هیئت مدیره مایکروسافت پس از مدتها بررسی و تحقیق سرانجام "ساتیا نادلا"(Satya Nadella) را به عنوان جایگزین "استیو بالمر"(Steve Ballmer) و مدیر عامل بزرگترین شرکت تولیدکننده نرمافزار در جهان معریفی کرد.
شرکت مایکروسافت هم اکنون در ۳۹ سالگی خود بهسر میبرد و نادلا سومین مدیرعامل این مرکز بزرگ نرمافزاری محسوب میشود.
این شرکت که دفتر مرکزی آن در شهر ردموند در ایالت واشنگتن آمریکا واقع شده است، همچنین "بیل گیتس"(Bill Gates) را از سِمَت رییس هیئت مدیره عزل و "جان تامسون"(John Thompson) را جایگزین او کرد.
تامسون تا پیش از این مدیر مستقل مایکروسافت محسوب میشد و گیتس از این پس به عنوان یکی از اعضای هیئت مدیره مایکروسافت به فعالیت خود ادامه میدهد.
باید توجه داشت که هیئت مدیره مایکروسافت در یک تصمیم بیسابقه گیتس به عنوان بنیانگذار این شرکت و بالمر به عنوان قدیمیترین عضو خود را کنار گذاشته است.

نادلا که از قدیمیترین کارمندان مایکروسافت محسوب میشود و بیش از ۲ دهه سابقه همکاری با غول نرمافزاری جهان را دارد، یکی از ستارههای این شرکت محسوب میشود و طی چند سال اخیر توانسته است بخش خدمات سازمانی و سیستمهای پردازش ابری مایکروسافت را زنده کند.
"دون ماتریک"(Don Mattrick) مدیرعامل شرکت Zynga که تا ژوئیه گذشته مدیریت مرکز Xbox در شرکت مایکروسافت را هم برعهده داشت گفت: «او بسیار باهوش است و یک مدیر فنی ایدهآل محسوب میشود. بسیار جالب است که ببینیم او در موقعیت شغلی جدید خود چه فعالیتی انجام میدهد. او باعث انتقال محصولات مایکروسافت به نسل آتی خواهد شد و شرایط رشد این شرکت را فراهم خواهد کرد.»
لازم به ذکر است که مایکروسافت برای انتخاب نادلا تردید فراوان داشت.
از ۱۳ سال قبل که بالمر مدیریت این شرکت را برعهده گرفت اتفاقات مختلفی رخ داد و نحوه استفاده کاربران از سیستمهای رایانهای تغییر کرد.
این فرآیند باعث شد محبوبیت مایکروسافت نزد کاربران جهانی کاهش یابد و سرانجام این شرکت تصمیم به تغییر مدیرعامل بگیرد.

براساس جدیدترین مطالعات صورت گرفته معلوم شده است کاربران تلفن همراه به علت عدم استفاده از پروتکل امن HTTPS همواره در معرض خطر حملات هکری از طریق آگهی های تلفن همراه هستند.
از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در طول چند ماه گذشته محققان امنیتی همواره آسیبپذیریهای جدی را در تبلیغات تلفن همراه کشف کردهاند که توانسته است با سوءاستفاده از مجوزهای برنامههای مروبط به سیستم عامل اندروید و یا اجرای کدهای غیرمجاز راه خود را به دستگاه کاربران باز کنند.
در این تحقیقات محققان به این نتیجه رسیدهاند که در صورت استفاده از پروتکل HTTPS این خطرات تا حد بسیار زیادی کاهش خواهد یافت.
محققان امنیتی همچنین کشف کردهاند که بسیاری از آگهیهای تبلیغاتی تلفن همراه به عمکلرد جاوا اسکریپت حساس هستند و اتصالهای ناامنی از این دست، سبب آسیبپذیر شدن کاربران در برابر حملات نفوذی از بیرون میشود.
یک مهاجم از طریق یک شبکه بیسیم عمومی به راحتی میتواند با ورود به درگاه اینترنت، کد مخرب جاوا اسکریپت را به گوشی کاربران تزریق کند.
