گزیده خبرهای 25 خرداد -94 قسمت -5
جانشین فرمانده انتظامی استان اصفهان گفت: یک تیم عالی رتبه در حال تحقیق برروی حادثه انفجار در سپاهان شهر هستند.سرهنگ حسین حسین زاده،جانشین فرمانده انتظامی استان اصفهان در گفت گو با ایران خبر درباره حادثه انفجار روز چهارشنبه در اصفهان گفت: یک تیم کارشناسی عالی رتبه در حال تحقیق بر روی علت این انفجار هستند و تا زمانی که نتایج این بررسی نهایی شود، نمی توان نظر قطعی درباره علت حادثه داد.وی در ادامه تاکید کرد: قطعا در همین یکی دو روز آینده و به محض اعلام نظر تیم کارشناسی نتایج آن در اختیار افکار عمومی قرار خواهد گرفت.گفتنی است با انفجار این شیء و ادعای برخی رسانه در ارتباط با شلیک اشتباهی توپ توسط سپاه پاسداران اصفهان، این نهاد نظامی نیز طی اطلاعیه ای این مسئله را رد و اعلام داشت هیچ گونه برنامه رزمی یا آزمایشی توسط ردههای سپاه مستقر در استان اصفهان اجرا نشده و شلیک گلوله تکذیب میشود.
سخنگوی کمیسیون آموزش و تحقیقات مجلس گفت: جلسه وزیر آموزشوپرورش با نمایندگان خواستار استیضاح امروز برگزار و مقرر شد کمیسیون طی دو یا سه روز آینده نتیجه نهایی را به هئیت رئیسه مجلس ارائه کند.عبدالوحید فیاضی در گفتوگو با تسنیم، در پاسخ به این پرسش که جلسه استیضاح کنندگان وزیر آموزش و پرورش با حضور علیاصغر فانی به کجا رسید، اظهار داشت: مطابق آییننامه داخلی جدید مجلس، امروز در محل کمیسیون تلفیق جلسهای با حضور وزیر آموزش و پرورش، معاونان این وزارت خانه، نمایندگان امضا کننده استیضاح و اعضای کمیسیون آموزش و تحقیقات برگزار شد.وی افزود: در این جلسه وزیر آموزش و پرورش توضیحاتی را درباره مشکلات آموزش و پرورش مطرح کرد و موافقان استیضاح وزیر نیز دلایل خود را بیان کردند و در نهایت مجدداً وزیر آموزش و پرورش نیز توضیحاتی ارائه کرد و مقرر شد تا کمیسیون طی دو یا 3 روز آینده نتیجه نهایی را به هیئت رئیسه مجلس ارائه کند.سخنگوی کمیسیون آموزش و تحقیقات مجلس در پاسخ به این پرسش که فضای این جلسه را پس از ارائه توضیحات وزیر آموزش و پرورش چگونه ارزیابی کردید و آیا موافقان استیضاح از توضیحات فانی قانع شدند؟ گفت: در ظاهر اینگونه استنباط نمیشد که نمایندگان موافق استیضاح از توضیحات وزیر آموزش و پرورش قانع شده باشند و تا این لحظه هیچ نمایندهای امضای خود را پس نگرفته است و تعداد موافقان استیضاح وزیر آموزش و پرورش کاهش نیافته است.
ادعای رسانههای اسرائیلی
یک رسانه صهیونیستی مدعی شد بسیاری از ژنرال ها و کارکنان موسسات مشاور امنیتی این رژیم هدف هکرهای سایبری ایران قرار گرفته اند.به گزارش خبرگزاری مهر، رسانه صهیونیستی تایمز آو اسرائیل در گزارشی مدعی شد هکرهای ایرانی توانسته اند با اقدامات سایبری اطلاعات بسیاری از ژنرال های رژیم صهیونیستی و کارکنان شرکت های امنیتی این رژیم را به دست آورده است.شرکت امنیت سایبری «کلیر اسکای» این رژیم اعلام داشته است هکرهای ایرانی اطلاعات زیادی را از رژیم صهیونیستی و عربستان سعودی به دست آورده اند.در این گزارش آمده است تعداد اهداف هکرهای ایرانی 40 تا بوده است که از میان ژنرال های رژیم صهیونیستی ، کارکنان شرکت های امنیتی این رژیم و محققان دانشگاهی آن بوده است.همچنین در این گزارش ادعا شده است عربستان از دیگر اهداف هکرهای ایرانی بوده است.
