0

♟نکات و گوشزدهای امنیتی♟_ امتیاز ویژه

 
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه

آزمایشگاه محصولات امنیتی کسپراسکی، هر روزه ۳۰۰۰۰۰ بدافزار جدید را کشف می*کند، بخش وسیعی از این بدافزار*ها با اهداف جرائم سایبری و اغلب به عنوان سارقان مالی ایجاد می*شوند و بخش کوچک دیگر، مربوط به ابزارهای جاسوسی- سایبری است که به صورت پیش*رفته*تری توسعه پیدا کرده*اند. 

اگر این بدافزار*های مالی و بدافزار*های جاسوسی-سایبری را از این فهرست کم کنیم، تعداد محدودی از این بدافزار*ها باقی می*مانند که بدافزار*های عجیبی هستند و ویژگی اصلی آن*ها پاک کردن دیسک و تخریب رایانه*ی قربانی است. 

روزگار گذشته که توسعه*ی بدافزار*ها به دست جوانان و نوجوانان صرفاً علاقه*مند به رایانه بود، اغلب بدافزار*ها ویروس*ها و تروجان*های رایانه*ای بودند. به طور مثال بدافزار*های BadSector که برخی سکتورهای دیسک را دچار مشکل می*کرد، و مثال دیگر بدافزار OneHalf بود که می*توانست دیسک سخت را سیلندر به سیلندر رمزنگاری کند و در صورتی که این بدافزار از رایانه پاک می*شد، دیسک سخت به صورت رمز*شده و بدون هیچ راه آسانی برای رمزگشایی این دیسک رمز*شده رایانه*ی قربانی در شرایط آسیب باقی می*مانند. 

اما در طول سالیان گذشته چندین بدافزار مخرب با قابلیت پاک*کردن دیسک*های سخت توسعه پیدا کرده*اند، که در ادامه به معرفی اجمالی آن*ها پرداخته شده است:*

Wiper

در اواخر سال ۲۰۱۱ و اوایل سال ۲۰۱۲ گزارشی از آلودگی سامانه*ها منتشر شد که پس از آسیب*رساندن به رایانه*ی قربانی این این رایانه به صورت غیرقابل بوت در می*آمد. تخریب این بدافزار به حدی بود که هیچ داده*ای از دیسک قابل بازیابی نبود. برخی از کارشناسان نیز اذعان داشتند که این بدافزار با زنجیره*ی بدافزار*های استاکس*نت و دیوکیو در ارتباط است، اگرچه این ادعا هیچ گاه ثابت نشد. 

Shamoon

در آگوست سال ۲۰۱۲ گزارش*ها حاکی از انتشار بدافزار*ی بود که نزدیک به ۳۰۰۰۰ رایانه در شرکت عربستانیِ Saudi Aramco را آلوده کرده بود و اطلاعات این سامانه*ها پاک شده و غیر قابل بوت شده بودند. 

این بدافزار از یک روش بسیار ساده به منظور پاک کردن دیسک استفاده می*کرد که ثابت کرد بسیار تأثیر گذار است. اگرچه مسئولیت حملات این بدافزار را گروه نفوذگران «Cutting Sword of Justice» بر عهده گرفت اما جزییات این حملات منتشر نشد. 

پس از این حملات شرکت گاز قطریِ Rasgas نیز اعلام کرد دچار حملات این بدافزار شده است. 

Narilam

این بدافزار در نوامبر سال ۲۰۱۲ توسط سیمنتک گزارش شد، و قادر بود پایگاه داده*های برخی نرم*افزار*های خاص در سامانه را مورد هدف قرار دهد که البته مهم*ترین قربانی این بدافزار، نیز محصولات مالی کشور ایران بود. 

تغییراتی که این بدافزار ایجاد می*کرد به نحوی به صورت بی*صدا انجام می*شد که اگر این بدافزار سال*ها به فعالیت می*پرداخت می*توانست منجر به خسارات مالی بسیار زیادی شود.

کسپراسکی نیز گزارش داده است که نمونه*های مختلفی از بدافزار را کشف کرده است، که برخی از آن*ها از سال۲۰۰۸ فعال بوده*اند. 