با ورود فرد مهاجم به گوشی کاربر او دیگر میتواند اختیار دستگاه را به دست گرفته و بدون اجازه وی اقدام به گرفتن عکس و یا ضبط ویدیو کرده و از طریق اینترنت انتشار داده و در دسترس عموم قرار دهد.
علاوه بر این ویژگی Web View که برای نمایش آگهیهای تبلیغاتی از یک سرور از راه دور مورد استفاده قرار میگیرد در این راه به کمک نفوذگران آمده و آنها را برای رسیدن به اهدافشان یاری میکند.
همه اینها به این دلیل است که در پروتکل HTTP که خطرات امنیتی بالایی را برای کاربران به همراه دارد بدون هیچ گونه حفاظتی اجازه ورود مهاجمان از درگاه اینترنت برای نفوذگران فراهم است.
براساس نتایج به دست آمده از تحقیقات محققان امنیتی، راه این حملات از طریق Google Play به مراتب بیشتر بوده و ۴۷ درصد از قربانیان از راه این وبسایت مورد حمله قرار گرفتهاند.

اتحادیه بینالمللی مخابرات (ITU) نسبت به آسیبپذیریهای جدی در فنآوری تلفن همراه هشدار داد که حداقل ۵۰۰ میلیون دستگاه تلفن همراه را در معرض حملات از راه دور هکرها قرار میدهد.
این آسیب پذیریها که توسط یک شرکت آلمانی کشف شده، به هکرها امکان میدهند از راه دور کنترل کامل تلفن همراه را به دست گرفته و همچنین برخی از سیم کارتهای تلفن همراه را همنوع سازی یا کلون کنند.
شرکت "سکیورتی ریسرچ لبز" اعلام کرده که هکرها می توانند از سیم کارتهای هک شده برای ارتکاب جرایم مالی یا دست زدن به جاسوسی الکترونیکی استفاده کنند. این شرکت قرار است آسیبپذیریهای مذکور را در کنفرانس هکینگ "بلک هت" که ۳۱ ژوئیه در لاس وگاس آغاز به کار میکند، تشریح کند.
اتحادیه جهانی مخابرات که این تحقیق را مورد بازبینی قرار داده است آن را بسیار قابل توجه توصیف کرده است. حمدون توره، دبیر کل ITU به رویترز اظهار کرد: این سازمان رگولاتورهای مخابراتی و سایر سازمانهای دولتی در حدود ۲۰۰ کشور را نسبت به این تهدید مطلع خواهد کرد و همچنین با صدها شرکت تلفن همراه و کارشناسان صنعت و دانشگاهیان در این مورد تماس خواهد گرفت.
انجمن GSMA که نماینده حدود ۸۰۰ اپراتور تلفن همراه در جهان است نیز این تحقیق را بازبینی کرده و به گفته سخنگوی آن، این انجمن با بررسی پیامدهای تهدید مذکور، دستورالعملی را برای اپراتورهای تلفن همراه و فروشندگان سیم کارت فراهم میکند.
همچنین نیکول اسمیت، سخنگوی جمالتو ان.وی که بزرگترین سازنده سیم کارتهای تلفن همراه در جهان است، اظهار کرد که شرکتش از پاسخ GSMA پشتیبانی کرده است.
کارستن نول، مدیر این تحقیقات که جزییات این آسیبپذیریها را در کنفرانس "بلک هت" اعلام خواهد کرد، اظهار کرد که هکینگ تنها بر سیمکارتهایی موثر واقع خواهد بود که از یک فنآوری رمزنگاری قدیمی معروف به DES استفاده میکنند.
بر اساس برآورد محافظهکارانه وی، حداقل ۵۰۰ میلیون تلفن نسبت به این حمله آسیب پذیر هستند و این رقم در صورتی که محققان دیگر این آسیب پذیریها را بررسی کرده و راههای دیگری برای بهره برداری از همین آسیبپذیریها پیدا کنند، ممکن است افزایش پیدا کند.
