0

جدیدترین اخبار امنیت و ویروس ها

 
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

مراقب حفره‌های امنیتی مرورگر اینترنت اکسپلورر باشید

آسیب‌پذیری‌هایی که نسخه‌های 6 تا 10 مرورگر اینترنتی Internet Explorer وجود دارد، باعث می‌شود تا بدافزارها از طریق پایگاه‌های اینترنتی آلوده وارد رایانه شوند و کنترل رایانه را در اختیار سوءاستفاده‌گران اینترنتی بگذارند.

 
مراقب حفره‌های امنیتی مرورگر اینترنت اکسپلورر باشید


شرکت مایکروسافت ضمن انتشار وصله‌های امنیتی جدید خود توضیح داد آسیب‌پذیری‌هایی که نسخه‌های ۶ تا ۱۰ مرورگر اینترنتی Internet Explorer وجود دارد، باعث می‌شود تا بدافزارها از طریق پایگاه‌های اینترنتی آلوده وارد رایانه شوند و کنترل رایانه را در اختیار سوءاستفاده‌گران اینترنتی بگذارند.

"کن پیکرینگ"(Ken Pickering) مدیر توسعه ابزارهای هوشمند امنیتی در مرکز CORE Security در این خصوص گفت: «این نقاط آسیب‌پذیر به هکرها کمک می‌کند تا از راه دور دسترسی کامل به رایانه شخصی کاربر داشته باشند و از طریق پایگاه‌های اینترنتی آلوده بتوانند بدافزارهای مورد نظر خود را منتشر کنند».

شرکت مایکروسافت طبق روال چند سال گذشته خود در دومین سه‌شنبه از این ماه وصله‌های امنیتی خود را روانه بازار کرده است و تنها یکی از بولتن‌های امنیتی آن از ۲۳ حفره امنیتی شناخته شده در ابزارها مایکروسافت، ۱۹ عدد از آن‌ها را به تنهایی از بین می‌برد.

این یکی از ۵ بولتنی محسوب می‌شود که مایکروسافت این ماه روانه بازار کرد و تمامی آن‌ها در رده آسیب‌های امنیتی خطرناک طبقه‌بندی شد.

البته باید توضیح داد که چهار بولتن دیگر به گونه‌ای ارایه شده‌اند که کاربر پس از اجرای آن مجبور است رایانه خود را از نو راه‌ندازی کرده و به عبارت دیگر Restart کند. کارشناسان توضیح داده‌اند که هیچ یک از کاربران تمایلی به انجام این کار ندارند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 21 خرداد 1392  4:17 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

رمزهای عبور خود را رمزنگاری کنید

اگر می خواهید رمزهاي عبورتان را با امنيت بيشتری كنترل كنيد و یا آنها را بصورت يكجا و با بالاترين امنيت از دست هکرها محافظت کنید، استفاده از نرم‌افزار رایگان Panda Password Depot را به شما پيشنهاد مي‌كنيم.

 فکر می‌کنید اگر یک هکر قصد نفوذ به حساب کاربری شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟
آنها احتمالاً زودتر و البته ساده تر از آنچه فکر کنید به رمز عبور یکی از حساب‌های شما دست پیدا خواهند کرد و پس از آن نیز به سایر حساب‌های کاربری شما نظیر کارت‌های اعتباری، فیس بوک، اسناد و پروانه‌های نرم‌افزار شما نفوذ خواهند کرد. چراکه این دزدان می‌دانند اغلب کاربران از یک رمز عبور اتفاقاً ساده برای کلیه حساب‌های کاربری خود استفاده می‌کنند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگرچه هکرها توانسته‌اند با تکنولوژی‌های موجود، ساده‌تر از گذشته حساب کاربران را هک کنند اما فناوری‌های امروزی به کاربران نیز این امکان را می‌دهد تا رمزهای عبور ضدهک طراحی کنند.
اگر برای داشتن رمزهای عبور قوی و ضدهک به دنبال یک راه ساده، قوی و مطمئن هستید، از یک برنامه مدیریت رمز عبور استفاده کنید.

نرم افزار رایگان مدیریت پسورد Panda Password Depot
اگر می خواهید رمزهاي عبورتان را با امنيت بيشتری كنترل كنيد و یا آنها را بصورت يكجا و با بالاترين امنيت از دست هکرها محافظت کنید، استفاده از نرم‌افزار رایگان Panda Password Depot را به شما پيشنهاد مي‌كنيم.
اين برنامه مثل يك انبار است. جایی که شما در آن رمزهای عبور و اطلاعات شخصي و مهم تان را انبار مي‌كنيد.

برنامه Panda Password Depot با يك محيط بسيار ساده، امن و كاربرپسند به شما كمك مي كند تا حتي اگر هکرها به سيستم شما نفوذ كردند از در امان بودن اطلاعات شخصي و رمزهاي عبورتان مطمئن باشيد. این برنامه ليست رمزهاي عبور شما را با الگوريتم Rijndael ۲۵۶ كه امن ترين روش رمزنگاري اطلاعات در كامپيوتر است محافظت مي كند.