Groovemonitor / Maya

کشف این بدافزار در سال ۲۰۱۲ توسط مرکز ماهر اعلام شده است. این بدافزار نیز طوری برنامه*نویسی شده بود که در برخی تاریخ*های خاص بین دسامبر ۲۰۱۲تا فوریه*ی ۲۰۱۵ تمامی پرونده*های موجود در دیسک*های D تا I را پاک کند.

Dark Seoul

بدافزار پاک*کننده*ی دیسک که به صورت گسترده بانک*ها، رسانه*ها و برخی شرکت*های کشور کره جنوبی را مورد هدف حملات سایبری قرار داد. این بدافزار در ماه مه ۲۰۱۳ کشف شد و البته در گزارش*هایی عنوان شد که این حملات به صورت پیش*رفته*ی مستمر از سال ۲۰۰۹ فعال بوده است. 

نتیجه

همان*طور که مشاهده می*شود، غالب این بدافزار*ها به جز مورد آخر در خاورمیانه فعالیت داشته*اند و اگرچه غالب این بدافزار*ها بسیار ساده هستند و قابلیت اصلیِ آن*ها فقط پاک کردن و تخریب دیسک رایانه قربانی است اما بسیار خطرناک هستند و مشخص است تنها وظیفه*ی آن*ها آسیب*رساندن به قربانیان است و وظیفه*ی جاسوسی نداشته*اند و آسیبی که منتشر می*کنند غیرقابل بازیابی می*باشد 

اما نکته این*جاست که باید انتظار داشت در سال*های آینده، این نوع بدافزار برای خسارت به زیرساخت*های حساس کشورها مورد استفاده قرار بگیرد، و مسئولان امنیت فناوری اطلاعات باید هوشیار باشند که حملات مبتنی بر بدافزار*های پاک*کننده قابل جبران نیست و باید سامانه*های دفاعی خود را در این زمینه تقویت کنند. 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

شنبه 2 خرداد 1394  6:58 AM
تشکرات از این پست
mosadegh
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه

مطابق اطلاعاتی که در گزارش فوق محرمانه ی ۵۰ صفحه ای از آژانس امنیت ملی آمریکا، NSA کسب شده است، این آژانس از اوایل سال ۲۰۰۸ (نیمه دوم سال ۱۳۸۶) که اولین نسل از آیفون ها متولد شدند، قادر بوده است از این تلفن های هوشمند جاسوسی کند. 

در اخبار پیشین هم عنوان شد که مجله ی ِاشپیگل آلمان در کنگره ی ارتباطات Chaos که اخیراً در این کشور برگزار شده ، به افشای سندی پرداخته است که ادعا می کند یکی از اسناد فوق محرمانه ی آژانس امنیت ملی آمریکاست و به توضیح روش های جمع آوری اطلاعات و جاسوسی های این آژانس پرداخته است. 

اما یکی از ابزار*های بسیار جالبی که این گزارش به توضیح آن می*پردازد، با نام «DROPOUTJEEP» معرفی شده که اولین بار برای نفوذ به آیفون*های نسل اول مورد استفاده قرار گرفته است. این ابزار وظیفه دارد که بسیاری از اطلاعات تلفن همراه از جمله متن پیامک*ها، اطلاعات دفترچه تلفن، محل جغرافیایی و تماس*های رایانامه**ی صوتی را به NSA ارسال کند. 

اما مهم*ترین قابلیت این نرم*افزار جاسوسی این است که می*تواند میکروفون و البته دوربین تلفن همراه را بدون اطلاع کاربر روشن کند و به ضبط اطلاعات بپردازد و سپس این اطلاعات را به صورت رمز*شده به NSA ارسال کند و اثر آن*ها را در تلفن همراه را از بین ببرد. 

مطابق اطلاعاتی که در این گزارش موجود است، ارسال اطلاعات از طریق پیامک و به صورت متن و یا از طریق GPRS می*تواند صورت بگیرد. 

حال که به عمق نفوذ*های NSA اشاره شده است، بد نیست برخی دیگر از ابزارهای جاسوسی مطرح*شده در این گزارش را مرور کنیم: 

GOPHERSET: ابزار جاسوسی از سیم*کارت*های GSM که می*تواند پیامک*ها، اطلاعات دفترچه تلفن و لاگ تماس*های کاربر را ارسال کند. 

MONKEYCALENDAR: نرم*افزار حمله که سیم*کارت را مورد هدف قرار می*دهد و باعث می*شود اطلاعات جغرافیایی از طریق پیامک رمز*شده برای آژانس ارسال شود. 