بر اساس برآورد ITU، حدود ۶ میلیارد دستگاه تلفن همراه در سراسر جهان مورد استفاده هستند و این سازمان مصمم است با صنعت تلفن همراه برای پیدا کردن راهی به منظور حمایت از دستگاههای آسیب پذیر در برابر این حمله همکاری کند.
زمانی که هکر یک سیم کارت را کپی کند، می تواند از آن برای انجام تماس و ارسال پیامک استفاده کرده و خود را به عنوان صاحب تلفن جا بزند. البته روش حملهای که به تازگی شناسایی شده تنها امکان دسترسی به دادههای ذخیره شده بر روی سیم کارت را فراهم می کند.
به این ترتیب برنامههای پرداخت موبایل که دادههایشان را خارج از سیم کارت نگهداری میکنند، نسبت به این شیوه هکینگ ویژه آسیب پذیر نیستند با این همه کارشناسان هشدار دادهاند حتی هنگامی که دادهها در خارج از یک سیم کارت ذخیره میشوند احتمال دارد در معرض آسیب پذیریهای مختلف دیگر قرار گرفته و به خطر بیافتند.
صنعت تلفن همراه چندین دهه برای تعریف استانداردهای شناسایی و امنیت برای سیم کارتها به منظور حفاظت از دادهها برای سیستمهای پرداخت موبایل و شمارههای کارت اعتباری صرف کرده است. سیم کارتها همچنین قادر به اجرای برنامهها نیز هستند.
شرکت "سکیوریتی ریسرچ لبز" اپراتورهای تلفن همراه را در بسیاری از کشورهایی که تلفنها آسیب هستند یافته اما حاضر به اعلام نام این اپراتورها نشده است. کاربران تلفن همراه در آفریقا ممکن است جزو آسیب پذیرترین مشترکان تلفن همراه باشند زیرا دادههای سیستمهای پرداخت موبایل مورد استفاده آنها بر روی سیم کارتهایشان ذخیره میشوند.
براساس این گزارش، همه نوع تلفن شامل آیفون اپل، گوشیهایی که با نرم افزار اندروید گوگل کار میکنند و تلفنهای هوشمند بلکبری نسبت به این روش هکینگ آسیب پذیر هستند.

کارشناسان مرکز Protect Your Bubble بر اساس آخرین بررسیهای خود لیست بدترین، اشتباهترین و خطرناکترین کارهایی که در طول روز با گوشی هوشمند خود انجام میدهیم را منتشر کردهاند.
به گزارش ایتنا از فارس به نقل از ونچر بیت، همه کاربران به خوبی میدانند که تلفن همراه امروزه به چمدان کوچک و قابل حمل هویت دیجیتالی شما تبدیل شده است که مهمترین و محرمانهترین اطلاعات را در خود نگه میدارد.
با توجه به اینکه گوشیهای هوشمند با تمام توانمندیهای خود قابل هک شدن هستند، بسیاری از ما کارهای امنیتی برای جلوگیری از هرگونه مشکل در این زمینه را انجام نمیدهیم.
به هر حال، کارشناسان مرکز Protect Your Bubble بر اساس آخرین بررسیهای خود لیست بدترین و خطرناکترین کارهایی که در طول روز با گوشی خود انجام میدهیم را به قرار زیر منتشر کردهاند.
۱- عدم انتخاب رمز عبور برای گوشی هوشمند: آمارها نشان میدهد که ۶۲ درصد صاحبان گوشی هوشمند برای این دستگاه هیچ گونه رمز عبوری در نظر نمیگیرند. همچنین گفته میشود که صاحبان این دستگاه ۳۳ درصد بیش از دیگران با سرقت اطلاعات شخصی مواجه میشوند.
۲- سیستم خودکار ورود به حسابهای بانکی و سایتهای مالی: بر اساس آمار موجود ۳۲ درصد صاحبان گوشی هوشمند رمز عبور خود را در حافظه دستگاه ذخیره میکنند تا به صورت خودکار وارد سایتها و حسابهای مالی شوند.
۳- تهیه تصاویر شخصی، ذخیره آن در گوشی و ارسال آنها به دیگران: بر اساس آمار موجود ۲۰ درصد نوجوانان با گوشی هوشمند از خود عکسهای شخصی میگیرند و آنها را از طریق پیامک یا سایتهای آنلاین با دوستان خود به اشتراک میگذارند.
