و تاثیر آن در زندگی مردم گفت: امروز آی تی یکی از ابزاری هست که تمامی مردم با آن درگیر هستند و یکی از نیازهای اصلی مردم شده است؛ استفاده از تاکسی های اینترنتی تا شبکه های پیام رسان نشان دهنده این موضوع است که این صنعت جز لاینفک زندگی مردم شده است و قطعا ادامه این روند در این بعد زندگی عامه مردم نیز تاثیرگذار است.وی بر نقش آی تی در کارآفرینی و ایجاد شغل تاکید کرد و افزود: در کشوری مانند هند با ایجاد مشاغل آی تی به کاهش نرخ بیکاری در کشور کمک می کنند و به یک درآمد ۸۰ میلیارد دلاری از این صنعت رسیده اند در کشور ما نیز زمینه درآمدهای میلیاردی از این صنعت کاملا فراهم است، ولی در شرایط فعلی نرخ ارز و افزایش هزینه های زیر ساخت کسب وکارهای آنلاین، بسیاری از این کسب وکارها محکوم به شکست شده اند.شریف درباره شرایط موجود و نگرانی مشتریان بابت این افزایش قیمت طی ماه های اخیر گفت: بسیاری از شرکت های حرفه ای که در حوزه آی تی فعالیت داشتند در مکالمه های خود اعلام می کنند با این شرایط نرخ ارز به ناچار تعدیل نیرو کرده اند. بسیاری از استارتاپ ها به ناچار به تغییر سرویس و ضعیف کردن خدمات دریافتی پرداخته اند که این موضوع به خودی خود درنهایت منجر به شکست کسب وکارشان خواهدشد. قطعا با ادامه این روند شاهد تبعات جبران ناپذیری ازجمله افزایش مهاجرت قشرجوان به دلیل ناامیدی از آینده کاری، عدم سرمایه گذاری سرمایه گذاران خارجی و درنهایت افزایش بیکاری خواهیم بود. وی افزود: درنهایت از مسئولان ذی ربط خواهشمندیم با اهمیت ویژه نسبت به این صنعت و عوامل موثر در گسترش و توسعه صنعت آی تی که یکی از مهم ترین عوامل شرایط ارز دولتی است؛ بپردازند و در تدوین چنین بخش نامه هایی این موضوع در نظر گرفته شود که تصمیم گیری ها در این حوزه منجر به شکست و یا رکود صنایع و تضعیف استارتاپ ها نشود که خسارتی جبران ناپذیر به اقتصاد خواهد زد.



منبع : http://aftana.ir/fa/doc/interview/14063/افزایش-نرخ-ارز-صنعت-آی-تی-مرز-شکست-می-رساند




