|
جاسوسی های مدرن"تاریخچه جاسوسی دیجیتال"
|
|
۰:۰۲, ۱۱/دی/۹۱
(آخرین ویرایش ارسال: ۳۰/خرداد/۹۳ ۵:۲۶ توسط Havbb 110.)
شماره ارسال: #1
|
|||
|
|||
|
تاریخچه-جاسوسی-دیجیتال
كاري از دیدبان تاریخچه جاسوسی دیجیتال شاید به نظر برسد جاسوسی و پایش محصول قرن 21 است اما همواره در تاریخ وجود داشته و قدمت آن را میتوان با پیدایش تمدنها یکی دانست. با پیشرفت علم و دانش و ظهور فنآوری از دوربین و تلسکوپ و رادیو گرفته تا دوربینهای مدار بسته، ماهوارههای جاسوسی، اینترنت، جیپیاس و ... روشهای جاسوسی و پایش بشر نیز دستخوش تحولات و پیچیدگیهای بسیاری شده است. دوران جنگ سرد میان آمریکا و روسیه را میتوان یکی از مهمترین عوامل پیشرفت فناوری و گسترش روشها و ابزار جاسوسی و پایش در تاریخ بشر دانست چرا که نیروهای نظامی کشورهای درگیر، به ندرت به طور مستقیم در جنگ سرد شرکت میکردند؛ این نبرد بیشتر توسط آژانسهای اطلاعاتی مانند سیا آمریکا، MI6 انگلستان، سرویس اطلاعات فدرال آلمان غربی، استاسی آلمان شرقی و کاگب شوروی انجام میشد و به همین دلیل عملیاتهای جاسوسی نیاز دستگاههای اطلاعاتی به ابزار و فنآوریهای جاسوسی و پایش را روز به روز افزایش میداد. به همین دلیل طرفهای درگیر سرمایهگذاری هنگفتی در پیشرفت تکنولوژی و ابداع ابزار و روشهای جاسوسی و اطلاعاتی کردند. برای نمونه میتوان به پایگاه جاسوسی اشلون، سازمان اطلاعاتی مشترک ایالات متحده و انگلستان اشاره کرد که در جنگ جهانی دوم ایجاد شد و از آن برضد شوروی، چین، و همپیمانان آنها استفاده میشد. جهان با حملات 11 سپتامبر وارد دوره جدیدی از جاسوسی و پایش شد. دولت آمریکا به بهانه محافظت مردم آمریکا با تصویب قوانین جدید امکان نظارت و پایش شدیدتر و جاسوسی از تمامی جنبههای زندگی شهروندان آمریکایی و انجام عملیاتهای جاسوسی در جهان را برای خود افزایش و هموار کرد. از آن زمان به بعد بود که با گسترش فنآوریهای پیشرفته ابزار پیچیدهتر و پیشرفتهتر جاسوسی و پایشی نیز ابداع و توسعه داده شد. فنآوریها و دستگاههایی که به دست شرکتهای بزرگ آمریکایی که همگی از ارتباط نزدیکی با سازمانهای اطلاعاتی و نظامی و دولتی این کشور دارند تولید شدهاند. این فنآوریها و دستگاهها نظیر اینترنت، تلفنهای همراه، رایانهها، دوربینهای مدار بسته، جی. پی. اسها و ... امکانات و گزینههای فراوانی نیز به سازمانهای اطلاعاتی برای جاسوسی و پایش مردم نیز دادهاند و در واقع میتوان از آنها به عنوان شمشیر دولبه یاد کرد. فنآوریهای نوین و تجهیزات الکترونیکی چنان در تار و پود زندگی مردم عصر دیجیتال تنیدهاند که تبدیل به تیغ دو لبه شدهاند. به طوری که از یک سو برای تسهیل ارتباطات بین فردی تولید و از سوی دیگر به عنوان ابزاری برای جاسوسی و شنود به کار گرفته میشوند. اگرچه این ابزار نظیر دوربینهای جاسوسی، دوربینهای مداربسته، دستگاههای ضبط صدا ردیاب موبایل، جی. پی. اس و شنود صوتی در دسترس عموم مردم قرار دارد اما همین ابزار تله و طعمهای برای جاسوسی و شنود توسط گردانندگان شبکههای جهانی ارتباطی نظیر مخابرات و اینترنت و غیره میشوند. این گزارش با توجه به پیچیدگی و حساس بودن این فنآوریها و افزایش تهدیدات امنیتی و سایبری به بررسی برخی از حوزههای اصلی و روشها و تکنیکهای جاسوسی و پایشی با استفاده از فنآوریهای نوین و تجهیزات سخت افزاری و نرم افزاری خواهد پرداخت. ادامه دارد ... |