البته ماجرا به اینجا ختم نمیشود؛ زیرا ۱۷ درصد افرادی که این عکسها را دریافت میکنند آنها را به دست دیگران میرسانند.
۴- کلیک کردن روی لینکهای موجود در ایمیلهای ناخواسته: طبق آمار منتشر شده از سوی مرکز Protect Your Bubble، حدود ۴ درصد سرقتهای اطلاعاتی از طریق پستهای الکترونیکی دروغین حاوی لینکهای مخرب صورت میگیرد. به طور کلی روزانه ۱۵۶ میلیون پست الکترونیکی با هدف سرقت اطلاعاتی در سراسر جهان ارسال میشود.
۵- انتشار آنلاین تصاویر حین سفر و تعطیلات: بیش از ۷۵ درصد سارقان و مجرمان دستگیر شده اعلام کردهاند که همکاران آنها با استفاده از شبکههای اجتماعی به اهداف خود دسترسی پیدا میکنند.
۶- انتشار آنلاین تصاویر بدون خاموش کردن ابزار نشاندهنده موقعیت جغرافیایی: روزانه بیش از ۵۰۰ میلیون عکس در شبکههای اجتماعی منتشر میشود.
۷- اشتراک اطلاعات شخصی با کلاهبردارانی که خود را کارمند بانک جا میزنند: اطلاعات مرکز Protect Your Bubble نشان داد ۲۷ درصد سرقت اطلاعات از طریق تماسهای تلفنی و کلاهبرداری از حسابهای بانکی صورت میگیرد.
۸- عدم استفاده از قاب محافظ گوشی: طبق آمار موجود ۲۵ درصد صاحبان گوشیهای هوشمند از قاب محافظ این دستگاه استفاده نمیکنند.
۹- اتصال به شبکههای بیسیم ناامن اینترنتی: بررسیها نشان میدهد که ۵۲ درصد کاربران از طریق گوشی هوشمند خود به شبکههای بیسیم ناامن متصل میشوند.
۱۰- بیمه نکردن گوشی هوشمند: مرکز Protect Your Bubble در بررسیهای خود به این نتیجه رسیده است که ۶۰ درصد کاربران به هنگام خرید گوشی جدید هیچ برنامهای برای استفاده از خدمات بیمه گوشی هوشمند ندارند.

آمار فروش سه ماه پایانی تلفنهای همراه سال ۲۰۱۳ در کشور آمریکا اعلام شد.
بر این اساس، دو سیستم عامل آندروید و iOS در رقابتی تنگاتنگ، بیش از ۹۰ درصد بازار این کشور را در اختیاردارند.
در این آمار در صدر جدول، سیستم عامل iOS از شرکت اپل قرار داشت که ۴۸ درصد از کل فروش سیستمهای عامل موبایل در ایالاتمتحده را به خود اختصاص داده بود.
در جایگاه دوم سیستمعامل محبوب اندروید با دو درصد کمتر از رقیب خود یعنی با ۴۶ درصد کل فروش قرار گرفته است.
در رتبه سوم نیز ویندوزفون با اختلافی بسیار فاحش جای دارد.
اما نکته مهم در این آمار اینجاست که سیستم عاملِ پیش از این محبوبِ بلکبری حتی به ۳ درصد از کل فروش بازار نیز دست نیافته است!
موضوع وقتی بغرنج میشود که بدانیم نظرسنجیهای متعدد نشان از عدم اعتماد مردم این کشور به سیستم عامل بلکبری دارد.
این امر میتواند موجب شود که در طول چند سال آینده بلکبری تنها به یک نام نوستالژیک بدل گردد.
شایانذکر است که بازار ایالات متحده یکی از مهمترین بازارهای موبایل در معادلات جهانی محسوب میشود.

