مشاهده نسخه کامل
: Security News : اخبار و هشدارهاي امنيتي
صفحه ها :
1
2
[
3]
4
5
6
7
8
9
10
11
satttanism
13-05-2010, 18:37
شركت امنيتي Imperva توانسته است يك Botnet را كه براي انجام حملات DoS از وب سرورها به جاي رايانه هاي خانگي استفاده مي كند، شناسايي كند.
محققان امنيتي يك شبكه رايانه هاي خرابكار (botnet) را شناسايي كرده اند كه به جاي رايانه هاي شخصي معمولي، وب سرورها را به عنوان زامبي و براي حملات انكار سرويس مورد استفاده قرار مي دهد.
شركت امنيتي Imperva روز چهارشنبه 22 ارديبهشت ماه اعلام كرد كه توانسته است يك botnet را توسط يكي از honey pot هاي خود به دام بيندازد. اين botnet از 300 وب سرور به عنوان زامبي استفاده كرده و حملات انكار سرويس( DoS) را توسط آنها انجام داده است. البته محققان امنيتي مي گويند، از حدود يك دهه پيش از وب سرورها براي انجام چنين حملاتي استفاده مي شده است اما بعد از همه گير شدن رايانه هاي خانگي ويندوز دار، تمايل بيشتري به سمت سوءاستفاده از رايانه هاي مذكور پيش آمده است. به نظر مي رسد روند مذكور در حال تغيير بوده و خرابكاران دوباره به سمت سوءاستفاده از وب سرورها روي آورده اند.
بنا بر گفته Imperva وب سرورهاي قرباني از طريق يك آسيب پذيري در PHP كه يك زبان برنامه نويسي وب است، مورد حمله قرار گرفته اند. اين حملات بر روي وب سرورهاي با سيستم عامل آپاچي، مايكروسافت IIS و غيره قابل انجام هستند.
حملات انكار سرويس مذكور داراي يك واسط كاربر ساده هستند كه اجازه مي دهد مهاجم آدرس IP و پورت قرباني و همچنين مدت زمان حمله را مشخص كند. اطلاعات مذكور در فرمي وارد مي شوند كه به زبان اندونزيايي بر روي آن نوشته شده است، " از اين بر عليه دوستانتان استفاده نكنيد." فرد مهاجم خود را در وراي يك شبكه Tor پنهان كرده است كه هويت كاربر را مخفي مي سازد.
بنا به گفته رئيس بخش امنيت Imperva استفاده از وب سرورها، پهناي باند بسيار بزرگتري را در اختيار مهاجمان قرار داده و در نتيجه در مقايسه با رايانه هاي خانگي نيازمند زامبي هاي كمتري است. از طرف ديگر خطر لو رفتن سوءاستفاده كمتر است زيرا معمولاً وب سرورها از آنتي ويروس استفاده نمي كنند. وي ادامه مي دهد، در اين روش به جاي استفاده از 50 رايانه خانگي مي توان از يك وب سرور استفاده كرد و در نتيجه نگهداري چنين حملاتي به علت تعداد كمتر رايانه هاي شركت كننده در حمله راحت تر است. بنا به گفته وي بسياري از حملات مذكور با نيت اخاذي از صاحبان وب سايت ها انجام مي شود.
certcc.ir
satttanism
13-05-2010, 18:38
بنا بر گزارشي كه كاسپرسكي اخيراً منتشر كرده است، فيس بوك به جمع 10 وب سايت محبوب سارقان هويت پيوسته است.
بنا بر مطالعه اي كه آزمايشگاه كاسپرسكي انجام داده است، فيس بوك به جمع وب سايت هاي محبوب حملات سرقت هويت پيوسته است. در اين گزارش كه چهارشنبه 22 ارديبهشت ماه منتشر شده، سهم فيس بوك از حملات سرقت هويت كه از ماه ژانويه تا ماه مارس سال 2010 اتفاق افتاده، 5.7 درصد بوده است. همچنين بنا بر اين گزارش سهم PayPal از حملات مذكور، 52 درصد و eBay، 13.3 درصد و همچنين 7.8 درصد پيغام هاي جعلي از طرف HSBC بوده است. ديگر وب سايت هاي ليست مذكور به ترتيب، گوگل، Internal Revenue Service، RapidShare كه خدمات ميزباني ارائه مي دهد، Bank of America، UBI credit union و بانك برزيلي Bradesco بوده اند.
در گزارش مذكور آمده است، "فيس بوك به طرز غيرمنتظره اي به مكان چهارم جدول آمده است و اين اولين باري است كه يك وب سايت شبكه هاي اجتماعي تا اين حد مورد حمله هاي سرقت هويت قرار گرفته است."