خیالتان راحت باشد!
Panda Password Depot با داشتن تکنولوژی رمزگذاری دو مرحله ای، بالاترین امنیت را برای اطلاعات شما فراهم می کند.
از این طریق فهرست پسوردهای شما دوبار محافظت می شوند. یکبار توسط رمز اصلی و بار دیگر توسط رمز داخلی.
علاوه بر اين، برنامه نرم افزار، كيفيت و ميزان امن بودن رمز عبور شما را چك کرده و اگر از نظر امنيتي ضعیف باشد به شما هشدار خواهد داد.
همچنین میتوانید از امکان تولید رمز عبور خود نرم افزار نیز استفاده کنید تا بهترین رمزهای عبور غیرقابل رمز گشایی را برای شما به صورت مجازی تهیه کند.

اين نرم افزار رایگان ايجاد امنيت مي كند و به شما و كارهایتان آزادي بيشتري مي دهد. اين برنامه رمزهاي عبور شما را به رسميت مي شناسد و هنگام ورود به سايت مورد نظر بصورت خودكار آنها را وارد مي کند.

با استفاده از متغيرهاي Panda Password Depot شما مي توانيد بدون نیاز به وارد كردن اطلاعات شخصيتان به هر وب سايتي كه مي خواهيد بطور خودكار وارد شويد.
شما همچنین مي توانيد برنامه را براساس نيازهاي خود، شخصي سازي كرده و اطلاعات جديدتان را در پايگاه برنامه ثبت كنيد.
همچنین رابط کاربری و زیبای این نرم افزار که مانند Windows explorer طراحی شده برای سهولت استفاده بسیار مفید است.
با این امکان شما می توانید لیست پسوردهای خود را روی اینترنت نیز قرار دهید تا بدین طریق از هر مکانی و زمانی به آنها دسترسی داشته باشید.
در نهایت اینکه از مهمترین ویژگی های نرم افزار Panda Password Depot می توان به پشتیبانی از فلش USB برای ذخیره سازی رمزهای عبور و حمل آنها نیز اشاره کرد.

لازم به ذکر است این برنامه نرم‌افزاری کاملاً رایگان بوده و بر روی محصول panda Global protection قابل نصب است.

چنانچه علاقه‌مند به استفاده از این نرم‌افزار هستید نسخه یک ماهه محصول panda Global protection را از این آدرس دانلود کنید.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 21 خرداد 1392  4:21 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

اسرائیل روزی 100 هزار بار مورد حملات سایبری قرار می‌گیرد

مدتی پیش که اسرائیل حمله نظامی خود به سرزمین‌های اشغالی فلسطین را افزایش داده بود تعداد حملات سایبری روزانه به این کشور به بیش از یک میلیون عدد می‌رسید.

 
اسرائیل روزی 100 هزار بار مورد حملات سایبری قرار می‌گیرد


کارشناسان امنیتی سراسر جهان هفته گذشته در "کنفرانس امنیت سایبری" گرد هم آمدند تا آخرین دستاوردها و تحولات این عرصه را با یکدیگر به‌اشتراک بگذارند.

در این کنفرانس افرادی از جمله دیپلمات‌ها، مدیران ارشد شرکت‌های تولیدکننده ابزارهای امنیتی، شرکت‌های نوظهور، دانشگاه‌های پیشرو، فرماندهان مراکز نظامی و اعضای ارتش‌های مختلف جهان حضور یافتند تا بتوانند راه‌های جدید مقابله با حملات سایبری را بررسی کنند.

پروفسور "یتزچاک بن"( Yitzchak Ben) در این خصوص توضیح داد که هر روز بر تهدیدهای امنیتی افزوده می‌شود و همسو با آن ابزارهای امنیتی هم تقویت می‌شوند؛ اما باید توجه داشت که مجموع توان ابزارهای امنیتی برای مقابله با این تهدیدها کم است.

یکی از اخبار قابل ملاحظه‌ای که در این کنفرانس مطرح شد این بود که روزانه به‌طور میانگین ۱۰۰ هزار حمله سایبری در مقابل کشور اسرائیل صورت می‌گیرد که به گفته "یتزچاک بن"، مدتی پیش که این کشور حمله نظامی خود به سرزمین‌های اشغالی فلسطین را افزایش داده بود تعداد حملات سایبری روزانه به این کشور به بیش از یک میلیون عدد می‌رسید.

لازم به ذکر است که این کشور توان مقابله با حملات سایبری یاد شده را ندارد و این طور که گفته می‌شود، در بسیاری از موارد مورد تهدیدهای جدی قرار می‌گیرد.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

دوشنبه 27 خرداد 1392  11:37 AM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

كشف یك رخنه امنیتی در گوشی های هوشمند BlackBerry Z10

در راهنمایی امنیتی منتشر شده توسط شركت BlackBerry آمده است كه یك مشكل در رابطه با حفاظت BlackBerry، ابزار پشتیبان گیری و امنیت آن وجود دارد.

 
كشف یك رخنه امنیتی در گوشی های هوشمند BlackBerry Z10


شركت BlackBerryیك راهنمایی امنیتی برای كسانی كه گوشی هوشمند Z۱۰ با صفحه نمایش لمسی را خریده اند، منتشر كرد.

