IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

McAfee

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

اتهام کلاه برداری چندین میلیون دلاری جان مک آفی، از بزرگان آنتی ویروس مک آفی با سوء استفاده از رمزارزها

 

مک آفی در دادگاه فدرال به دلیل طرح هایی که تبلیغات ارزهای رمزارز را در رسانه ها گسترش، نشر و ارتقا میدهند، متهم به کلاه برداری شده است.

وزارت دادگستری ایالات متحده آمریکا روز جمعه گفت که جان مک آفی، پیشگام نرم افزار آنتی ویروس، که شرکت سابق وی هنوز نام او را یدک میکشد، به جرم کلاه برداری و اقداماتی در راستای پولشوئی حاصل از دو طرح رمزارز، متهم شده است.

مقامات رسمی، مک آفی و محافظ او (جیمی گیل واتسون جونیور) را متهم کرده اند که در ذیل توییت های مخاطبین عظیم اکانت توییتر مک آفی با الگوی pump-and-pump، برای آلت-کوین ها تورم مصنوعی ایجاد کرده و همچنین مبالغی که مک آفی از مشاغل استارتاپی برای تبلیغ رمزارزها دریافت کرده را مخفی و متعاقبا سواستفاده کرده است.

بنا به گفته وزارت دادگستری ایالات متحده، مک آفی و همدستانش بیش از 13 میلیون دلار از این طریق منتفع شده و برداشت کرده اند. کمیسیون معاملات آتی کالاها، اتهامات مدنی مربوطه را در رابطه با طرح ادعا شده pump-and-pump مطرح کرده است.

وکلای مک آفی و واتسون تا کنون مشخص و یا شناسایی نشده اند.

وزرات دادگستری اعلام کرده است که مک آفی پس از دستگیری در اسپانیا به اتهام فرار مالیاتی که در ماه اکتبر اعلام شده بود، هم اکنون نیز در بازداشت به سر میبرد. واتسون نویز پنجشنبه شب دستگیر شده است.

هر دوی آنها همچنین از سوی کمیسیون بورس و اوراق بهادار ایالات متحده، که در ماه اکتبر مک آفی را به پنهان کاری بیش از 23 میلیون دلار بخاطر ایجاد تورم مصنوعی هفت رمزارز در توییتر متهم کرده بود، با این اتهام هم روبرو هستند.

مک آفی در سال 2012 و پس از بازجویی از وی در مورد مرگ همسایه خود و هنگام فرار از خانه خود در بلیز، بشدت زیر ذره بین رسانه ها قرار گرفت. آنها در نهایت اعلام کردند که او دیگر مظنون نیست.

در پرونده رمزارزها، مقامات اعلام داشته اند که مک آفی دارایی های خود را از جمله Verge، Reddcoin و Dodgecoin در قالب طرح تبلیغاتی در قالب توییتر با نامهای "سکه روز" و یا "سکه هفته" از حدود دسامبر 2017 تا فوریه 2018 تبلیغ میکرده است.

مقامات افزوده اند که مک آفی از طریق توییت ها، سخنرانی ها و نقش خود به عنوان مدیرعامل یک شرکت رمزارز در بازار عمومی، خود را به عنوان یک متخصص امنیت سایبری و رمزارزها معرفی کرده است.

آنها همچنین وی را متهم کردند که  او به دنبال کنندگان خود حتی هنگامی که اظهار کرده است که آنها "جهان را تغییر خواهند داد"، گفته است که هیچ سهمی و نقشی در رمزارزها نداشته و ندارد.

هکرهای کره شمالی با برنامه های گوگل پلی از شما جاسوسی میکنند

به گزارش سایت Komando، دنیای دیجیتال ترسناک است. مجرمان سایبری در اطراف هر گوشه‌ای پنهان می‌شوند و به دنبال ما می آیند و باعث ویرانی می‌گردند.Takian.ir GooglePlay North Korea
واقعیت این است که گروه‌های هک متشکل از تکنسین‌های پیچیده هستند که در انجام کارهای بی‌رحمانه ،خوب هستند. در زمانی که دولت‌ها دست به کار می‌زنند ، اوضاع وخیم است. این دقیقاً همان چیزی است که در حال حاضر اتفاق می افتد. کره شمالی با کمک برنامه‌های مخرب موجود در فروشگاه Google Play جاسوسی می کند.