افتانا - فیلترشکن ها استفاده ضدامنیتی دارند

درخواست حذف اطلاعات
وزیر ارتباطات یکی از دلایل مخالفت دولت با فیلترینگ را فراگیرشدن فیلترشکن ها اعلام کرد که اثرات مخرب امنیتی دارند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعاتبا اشاره به اختلالات ایجاد شده در خدمات اینترنتی به دلیل استفاده از فیلترشکن اظهار کرد: درست است که بسیاری از فیلترشکن ها خدمات ظاهری خوبی به کاربر ارائه می دهند و به همین دلیل کاربران به استفاده از آنها علاقه مندند، اما بنا به گزارش هایی که مراکز معتبر منتشر می کنند، این نوع نرم افزارها استفاده ضدامنیتی دارند و نوعی باج افزار هستند که به جمع آوری اطلاعات مشترکین اقدام می کنند و فراگیری و استفاده از فیلترشکن ها تبعات بسیار زیادی دارد.وی درباره نقش شرکت ارتباطات زیرساخت در مسدود کردن فیلترشکن ها گفت: اقدام شرکت زیرساخت این است که با فراگیری و استفاده از فیلترشکن ها در چارچوب شورای عالی فضای مجازی نباید اجازه دهد فضای کشور پر از باج افزار شود و باید جلوی اینها گرفته شود. به همین دلیل این حرکت برای مسدود کردن فیلترشکن ها آغاز شده است.وزیر ارتباطات و فناوری اطلاعات درباره اختلالات اینترنتی نیز توضیح داد: انسداد فیلترشکن ها نباید باعث افت کیفیت اینترنت و یا ایجاد مشکلاتی برای کسب وکارها شود. اختلالات اینترنتی موضوع بدی است که ما از سازمان تنظیم مقررات ارتباطات خواستیم و به اپراتورها هم در این مورد تذکر دادیم. به تازگی هم جلسه ای با حضور اپراتورها برای بررسی این موضوع تشکیل شد. بنا نیست به این موضوع بپردازیم که با دستور فیلترینگی که آمده و با مخالفت بسیاری از مردم مواجه شده است، می توانیم به باج افزارها و فیلترشکن ها اجازه دهیم که در کشور توسعه پیدا کنند.وی با تاکید بر مضرات استفاده از فیلترشکن بیان کرد: امیدواریم مسئولانی که متصدی فیلترینگ هستند به این موضوع توجه داشته باشند، زیرا این مسئله، یک تهدید بزرگ است. باید مردم را درباره استفاده از فیلترشکن توجیه کنیم تا آنها با ما همراهی کنند، زیرا در هر تصمیمی اگر همراهی مردم نباشد، اثراتش مشابه اثرات کنونی و گستردگی باج افزارها می شود.وزیر ارتباطات و فناوری اطلاعات با بیان اینکه فراگیر شدن فیلترشکن ها مطلوب کسانی است که همواره به دنبال براندازی کشور بودند و این مطلوب نیست، گفت: توسعه فیلترشکن جزو برنامه هایی بود که وزارت امور خارجه آمریکا در سال ۸۹ برای براندازی جمهوری اسلامی داشت و حتی گوشی های اپل را در به نوعی در بازار ایران عرضه می کرد که بدون فیلترشکن کار نکنند.



منبع : http://aftana.ir/fa/doc/news/14067/فیلترشکن-ها-استفاده-ضدامنیتی




مایکروسافت دو آسیب پذیری جدی را وصله می کند

درخواست حذف اطلاعات
مایکروسافت در تلاش است یک آسیب پذیری بحرانی را در ویندوز رفع کند که هم اکنون در معرض حمله است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مایکروسافت مطابق وعده خود، دو اشکال اساسی را در ویندوز وصله می کند.از نظر کارشناسان، از میان ۶۷ باگی که در به روزرسانی ماه مه اعلام شد، این دو اشکال به صورت جدی در معرض حمله هستند.به روزرسانی سه شنبه وصلهمایکروسافت به موتور "vbscript” ویندوز پرداخته است. در حال حاضر، هکرها تلاش می کنند از طریق ماشین های ویندوز و اینترنت اکسپلورر از این اشکالات سوء استفاده کنند.این وصله به دنبال هشداری عرضه شد که پژوهشگران در ماه آوریل ارائه کردند. هکرهای کارآزموده از این اشکالات سوء استفاده کرده تا کامپیوترهای ویندوز را در مقیاس جهانی آلوده کنند.پژوهشگران مایکروسافت و تحلیلگران باج افزار آزمایشگاه کسپرسکی، بلافاصله تحقیقات خود برای کشف باگی بحرانی را آغاز کردند. مایکروسافت به هیچ وجه تأیید نکرد که گزارش این باگ توسط "qihoo ۳۶۰ core security” منتشر شده است، لیکن توضیح داده که می توان از طریق اینترنت اکسپلورر از این باگ سوء استفاده نمود.مایکروسافت همچنین اعلام کرد: «در سناریوی حمله مبتنی بر وب، مهاجم می تواند یک وب سایت را به عنوان میزبان به کار گیرد. این وب سایت برای سوءاستفاده از آسیب پذیری طراحی شده و سپس کاربر را فریب می دهد تا از وب سایت موردنظر، دیدن کند.»گفتنی است حملاتی که از طریق این آسیب پذیری انجام شده، بیشتر با استفاده از اسناد word آفیس بوده است، بدین ترتیب کاربر با باز کردن اسناد، در معرض حمله قرار می گیرد. حملات روز صفر، توسط هکرهای ماهر انجام می شود و این نوع از حمله نیز از نوع حملات روز صفر است.