|||
|
| آغاز صفحه 3 (پست فوق، اولین پست این موضوع می باشد) |
|
۱۷:۱۳, ۲۸/خرداد/۹۲
شماره ارسال: #21
|
|||
|
|||
|
به نام خدا * برخی افراد خارج از جوامع هکتیویستها نیز به دنبال تخریب و ویرانگری هستند متأسفانه، سه پرونده اخیر نشان میدهند که برخی افراد خارج از جوامع هکتیویستها نیز به دنبال تخریب و ویرانگری هستند. در ماه اوت سال 2012، شرکت نفت دولتی عربستان سعودی، که با نام شرکت آرامکو عربستان نیز مشهور است، از یک تخریب دیجیتال آسیب دید. به گفته «عبدالله السعدان» ، یکی از معاونین شرکت، متجاوزین خارجی فایلهایی کلیدی را از بیش از 30.000 کامپیوتر پاک کردند. سرلشکر «منصور الترکی»، سخنگوی وزارت کشور عربستان، اظهار داشت که «این حمله نتوانست به هدف نهایی خود، که متوقف ساختن جریان نفت عربستان بود، دست پیدا کند.» چند سال بعد، راسگاز، شرکتی با سهام مشترک متعلق به پترولیوم قطر و اکسون موبیل، و یکی از بزرگترین تأمینکنندگان گاز طبیعی مایع، گزارش داد که از یک حمله مشابه آسیب دیده است. در تازهترین مورد که در ماه مارس گذشته به وقوع پیوست، حملات مخرب دیجیتالی بیش از 48 هزار کامپیوتر را در کره جنوبی تحت تأثیر قرار داد. سه ایستگاه تلویزیونی و سه بانک گزارش دادند که فایلهای حیاتی سیستمها توسط نرمافزارهای مخرب مورد حمله قرار گرفتهاند و آثار این حملات، مشابه صدمات وارده به شرکت آرامکو عربستان و راسگاز بوده است. مقامات کره جنوبی این حملات را به کره شمالی نسبت دادند. *تفاوت حملات دیجیتالی در چیست؟ مهم است که در این زمینه، میان حملات دیجیتال که به طور موقت شبکهها را مختل کرده، و حملاتی که دادهها را پاک میکنند، تمایز قائل شویم. نوع اول حملات با عنوان DDoS یا حملات «حمله توزیع شده محروم سازی از سرویس» (Distributed Denial of Service) شناخته میشود. در این روش متجاوزان، کامپیوترهای هدف را با ترافیک شبکهای جعلی، غرق کرده و توانایی قربانی برای ارتباط با اینترنت و همچنین توانایی سایرین برای بازدید از شبکههای مورد حمله را کاهش میدهند. خسارتهای ناشی از چنین حملاتی به محض این که متجاوز حمله را متوقف سازد، یا یک شرکت امنیتی به کمک قربانی بیاید، پایان مییابد. این نوع حمله روشی از حمله محرومسازی از سرویس (Denial of Service attack) (یا به اختصار DoS) است که در آن حملهکننده با تعداد زیادی از کامپیوترها و شبکههایی که در اختیار دارد، حمله را صورت میدهد. در این روش تمام رایانهها یکی از روشهای حمله را که در ذیل ذکر شدهاند را همزمان با هم انجام میدهند که ممکن است در برخی موارد خسارات جبران ناپذیری را به بار آورد. *حملات پاک کردن دادهها، مخربتر هستند حملات پاک کردن دادهها، مخربتر هستند. هنگامی که یک متجاوز دادهها را نابود میسازد، به طور کلی مطالب را از هارد درایو هدف پاک میکند. اگر هیچ کپی دیگری از دادهها وجود نداشته باشد، آنها برای همیشه از دست میروند. اگر سیستم آسیبدیده، یک عملیات تجاری بسیار مهم را اجرا کند، آن عملیات تا وقتی که کامپیوتر بازسازی یا مرمت شود دچار اختلال خواهد شد. به عنوان مثال، متجاوزی که به محاسبات کنترل کننده یک دستگاه رزونانس