در این راهنمایی امنیتی آمده است كه یك مشكل در رابطه با حفاظت BlackBerry، ابزار پشتیبان گیری و امنیت آن وجود دارد.

به گزارش ایتنا از مرکز ماهر، با توجه به راهنمایی امنیتی منتشر شده، یك آسیب پذیری بالاترین حق دسترسی در نرم افزار برخی از گوشی های Z۱۰ وجود دارد كه می تواند به یك برنامه كاربردی مخرب اجازه دهد تا مجوزهای دسترسی را بدست آورد. این مساله می تواند به یك هكر اجازه دهد تا به رمز عبور دستگاه دسترسی یابد.

عامل بحرانی در این آسیب پذیری آن است كه این رخنه امنیتی می تواند كاربر دستگاه را برای نصب یك برنامه كاربردی فریب دهد كه این برنامه می تواند از طریق BlackBerry Protect، رمز عبور دستگاه را تغییر دهد. در این حالت با وجود آن كه دستگاه در دستان كاربر است اما داده های دستگاه در اختیار هكرها قرار دارد.

BlackBerry ۱۰ نسخه ۱۰.۰.۱۰.۲۶۱ و نسخه های قبل از آن به استثنای نسخه ۱۰.۰.۹.۲۷۴۳ تحت تاثیر این رخنه امنیتی قرار دارند. BlackBerry ۷ و نسخه های پیش از آن تحت تاثیر این آسیب پذیری قرار ندارند.

شركت BlackBerry در راهنمایی امنیتی خود آورده است كه در حال حاضر از این مشكل به طور فعال سوء استفاده نمی شود اما صاحبان BlackBerry Z۱۰ و مدیران شبكه IT كه در سازمان خود از گوشی های هوشمند BlackBerry Z۱۰استفاده می كنند باید دستگاه های خود را در اسرع وقت به روز رسانی نمایند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 29 خرداد 1392  1:55 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

برطرف نشدن رخنه كشف شده توسط گوگل در سه شنبه اصلاحیه مایكروسافت

یك آسیب پذیری در ویندوز كه توسط یكی از مهندسان شركت گوگل كشف شده است در سه شنبه اصلاحیه ماه ژوئن مایكروسافت اصلاح نشد.

 
برطرف نشدن رخنه كشف شده توسط گوگل در سه شنبه اصلاحیه مایكروسافت


شركت مایكروسافت سه شنبه گذشته پنج به روز رسانی امنیتی را برای محصولات خود منتشر كرد. یكی از این اصلاحیه ها در رده امنیتی "بحرانی" و چهار اصلاحیه دیگر در رده امنیتی "مهم" قرار داشتند. اما یك آسیب پذیری در ویندوز كه توسط یكی از مهندسان شركت گوگل كشف شده هم چنان برطرف نشده است.


Tavis Ormandy، مهندس امنیت اطلاعات شركت گوگل مشكلی را در ویندوز ۲۰۰۰، ویندوز xp، ویندوز سرور ۲۰۰۳ و ۲۰۰۸ كشف كرده است كه حق دسترسی های كاربری كه به سیستم وارد شده است را تحت تاثیر قرار می دهد. Ormandy این رخنه اصلاح نشده را به طور عمومی منتشر كرده است.

این شركت اظهار داشت كه تاكنون هیچ حمله ای كه از این مشكل سوء استفاده كرده باشد گزارش نشده و هم چنین راهنمایی امنیتی كه این رخنه را تایید كند منتشر نشده است.

روز پنج شنبه شركت مایكروسافت تایید كرد كه مشكل كشف شده توسسط شركت گوگل در سه شنبه اصلاحیه ماه ژوئن اصلاح نشده است.

Dustin Childs، مدیر گروه Trustworthy Computing در مایكروسافت گفت: شركت مایكروسافت آسیب پذیری های تازه كشف شده را به دقت بررسی می كند و به روز رسانی های امنیتی مرتبط با آن را بر روی سیستم عامل ها و برنامه های كاربردی تحت تاثیر قرار گرفته آزمایش می كند و زمانیكه راه حل قابل اطمینان و مناسب را بدست آورد، آن را منتشر می كند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 29 خرداد 1392  2:07 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

استفاده روز افزون بدافزارها از شبكه‌های نظیر به نظیر

تعداد نمونه‌های بدافزاری كه از ارتباطات نظیر به نظیر استفاده می‌كنند نسبت به یك سال گذشته پنج برابر شده است.

 
استفاده روز افزون بدافزارها از شبكه‌های نظیر به نظیر


هكرها در حال استفاده از شبكه‌های نظیر به نظیر (P۲P) برای انتشار بدافزارها هستند.


شركت امنیتی Damballa گزارش كرده است كه تعداد نمونه‌های بدافزاری كه از ارتباطات نظیر به نظیر استفاده می‌كنند نسبت به یك سال گذشته پنج برابر شده است.

 به گفته مدیر محصولات Damballa، تهدیدات پیشرفته‌ای مانند ZeroAccess، زئوس نسخه ۳ و TDL-۴، مهمترین نقش‌ها را در این میان بازی می‌كنند.