منبع : http://aftana.ir/fa/doc/news/14057/مایکروسافت-دو-آسیب-پذیری-جدی-وصله-می-کند




گسترش gandcrab از راه وب سایت های قانونی

درخواست حذف اطلاعات
محققان امنیتی درباره گسترش باج افزار gandcrab از طریق وب سایت های قانونی هشدار دادند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، باج افزار gandcrab در حال گسترش از طریق سایت های معتبر است که مورد حمله قرار گرفته اند. این سایت ها دارای آسیب پذیری هایی هستند که اغلب بدلیل استفاده از نرم افزار قدیمی و عدم بروزرسانی وصله¬های امنیتی در معرض نفوذ قرار گرفته اند.در اوایل ماه می میلادی برای نخستین بار، محققان talos گسترش و نفوذ این باج افزار را مشاهده کردند. این باج افزار از طریق سفارشات فروشگاه های اینترنتی، ایمیلی را ارسال می کند که حاوی یک فایل zip و یا فایل vbscript مخرب است و بعد از باز کردن باعث نفوذ باج افزار می شود.محققان پس از بررسی متوجه شدند که این باج افزار علاوه بر لینک های مخرب از طریق سایت های معتبر نیز گسترش می یابد. بر اساس گزارش های موجود، وب سایت هایی که از سیستم مدیریت محتوا وردپرس استفاده می کنند و حاوی آسیب پذیری های mysql است بستر مناسبی برای گسترش این بدافزار محسوب می شود. همچنین مشاهده شده است که این وب سایت از ویرایش قدیمی وردپرس استفاده می کند.باج افزار gandcrab علاوه بر روش های بالا، از طریق کیت های rig و grandsoft نیز گسترش پیدا می کند. این باج افزار در حال توسعه است و سازندگان آن به طور مداوم در حال به روزرسانی آن هستند. gandcrab مانند سایر باج افزارها فایل ها را رمزگذاری می کند. این باج افزار با پسوند .crab فایل ها رمزگذاری می کند. علاوه بر این، باعث تغییر پس زمینه کاربر شده و از tor برای ارتباطات استفاده می کند.انتشار باج افزارها در حال افزایش است و از طرفی تعداد زیادی از وب سایت دارای آسیب پذیری هایی هستند که موجب شده است به بستری مناسب جهت انتشار باج افزار ها تبدیل شوند. از این رو صاحبان وب سایت ها باید در پی به روزرسانی و رفع آسیب پذیری ها باشند.