مغناطیسی یا روباتی که قطعات خودرو را پرس میکند، حمله مینماید، میتواند به شکلی موثر تجارت و کسبوکار را متوقف سازد. *در فضای سایبری، توانایی سرقت، معادل با توانایی نابودسازی است در تمامی این سه پرونده (شرکت آرامکو عربستان، راسگاز، و کره جنوبی) ، متجاوزین احتمالاً به شکلی یکسان عمل کردند. متهاجمان احتمالاً خیلی راحت میتوانستند تصمیم بگیرند که روزها، هفتهها، یا ماهها به جاسوسی از این شرکتها بپردازند. اگر بازرسان موفق میشدند متجاوزان را شناسایی کرده و متهاجمان را بیرون کنند، برخی مفسران ادعا میکردند که این حمله هم یک مورد دیگر از جاسوسیهای بیضرر بوده است. هر چه باشد، متجاوزان هنگامی که آزادانه در شبکههای قربانی پرسه میزدند، نگاهی هم به دادهها انداختهاند. با این حال، حقیقت این است که در فضای سایبری، توانایی سرقت، معادل با توانایی نابودسازی است. هر نمونهای از بهرهبرداری از شبکههای کامپیوتری، یک پرونده بالقوه از حمله به شبکههای کامپیوتری است. * راهکارهای که باید برای مقابله با جاسوسان سایبری اتخاذ کرد پرداختن به این مسئله نیازمند در نظر گرفتن چند مرحله است. اول اینکه سیاستگذاران باید نگرشهای بیقید و آسانگیرانه خود نسبت به «جاسوسیِ صِرف» را به شکلی مناسب بازبینی کنند. درست است، برخی از متجاوزان احتمالاً اعمال خود را به جاسوسی محدود کرده و تصمیم میگیرند خسارتی وارد نکنند؛ اما همه چنین لطفی نخواهند کرد. دوم این که، سازمانهایی که هدف حمله قرار میگیرند باید بدانند که متجاوزان به طور معمول به شبکههای آنها نفوذ میکنند. هر کسی که یک شبکه را راهاندازی میکند، باید یک ذهنیت شکارچیوار را هم در خود ایجاد کند، و سعی کند عملیاتی انجام دهد که متجاوزین را پیش از این که تصمیم بگیرند دادهها را سرقت کرده یا نابود نمایند، ردیابی و شناسایی کند. سوم این که، سازمانها باید با همنوعان خود، شرکتهای تأمینکننده موارد ایمنی که قابل اعتماد و درستکار هستند، و نهادهای دولتی همکاری کنند تا اطلاعات مربوط به تهدیدها را به قالبهایی استاندارد شده و دستگاهخوان نظیر قالب OpenIOC از ماندیانت، یا بیان ساختار یافته اطلاعات تهدیدی از MITRE تغییر دهند. هنگامی که یک سازمان از تهدیدها آگاه شود، میتواند از شرکتی نظیر ماندیانت بخواهد که به جستجوی متجاوزان پرداخته و پس از یافتن آنها، بیرونشان کند. ماندیانت از ترکیبی از ابزارها و اطلاعات برای ارزیابی مدارک و شواهد به دست آمده از شبکهها، کامپیوترها و برنامههای کاربردی استفاده میکند تا تهدیدهای نهان را کشف کرده و به قربانیان کمک کند که شبکه خود را به یک وضعیت قابل اعتماد بازگردانند. *باید با جاسوسان سایبری مقابله جدی کرد سازمانها زمانی که بتوانند متجاوزین را سریعاً در شبکههای خود شناسایی کرده و پیش از این که دشمن مأموریت خود را (هر چه که هست) تکمیل نماید، او را از بین ببرند، پیروز خواهند بود. دیگر بیش از نمیتوانیم پشت این طرز فکر که فعالیتهای متجاوزانه را میتوان تحمل کرد چون هدفشان صرفاً جاسوسی است، پنهان شویم. نقل از:وبلاگ "جنگ نرم |
|||
|
|
۱۷:۰۴, ۴/تیر/۹۲
شماره ارسال: #22
|
|||
|
|||
|