وی اظهار كرد كه سایر خانواده‌های بدافزاری نیز با ارتباطات نظیر به نظیر سازگاری یافته‌اند.

صاحبان بت‌نت‌ها می‌دانند كه با از كار افتادن هریك از سرورهای كنترل و دستور، دسترسی خود را به هزاران یا میلیون‌ها كامپیوتر قربانی از دست می‌دهند. به همین دلیل سعی می‌كنند با استفاده از شبكه‌های غیرمتمركز نظیر به نظیر، به انعطاف پذیری بیشتری دست یابند.

در این روش كلاینت‌های بت‌نت می‌توانند دستورات را برای یكدیگر ارسال نمایند.
تشخیص و مسدود كردن ترافیك خرابكار نظیر به نظیر با استفاده از روش‌های معمول مبتنی بر فهرست آدرس‌های شناخته شده آی‌پی و میزبان‌های مرتبط با سرورهای كنترل و دستور، كار سختی است.

یك گروه از محققین دانشگاهی و تولید كننده‌های امنیتی در گزارشی در مورد بت‌نت‌های نظیر به نظیر، به این نتیجه رسیده‌اند كه نیاز فوری به كشف راه‌های جدید برای مبارزه با ترافیك خرابكار در بت‌نت‌های نظیر به نظیر وجود دارد.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 29 خرداد 1392  4:00 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

حمله جدید سایبری به سایت‌های وزارت نفت

همزمان با آغاز موج جدید حملات سایبری به سایت‌های اصلی و اینترنت وزارت نفت، به دلیل افزایش ضریب ایمنی شبکه اینترنتی و اینترانتیريال این حمله گسترده سایبری ناکام مانده است و هکرها موفق به دریافت اطلاعات محرمانه و طبقه بندی شده صنعت نفت نشدند.
 
به گزارش خبرنگار مهر ، ساعت 12 روز گذشته جمعه 31 خرداد ماه یک گروه ناشناس یکسری حملات سایبری را به سایتهای اصلی وزارت نفت و شرکت ملی نفت ایران را طرح ریزی کرده اند که این حملات سایبری منجر به قطع شدن فعالیتهای مجازی سایت اصلی وزارت نفت و شرکت ملی نفت ایران و چندین سایت زیرمجموعه این شرکتها شده است.
 
بر این اساس از ظهر روز گذشته تاکنون شبکه اینترنت کارکنان و مدیران بخشهای از ستاد وزارت نفت و شرکت ملی نفت ایران قطع شده است اما به دلیل افزایش ضریب ایمنی هکرها موفق به دستیابی اطلاعات محرمانه و طبقه بندی شده وزارت نفت نشده اند.
 
این حمله سایبری از طریق تعدادی از سرورهای اصلی شرکت ملی نفت ایران و توسط یک بدافزار انجام شده که با حضور و فعالیت کارشناسان فناوری اطلاعات وزارت نفت هم اکنون این هجوم رایانه ای به طور کامل مهار و کنترل شده است.
 
به گزارش مهرريال اردیبهشت ماه سال گذشته هم یک ویروس به نام «وایپر» به برخی از سایتهای شرکت ملی نفت ایران و وزارت نفت حمله سایبری کرده بود که با اقدامات به موقع مسئولان فناوری و اطلاعات این حمله هم ناکام مانده بود.
 
در دوسال گذشته حملات گسترده اینترنتی و سایبری به سایتهای شرکتهای بزرگ نفت در منطقه خاورمیانه انجام گرفته است به طوری که در چندین مرحله یک سری حملات دامن دار سایبری به سایتهای شرکت ملی نفت ایران، آرامکو عربستان سعودی و چندین شرکت نفتی قطر انجام شده بود.
 
احمد قره بانی مدیرعامل شرکت نفت ایران هم اخیرا در گفت و گویی از استخدام تعدادی هکر در شرکت ملی نفت ایران به منظور دفاع و مقابله با حملات سایبری خبر داده بود.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

شنبه 1 تیر 1392  3:20 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

حمله سایبری به سایت رییس جمهور کره

خبرگزاری رسمی کره جنوبی گزارش داد که وبسایت رسمی کاخ ریاست جمهوری این کشور هدف حمله هکری قرار گرفته است و فعلا از دسترس خارج است.

به گزارش فارس، خبرگزاری یونهاپ کره جنوبی گزارش داد که سایت رسمی دفتر ریاست جمهوری این کشور صبح سه شنبه هدف حمله هکرها قرار گرفته است.

هنوز منبع این حملات مشخص نیست.

این حمله صبح امروز و زمانی رخ داده است که سایت «چئونگ وا دائه» آغاز به کار کرده و در ابتدای کار با پیام قرمزی که نوشته شده «کیم جونگ اون رهبر کره شمالی» مواجه شده است.

در ادامه این پیام آمده است؛« ما ناشناس هستیم، ما فراموش شده هستیم، ما فراموش نمی‌کنیم، منتظر ما باشید. این پیام‌ها در کنار عکسی از «پارک گئون هه» رئیس جمهور کره شمالی ارسال شده است.