TOTECHASER: سامانه*عامل ویندوز رو مورد هدف قرار می*دهد که باعث می*شود داده*ها از طریق پیامک مخفی ارسال شود.

TOTEGHOSTLY: ابزاری که امکان دست*رسی از راه دور کامل را برای تلفن*های هوشمند با ویندوز*فون فراهم می*کند و حتی قابلیت بارگیری و بارگذاری داده را نیز دارد. 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

شنبه 2 خرداد 1394  6:59 AM
تشکرات از این پست
mosadegh
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه

همان*طور که در اخبار عنوان شد، آژانس امنیت ملی آمریکا، NSA، با همکاری شرکت*های تولیدی محصولات سخت*افزاری اقدام به نصب درپشتی در این محصولات می*کند. درپشتی یا Backdoor راهی است که کاربر عادی به راحتی نمی*تواند آن را تشخیص دهد و برعکس شرکت*های تولید*کننده چون از روی عمد این آسیب*پذیری را ایجاد کرده*اند به راحتی می*توانند از آن برای سوء*استفاده*ها و احتمالاً جاسوسی*های بعدی استفاده کنند. 

به تازگی در اخبار بسیار مطرح شده است که مسیر*یاب*های شرکت*های سیسکو و لینک*سیس با احتمال بالایی دارای درهای*پشتی هستند، هرچند که سیسکو بارها این مسأله را تکذیب کرده است، اما در ادامه کدی که محصول Linksys WAG200G پیدا شده است و مانند یک درپشتی عمل می*کند قرار گرفته است.

این کد احتمالاً در محصولات NetGear مدل*های DG934، DG834، WPNT834 و DG834G نیز به راحتی کار می*کند و البته کارکرد این درپشتی در محصولNetgear DM111Pv2 نیز تأیید شده است. 

در این سری کدها به وضوح نشان داده می*شود که گذرواژه و شناسه این دستگاه به صورت غیرقابل تنظیم ایجاد شده است و همچنین در مورد کلید رمزنگاری مشکوک RSA همراه با الگوریتم تولید اعداد تصادفی صحبت شده است که در انتها نشان داده است که یک کلید خصوصیِ حک*شده به صورت RSA با ۱۰۲۴ بیت در دستگاه وجود دارد که واضح است امنیت برای آن بی*معنی است!

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

شنبه 2 خرداد 1394  6:59 AM
تشکرات از این پست
mosadegh
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه

نرم*افزار Angry IP Scanner که با عنوان ipscan نیز شناخته می*شود، نرم*افزار متن*باز پویش آدرس*های آی*پی و پورت* می*باشد که مستقل از سکو در تمام سامانه*عامل*های ویندوز، لینوکس و OS X قابل اجراست این نرم*افزار به این علت که متن*باز و بسیار سبک است تقریباً در تمامی سازمان*ها توسط مسئولین شبکه به کار گرفته می*شود. 
ویژگی*های کلیدی این نرم*افزار عبارتند از:
 
بسیار سبک و مستقل از سکو
پویش آدرس*های آی*پی در هر محدوده*ای
عدم نیاز به نصب
بررسی فعال بودن آدرس آی*پی
پشتیبانی از چند نخی بودن فرآیند پویش به منظور افزایش سرعت
پویش پورت
همان*طور که مطرح شد این نرم*افزار نیاز به نصب ندارد و کافی*است که پرونده*ی jdk آن را بارگیری و سپس اقدام به نصب کنید، پس از نصب به راحتی می*توان یک یا چند آدرس آی*پی را پویش کرده و نتایج آن را ببینید.
 
http://up.ashiyane.org/images/9p56rtcluh1v226obfch.jpg
علاوه بر این که می*توان آدرس*های آی*پی را پویش می*کرد،* این نرم*افزار به شما این امکان را می*دهد که با سامانه*هایی که امکان دست*رسی از راه دور برای آن*ها فعال شده است، از طریق SSH ارتباط برقرار کنید.
http://up.ashiyane.org/images/1f6x7cvewaffltrrr8k.jpg
 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

شنبه 2 خرداد 1394  6:59 AM
تشکرات از این پست
mosadegh
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه

نسخه*ی ۲.۸ وقدیمی*ترِ نرم*افزار BlogEngine.NET دارای آسیب*پذیری افشای اطلاعات می*باشند که به مهاجم این امکان را می*دهد که به اطلاعات محرمانه*ی کاربر دست*رسی پیدا کند. 