سلام و عیدتون مبارک ویروسهای جاسوسی حدود 3سال قبل بود که سر و صدای عظیمی در دنیای تکنولوژی به پا شد . ترس از وجود یک بدافزار فوق العاده پیشرفته ، قدرتمند و بسیار خطرناک که برنامه ی هسته ای ایران را هدف قرار داده بود . یک نام در این بین شنیده میشد . STUXNET ؛ کرمی که لقب پیشرفته ترین ویروس جاسوسی تاریخ را از آن خود کرد و مقالات زیادی راجع به آن نوشته شد . بعد از مدتی مسئولین برنامه های هسته ای ایران خبر از حل مشکل دادند . گذشت و گذشت تا روز یکم ماه سپتامبر سال ۲۰۱۱ که محققان ظاهرا بدافزار دیگری را پیدا کرده بودند . اما خیلی در مورد آن توضیحاتی داده نشد . اما ظاهرا خبرهایی از دنیای امنیت به گوش میرسد . استاکس نت ۲ ، استاکس نت جدید ، نسخه پیشرفته تر استاکس نت ، فرزند استاکس نت و نام هایی دیگر . همه این اسامی به این دلیل انتخاب شده اند تا قدرت این بدافزار را بار دیگر به همگان یادآوری کنند . طبقه گفته های شرکت امنیتی سیمانتک ، این بدافزار اولین بار در سیستم های کامپیوتری اروپا مشاهده شده است که کدهایی مشابه کدهای کرم مشهور استاکس نت دارد و میتواند پیش زمینه ای برای انجام حملات بزرگ کامپیوتری علیه سیستم های حیاتی زیر ساختی در آینده باشد . برخلاف استاکس نت که سیستم های خاص "اسکادا” شرکت زیمنس را هدف قرار میداد و در واقع هدفش ایجاد اختلال در برنامه های هسته ای ایران بود ، این بدافزار جدید یک Backdoor ( درب پشتی ) روی سیستم نصب کرده و به جمع آوری اطلاعاتی مثل اسناد مربوط به طرح ها میپردازد . این اطلاعات میتواند در حملاتی که ممکن است در آینده رخ دهند مورد استفاده قرار بگیرد . این بدافزار برای اجرا روی سیستم های ویندوزی نوشته شده است . متخصصان به دلیل ایجاد فایل هایی با پیشوند "~DQ.” به آن لقب "دوکیو” ( Duqu ) را داده اند . این بدافزار همچنین یک دسترسی از راه دور ایجاد میکند . البته دوکیو با نصب دیگر "سارقان اطلاعاتی” ( منظور ماژول هایی است که برای سرقت اطلاعات طراحی شده اند ) میتواند کلیدهای فشرده شده را ثبت کرده و همچنین اطلاعات دیگر سیستم را نیز به سرقت ببرد . یکی از مدیران شرکت سیمانتک گفته است که نمونه هایی از این بدافزار را در هفت یا هشت کمپانی اروپایی پیدا کرده اند . البته او مشخصات و موقعیت مکانی آن شرکت ها را فاش نکرده است . وی همچنین تاکید کرد که از هویت مشتریان محافظت خواهد شد . به گفته سیمانتک این احتمال وجود دارد که سازندگان استاکس نت ، دوکیو را نوشته باشند یا افراد دیگری که به کد استاکس نت دسترسی داشته اند . شباهت کدهای دوکیو با استاکس نت زیاد است ، اما با این حال در بحث انجام فعالیت های خرابکارانه ، کاملا با هم متفاوت هستند . استاکس نت سعی در ایجاد اختلال در سیستم های کنترل صنعتی داشت ، اما دوکیو هدف خود را ایجاد دسترسی از راه دور انتخاب کرده است . سازندگان دوکیو از این قابلیت به منظور جمع آوری اطلاعات و بهره گیری از آنها در حملات بعدی استفاده خواهند کرد . هنوز مشخص نیست که دوکیو چگونه یک سیستم را آلوده میکند . جالب اینجاست که این بدافزار از هیچگونه آسیب پذیری هم استفاده نمیکند . وی همچنین ادامه میدهد که ممکن است این آلودگی از طریق روش های مهندسی اجتماعی صورت بگیرد . مثل باز کردن یک ایمیل حاوی ضمیمه ی آلوده و یا کلیک کردن بروی یک لینک مخرب که باعث آلودگی سیستم میشود . وی همچنین ابراز امیدواری کرد که در روزهای