هنوز مشخص نیست که آیا کره شمالی در این حمله سایبری دست داشته است یا نه.

سایت‌های کره جنوبی پیش از این نیز هدف حملات هکری قرار گرفتهاند. کره جنوبی، پیونگ یانگ را به دست داشتن در حملات متهم می‌کند.
 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 4 تیر 1392  3:20 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

رشد 17 برابری حملات سایبری به آمریکا

عالی‌رتبه‌ترین مقام نظامی آمریکا اعلام کرد که طی دو سال گذشته میزان حملات سایبری به زیرساخت‌های حیاتی و اصلی این کشور 17 برابر شده است.

 
رشد 17 برابری حملات سایبری به آمریکا


عالیرتبه‌ترین مقام نظامی آمریکا اعلام کرد که طی دو سال گذشته میزان حملات سایبری به زیرساخت‌های حیاتی و اصلی این کشور ۱۷ برابر شده است.

 "مارتین دمپسی"(Martin Dempsey) ژنرال و مدیر مرکز ستاد مشترک ارتش آمریکا اعلام کرد که پنتاگون سرمایه‌گذاری‌های فراوانی را برای افزایش ظرفیت سیستم‌های دفاعی خود انجام داده است تا بتواند آمریکا را در مقابل حملات سایبری ایمن کند.

او اظهار داشت که پنتاگون در این راستا قصد دارد ظرف چهار سال آینده ۴ هزار نیروی متخصص امنیت سایبری در اختیار بگیرد و بیش از ۲۳ میلیارد دلار در این زمینه سرمایه‌گذاری کند.

پنتاگون همچنین در حال تغییر نقش خود در حوزه امنیت سایبری است تا کنترل جنگ‌های سایبری بتواند ایمنی بیشتری برای کشور آمریکا به وجود آورد.

دمپسی در جمع گروه فکری مرکز Brookings Institution توضیح داد: «در این راستا باید آرام بود. اجرای اقدامات صحیح در حوزه امنیت سایبری ایجاد تهدیدهای متقابل نیست.»

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 16 تیر 1392  11:13 AM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

حملات هدفمند علیه آسیب‌‎پذیری ویندوز

این آسیب‌پذیری چندی پیش توسط یكی از محققین گوگل به‌طور عمومی افشا شده بود و اكنون اصلاح شده است.

 
حملات هدفمند علیه آسیب‌‎پذیری ویندوز


مایكروسافت اعلام كرد كه یك آسیب‌پذیری كه در ماه می توسط یك مهندس امنیت گوگل به‌طور عمومی افشا شده بود، پیش از اصلاح شدن هدف حمله قرار گرفته‌ است.

به گزارش ایتنا از مرکز ماهر، این شركت در بولتن امنیتی خود در روز سه‌شنبه اعلام كرد كه مایكروسافت از این آسیب‌پذیری كه برای افزایش حق دسترسی در حملات هدفمند مورد استفاده قرار گرفته است، آگاه بوده است.

این بولتن امنیتی ۸ نقص امنیتی را در درایورهای مود هسته ویندوز پوشش می‌دهد كه یكی از آنها دو ماه پیش توسط یك محقق امنیتی گوگل افشا شده بود.

این مهندس گوگل در روز ۱۷ می اطلاعاتی را در مورد این نقص امنیتی كه در آن زمان اصلاح نشده بود منشتر كرد. اگرچه وی كد سوء استفاده كننده از این اسیب‌پذیری را به‌طور عمومی منتشر نكرد، ولی كد حمله مربوطه مدت كوتاهی پس از این افشا عرضه شد.

روز سه‌شنبه مایكروسافت اعلام كرد كه آسیب‌پذیری مورد بحث این محقق، از نظر تئوری یك نقص امنیتی حیاتی است كه هكرها می‌توانند از آن برای مستقر كردن بدافزار بر روی سیستم‌های ویندوز بدون اطلاع كاربران استفاده نمایند، اما در عمل اغلب حملات صرفاً به مهاجمین اجازه می‌دهند كه حق دسترسی بیشتری به كسب پیدا كنند.

مایكروسافت این نقص امنیتی را در به‌روز رسانی MS13-053 كه یكی از شش به‌روز رسانی هفته گذشته است اصلاح كرده است.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 25 تیر 1392  2:18 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

كشف یك آسیب پذیری جدید در جاوا 7

مسئله جدید شناسایی شده توسط شركت Security Explorationsمی تواند به هكرها اجازه دهد تا حمله "classic" را پیاده سازی نمایند. این حمله 10 سال پیش شناسایی شده است.

 
كشف یك آسیب پذیری جدید در جاوا 7


محققان امنیتی از شركت لهستانی Security Explorations ادعا می كنند كه آسیب پذیری جدیدی را در جاوا ۷ شناسایی كرده اند . این آسیب پذیری می تواند به مهاجمان اجازه دهد تا sanbox امنیتی نرم افزار را دور زنند و كد دلخواه را در سیستم اجرا نمایند.