BlogEngine.NET پروژه*ی متن*باز ASP.NET است که با هدف اولیه**ی ایجاد یک سکوی وبلاگ*نویسی متولد شد. این پروژه*ی نسبتاً معروف دارای ویژگی*هایی مانند سبک*بودن، شخصی*سازی آسان است و به این علت که با مهارت*های ابتدایی دات*نت به راحتی می*توان از آن استفاده کرد مورد استقبال کاربران قرار گرفته است. 

آخرین نسخه*ی در دست*رس این نرم*افزار نسخه*ی ۲.۹ می*باشد. 

آسیب*پذیری معرفی شده با شناسه*ی CVE-2013-6953، همان*طور که مطرح شد به مهاجم امکان دست*رسی به پرونده*های پیکربندی کاربر را می*دهد. پرونده*های پیکربندی sioc.axd شامل نام کاربری و گذرواژه*ی هش* کاربر برای وب*گاه مبتنی بر BlogEngine.NET می*باشند و در صورتی که گذرواژه*ی کاربر ضعیف باشد و مهاجم بتواند به آن دست*رسی پیدا کند و یا همین گذراواژه را بازنشانی کند، اطلاعات کاربر به خطر خواهد افتاد. 

هنوز برای این آسیب*پذیری وصله*ای ارائه نشده است و به کاربران توصیه می*شود نسخه*ی جدید*تر این نرم*افزار، یعنی نسخه*ی ۲.۹ را از وب*گاه اصلی بارگیری کنند تا از خطرات احتمالی در امان باشند. 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

شنبه 2 خرداد 1394  6:59 AM
تشکرات از این پست
mosadegh
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه

چند روز پیش در اخبار ضعف نرم*افزار اشتراک ویدئو و تصاویر SnapChat گزارش شد. در این خبر ضعف این نرم*افزار که به نام find_friends مشهور است معرفی و سوء*استفاده از این قابلیت که اگر یک کاربر وارد حساب کاربری خود شده باشد و یک شماره موبایل تصادفی از شماره*های رایج کشور آمریکا وارد کند، می*تواند بفهمد آیا این شماره مربوط به حساب کاربری فعالی در Snapchat است یا خیر، بررسی شد.

نفوذگرانی که این آسیب*پذیری را گزارش داده بودند اعلام کردند که با یک حساب سرانگشتی دست کم می*توان با یک نرم*افزار ساده ۲۹۲ میلیون شماره همراه در آمریکا را بررسی کرد و این شماره*ها را با نام کاربری در Snapchat منتسب کرد.

مسئولین امنیتی این نرم*افزار این آسیب*پذیری را نادیده گرفتند تا این که بالاخره نفوذگران وعده**ی خود را محقق کردند و به انتشار شماره*های موجود برای حساب*های کاربری این نرم*افزار پرداختند.

در وب*گاهی به آدرس snapchatdb.info که بلافاصله پس از انتشار اخبار مسدود شد، شناسه کاربری و شماره همراه ۴٫۶ میلیون کاربر این نرم*افزار منتشر و در دو قالب SQL و CSV برای بارگیری عموم قرار گرفته بود.
البته این شماره*ها برای ایالت*های مختلف کشور آمریکا بوده است، اما نگرانی محققان امنیتی از این است که کاربران غالباً نام کاربری یکسانی برای حساب*های شبکه*های اجتماعی خود انتخاب می*کنند و این مسأله به نفوذگران کمک می*کند به راحتی به سوء*استفاده از شماره*ی کاربران فیسبوک و توییتر و دیگر شبکه*های اجتماعی بپردازند. 

محققان مدعی شده*اند این آسیب*پذیری*ها در آخرین* نسخه*های فعال این نرم*افزار در هر دو سامانه**عاملی اندروید و iOS وجود دارد.