آینده بتوانند جزئیات بیشتری در مورد دوکیو بدست بیاورند . طبق گفته های شرکت سیمانتک ، دو نوع مختلف از دوکیو کشف شده است . یکی از آنها در تاریخ ۱ سپتامبر سال جاری کشف شد . محققان میگویند یکی از انواع دوکیو از گواهی دیجیتال معتبر مربوط به یک شرکت تایوانی استفاده میکند . چیزی که در استاکس نت هم به چشم میخورد و از گواهی های به سرقت رفته ی شرکت Realtek استفاده شده بود . دوکیو همچنین از یک سرور دستور-کنترل برای آپلود و دانلود اطلاعات مورد نظرش که به نظر میرسد چیزی مثل فایل های JPG باشند ، استفاده میکند . البته این اطلاعات به صورت رمزنگاری شده ارسال و دریافت میشوند . دوکیو طوری برنامه نویسی شده است که پس از ۳۶ روز به صورت اتوماتیک خود را از روی سیستم حذف میکند . اطلاعات فنی دیگری در مورد دوکیو که توسط سیمانتک و یک آزمایشگاه ناشناخته ( به احتمال زیاد آزمایشگاه امنیتی CrySyS ) دیگر جمع آوری شده است را میتوانید در این فایل PDF مشاهده کنید . در همین حال شرکت مک آفی هم بیکار ننشسته و پستی راجع به دوکیو در بلاگ خود میگذارد . در این پست آمده است که دوکیو به منظور جاسوسی و همچنین انجام حملات هدفمند علیه وبسایت های ارائه دهنده گواهی های دیجیتال طراحی شده است . تصویری نیز توسط شرکت سیمانتک تهیه شده است که در آن استاکس نت و دوکیو را با هم مقایسه کرده اند . ![]() آقای میکو هیپونن مدیر عامل شرکت امنیتی F-Secure معتقد است که این گواهی های دیجیتال جعلی از شرکت تایوانی C-Media به سرقت رفته اند . وی همچنین در پاسخ به اینکه دوکیو توسط آمریکا و یا اسرائیل و به منظور هدف قرار دادن ایران نوشته شده است ، اظهار بی اطلاعی کرد . ![]() ادامه دارد...
|
|||
|
|
۱۳:۰۴, ۶/تیر/۹۲
شماره ارسال: #23
|
|||
|
|||
|
بسم الله الرحمن الرحیم ویروس شعله خطرناک ترین جاسوسی غرب علیه ایران اما چندی پیش کارشناسان از انتشار بدافزار به شدت پیچیده جدیدی خبر داده اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است. محققان چندین شرکت امنیتی غربی و شرکت های تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی ها و تجزیه و تحلیل آن خبر داده اند. متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده ای از اطلاعات در هفته های اخیر توصیف کرده و می گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دیوکو عرضه شده است. - فلیم چگونه کشف شد؟ ظاهرا شرکت نرم افزاری کسپراسکی در روسیه کاشف فلیم بوده است. ویتالی کاملیوک، کارشناس ارشد بدافزار در شرکت نرم افزارهای امنیتی کاسپرسکی کاشف فلیم است. وی به عنوان عضوی در یک گروه کارشناسی به دنبال کد بدافزاری رایانه ای بود که گفته می شد اطلاعات رایانه های داخل ایران را از بین برده بود. 2- ویژگی های فلیم چیست؟ 2-1- کد فلیم از ویروس استاکس نت خیلی بزرگتر است. کد فلیم 20 مگابایت حجم دارد در حالی که کد استاکس نت فقط 500 کیلو بایت بود. بنابراین، فلیم بزرگترین بدافزاری است که تا کنون مشاهده شده است. 2-2- زبان برنامه نویسی استفاده شده برای نوشتن این بدافزار لوا نام دارد که تا کنون در هیچ بدافزاری استفاده نشده بود. شرکت کسپراسکی می گوید از این زبان برنامه نویسی بیشتر در نوشتن بازی های رایانه ای استفاده می شود زیرا می توان دائما کدهای جدید به آن اضافه کرد و آن را ارتقا داد. استفاده از زبان برنامه نویسی لوا نشان می دهد طراح این ویروس در نظر دارد این ویروس را دائما رشد داده و تقویت کند. 2-3- فلیم از مارس 2010 فعال بوده است. 3- فلیم چگونه عمل می کند؟ 