حتما برایتان پیش آمده که وقتی به دنبال یک سایت بسیار خاص هستید و عبارت مورد نظرتان را جستوجو میکنید،با هزاران صفحه و نتیجه روبرو میشوید. اما برای اینکه نتیجهمان دقیقتر باشد چه میتوان کرد؟
معمولا یافتن نتایج از طریق یک لیست متنی خستهکننده کار سادهای نیست. خوشبختانه اسکریپتهایی نوشته شدهاند که فرآیند جستوجو را تا حدی برای کاربران آسانتر میکنند.
یکی از نمونههای این اسکریپتها Faviconize Google است که آیکن کوچکی را در کنار هر نتیجه جستوجو اضافه میکند و در صورتیکه تعدادی سایت قابل اعتماد دارید، به آنها سریعتر دسترسی خواهید داشت.
همچنین درصورتیکه سیستم صفحهبندی گوگل شما را آزار میدهد و برای هر بار دیدن نتایج بیشتر از فشردن دکمه Next و یا انتخاب یکی از صفحهها خسته شدهاید، استفاده از اسکریپت Autopagerize را به شما توصیه میکنیم. کار این ابزار این است که فرآیند اسکرول صفحهها را نامحدود میکند و محدود به سرویس جستوجوی خاصی هم نیست.
برای استفاده از این اسکریپت ابتدا افزونه Greasemonkey را از آدرس greasespot.net دریافت کنید. از طریق آدرس autopagerize.net اسکریپت را دریافت کنید.
استفاده از گوگلکش در بسیاری از مواقع که وبسایت خاصی برای همیشه پاک شده و یا در حین جستوجو در دسترس نیست، کارایی زیادی دارد. برای مشاهده نسخه قبلی و کششده یک آدرس، ماوس را روی علامت فلش ظاهر شده در کنار لینک ببرید تا گزینههای توسعهیافته جستجو بهنمایش در آیند.
در این بخش برروی لینک Cached کلیک کنید تا نسخه قدیمی سایت را ببینید. درصورتیکه وارد صفحه شوید و بخواهید لینکهای دیگر آن را مرور کنید، به احتمال زیاد با پیام خطای ۴۰۴ مواجه خواهید شد. برای رفع این اشکال هم راهحلی وجود دارد و آن استفاده از Cache Comeback استفاده کنید.
سیستم نوین و یکپارچه جستوجوی گوگل با سرویس اجتماعیاش موجب میشود تا با استفاده از اطلاعات شما، نتایج شخصیشدهای برایتان لیست شوند. بدین ترتیب، برخی از نتایج احتمالا موافق با آنچه در پیاش هستید نباشند. برای غیرفعالکردن این امکان، از طریق آیکن شبیه به چرخدنده در بالا و سمت راست به بخش Settings بروید و گزینه Search Settings را بزنید.
در بخش Personal results گزینه Do not use personal results را انتخاب کنید. توجه داشته باشید که Personal results تنها زمانی نشان داده میشود که با حساب کاربری گوگل خود وارد موتور جستوجو شده باشید.
یکی از روشهای افزایش سرعت جستوجو، استفاده از امکانات بالقوه نوار آدرس مرورگر است. در فایرفاکس و کروم تنها کافی است واژه دلخواه را در نوار آدرس وارد و Enter را بزنید. برای مدیریت بهتر جستوجو در نوار آدرس (کروم) روی آن راستکلیک کرده Edit Search Engines را بزنید. علامت + را بزنید. نام، کلمه کلیدی و آدرس دلخواه را وارد کنید. بنابراین درصورتیکه حرف B را برای بخش Keyword انتخاب کرده باشید، با وارد کردن آن در نوار آدرس و فشردن کلید Space میتوانید جستوجو در سایت دلخواه را سریعتر انجام دهید.

فارغ از تمهیدات امنیتی که کاربران به کار میبندند، هرزنامهها ممکن است به هر حساب کاربری ایمیلی وارد شوند.
اما اسپمرها یا همان ارسال کنندههای این هرزنامهها چگونه به آدرس ایمیل کاربران دسترسی پیدا میکنند و آیا میتوان روشهایی برای مخفی کردن آدرس ایمیلمان از دید اسپمرها داشته باشیم؟
متاسفانه اقدامات زیادی برای جلوگیری از دسترسی این افراد به آدرس ایمیل نمیتوان انجام داد اما با استفاده از چند نکته ساده میتوان احتمال دسترسی آنها به آدرس ایمیل را کاهش داد.