منبع : http://aftana.ir/fa/doc/news/14058/گسترش-gandcrab-راه-وب-سایت-های-قانونی




خطر فعال بودن و دسترسی به telnet از راه اینترنت

درخواست حذف اطلاعات
مرکز ماهر درباره خطر فعال بودن telnet و قابل دسترس بودن آن از طریق شبکه اینترنت هشدار داد.‫به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، telnet یکی از ‫پروتکل های قدیمی و منسوخ شبکه است که برای ارائه یک ارتباط دوطرفه متنی با استفاده از ترمینال های مجازی طراحی شده است (به جای استفاده از رابط کنسول). به طور پیش فرض، ارتباط بر بستر ip و روی پورت شماره ۲۳ پروتکل tcp برقرار می شود. ابزارهای متنوعی در سیستم عامل های مختلف برای برقراری این نوع ارتباط طراحی و ارائه شده اند. به دلیل قدیمی بودن، این پروتکل ذاتاً دارای نقاط ضعف امنیتی جدی است. عدم استفاده از روش های رمزنگاری، بزرگ ترین نقطه ضعف امنیتی این پروتکل است. از این رو نباید از آن برای دسترسی به سیستم های راه دور استفاده کرد. مهم ترین نقاط ضعف این پروتکل عبارت اند از:• شنود: به دلیل عدم رمز کردن اطلاعات تبادل شده، به راحتی زمینه شنود و استخراج اطلاعات مبادله شده همچون کلمات عبور فراهم است. از این رو استفاده از این پروتکل به جز در محیط های آزمایشگاهی ایزوله توصیه نمی شود. • آسیب پذیری نسبت به حملات brute force و دیکشنری برای یافتن کلمه عبور• آسیب پذیری نسبت به حمله منع دسترسی (dos): به راحتی می توان با ارسال حجم زیادی درخواست، مانع از اتصال کاربر اصلی به ماشین سرویس دهنده شد. • امکان استخراج اطلاعات: اطلاعات نمایش داده شده در بنر می تواند منجر به افشای اطلاعاتی درخصوص سخت افزار و نرم افزار شود. این امر می تواند روند سوء استفاه از آسیب پذیری های موجود را تسریع کند. ماشین هایی که سرویس telnet بر روی آنها فعال بوده و از طریق شبکه اینترنت قابل دسترسی هستند، بسیار مورد توجه نفوذگران بوده و به راحتی قابل تسخیر هستند. پس از تسخیر، ماشین قربانی می تواند در سناریوهای حمله مختلف همچون ddos و غیره مورد استفاده قرار گیرد. بررسی های انجام گرفته توسط مرکز ماهر نشان می دهد که سرویس telnet بر روی تعداد زیادی از آدرس های ip قابل دسترس از طریق اینترنت فعال است. توصیه این است که راهبران شبکه مطمئن شوند بر روی هیچ یک از آدرس های valid ip تحت کنترل آنها، سرویس telnet فعال نیست. درصورت لزوم استفاده از ارتباط راه دور متنی، باید از سرویس ssh استفاده کنند که به طور امن پیکربندی شده است. لازم به ذکر است شماری از موارد شناسایی شده با سرویس telnet فعال در فضای اینترنت کشور رصد و اطلاع رسانی شده است.



منبع : http://aftana.ir/fa/doc/news/14056/خطر-فعال-بودن-دسترسی-telnet-راه-اینترنت




افتانا - رمزگذاری به شیوه fontcode

درخواست حذف اطلاعات
محققان روشی به نام fontcode برای رمزگذاری پیام های چاپی و دیجیتال ابداع کرده اند که شامل تغییر عرض، ارتفاع یا انحنای حروف در شکل فونت هر نوع متن است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان دانشگاه مهندسی کلمبیا روشی جدید برای مخفی کردن پیام ها ابداع کرده اند. این سیستم که fontcode نام گرفته شکل فونت در هر متن را به شکلی تغییر می دهد که برای خواننده ناشناخته است. جالب آنکه این روش را می توان برای هر فونتی اجرا کرد.این تغییرات شامل دگرگون کردن نقطه گذاری، عرض، ارتفاع یا انحنای حروف و علامات برای رمزگذاری یک پیام است.هرچند این تغییر برای چشم انسان قابل ردیابی نیست، اما رایانه پیام مخفی شده در متن fontcode را به راحتی می خواند. به عبارت دیگر این تغییرات شبیه بارکد یا کدqr نامرئی است.تغییر هر حرف، علامت ویرایشی یا سمبل با کمی تغییر به کاربر اجازه می دهد معنی یک متن را به طور کامل تغییر دهد.چانگ شیائو، محقق ارشد این تحقیق، می گوید: هرچند این اطلاعات مخفی به چشم انسان قابل مشاهده نیست، اما ماشین قابلیت خوانش آن را دارد. البته fontcode شبیه بارکد یا کدهای qr ظاهر مطالب چاپی را تغییر نمی دهد، اما اطلاعات همچنان مخفی می ماند.از این روش می توان برای مخفی کردن متن، urlها و امضاهای دیجیتال در یک پیام متنی یا تصویر استفاده کرد. همچنین روش مذکور را می توان برای رمزگذاری پیام های دیجیتال و پرینتی نیز به کار برد.