به گزارش ایتنا از مرکز ماهر، Adam Gowdiak مدیر عامل شركت Security Explorations گفت: این آسیب پذیری روز پنج شنبه همراه با كد سوء استفاده برای اثبات این ادعا به شركت اوراكل گزارش شده است.

با توجه به گفته های Gowdiak، این آسیب پذیری در Reflection API قرار دارد. Reflection API ویژگی است كه پس از معرفی آن در جاوا ۷ منبع بسیاری از آسیب پذیری های جاوا بوده است.

شركت امنیتی Security Explorations تایید می كند كه كد سوء استفاده این آسیب پذیری، جاوا SE ۷ به روز رسانی ۲۵ و نسخه های پیش از آن را تحت تاثیر قرار می دهد.

مساله جدید شناسایی شده توسط شركت Security Explorationsمی تواند به هكرها اجازه دهد تا حمله "classic" را پیاده سازی نمایند. این حمله ۱۰ سال پیش شناسایی شده است.

محققان براین باورند كه این آسیب پذیری می تواند به مهاجمان اجازه دهد تا اساس ویژگی امنیتی جاوا VM تحت تاثیر قرار گیرد.

اواخر ماه می، Nandini Ramani مدیر واحد مهندسی اوراكل برای Java Client و Mobile Platformsمتعهد شد كه امنیت جاوا را تقویت خواهند كرد.

او گفت: گروه توسعه دهنده جاوا استفاده از ابزارهای تست امنیت خودكار را گسترش داده اند تا بتوانند به طور منظم بخش وسیعی از كدهای پلت فرم جاوا را مورد بررسی قرار دهند.
Gowdiak گفت: ابزارهای تجزیه و تحلیل پیچیده نباید رخنه های ساده Reflection API را از دست بدهد.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

دوشنبه 7 مرداد 1392  2:33 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

سرورهای آپاچی هدف حملات هكرها

هكرهای چینی برای سوء استفاده از آسیب پذیری های شناخته شده در Apache Struts از یك ابزار خودكار استفاده می كنند و بدین طریق یك راه نفوذ مخفی بر روی سرورهایی كه میزبان برنامه های كاربردی توسعه داده شده با این چارچوب كاری هستند، نصب می نمایند.

 
سرورهای آپاچی هدف حملات هكرها


هكرهای چینی برای سوء استفاده از آسیب پذیری های شناخته شده در Apache Struts از یك ابزار خودكار استفاده می كنند و بدین طریق یك راه نفوذ مخفی بر روی سرورهایی كه میزبان برنامه های كاربردی توسعه داده شده با این چارچوب كاری هستند، نصب می نمایند.

Apache Struts یك چارچوب كاری منبع باز معروف برای ارتقاء برنامه های كاربردی وب مبتنی بر جاوا می باشد كه توسط موسسع Apache Software Foundation نگهداری می شود.

به گزارش ایتنا از مرکز ماهر، امسال، چندین به روز رسانی امنیتی برای Struts منتشر شد. در این به روز رسانی ها آسیب پذیری های بسیار مهمی برطرف شده اند كه می توانند مهاجمان را قادر سازند تا از راه دور دستورات دلخواه را بر روی سرورهای وب در حال اجرای برنامه های كاربردی ساخته شده با چارچوب كاری Apache Struts اجرا نمایند.

با توجه به یافته های محققان شركت امنیتی ترند میكرو، در حال حاضر هكرها به طور فعال از این رخنه ها سوء استفاده می نمایند.

ابزارهای سوء استفاده كننده از آسیب پذیری های S۲-۰۱۶،S۲-۰۱۳ ، S۲-۰۰۹ وS۲-۰۰۵ درStruts سوء استفاده می كنند. (CVE-۲۰۱۳-۲۲۵۱) S۲-۰۱۶ در روز ۱۶ جولای در Struts نسخه ۲.۳.۱۵.۱ اصلاح شده است،(CVE-۲۰۱۳-۱۹۶۶)S۲-۰۱۳ در روز ۲۲ می در Struts اصلاح شده است، (CVE-۲۰۱۱-۳۹۲۳)S۲-۰۰۹ در روز ۲۲ ژوئن ۲۰۱۲ در Struts اصلاح شده است و (CVE-۲۰۱۰-۱۸۷۰)S۲-۰۰۵در ۱۶ اگوست ۲۰۱۰ در Struts اصلاح شده است.

حملاتی بر علیه اهداف آسیایی با استفاده از این ابزار هك خاص مشاهده شده است كه نشان می دهد این رخنه های Struts به طور فعال توسط فاكتورهای تهدید بالقوه مورد سوء استفاده قرار می گیرند.

هنگامی كه هكرها با استفاده از ابزار حمله Struts به سرور مبتنی بر ویندوز یا مبتنی بر لینوكس نفوذ می كند، آن ها می توانند به منظور استخراج اطلاعات سیستم عامل سرور، ساختار دایركتوری، كاربران فعال و پیكربندی شبكه دستورات از پیش تنظیم شده را اجرا نمایند.