افشای منابع اطلاعاتی مرتبط با حسابها
یکی از آسانترین روشهای دسترسی اسپمرها به این آدرس ایمیلها و نهایتا جمعآوری اطلاعات، افشای منابع اطلاعاتی مرتبط با این حسابهاست.
این افشای گذرواژهها معمولا هرچند وقت یکبار و در سرویسهای مختلف به وقوع میپیوندد. ساختارها و شرکتهای بزرگی مانند Adobe,LinkedIn,eHarmony,Gawker,Last.fm,Yahoo!,Snapchat و حتی Sony، همگی در طی سالهای گذشته مورد نفوذ واقع شدهاند.
این افشای اطلاعات معمولا به عنوان مشکلات امنیتی بزرگ شناخته میشوند زیرا معمولا اطلاعاتی مانند نامها و گذرواژهها را به دیگران نشان میدهند اما بعضا ایمیلها را نیز به دیگران نشان میدهند.
اسپمرها معمولا همواره به دنبال دانلود این منابع اطلاعاتی هستند
تا میلیونها آدرس ایمیل را به آسانی به لیست ایمیلهای خود بیفزایند.
به طور کلی اسپمرها همواره دوست دارند مطمئنا شوند، ایمیل آدرسهای مورد حمله، فعال هستند، بنابراین، این منابع اطلاعاتی برای آنها بهترین خوراک به شمار میآیند.
این یکی از اصلیترین روشهایی است که اسپمرها آدرسهای ایمیل را پیدا میکنند. مطمئنا برای جلوگیری از وقوع چنین رخدادی، کار چندانی از دست شما برنمیآید.
کاربران سرویسهای مختلف با مراجعه به سایتی مانند https://haveibeenpwned.com میتوانند اطمینان حاصل کنند که آیا اطلاعات حساب کاربری آنها افشا شده یا خیر.
میتوانید با عدم استفاده از آن گذرواژه افشا شده، از وقوع چندباره افشای اطلاعات خود جلوگیری کنید.
کلیک کردن بر روی لینکها و یا بارگذاری تصاویر در هرزنامهها
اگر هرزنامهای را دریافت کردید، باید از کلیک بر روی لینکهای موجود در آن هرزنامه خودداری کنید. اگر لینکی با مضمون “Unsubscribe” در ایمیل دریافتی از یک شرکت معتبر مشاهده کردید، میتوانید با خیال راحت بر روی آن کلیک کنید تا ایمیلهای اینچنینی دیگر برای شما ارسال نشوند.
بدین ترتیب، نام شما از لیست آن شرکت حذف شده و بعد از این شاهد حضور ایمیلهای تبلیغاتی در صندوق ورودی خود نخواهید بود اما اگر چنین لینکی و یا لینکی با مضمون “Buy Now” در هرزنامهها مشاهده کردید، به احتمال زیاد این لینکها آلوده بوده و مطمئنا اسپمرها با کلیک کردن شما بر روی این لینکها، شما را از لیست خود حذف نخواهند کرد، آنها کلیک کردن شما را ثبت کرده و از این طریق، سیستم آنها به تشخیص فعال بودن آدرس ایمیل شما خواهد پرداخت.این مطلب برای بارگذاری تصاویر موجود در
هرزنامهها نیز صادق است. هیچگاه بر روی گزینه “Load Images” کلیک نکنید. با کلیک کردن بر روی این گزینه، اسپمرها متوجه خواهند شد که شما ایمیل آنها را بازکردهاید.
حتی با بهرهگیری از یک باگ رهگیری، این افراد میتوانند از بارگذاری این تصویر اطمینان حاصل کنند. این یکی از دلایلی است که اکثر ارائه دهندگان خدمات ایمیل، به طور خودکار به بارگذاری تصاویر نمیپردازند.