منبع : http://aftana.ir/fa/doc/news/14055/رمزگذاری-شیوه-fontcode




تعیین چارچوب همکاری برای افزایش امنیت سایبری اتحادیه اروپا

درخواست حذف اطلاعات
بانک مرکزی اروپا (ecb) به تازگی با انتشار چارچوب و اساس نامه جدیدی قصد دارد آمادگی بانک های اتحادیه اروپا را در قبال حملات سایبری بسنجد و به تقویت قوای دفاعی آنها بپردازد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در سال های اخیر که حملات سایبری به شدت رشد کرده است، موسسه های تحقیقاتی و تحلیلی بسیاری در جهان هشدار داده اند که سال ۲۰۱۸، سال حملات سایبری و بدافزاری به سازمان های بزرگ، شرکت ها و نهادهای دولتی در جهان خواهد بود.بانک مرکزی اروپا (ecb) در راستای تقویت و افزایش قدرت دفاعی بانک های اتحادیه اروپا و موسسات مالی و اعتباری این کشورها در برابر حملات سایبری، بدافزاری و باج افزاری اعلام کرد که قصد دارد با معرفی و ایجاد یک چارچوب و با همکاری متخصصان فناوری و اطلاعات فعال در حوزه امنیت سایبری و هکرهای سفید، سیستم بانکی اتحادیه اروپا را به طور اساسی در قبال حملات سایبری تقویت کند.این چارچوب اروپایی که به منظور مقابله با تهدیدات سایبری اندیشیده و طراحی شده است، قرار است به عنوان نخستین برنامه جدی اروپا برای افزایش قوای دفاع سایبری خود در ماه جاری میلادی منتشر شود و میزان آمادگی و نحوه مقابله بانک های دولتی، خصوصی، تالار بورس و سهام و همچنین موسسات مالی و اعتباری را بسنجد و درنهایت به افزایش قوای دفاعی در برابر حملات سایبری بینجامد. بر اساس گزارش های منتشر شده، بدافزارها، باج افزارها و حملات ddos ازجمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است. طبق آمار، حملات سایبری در سال گذشته ۲۰۱۷ میلادی نیز به اوج خود رسیده و حالا خبر اینکه قرار است در سال های آتی اوضاع از این که هست هم نابسامان تر شود، بسیار نگران کننده به نظر می رسد.همان طور که در اخبار گذشته اشاره شده است، سالانه بانک ها، شرکت ها و سازمان های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب های جبران ناپذیری می شوند که ازجمله مهم ترین آنها می توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت های دفاع و امور خارجه بسیاری از کشورها، شرکت حسابرسی دیلویت (deloitte) در آمریکا اشاره کرد.بنابراین می توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت های کوچک و بزرگ در جهان است و دیگر نمی توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.حمله سایبری توسط بدافزار واناکرای (wannacry) به طور قطع یکی از مهلک ترین حملاتی است که در طول سال های اخیر صورت گرفته است.حملات گسترده بدافزار واناکرای در سال گذشته به کشورها، سازمان ها و شرکت های دنیا، خسارات جبران ناپذیر بسیاری را برای آنها برجای گذاشت. به تازگی نیز ویروس رایانه ای و بدافزار «خرگوش بد» سر و صدای بسیاری به راه انداخته است و به شرکت ها و بانک ها و موسسات کوچک و بزرگی در کشورهای مختلف به خصوص در اروپا حمله کرده و اطلاعات محرمانه آنها را به سرقت برده است.