جبهه النصر در واکنش به کشتار دروزیهای حومه ادلب با عذرخواهی از ساکنان این روستا، اعلام کرد: این حادثه اشتباهی غیرقابل توجیه است که بدون اطلاع رهبری گروه انجام شده است.به گزارش ایسنا، به نقل از سوریه نیوز، جبهه النصره، شاخه القاعده در سوریه با انتشار بیانیهای در شبکههای اجتماعی، ضمن محکوم کردن حادثه کشتار طایفه دروزیها در روستای لوزه در ریف ادلب تاکید کرد: این حادثه یک اشتباه غیرقابل توجیه است که بدون اطلاع فرماندهی گروه صورت گرفته است و عاملان آن به زودی محاکمه خواهند شد.جبهه النصره که تا به حال هزاران تن را در سوریه قتلعام کرده در ادامه تاکید کرد: این حادثه مخالفتی آشکار با دستورالعملهای رهبری گروه است و یک کمیته ویژه به بررسی موضوع و آرام کردن ساکنان منطقه مشغول است و اهالی روستا تحت حمایت النصره در امنیت به سر میبرند!النصره به پیشنهاد حامیان خود به ویژه قطر مدتی است تلاش دارد چهرهای میانهرو از خود نشان دهد و تاکید دارد که شیوه این گروه با داعش متفاوت است.در ادامه این بیانیه آمده است: تمامی کسانی که در این حادثه دست داشتهاند به زودی محاکمه خواهند شد.گروههای مخالف متعددی پس ازوقوع این جنایت ضمن محکوم کردن آن خواستار محاکمه همه عاملان این جنایت در یک دادگاه قانونی و بیطرف شدند.به دنبال درگیری میان ساکنان روستای لوزه در ریف ادلب با نیروهای جبهه النصره که قصد بازداشت فردی مظنون به همکاری با دولت را داشتند، دستکم 40 دروزی توسط این گروه کشته شدند.دروزی یک فرقه قومی مذهبی در سوریه، لبنان، فلسطین و سرزمینهای اشغالی است که از مذاهب توحیدی به شمار میآید. دروزیها در مناطق مختلف سوریه به ویژه حماة، ادلب و سویداء ساکن هستند و در درگیریهای سوریه همواره مواضع بیطرف داشتهاند.
شرکت کسپرسکی اطلاعاتی را در مورد ویروس Duqu 2.0 که به جاسوسی از مذاکرات هستهای ایران پرداخته است، منتشر کرد. به گزارش فارس، کسپرسکی اوایل سال میلادی جاری از یک حمله و نفوذ سایبری به چند سیستم درونسازمانی خود خبر داد. بعد از این حادثه، تحقیقات همهجانبهای کلید خورد که به کشف پلتفرم بدافزاری جدید، ناشناخته و بسیار پیشرفته و قدرتمندی به نام Duqu انجامید. به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمیگذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگیهای منحصربهفردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود.
این حمله با استفاده از آسیبپذیریهای شناخته نشده، آزادی عمل بدافزار را افزایش داده و سپس از طریق فایلهای Microsoft Software Installer (MSI) در شبکه گسترش پیدا میکند. فایلهای MSI فایلهایی هستند که مدیران سیستم اغلب برای نصب نرمافزار روی کامپیوترهای مبتنی بر ویندوز و بهصورت راه دور از آن استفاده میکنند. این حمله سایبری هیچ رد و نشانی روی هارد دیسک یا تنظیمات سیستم برجای نگذاشت تا شناسایی آن به کار بسیار پیچیده و دشواری تبدیل شود. به بیان ساده، فلسفه و بینشی که در پس طراحی Duqu 2.0 نهفته یک نسل جلوتر از تمام تهدیداتی است که در فضای سایبری امروزی شاهد بودهایم. محققان کسپرسکی پی بردند که Duqu در خاورمیانه و همچنین در بین کشورهای غربیها و چند کشور آسیایی نیز قربانی گرفته است. شاخصترین مورد این آلودگی طی دو سال گذشته به حملات Duqu به محل مذاکرات هستهای حساس بین ایران و گروه 5+1 برمیگردد. علاوه بر این گروه طراح Duqu 2.0، طی حملات مشابهی هفتادمین سالگرد آزادسازی اردوگاه آشویتس-بیرکنو در لهستان را هدف گرفتند. این درحالیست که در هر دو رویداد سیاستمداران و مقامات عالیرتبهای حضور داشتند. کاستین رایو (Costin Raiu) مدیر تیم تحقیق و بررسی بینالملل کسپرسکی میگوید: «تیم نرمافزاری طراح Duqu از نخبه ترین و پرقدرتترین افراد در حوزه تهدیدات پیشرفته و مداوم تشکیل شده است. آنها برای مخفی نگه داشتن ردپای خود همه کار کردند. در این حمله بسیار پیچیده از سه آسیبپذیری ناشناخته استفاده شده بود که انجام چنین عملیاتی از سرمایهگذاری هنگفتی در پس Duqu حکایت میکند. «این تهدید بدافزاری برای مخفی ماندن تنها در حافظه کرنل خود را ذخیره میکند تا به این ترتیب نرمافزارهای آنتی ویروس به راحتی آن را شناسایی نکنند. همچنین این تهدید برخلاف بدافزارهای مرسوم، بهطور مستقیم به مرکز کنترل و فرمان مهاجمان متصل نمیشود. در عوض، مهاجمان با نصب درایورهای خرابکارانه، gateway و فایروال شبکههای سازمانی را آلوده کرده و تمام ترافیک شبکه سازمانی را به مرکز کنترل و فرمان خود تغییر مسیر میدهند.» یافتههای اولیه کسپرسکی در مطالعه Duqu 2.0 نشان میدهد که این حمله کاملا برنامهریزی شده بهوسیله همان گروهی انجام گرفت که حمله سایبری معروف Duqu در سال 2011 را ترتیب داده بودند. کسپرسکی براین باور است که چنین حملهای تنها با حمایت مالی یک دولت امکانپذیر است.