جستجوی وب برای یافتن آدرسهای در قالب متن
اسپمرها به طور سنتی با جستجو در وب، به دنبال یافتن آدرسهای ایمیل هستند. این عمل دقیقا همانند آنچیزی است که گوگل انجام میدهد و به دنبال یافتن ایمیل آدرسهای موجود در وب سایتهاست.
به عنوان مثال ممکن است کاربری یک اظهار نظر با مضمون ” به من در آدرس Jon@example.com” ایمیل بزنید.
اسپمرها این آدرس را نیز به لیست هرزنامههای ارسالی خود اضافه میکنند. به همین دلیل، برخی از سایتها، آدرسهای جعلی در اظهارنظرهای کاربران نمایش میدهند اما با کلیک بر روی آنها شما میتوانید به آدرس اصلی دست یابید. این روش با توجه به افشای روز افزون اطلاعات کاربران، اکنون کمتر مورد پسند اسپمرهاست.اسپمرها ممکن است از طریق سرک کشیدن به مکانهای دیگر نیز به آدرسهای ایمیل دسترسی پیدا کنند. به عنوان مثال با مشاهده اطلاعات مرتبط به دامنه ها (Whois Records for a domain)، این رکوردها یک آدرس ایمیل را نشان میدهند که در واقع مرتبط با شخص یا سازمانی است که این دامنه را برای خود ثبت کرده است.
خرید لیستی از آدرسهای ایمیل
بعضا افرادی به تهیه لیستی از آدرسهای ایمیل میپردازند و این لیستها را با قیمتی پایین در اختیار اسپمرها قرار میدهند. متاسفانه در این روش هم شما هیچ اقدامی نمیتوانید انجام دهید.

شرکت مایکروسافت اعلام کرده است کار انتقال کاربران هات میل به خدمات ایمیلی جدید خود یعنی اوت لوک (outlook) را به پایان رسانده است.
همکاران سیستم به نقل از وب سایت eweek، شرکت مایکروسافت در وبلاگ رسمی خود اعلام کرده است تمامی اطلاعات و دادههای کاربران هات.میل را به محیط اوت لوک منتقل کرده است.
انتقال کاربران هات میل به اوت لوک باعث شده است ایمیل جدید مایکروسافت در حال حاضر بیش از ۴۰۰ میلیون کاربر داشته باشد.
بر اساس این گزارش، شرکت مایکروسافت که از تابستان سال گذشته کار انتقال دادهها و اطلاعات کاربران هات میل به اوت لوک را آغاز کرده بود، در عرض ۶ هفته این دادهها و اطلاعات را جابهجا کرده است. مایکروسافت حجم کل این دادهها را ۱۵۰ پتابایت (هر پتابایت ۱۰۲۴ ترابایت) اعلام کرده است.
مایکروسافت اعلام کرده است پس از اتمام کار انتقال این دادهها انرژی خود را صرف نوآوریهای بیشتر در این زمینه خواهد کرد. یکی از نوآوریهایی که مایکروسافت قول آن را به کاربران اوت لوک داده است، قابلیت SMTP Send نامیده میشود که از هم اکنون در دسترس آنها قرار دارد.
این قابلیت به کاربران اجازه میدهد تا در محیط اوت لوک از طریق سایر حسابهای کاربری خود ایمیل بفرستند. به عبارت دیگر کاربران از طریق اوت لوک میتوانند با نامهای کاربری مختلف ایمیل بفرستند، بدون آنکه گیرنده ایمیل بتواند نام و مشخصات واقعی فرستنده را مشاهده کند.
مایکروسافت ادعا کرده این قابلیت میتواند حریم خصوصی و گمنامی کاربران را افزایش دهد.
این شرکت همچنین اعلام کرده است بزودی ایمیل اوت لوک را با خدمات پردازش ابری اسکای درایو خود نیز یکپارچه خواهد کرد. مایکروسافت چند روز قبل نیز قابلیت تماسهای تصویری را به اوت لوک افزوده بود.

شركت مایكروسافت طی چند هفته اخیر هدف حملات سایبری گروه هكر ارتش الكترونیك سوریه قرار گرفته است.