هم چنین این ابزار به مهاجمان اجازه می دهد تا یك راه نفوذ مخفی عمل می كند را نصب نمایند تا بتوانند دسترسی دائم به سرورها را بدست آورند و بدیت ترتیب دستورات دیگری را اجرا نمایند.

به كاربران اكیدا توصیه می شود تا Apache Struts را به آخرین نسخه به روز رسانی كنند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

شنبه 26 مرداد 1392  4:31 PM
تشکرات از این پست
onehamed
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

سرانجام بعد از سال ها تأخیر، شرکت یاهو هم SSL را برای سرویس ایمیل خود فعال می کند

سرانجام بعد از سال ها تأخیر، شرکت یاهو هم SSL را برای سرویس ایمیل خود فعال می کند

 

 

سال ها بعد از این که مایکروسافت، گوگل و خیلی های دیگر از لایه سوکت های امن (SSL) به صورت پیش فرض در سیستم های ایمیل خود استفاده کردند، حالا یاهو هم می گوید همزمان با تغییر دکور ظاهری ایمیل خود به این جمع می پیوندد.

SSL یک پروتکل رمزگذاری است که سرویس های اینترنتی را هنگام تبادل اطلاعات بین سرورهای شرکت ها و مرورگر رایانه کاربران رمزگذاری می کند. یاهو گفته این کار را از ۱۸ دی ماه، درست یک سال بعد از این که SSL را به صورت انتخابی در اختیار کاربران گذاشته عملی می کند.
 
یاهو در بین بزرگان سرویس دهنده ایمیل آخرین شرکتی است که به استفاده از تبادلات رمزگذاری شده روی می آورد؛ در صورتی که مثلاً مایکروسافت از سال ۲۰۱۰ این امکان را نخست به صورت اختیاری و سپس به طور پیش فرض برای کاربرانش فعال کرده. سخنگوی یاهو اظهار داشت که برنامه اجرای SSL برای استفاده از رمزگذاری ۲۰۴۸ بیت همزمان با حرکت گوگل و فیسبوک به این سمت به عمل در خواهد آمد.
 
جالب است بدانید فیسبوک و توییتر از ۲۰۱۱ در تمام ارتباطات خود از SSL استفاده می کنند. البته گوگل نخستین سرویس دهنده ایمیلی بود که SSL را در سال ۲۰۱۰ به طور پیش فرض به اجرا در آورد.
 
هر چند در دنیایی که سازمان هایی مثل NSA حضوری فعال و همه جانبه دارند نباید خیلی به این ارتباطاتِ به اصطلاح امن دل خوش کرد ولی این باعث نمی شود از تلاش برای دست یابی به محیطی امن تر دست بر داریم؛ به قول معروف، کاچی بهتر از هیچی! نظر شما چیست؟
 
 
منبع : نگهبان
پنج شنبه 25 مهر 1392  12:59 PM
تشکرات از این پست
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

HTC از اقدامات احتیاطی خود در جمع آوری اثر انگشت توسط فبلت One Max می گوید

HTC از اقدامات احتیاطی خود در جمع آوری اثر انگشت توسط فبلت One Max می گوید

 

 

شرکت اپل علیٰ رغم بررسی های زیاد، باز هم بعد از عرضه آیفون 5S برخوردار از اسکنر اثر انگشت با مشکلات و نقاط ضعف بسیاری مواجه شد و منتقدان زیادی در مورد امنیت نامناسب این قابلیت در آیفون صحبت کردند. حتی بودند کسانی که به طور کل استفاده از اثر انگشت به عنوان رمز عبور را ناشی از برداشت اشتباه از ماهیت آن می دانند و معتقدند در بهترین حالت، اثر انگشت می تواند یک نام کاربری خوب باشد، نه رمز عبور!

 
باری، می دانیم که جذابیت این فناوری به حدی است که قطع یقین از این پس گجت های بیشتری را مجهز به اسکنر اثر انگشت خواهیم دید. شرکت HTC با معرفی فبلت One Max، به باشگاه سازندگان گجت های برخوردار از حسگر اثر انگشت پیوست و نکته مثبت برای آن این بود که می توانست از تجربه انتقادها به شرکت اپل درس بگیرد تا خود را تا حد ممکن از گزند آنها برهاند.
 
از سوی دیگر همین تجربه در سمت مصرف کنندگان هم وجود دارد و آنها هم با وسواس بیشتری به استفاده از این فناوری در فبلت جدید HTC نگاه می کنند. وب سایت PhoneArena در مصاحبه با سخنگوی این شرکت به طرح نگرانی های کاربران پرداخته که در ادامه سوالات مطرح شده و پاسخ های HTC را می توانید بخوانید:
 
PhoneArena: داده های اثر انگشت را به چه نحوی ذخیره می کنید؟ آیا شما هم مانند آیفون 5S داده ها را در یک قسمت محافظت شده داخل تراشه دستگاه ذخیره می کنید؟ آیا شرکت HTC به داده های اثر انگشت ذخیره شده در تلفن کاربران دسترسی دارد؟ آیا ممکن است شرکت شما این داده ها را با شرکت ها/نهادهای دیگر به اشتراک بگذارد؟
 
HTC: اطلاعات اثر انگشت در حافظه داخلی دستگاه ذخیره می شود. این داده ها کد گذاری می شوند و در قسمت سیستم حافظه قرار می گیرند تا امکان دسترسی یا کپی کردن آنها وجود نداشته باشد. اطلاعات اثر انگشت به صورت تصویر واقعی ذخیره نمی شوند بلکه به شکل نویسه هایی هستند که در نتیجه عبور از یک الگوریتم حاصل شده اند. خیر، HTC هیچگونه دسترسی به این اطلاعات ندارد فلذا موضوع در اختیار گذاشتن آنها به شرکتها/نهادها ثانویه منتفی است.
 