منبع : http://aftana.ir/fa/doc/news/14050/تعیین-چارچوب-همکاری-افزایش-امنیت-سایبری-اتحادیه-اروپا




دستورهای صوتی راهگشای هکرها می شوند

درخواست حذف اطلاعات
محققان امنیتی نگران افزایش خطر هک همراه های هوشمند از راه دستورهای صوتی هستند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی متخصصان امنیتی با یک نگرانی جدید روبرو شده اند و برخی از آنها معتقدند که دستورهای صوتی ممکن است توسط هکرها مورد سوءاستفاده قرارگرفته و برای حمله به تلفن های همراه هوشمند از آنها استفاده شود.دستیارهای هوشمند صوتی بر روی تلفن های همراه هوشمند بسیار مفید به نظر می رسند. این دستیارها می توانند از طریق رابط صوتی با کاربر ارتباط برقرار کرده و نه تنها اطلاعاتی را به کاربر ارائه کنند، بلکه به واسطه دستورهای صوتی ارائه شده توسط کاربر تلفن همراه، فعالیت هایی را انجام بدهند.برای مثال بسیاری از ما به گفتن جملاتی مانند ok گوگل (برای اندروید) یا هی سیری (برای ios) عادت کرده ایم. این امر به معنای شروع دریافت دستور صوتی توسط تلفن همراه است و به همین دلیل نیز دانشمندان علوم امنیتی معتقدند که امکان سوءاستفاده از این فناوری وجود دارد.بدافزارهای عادی معمولا دستگاه را به صورت کلی تحت تأثیر قرار می دهند. برای مثال از طریق مرورگر وب شما، کدهای مخرب به تلفن همراه انتقال پیداکرده و سپس کل سیستم شما را با آسیب مواجه می سازند. بااین وجود یکی از مواردی که در این حملات مهم است این است که چطور می توان کاربر دستگاه را به باز کردن صفحه حاوی کد مخرب تشویق کرد.راه های سنتی این کار برای متخصصان امنیت شناخته شده هستند، ولی روش های مدرن تری به وجود آمده اند که بر پایه دستیارهای صوتی عمل می کنند. این امر که به آن هک صوتی نیز می گویند به این ترتیب است که می توان سیستم های کامپیوتر را با صداهای خاصی فریب داد.برای انسان ها برخی صداها به عنوان صداهای نامفهوم و محیطی تلقی می شوند، ولی این دستیارهای صوتی می توانند این صداها را مانند صحبت انسان ها برداشت کنند. به این ترتیب می توان با پخش صداهایی که حتی برای انسان ها، غیرطبیعی نیست، دستگاه را وادار به اجرای اعمال خاصی کرد که به مراجعه به مرکز انتقال بدافزار به دستگاه منتهی می شود.به این ترتیب باید گفت که این امر بدون درک کاربر قابل انجام است و یکی از خطرناک ترین انواع هک است. وقتی که کاربر از هک شدن خود آگاهی نداشته باشد، هیچ اقدام امنیتی برای مبارزه با آن انجام نمی دهد و کارهای روزمره خود را ادامه می دهد. به این ترتیب نه تنها دستگاه خود او در خطر قرار خواهد گرفت بلکه تمامی کسانی که با او در تعامل هستند نیز در معرض خطر دریافت بدافزار قرار خواهند داشت.به این ترتیب به گفته دانشمندان باید فاکتورهای امنیتی بیشتری بر روی دستورهای صوتی اعمال شوند تا دیگر شاهد امکان هک آسان این دستیارهای هوشمند صوتی نباشیم. به طور حتم در کانون توجه این سیستم ها، دستیارهای هوشمند صوتی الکسا، سیری و گوگل قرار دارند و هر سه شرکت آمازون، گوگل و اپل باید به سرعت به سراغ اعمال مولفه های امنیتی بر روی دستگاه های خود بروند.