وبلاگ های مایكروسافت، فیدهای شبكه اجتماعی این شركت و حساب كاربری پست الكترونیكی كارمندان آن نیز هدف حمله این گروه قرار گرفته است. البته هدف این حملات هم چنان ناشناخته است.
مدیر گروه Trustworthy Computing مایكروسافت در وبلاگی نوشت: به نظر می رسد كه برخی از اسناد مهم و حساس این شركت به سرقت رفته است.
علاوه بر این در پست دیگری، یك متخصص امنیت با نام Graham Cluley نوشت: اسناد به سرقت رفته می تواند شامل اطلاعات درخواست هایی باشد كه مایكروسافت از دولت ها درباره كاربران خاص دریافت كرده است.
Cluley افزود: اما بار دیگر این سوال مطرح می شود كه آیا سازمان های بزرگ اقدامات امنیتی لازم در خصوص حفاظت اطلاعات حساس را به كار می برند.
براساس گزارش منتشر شده از جدیدترین آسیبپذیری جاوا، این بار نرمافزارهای مخرب مبتنی بر جاوا سیستم عاملهای ویندوز، مک، لینوکس و OS را هدف حمله قرار دادهاند.
حملاتی که با کمک آسیبپذیریهای بیش از اندازه جاوا انجام میشود اتفاق تازهای نیست و تاکنون نفوذگران چندین باتنت در سراسر جهان به راه انداختهاند و با کمک یکی از این آسیبپذیریهای متعدد، حملاتی را تدارک دیدهاند.
روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگرچه طی سالها سیستم عامل ویندوز هدف محبوبی برای نفوذگران بوده است و آسیبپذیریهای آن فرصت خوبی را برای حمله به این سیستم عامل در اختیار هکرها قرار داده است اما این اصلاً به این معنی نیست که سایر سیستم عاملها از هرگونه خطری مصون هستند. بلکه برعکس با افزایش محبوبیت سیستمعاملهای دیگر نزد کاربران و همچنین افزایش استفاده از گوشیهای هوشمند و تبلتها، نرم افزارهای مخرب به تهدیدی جدی برای این سیستم عاملها تبدیل شدهاند. بطوریکه این بار تیر ترکش آسیبپذیریهای جاوا، تنها دامان ویندوز را نگرفته است و سایر سیستم عاملها نیز از آن بینصیب نبودهاند.
محققان امنیتی اعلام کردهاند، اطلاعات به دست آمده از باتنتی که به تازگی کشف شده است، نشان میدهد این باتنت که با عنوان Backdoor.Java.Agent.a. شناسایی میشود قادر است هر نوع سیستمعاملی را که نرمافزار جاوا بر روی آن نصب است را آلوده کند.
این باتنت از یک آسیبپذیری شناخته شده در نرم افزار جاوا تحت عنوان CVE-۲۰۱۳-۲۴۶۵ سوءاستفاده میکند که این آسیبپذیری در بعضی از نسخههای جاوا برطرف شده و در بعضی دیگر همچنان به قوت خود باقی است. علاوه بر این طراحی این باتنت به گونهای است که قادر است حملات از کاراندازی سرویس (DDoS) را نیز بر روی سیستم کاربران انجام دهد.
در اولین مرتبه از راهاندازی این نرمافزار مخرب، نرمافزار خود را در یک پوشه بر روی یکی از درایوهای کاربر کپی میکند تا بتواند در هر بار بالا آمدن سیستمعامل کار تخریبی خود را شروع کند.
در نهایت نیز از طریق پروتکل IRC و با یک شناسه منحصر به فرد با سرور فرماندهی و کنترل خود ارتباط برقرار میکند.
با توجه به اثرات تخریبی بالای این بدافزار، به کلیه کاربران توصیه می شود برای ایمن ماندن در برابر این آسیبپذیری باید هر چه سریعتر نسبت به نصب اصلاحیههای جاوا و بهروز رسانی نرمافزار جاوای خود به آخرین نسخه اقدام کرده و همیشه و در همه حال از یک آنتیویروس قوی و بهروز بر روی سیستم خود استفاده کنند.