این واقعاً ترسناک است

دولت کره‌شمالی اخیرا از فروشگاه گوگل‌پلی استفاده کرده‌ است. این سازمان از برنامه‌های مخرب برای کشف و حمله فراریان این کشور استفاده می‌کند.

محققان مک آفی این کمپین حمله را به عنوان "RedDawn" کشف و ضبط کردند. آن‌ها نه تنها فراریان بلکه افرادی که به آن‌ها کمک می‌کنند و همچنین روزنامه نگارانی که با آن‌ها مرتبط هستند را هدف قرار می‌دهند.

گروه پشت این حمله به عنوان " تیم خورشید " شناخته می‌شود و یک گروه تحت حمایت دولتی است که پشت حملات مشابه گذشته قرار دارد.

محققان سه برنامه مخرب را در فروشگاه Google Play با این تهدید به ارمغان آورده اند. این برنامه ها عبارتند از:
Food Ingredients Info ,  Fast AppLock  ,  and AppLockFree
Takian.ir GooglePlay North Korea malware app

خبر خوب این است که گوگل پس از اطلاع  McAfee  در مورد شان ، این برنامه‌ها  را از Play Store  حذف کرده است. خبر بد، این مورد می تواند دوباره اتفاق بیفتد و کراکرهای  کره شمالی را مورد هدف قرار می دهد. هر زمان که برنامه‌های بتا یا برنامه های فروشندگان را در معرض خطر قرار می دهید، برنامه شما را نصب می کند. خواندن را ادامه دهید تا یاد بگیرید چطور محافظت کنید.

چگونه از برنامه‌های مخرب حفاظت کنیم

در نبرد بی پایان با مهاجمان، گوگل از کاربران آندروید درخواست می کند تا این مراحل را دنبال کنند:

1 - محافظت از Google Play 

یکی از راه‌های محافظت در برابر این است که از Google Play Protect استفاده کنید. این برنامه برای کار در پس زمینه طراحی شده است، کاربران را از برنامه های مخرب در زمان واقعی محافظت می کند.

2 - از برنامه‌های third-party اجتناب کنید

فقط برنامه ها را از فروشگاه Google Play دانلود کنید. با وجود اینکه برخی از برنامه های مخرب آن را به Play Store تبدیل می کنند، این روند فرایند غربالگری بیشتری دارد. این باعث کاهش شانس برنامه‌های مخرب میشود. فروشگاه‌های نرم افزاری third-party این پروسه های غربالگری را ندارند.

3 - منابع ناشناخته را غیرفعال کنید

با توجه به اندروید، برخی از کاربران در دانلود‌ها یا نصب‌ها  از  برنامه‌های ناشناخته  یا برنامه‌های کاربردی نامعتبری که از منابع غیر از گوگل است ،  استفاده می‌کند. قالب‌های آندروید تا زمانی نصب می‌شوند که کاربر اجازه نصب برنامه‌های کاربردی از منابع دیگر را ندارد.

4 - اطمینان حاصل کنید که سیستم عملیاتی شما تا به امروز ارتقاء یافته است

دقت کنید که ابزار الکترونیکی تان با تازه‌ترین به روزرسانی های امنیتی اندروید به روز شده باشد. این اطلاعات به روز رسانی های امنیتی را در سیستم عملیاتی معمولی به دست خواهید آورد. این یک روش عالی برای وصله کردن آسیب‌پذیری است.

5 - سازنده برنامه را بررسی کنید

تأیید نام سازنده  برنامه مهم است. برنامه های Copycat یک نام سازنده متفاوت از یک برنامه واقعی دارند. قبل از دانلود یک برنامه، یک جستجو در گوگل برای پیدا کردن سازنده اصلی انجام دهید.

6 - به بررسی‌های صورت گرفته توسط دیگران  توجه کنید

اکثر برنامه‌های محبوب توسط کاربران دیگر در فروشگاه app مورد بررسی قرار خواهند گرفت. گاهی اوقات می‌توانید نظرات متخصصان را به صورت آنلاین پیدا کنید. این ها در اشاره به برنامه‌های مخرب یا معیوب مفید هستند. اگر یک اخطار بازبینی پیدا کردید، این برنامه مخرب است، آن را دانلود نکنید.