3-1- بر خلاف استاکس نت فقط برای جاسوسی و جمع آوری اطلاعات طراحی شده است. این ویروس تواناییهایی بیش از این دارد. این ویروس از صفحه نمایشگر رایانه عکس می گیرد و میکروفون رایانه را روشن می کند تا مکالمات محیط ضبط شود. بعدا اطلاعات گردآوری شده به منبع منتشر کننده ویروس منتقل می شود. 3-2- تیم مارر و دیوید وینستاین، روز 10 خرداد در فارین پالیسی نوشتند: « بنا بر اعلام کاسپرسکی بدافزارهای دیگری هم وجود دارند که می توانند صدا را ضبط کنند اما نکته اصلی در مورد فلیم کامل بودن آن است، یعنی توانایی آن برای به سرقت بردن اطلاعات از شیوه های بسیار متنوع». 3-3- مارک کلایتون روز 10 خرداد درباره شیوه عمل فلیم در کریستین ساینس مانیتور نوشته است: «کارشناسان می گویند به علت بزرگی و پیچیدگی ویروس فلیم کشف کامل برنامه آن و این که چه کارهایی انجام داده است سال ها زمان می برد. با این حال، از یافته هایی که تاکنون بدست آمده مشخص شده است که ویروس فلیم می تواند از طریق یو اس بی، بلوتوث یا دیگر ابزارها در یک شبکه گسترش پیدا کند. در دستگاه های آلوده، این ویروس می تواند برای اجرا شدن منتظر نرم افزارهای خاصی شود و سپس به تصاویر دست یابد، میکروفون های داخلی را برای ضبط مکالمات روشن کرده و ئی میل ها و چت ها را رهگیری کند. این ویروس می تواند اطلاعات بدست آمده را بسته بندی و رمزگذاری کرده و آنها را برای رایانه های مشخصی در سراسر جهان بفرستد». 3-4- به زبان فنی می توان گفت ویروس فلیم مانند یک «کرم» عمل می کند به این صورت که بدون نیاز به دخالت انسان گسترش می یابد و برای رساندن اطلاعات ربوده شده به دست گردانندگانش کانال هایی را برای خود باز می کند. 4- چه کسی فلیم را ساخته است؟ 4-1- شرکت کاسپرسکی عقیده دارد این ویروس با توجه به پیچیدگی و مکان جغرافیایی رایانه های آلوده احتمال ساخته یک ملت-دولت است و نه یک شرکت و موسسه خصوصی یا گروهی از هکرها. 4-2- موشه یعلون، معاون رئیس کابینه اسرائیل و وزیر امور راهبردی اسرائیل روز سه شنبه 8 خرداد تقریبا به صراحت تایید می کند که اسراییل این ویروس را ساخته است. وی به رادیو نظامی اسرائیل گفته است: «به نظر منطقی می آید که فرض کنیم هرکس که تهدید ایران را تهدیدی جدی تلقی میکند، تدابیر مختلف، که شامل اینها (حملات سایبری با ویروس فلیم) میشود را برای صدمه زدن به آن (ایران) اتخاذ خواهد کرد. اسرائیل از این نعمت برخوردار بوده که دارای فناوری پیشرفته (رایانه ای) بوده است. این ابزار (فناوری پیشرفته) که ما (اسرائیل) به آن افتخار می کنیم باب انواع فرصت ها را بر روی ما می گشاید. 4-3- مارک کلایتون روز 10 خرداد در کریستین ساینس مانیتور می نویسد: «کارشناسان شرکت کاسپراسکای معتقدند به احتمال زیاد یک کشور این ویروس را ساخته است. آنها معتقدند این ویروس نه نتها بسیار پیچیده است بلکه کار اصلی آن جاسوسی اطلاعات است. یکی از شرکای اتحادیه بین المللی مخابرات نیز که در این تحقیقات همکاری می کند با این ارزیابی موافق است. شرکت کرایسیس لب CrySyS Lab مستقر در دانشگاه فن آوری و اقتصاد در بوداپست مجارستان گزارشی از بررسی های خود از ویروس فلیم منتشر کرد. در گزارش این شرکت آمده است: « نتایج بررسی های فنی ما این فرضیه را تایید می کند که سرویس دولتی یک کشور با بودجه و تلاش قابل توجهی این ویروس را ساخته است ». ادامه دارد.... تنها یک مجال دیگر مانده