این حمله با استفاده از آسیبپذیریهای شناخته نشده، آزادی عمل بدافزار را افزایش داده و سپس از طریق فایلهای Microsoft Software Installer (MSI) در شبکه گسترش پیدا میکند. فایلهای MSI فایلهایی هستند که مدیران سیستم اغلب برای نصب نرمافزار روی کامپیوترهای مبتنی بر ویندوز و بهصورت راه دور از آن استفاده میکنند. این حمله سایبری هیچ رد و نشانی روی هارد دیسک یا تنظیمات سیستم برجای نگذاشت تا شناسایی آن به کار بسیار پیچیده و دشواری تبدیل شود. به بیان ساده، فلسفه و بینشی که در پس طراحی Duqu 2.0 نهفته یک نسل جلوتر از تمام تهدیداتی است که در فضای سایبری امروزی شاهد بودهایم. محققان کسپرسکی پی بردند که Duqu در خاورمیانه و همچنین در بین کشورهای غربیها و چند کشور آسیایی نیز قربانی گرفته است. شاخصترین مورد این آلودگی طی دو سال گذشته به حملات Duqu به محل مذاکرات هستهای حساس بین ایران و گروه 5+1 برمیگردد. علاوه بر این گروه طراح Duqu 2.0، طی حملات مشابهی هفتادمین سالگرد آزادسازی اردوگاه آشویتس-بیرکنو در لهستان را هدف گرفتند. این درحالیست که در هر دو رویداد سیاستمداران و مقامات عالیرتبهای حضور داشتند. کاستین رایو (Costin Raiu) مدیر تیم تحقیق و بررسی بینالملل کسپرسکی میگوید: «تیم نرمافزاری طراح Duqu از نخبه ترین و پرقدرتترین افراد در حوزه تهدیدات پیشرفته و مداوم تشکیل شده است. آنها برای مخفی نگه داشتن ردپای خود همه کار کردند. در این حمله بسیار پیچیده از سه آسیبپذیری ناشناخته استفاده شده بود که انجام چنین عملیاتی از سرمایهگذاری هنگفتی در پس Duqu حکایت میکند. «این تهدید بدافزاری برای مخفی ماندن تنها در حافظه کرنل خود را ذخیره میکند تا به این ترتیب نرمافزارهای آنتی ویروس به راحتی آن را شناسایی نکنند. همچنین این تهدید برخلاف بدافزارهای مرسوم، بهطور مستقیم به مرکز کنترل و فرمان مهاجمان متصل نمیشود. در عوض، مهاجمان با نصب درایورهای خرابکارانه، gateway و فایروال شبکههای سازمانی را آلوده کرده و تمام ترافیک شبکه سازمانی را به مرکز کنترل و فرمان خود تغییر مسیر میدهند.» یافتههای اولیه کسپرسکی در مطالعه Duqu 2.0 نشان میدهد که این حمله کاملا برنامهریزی شده بهوسیله همان گروهی انجام گرفت که حمله سایبری معروف Duqu در سال 2011 را ترتیب داده بودند. کسپرسکی براین باور است که چنین حملهای تنها با حمایت مالی یک دولت امکانپذیر است.
نخستوزیر عراق احتمالاً چهارشنبه هفته جاری به ایران سفر خواهد کرد.به گزارش فارس، حیدرالعبادی نخست وزیر عراق احتمالاً چهارشنبه هفته جاری به ایران سفر خواهد کرد.اواخر مهرماه بود سال 93 بود که حیدرالعبادی نخستوزیر عراق نخستین سفر دوجانبه خود را به ایران انجام داد، تا ضمن نشان دادن خط مشی سیاست خارجی دولت جدید بغداد به کشورهای منطقهای و بینالمللی، تعمیق بخشد.در پی آن سفر بود که مقامات بلند پایه دو کشور از جمله علی لاریجانی رئیس مجلس، محمد جواد ظریف وزیر امور خارجه و اسحاق جهانگیری معاون اول رئیس جمهوری کشورمان به عراق و ابراهیم جعفری وزیر خارجه، سلیم جبوری رئیس مجلس و فواد معصوم رئیس جمهور این کشور به تهران سفر کردند و این روابط طی یک سال گذشته روابط رو به رشدی را بخصوص در ابعاد اقتصادی و نظامی، علاوه بر بعد سیاسی دنبال میکند.