همچنين در گزارش كاسپرسكي ميزان هرزنامه ها در مدت زمان مذكور، 85 درصد كل ايميل هاي رد و بدل شده برآورد شده است. بنا بر اين گزارش آسيا همچنان بزرگترين توليد كننده هرزنامه در جهان است و بيشترين كشورهاي ارسال كننده هرزنامه نيز به ترتيب آمريكا، هند و روسيه مي باشند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
mahdishata
19-05-2010, 10:10
گزارشهاي متعدد منتشر شده در آستانه کنفرانس امنيتي اينفوسک 2010 حاکيست شرکتهاي امنيتي با وجود کاهش شمار آسيبپذيريهاي شناسايي شده، شاهد رشد جرايم سايبري بودهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش تهديد امنيت اينترنت 2010 سيمانتک، هکرها از آسيبپذيريهاي امنيتي کمتر با برنامههاي بدافزاري بيشتر بهرهبرداري کردهاند.
همچنين بر اساس گزارش ديگري از اين شرکت، 75 درصد از شرکتهاي مورد بررسي با يک يا نوع ديگري از حمله آنلاين در طول سال 2009 مواجه شدهاند که نشان ميدهد تنها تعداد معدودي از شرکتهاي بزرگ با اين مشکل مواجه نيستند.
در حالي که شمار آسيبپذيريها در طول سال 2009 با 18 درصد کاهش از پنج هزار و 491 به چهار هزار و 501 رسيد، در مقابل شمار انواع بدافزارها افزايش يافته و 2.9 ميليون به حساب آمد.
اصليترين گرايشهاي مشاهده شده در طول اين سال، افزايش حملات هدفمند عليه شرکتها بوده و مقدمترين روش حمله، روشهاي مبتني بر اينترنت بودند.
همچنين در حالي که حملات هدفمند اغلب از حفرههاي امنيتي شناسايي نشده يا مهندسي اجتماعي براي آلوده کردن رايانهها در شبکه سازمانها استفاده ميکنند، تاکتيکهاي مشابه براي هدف گرفتن رايانه کاربران خانگي نيز مورد استفاده قرار گرفتند.
mahdishata
19-05-2010, 14:44
مايكروسافت در مورد يك آسيبپذيري خطرناك در ويندوز 7 كه منجر به اجراي كد از راه دور ميشود، به كاربران هشدار داد.
به گزارش ايلنا، مايكروسافت در راهنمايي امنيتي كه ديروز 28 ارديبهشت ماه منتشر كرده است در مورد يك آسيبپذيري خطرناك در ويندوز 7 كه ميتواند منجر به حملات انكار سرويس و اجراي كد از راه دور شود، هشدار داد.
اين آسيبپذيري كه تنها بر روي ويندوز 7 و ويندوز سرور 2008 R2 تأثير دارد، به تفصيل در راهنمايي امنيتي مايكروسافت مورد بحث قرار گرفته است.
شركت مزبور اعلام كرده است تا به حال گزارشي را مبني بر سوءاستفاده و يا حمله از طريق آسيبپذيري مذكور دريافت نكرده است.
اين آسيب پذيري مذكور در( Canonical Display Driver (cdd.dllقرار دارد كه توسط desktop براي تركيب( Windows Graphics Device Interface(GDI و DirectX به كار گرفته ميشود.
بنا بر گفته مايكروسافت در برخي سناريوهاي حمله، مهاجمي كه بتواند يك سوءاستفاده موفق از آسيبپذيري مذكور داشته باشد ميتواند مانع از پاسخگويي سيستم قرباني شده و باعث شود به صورت اتوماتيك راهاندازي مجدد شود.
مايكروسافت در حال آماده كردن يك اصلاحيه براي اين آسيب پذيري است و به محض آماده شدن آن را منتشر خواهد كرد.
كاربران ويندوز 7 و ويندوز سرور 2008 لازم است تا قبل از آماده شدن اصلاحيه Windows Aero Theme را در سيستم عامل خود غير فعال سازند تا از حملههاي احتمالي جلوگيري كنند.
براي غير فعال سازي Windows Aero با تغيير Theme ، مي توانيد گامهاي زير را اجرا كنيد:
1- دكمه start را كليك كنيد، control panel را انتخاب كرده و بر روي Appearance and personalization كليك كنيد
2- در بخش personalization بر روي Change the Theme كليك كنيد.
3- تا آخر ليست پايين آمده و يكي از theme هاي Basic and High Contrast را انتخاب كنيد.
به اين ترتيب رايانه خود را از آسيبهاي جدي محافظت خواهيد كرد.
tabnak.ir
mahdishata
20-05-2010, 08:10
-- شدن سیستم تلفنی تیم منچستر یونایتد
سیستم تلفنی تیم فوتبال منچستر یونایتد -- شد. به گزارش دیلی میرور مظنونانی که ظاهرا طرفدار تیم چلسی هستند در اقدامی بی سابقه سیستم تلفنی باشگاه منچستر یونایتد انگلیس را -- کردند.