احتمال وجود چنین آسیب*پذیری*هایی در سایر نرم*افزار*های ویژه*ی تلفن*همراه وجود دارد و به کاربران توصیه می*شود در انتخاب نام کاربری و استفاده از شماره*ی تلفن همراه خود در این نرم*افزار*ها هوشیار باشند. 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

شنبه 2 خرداد 1394  6:59 AM
تشکرات از این پست
mosadegh
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه

شرکت امنیتی FireEye روز گذشته اعلام کرد که شرکت امنیتی و پاسخ*گویی به رخدادهای رایانه*ای Mandiant رابه قیمت ۱ میلیارد دلار خریده است که ۹۰٪ این مبلغ با سهام و ۱۰٪ باقی به صورت نقدی تسویه شده است. 

البته این دو شرکت از دو سال گذشته ارتباطات خوبی با یکدیگر داشته*اند و اعلام کرده* بودند که اگر فناوری تشخیص نفوذ شبکه از شرکت FireEye و فناوری تشخیص نفوذ میزبان Mandiant با یکدیگر ترکیب شود، قدرت محافظت در مورد تهدیدات پیش*رفته بالا خواهد رفت. هدف در*واقع همبستگیِ قدرت تحلیل بدافزار FireEye و رویکرد کاربر نهایی شرکت Mandiant به منظور کامل کردن یک تصویر کلی از حملات بوده است. 

ادغام این دو شرکت در اخبار صنعت بسیار تاثیرگذار بوده است، چرا که هر دو از پرچم*داران امنیت در حوزه*ی سایبر به حساب می*آیند. البته Kevin Mandia که مؤسس شرکت Mandiant بوده است به عنوان معاون مدیر و همچنین مدیر اجرایی ارشد در شرکت FireEye مشغول به کار شده است. 

Mandiant سال گذشته مسئول بررسی حوادث پیش آمده برای روزنامه*های واشنگتن*پست و نیویورک*تایمز بود و سپس گزارش جنجالی در مورد نفوذگران گروه چینی APT1 منتشر کرد و سهم به*سزایی در روابط سایبری میان آمریکا و چین گذاشت. 

شرکت Mandiant با بیش از ۵۰۰ کارمند، از ۹ سال پیش فعالیت خود را آغاز کرده بود و علت این ادغام را دنیای پیچیده*ی نفوذ عنوان کرده و اعلام کرده است که در شرایط کنونی نمی*توان با فقط سعی در دور بودن از نفوذگران امنیت را تأمین کرد،* باید نفوذها را کشف و تحلیل کرد و برای مقابله آماده شد و از نفوذهای بعدی پیش*گیری کرد و ترکیب Mandiant و FireEye سهم عمده*ای در این پیش*گیری*ها خواهد داشت. 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

شنبه 2 خرداد 1394  6:59 AM
تشکرات از این پست
mosadegh
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه

به گزارش شرکت هلندی Fox-it که وظیفه*ی اصلی*اش شناسایی تهدیدات جدی سایبری است، تبلیغات وب*گاه یاهو آلوده به بدافزار است. 

این شرکت در وبلاگ خود اعلام کرده است که به برای کاربرانش سرویسی فراهم کرده بود که شبکه*ی آن*ها را به منظور یافتن فعالیت*های مخرب پایش می*کند، اما امروز این شرکت مشاهده کرده است که برخی کاربرانش پس از بازدید از وب*گاه یاهو دچار آلودگی به بدافزار شده*اند. 

یاهو به محض این که کاربران به این وب گاه سر می زنند، صفحه ی تبلیغات خودش در آدرس ads.yahoo.com را به کاربران ارائه می*دهد، غافل از این که برخی از تبلیغات این صفحه آلوده به بدافزار هستند. برخی از این تبلیغات مخرب به شرح زیر است:

عکس رو مشاهده کنید
به محض این که تبلیغات مخرب توسط کاربر مشاهده می*شوند، این کاربران مورد سوء*استفاده*ی بسته*ی نفوذی Magnitude قرار می*گیرند و به صورت تصادفی به یکی از زیردامنه*های زیر هدایت می*شوند:*

boxsdiscussing.net
crisisreverse.net
limitingbeyond.net
و تمامی این دامنه*ها توسط یک آدرس آی*پی به صورت 193.169.245.78 مدیریت می*شوند. در نهایت بسته*ی نفوذی Magnitude از آسیب*پذیری*های جاوا استفاده می*کند و در سامانه*ی قربانی بدافزار*هایی از فهرست زیر را نصب می*کند:

ZeuS
Andromeda
Dorkbot/Ngrbot
Advertisement clicking malware
Tinba/Zusy
Necurs
به نظر می*رسد اولین نشان از آلودگی*های تبلیغات وب*گاه یاهو در تاریخ ۳۰ دسامبر مشاهده شده است. وب*گاه Fox-it گزازش می*دهد که مطابق بررسی*هایی که آن*ها روی ترافیک عادی شبکه انجام داده*اند که به صورت 300k/hr است، و نرخ آلودگی معمولی به صورت ۹٪ این وب*گاه می*تواند در ساعت در حدود ۲۷ قربانی بگیرد و بیش*ترین قربانیان با توجه به محتوای تبلیغات متعلق به کشورهای رومانی، انگلیس و فرانسه هستند. این حملات احتمالاً با انگیزه*های مالی برای مهاجمان ایجاد شده است و نحوه*ی رفتار بسته*ی نفوذی مانند آلودگی وب*گاه php.net است که نزدیک به دو ماه پیش رخ داد. 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

شنبه 2 خرداد 1394  6:59 AM
تشکرات از این پست
mosadegh
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه

در اخباری که به تازگی منتشر شده است ابعاد حمله به وب*گاه OpenSSL بررسی شد، و عنوان شد که مخزن*های این کتاب*خانه*ی رمزنگاری مورد نفوذ قرار نگرفته*اند و سایر بخش*های نفوذ توسط مسئولان امنیتی این وب*گاه در حال بررسی می*باشد. 

پس از گذشت چند روز VMware اعلام کرده بود که نفوذ به این* وب*گاه به علت آسیب*پذیری*های VMware نبوده است و احتمالاً مشکلات خود OpenSSL و ضعف*های احتمالی این وب*گاه منجر به این نفوذ شده است.

اما OpenSSL نیز پس از آن گزارش داد که اصلاً به هیچ یک از کارگزاران آن*ها حمله*ای نشده است و به علت ضعف گذرواژه*ای که برای میزبان وب اتخاذ شده بود، مهاجم توانسته بود صفحه*ی index.html را تغییر دهد و پیامی را به مدت کمی در این وب*گاه نشان دهد و هیچ آسیب*پذیری در محصولات OpenSSL و یا حتی سامانه*عامل مورد استفاده مورد سوء*استفاده قرار نگرفته است. 

جزییات این حمله از زبان OpenSSL به شرح زیر است: 

«در تاریخ ۲۹ دسامبر، صفحه*ی اصلی وب*گاه OpenSSL مورد حمله قرار گرفت و در کمتر از ۲ ساعت این مشکل حل شد و صفحه*ی اصلی وب*گاه به حالت عادی بازگشت.

کارگزار OpenSSL یک کارگزار مجازی است که سامانه مدیریت خود را با سایر کابران در ISP به اشتراک می*گذارد. این حمله از طریق گذرواژه*ی نامطمئن در ارائه*دهنده*ی میزبان ناشی شده و به مهاجم اجازه داده است که کنسول مدیریتی را در دست بگیرد و در نهایت کارگزار مجازی این وب*گاه را تغییر دهد و تنها صفحه*ی اصلی index.html را به یک صفحه*ی دیگر تغییر داده شده است و هیچ حمله*ای علیه خود وب*گاه و یا مخازن OpenSSL صورت نگرفته است.»

OpenSSL فقط یک پروتکل ساده*ی SSL یا TLS نیست و یک کتاب*خانه*ی بزرگ و مهم رمزنگاری است که توسط بسیاری از نرم*افزار*های تجاری مورد استفاده قرار می*گیرد و اگر این حمله به صورتی بود که مهاجم می*توانست به مخازن OpenSSL دست*رسی پیدا کند و بدافزار یا درپشتی به این منابع تزریق کند، ممکن بود عواقب بسیار مهمی در پی داشته باشد. 

اما فقط با یک بی*دقتی در انتخاب گذرواژه، مهاجمین توانسته*اند یادآوری کنند که انتخاب گذرواژه*ی مناسب تا این حد مهم است و به راحتی می*توان بدون توجه به تمام تجهیزات امنیتی، اصول امنیتی یک وب*گاه را زیر سؤال برد.

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

شنبه 2 خرداد 1394  7:00 AM
تشکرات از این پست
mosadegh
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه

نرم*افزار رمزنگاری رایانامه*ی GPG در آخرین نسخه*ی سامانه*عامل OS X دارای ایرادی است که برخی رایانامه*ها (احتمالاً فقط Gmail) را بدون رمزنگاری ذخیره می*کند. 