منبع : http://aftana.ir/fa/doc/news/14046/دستورهای-صوتی-راهگشای-هکرها-می-شوند




عدم شفافیت به صنعت آی تی و اقتصاد لطمه می زند

درخواست حذف اطلاعات
به گفته بابادی نیا، عدم شفافیت دولت در ابلاغ بخش نامه مربوط به ارز تک نرخی و لوکس دانستن صنعت آی تی در تخصیص ارز، این صنعت پیشران را به سمت رکود و نابودی می کشاند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، حمید بابادی نیا، عضو هیئت مدیره سازمان نظام صنفی رایانه ای تهران، در واکنش به بخش نامه دولت در تک نرخی شدن ارز اظهار کرد: اکنون کسب وکار آی تی در تمامی بخش های مختلف اعم از تولید، سخت افزار، شبکه، نرم افزار و غیره دستخوش رکود شده است و فعالان با یک بلاتکلیفی درباره شرایط اقتصادی مواجه هستند. شفافیت دولت درباره فرایند اجرای این مصوبه و زمان مناسب برای صدور چنین بخش نامه هایی از الزاماتی است که در اثربخشی آنها تاثیرگذار است. وی افزود: در حال حاضر می بینیم که از یک سو معاون اول رئیس جمهور بر تحقق دولت الکترونیک به عنوان یک فرصت بزرگ در ارائه خدمات و افزایش رفاه جامعه تاکید می کند و از سوی دیگر بانک مرکزی هنگام تخصیص ارز، صنعت آی تی را که پیشران صنایع دیگر و زیربنای اجرای دولت الکترونیک است در اولویت پایین و در حد کالای لوکس رده بندی می کند. این تناقض به صنعتی که امروزه دنیا را پیش می برد لطمه وارد خواهدکرد. بسیاری از شرکت های بزرگ و انگشت شمار این حوزه که سال ها کوشیدیم تا رشد کنند و در کنار بالندگی خود باری از دوش دولت بردارند به سمت ورشکستگی می روند. نیروی انسانی که در این حوزه ها فعال هستند بیکار می شوند و حتی با تمام توانمندی هایی که می تواند در خدمت کشور باشد، مهاجرت می کنند. در حوزه آموزش، شرکت ها توان پرداخت هزینه اعزام افراد برای گذراندن دوره های آموزشی و تکمیل و به روزرسانی مهارت هایشان را نخواهند داشت و در دانش نیز عقب می مانیم. بابادی نیا ادامه داد: از طرفی شرکت هایی هستند که تعهدات ارزی دارند و با این شرایط امکان انجام تعهداتشان را ندارند. نگاه ما به واردکننده باید تغییر کند. در کشورهای پیشرفته هم برای تولید برخی محصولات بخشی از آن ازجمله مواد اولیه را از خارج وارد می کنند و ما هم از این امر مستثنی نیستیم و به ویژه در حوزه فناوری و صنعت آی تی این اتفاق بسیار رایج است. واردکنندگان صرفا مصرف کننده ارز نیستند، بلکه در برابر اعتباری که از شرکت های خارجی می گیرند به نوعی به جذب سرمایه و ارزآوری کشور کمک می کنند. وی تاکید کرد: دولت باید در گرفتن چنین تصمیماتی به سراغ اهالی فن و کارشناسان و فعالان این حوزه هم برود و حتما از دیدگاه کارشناسی آنها استفاده کند. اکنون هم امیدواریم که در اصلاح این بخش نامه حرکتی اتفاق بیفتد وگرنه شاید با ادامه این شرایط تا ۶ ماه آینده چیزی از صنعت آی تی باقی نماند. اصل ۴۴ از حمایت بخش خصوصی سخن می گوید در حالی که در حال حاضر بخش خصوصی وام دار بخش دولتی است؛ وقتی که محصول یا خدمتی به دولت ارائه می شود و تا ماه ها هزینه آن پرداخت نمی شود. بابادی نیا افزود: یکی از ایرادهای بخش نامه بانک مرکزی، ندیدن لایسنس هاست که باید به روز شوند و پچ هایی که باید اعمال شوند و دیده نشدن آنها باعث از بین رفتن امنیت خواهدشد. همه چیز نباید در کالاهای فیزیکی خلاصه شود. نقش پذیری آی تی در سایر صنایع انکارناپذیر است و اهمیت آن کمتر از حوزه بهداشت و درمان نیست و چه بسا که بسیاری از زیرساخت های حوزه درمان نیز بر اساس آی تی شکل می گیرد. وی گفت: قراردادهای یک طرفه بحث تعدیل نرخ ارز نیز در آنها دیده نشده است. شرکتی که در زمستان سال گذشته قرارداد بسته است و بعد در پایان سال ۹۶ با یک سونامی ارزی مواجه شده است حالا باید با این تفاوت نرخ ارزی چکار کند.بابادی نیا گفت: اکنون که کشور ما به دلایل استراتژیک و پایمردی در برابر استکبار و استثمار در مسیر تحقق شعار اقتصاد مقاومتی قرار دارد دولت باید بکوشدکه با چنین بخش نامه هایی به بخش خصوصی که می تواند محرک رشد اقتصادی کشور باشد ضربه نزند و پاسخگوی دغدغه های صنفی باشد که همواره کوشیده است در کنار دولت به رونق اقتصادی و رفاه جامعه کمک کند.