با این اوصاف به نظر می رسد شرکت HTC تا حد زیادی به نگرانی های کاربران در زمینه امکان دسترسی نهادهای ثانویه به اطلاعات اثر انگشت ذخیره شده در دستگاه پاسخ داده؛ ولی هنوز مشخص نیست که آیا این شرکت برای زمانی که خود تلفن به دست کسی بیفتد هم چاره ای اندیشیده یا نه؟ نظر شما چیست؟
 
منبع : نگهبان
پنج شنبه 25 مهر 1392  1:01 PM
تشکرات از این پست
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

مشکل امنیتی بزرگ روترهای دی-لینک

مشکل امنیتی بزرگ روترهای دی-لینک

 

 

ما در نگهبان بارها درباره اهمیت حفظ امنیت روترها صحبت کرده ایم، ولی بررسی کارشناسان اغلب حاکی از این نکته بود که در واقع کار چندانی از کاربران بر نمی آید و این شرکت های سازنده اند که با بی توجهی به مقوله امنیتِ روترها، زندگی آنلاین مصرف کنندگان را به خطر می اندازند.

 
امروز باخبر شدیم که یکی از محققان آسیب پذیری در حوزه شبکه های کامپیوتری، در سفت افزار (Firmware) روترهای دی-لینک به اصطلاح یک درِ پشتی یافته که به مهاجمان امکان تغییر تنظیمات دستگاه را می دهد؛ یک مشکل بسیار جدی که می تواند برای نظارت غیر قانونی روی قربانی به کار رود.
 
او در وبلاگ خود آورده که اگر استرینگ عامل کاربر مرورگر روی "xmlset_roodkcableoj28840ybtide" قرار گرفته باشد نفوذگر می تواند به رابط کاربری روترهای دی-لینک دسترسی پیدا کند. توجه به این نکته جالب است که اگر رشته حروف را وارونه بخوانید و اعداد را از آن حذف کنید می شود «edit by joel backdoor» که موجب می گردد احساس کنیم این قضیه به طور عمدی در روتر قرار داده شده.
 
این متخصص امنیت می گوید: «حدس من این است که سازندگان روتر به این نتیجه رسیده بودند که بعضی برنامه ها/خدمات نیاز دارند که تنظیمات دستگاه را به طور خودکار عوض کنند و تصمیم گرفتند هر موقع لازم بود با ارسال یک درخواست به سرور وب آن را تغییر دهند»
 
«تنها مشکل این بود که سرور وب به نام کاربری و رمز عبور نیاز دارد که طبیعتاً در اختیار مصرف کننده نهایی است. فلذا در یک لحظه آقای Joel با ایده جالبش به میان می آید و می گوید نگران نباشید من یک راه میانبر بلدم»
 
با شنیدن این حرف ها خاطره افشاگری های ادوارد اسنودن زنده می شود و اینکه NSA (سازمان امنیت اطلاعات آمریکا) شرکت ها را مجبور می کند برای مامورانش در پشتی تعبیه کنند چون آنها عادت ندارند از در اصلی وارد شوند. البته در این مورد تصمیم غلط امنیتی سازنده هم محتمل است ولی هرچه هست منجر به آسیب پذیری کاربرِ از همه جا بی خبر شده.
 
با امکان دسترسی به صفحه تنظیمات روتر، مهاجم می تواند ترافیک اینترنت کاربر مورد حمله را به مقصد خاصی هدایت کرده و حتی از رمزگذاری ها عبور کند و داده های وی را بخواند.
 
تا آنجا که مشخص شده مدل های مشکل دار از این قرارند: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 و نیز DIR-615. البته از بد ماجرا همین سفت افزار برای روترهای BRL-04UR و BRL-04CW ساخت شرکت Planex هم به کار رفته است.
 
به طور قطع مدت هاست که کسانی از این در پشتی باخبرند و حتماً از آن استفاده نادرست شده؛ بدتر این که اگر صاحبان روترها اطلاع هم داشتند در واقع کاری ازشان بر نمی آمد مگر اینکه به کل قید سفت افزار اصلی روتر را بزنند و یک سفت افزار ثانویه روی آن نصب کنند.
 
نظر شما درباره سهل انگاری های تولید کنندگان چیست؟ اگر صاحب یکی از مدل ها گفته شده هستند چه تصمیمی در مواجه با این خبر می گیرد؟
 
منبع : نگهبان
پنج شنبه 25 مهر 1392  1:03 PM
تشکرات از این پست
دسترسی سریع به انجمن ها