|
|||
|
|
۱۲:۳۷, ۱۰/تیر/۹۲
شماره ارسال: #24
|
|||
|
|||
|
بسم الله الرحمن الرحیم قسمت اخر پیش از اینکه اخرین قسمت رو قرار بدم لازم میبینم از همه دوستان که لطف کردن و این مبحث رو با من دنبال کردن تشکر کنم. برداشت خودم از این مقاله این بود که با پیشررفت تکنولوژی ، جرایم سایبری و همچنین سرقت های اطلاعاتی و تخریب اطلاعات و .... خیلی راحت تر و اما پیچیده تر شده در کنار این بحث ها که فقط جرایم رو شمل میشه بخش مقابله با این ها که میشه پلیس سایبری و تدوین قانون جرایم رایانه ای ( که شامل موادی خاص که برای مقابله با این جرایم هست رو ) شامل میشه . و اما بخش پایانی : چشم انداز آینده اگرچه تلاشهای غرب برای جاسوسی از مردم و به ویژه ایران به طور روزافزون ابعاد تازهای به خود میگیرد اما میتوان با اتخاذ تدابیری این حفرههای امنیتی را مسدود کرد. اگرچه امنیت هرگز ۱۰۰ درصدی نخواهد بود اما با راهبردهای کارشناسی شده و آموزش میتوان از وقوع جاسوسی و حملات دیجیتالی و سایبری جلوگیری کرد. استفاده از نرم افزارهای امنیتی جدید و به روز، آموزش همگانی و اطلاع رسانی در مورد خطرات و تهدیدهای موجود در اینترنت و ....، جلوگیری از مهندسی اجتماعی برای انجام عملیات جاسوسی سایبری، تشکیل پلیس اینترنتی و فضای سایبر و به کارگیری از اینترنت ملی بهترین میتوانند از بهترین رویکردها برای مقابله با جاسوسی عصر نوین در حال حاضر باشند. پایان
![]() |
|||
|
|
|
|
|
| 1 میهمان |
|
|
|||||
| موضوع: | نویسنده | پاسخ: | مشاهده: | آخرین ارسال | |
| هشدار به کاربران درباره جاسوسی منافقین در شبکههای مجازی+سند | Jim.m | 3 | 2,982 |
۱۴/بهمن/۹۶ ۲۳:۲۹ آخرین ارسال: عمار94 |
|
| جاسوسی آمریکا و انگلیس از طریق بازی پرندگان خشمگین | ELENOR | 7 | 4,065 |
۱۴/بهمن/۹۲ ۱۹:۲۲ آخرین ارسال: درست پسند |
|
| آیا اینترنت به بزرگترین و مخوفترین ماشین جاسوسی دنیا تبدیل ش | vahrakan | 1 | 2,115 |
۲۶/خرداد/۹۱ ۱۹:۵۱ آخرین ارسال: شهرام |
|
| آشنایی با جاسوسان پنهان در عرصه دیجیتال + عکس! | AMINI | 0 | 1,539 |
۲۴/خرداد/۹۱ ۱۲:۵۴ آخرین ارسال: AMINI |
|
| گوگل پلاس، شبکه ای اجتماعی یا شبکه ای جاسوسی؟ | Hadith | 3 | 3,578 |
۳۰/مهر/۹۰ ۰:۴۹ آخرین ارسال: Hadith |
|
| 'دومکس' نظام جدید اطلاعاتی- جاسوسی آمریکا | K-1 | 0 | 1,529 |
۶/خرداد/۹۰ ۱۴:۵۰ آخرین ارسال: K-1 |
|





![[تصویر: 603_692.jpg]](http://didban.ir/files/fa/news/1391/9/7/603_692.jpg)
![[تصویر: 604_497.jpg]](http://didban.ir/files/fa/news/1391/9/7/604_497.jpg)
![[تصویر: 605_297.jpg]](http://didban.ir/files/fa/news/1391/9/7/605_297.jpg)




![[تصویر: 627_118.jpg]](http://didban.ir/files/fa/news/1391/9/7/627_118.jpg)
![[تصویر: 628_707.jpg]](http://didban.ir/files/fa/news/1391/9/7/628_707.jpg)