منبع : http://aftana.ir/fa/doc/interview/14054/عدم-شفافیت-صنعت-آی-تی-اقتصاد-لطمه-می-زند




استفاده از نرم افزارهای آسیب پذیر در هزاران شرکت دنیا

درخواست حذف اطلاعات
کارشناسان امنیت سایبری می گویند که بیش از ۱۰ هزار شرکت و سازمان در جهان هنوز از نرم افزارهای دارای آسیب پذیری استفاده می کنند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، متخصصان فناوری اطلاعات در یک شرکت فعال در حوزه امنیت سایبری مستقر در مریلند به تازگی با انتشار گزارشی اعلام کرده اند که ۱۰ هزار و ۸۰۱ سازمان و شرکت در جهان هم اکنون از نرم افزار آلوده ای استفاده می کنند که آسیب پذیری موجود در آن به هکرها و مجرمان سایبری این اجازه را می دهد تا از راه دور به تمامی اطلاعات موردنظر خود دست یابند.شرکت اکوییفاکس مستقر در ایالات متحده آمریکا به عنوان یکی از بزرگ ترین شرکت های مالی در جهان که سال گذشته با رسوایی و چالش بزرگی در زمینه امنیت سایبری مواجه شد با استفاده از یک نرم افزار منبع باز و رایگان به نام apache struts، اطلاعات شخصی و مالی بیش از ۱۴۸ میلیون نفر از مشتریان و کاربران خود را به ورطه افشا و نابودی کشاند. این رسوایی بزرگ موجب شد تا معلوم شود آسیب پذیری و روزنه های امنیتی موجود در نرم افزار مورد استفاده شرکت اکوییفاکس علت اصلی افشای اطلاعات خصوصی و مالی مشتریان این شرکت بزرگ بوده است. ضعف های امنیتی موجود در نرم افزار و سخت افزارهای به کار رفته توسط شرکت های مختلف، اخیرا جنجال های بسیاری به پا کرده و به شدت مبحث امنیت اطلاعات کاربران را زیر سوال برده است.



منبع : http://aftana.ir/fa/doc/news/14053/استفاده-نرم-افزارهای-آسیب-پذیر-هزاران-شرکت-دنیا