اگر از نرم*افزار رمزنگاری GPG با استفاده از نرم*افزار مدیریت رایانامه*ی OS X یعنی MailAPP برای ارسال رایانامه*ی رمز*شده استفاده کنید، ممکن است این رایانامه در MailServer اصلی بدون رمز*نگاری ذخیره شود. 

اولین بار از دو ماه پیش در هنگام ارسال رایانامه*ی جیمیل چنین مشکلی مشاهده شده است، البته لازم به ذکر است که نرم*افزار GPG نزدیک به سه ماه است که نسخه*ی جدید خود را منتشر کرده است. 

یکی از محققین امنیتی به نام اشکان سلطانی، گزارش داده است که چند روز گذشته پس از دریافت یک رایانامه*ی رمز*شده، به محض این که دکمه*ی پاسخ را زده است، رایانامه*ی رمزشده*ی دریافتی در کارگزار جیمیل به صورت بدون رمز و در پوشه*ی Drafts ذخیره شده است. 
عکس
غالب افراد امروزه برای مدیریت رایانامه*های خود از نرم*افزار*های مدیریت رایانامه استفاده می*کنند و به ندرت برای دست*رسی به رایانامه*های خود از مرورگر استفاده می*کنند و احتمالاً چنین مشکلی را مشاهده نکرده*اند. 

این ایراد نرم*افزاری از ادغام رایانامه*ی جیمیل و نرم*افزار* رمزنگاری GPG ناشی می*شود و باید به سرعت رفع شود، چراکه در مواقع حساس مانند دست*رسی یک نفوذگر به رایانامه* از طریق مرورگر،* کاربر با فرض این که رایانامه*هایش رمز*شده است، ممکن است عکس*العمل جدی نشان ندهد و فقط اقدام به تعویض گذرواژه کند، غافل از این که محتویات رایانامه*های شخصی وی نیز در اختیار مهاجمین قرار دارد. 

توسعه*دهندگان محصول GPG اعلام کرده*اند این مشکل فقط در رایانامه*های جیمیل مشاهده می*شود و برای رفع این مشکل در تنظیمات سرویس رایانامه*ی جیمیل تغییرات زیر را ایجاد کنید: 

از نرم*افزار MailApp خارج شوید
با استفاده از مرورگر وارد حساب کاربری جیمیل خود شوید
وارد بخش تنظیمات جیمیل شوید
روی زبانه*ی Labels کلیک کنید
در بخش System Labels در کنار گزینه*ی Drafts روی گزینه*ی «Show if Unread » کلیک کنید و گزینه*ی «Show in IMAP » را از حالت انتخاب خارج کنید و سپس « Store draft messages on the server » را غیرفعال کنید.
نرم*افزار MailApp را باز کنید
وارد تنظیمات نرم*افزار شوید و سپس وارد بخش حساب*های کاربری آن شوید
ابتدا حساب کاربری جیمیل خود را با یک بار کلیک انتخاب کنید و سپس وارد زبانه*ی «Mailbox Behaviors » شوید
گزینه*ی «Store draft Messages on the Server» را از حالت انتخاب خارج کنید
تنظیمات خود را ذخیره کنید
این مشکل با این روش در مورد حساب*های کاربری جیمیل حل می*شود و فعلاً از آن*جایی که مشکل سایر حساب*های کاربری تأیید نشده است، راه حلی برای آن*ها ارائه نشده است. 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

شنبه 2 خرداد 1394  7:00 AM
تشکرات از این پست
mosadegh
1332214
1332214
کاربر نقره ای
تاریخ عضویت : اردیبهشت 1392 
تعداد پست ها : 1561
محل سکونت : فارس

پاسخ به:♟نکات و گوشزدهای امنیتی♟_ امتیاز ویژه

بدی کردیم خوبی یادمان رفت

زدلها لای روبی یادمان رفت

سه شنبه 14 مهر 1394  11:55 AM
تشکرات از این پست
1332214
1332214
کاربر نقره ای
تاریخ عضویت : اردیبهشت 1392 
تعداد پست ها : 1561
محل سکونت : فارس
سه شنبه 14 مهر 1394  11:56 AM
تشکرات از این پست
دسترسی سریع به انجمن ها