بر این اساس هر کسی که در روز تعطیل برای گرفتن اطلاعات به باشگاه زنگ می زد با پیامی که از زبان یکی از طرفداران چلسی بعنوان قهرمان فریاد زده می شد را می شنید. به گفته یکی از تلفن زنندگان وقتی جهت گرفتن اطلاعات در مورد باشگاه تلفن کرد با صدای یکی از طرفداران تیم چلسی که جام را از منچستر ربودند، مواجه شده که گفته ما قهرمان هستیم. مقامات مسوول پس از اطلاع از این موضوع به پلیس گزارش کرده وسیستم تلفنی را موقتا از کار انداختند. هنوز مسوولان چلسی در این باره اظهار نظر نکرده اند اما قطعا فرد یا افرادی که طرفدار تیم چلسی بوده اند با -- کردن سیستم تلفنی منچستر، آنرا روی پیغام گیر خودکار فرد دیگری که پیام ظبط شده داشته دایورت کرده اند. پلیس می گوید به کارگران شرکتی که سرویس مخابراتی در اختیار منچستر یونایتد قرار داده اند، مظنون هستند. چلسی هفته گذشته با برد یک بر صفر مقابل پورتس موث جام قهرمانی را بالای سر برد و منچستر را از دستیابی به این عنوان که برایش بسیار تلاش کرده بود ناکام گذاشت. یکی از مقامات منچستر یونایتد ضمن تایید این مطلب افزود ما بلافاصله سیستم را از مدار خارج ساختیم و پلیس در حال انجام تحقیقات بیشتر درباره مظنونین این کار هستند.
دستگیری هکر اوکراینی TJX در هندوستان
یکی از 11 هکری که سیستم کارتهای اعتباری شرکت ورشکسته TJX را -- کرده بود، در هندوستان دستگیر شد. هکر اوکراینی که قصد پرواز به ترکیه را داشت در دهلی نو دستگیر شد. سرگئی والری.ویچ از جزایر گوآ حرکت کرده و از فرودگاه دهلی نو قصد رفتن به ترکیه را داشت که توسط مقامات هندی بازداشت شد. این دستگیری پیروزی عمده ای برای سیستم قضایی امریکا درباره پرونده TJX است. سرگئی بهمراه 10 هکر دیگر بزرگترین سرقت کارتهای اعتباری در امریکا را با دزدیدن 45 میلیون کارت اعتباری و فروش آنها در اینترنت انجام دادند. رهبر این گروه یعنی گونزالس پس از محاکمه به 20 سال زندان محکوم شد. استرداد هکرها از اروپای شرقی به امریکا در این پرونده معضلی شده بود که ظاهرا هندیها قصد استرداد وی را به امریکا دارند. در آگوست سال 2008 شبکه بزرگ متعلق به TJX و خرده فروشان اینترنتی وابسته به ان توسط 11 هکر شکسته شده و اطلاعات کارت اعتباری مربوط به 45 میلیون کاربر لو رفت و انها با فروش کارتها روی اینترنت پول هنگفتی را بدست آوردند. البرت گونزالس مغز متفکر این حمله در ماه مارس امسال در سه پرونده مربوط به ایالتهای ماساچوست، نیوجرسی و نیو یورک گناهکار شناخته شده و به 20 سال زندان محکوم شد.
هکر انگلیسی به امریکا مسترد نمی شود
انگلیسیها در مورد استرداد مک کینون هکر معروف ناسا (تصویرش در خبر دیده می شود) تجدید نظر می کنند. وکلای مدافع گری مک کینون پس از تغییر وزیر کشور در نامه ای خطاب به وزیر جدید از وی خواستند از استرداد هکری که ناسا را -- کرده و امریکایی ها به ظاهر 70 سال زندان برایش در نظر گرفته اند، جلوگیری کند. احزاب محافظه کار و لیبرال دموکرات که قدرت را در انگلیس بدست گرفته اند پیشتر با دادگاهی شدن مک کینون در امریکا مخالفت کرده اند و حالا خانواده هکر و تیم حقوقی اش امیدوارند دولت جدید جلوی استرداد را بگیرد. اسکاتلندی الاصل ساکن شمال لندن متهم است که در سالهای 2001 و 2002 به درون 97 رایانه نظامی و علمی ناسا نفوذ کرده و تحت نام سولو اطلاعات محرمانه را به سرقت برده است. ناسا، نیروی دریایی، وزارت دفاع و صنایع هوایی و ارتش امریکا از جمله قربانیان وی بوده اند. این هکر گفته فقط به قصد کنجکاوی و فهمیدن درباره یو.فوها (آدم فضاییها) دست به چنین کاری زده است. امریکاییها اما می گویند وی اطلاعات روی 2000 رایانه ارتش و 300 شبکه متصل به نیروی دریایی را در حوادث 11 سپتامبر و بعد از آن پاک کرده است که حداقل 70 سال زندان در پی خواهد داشت. امریکا گفته هزینه ناشی از بازگرداندن اطلاعات 800 هزار دلار شده است که خسارت سنگینی محسوب می شود. اما مک کینون می گوید به قصد یوفو وارد سیستم هایی شده که نه پسورد داشته و نه فایروال و اصلا چیزی را پاک نکرده است. وی پیامی مبنی بر تروریست پروری امریکایی ها در 11 سپتامبر پخش نمود که موجب عصبانیت بوش و دولتش در بحبوحه بحران شد. وی پس از دستگیری توسط مقامات انگلیسی 6 ماه حبس محکوم شد که در همان موقع سر و کله امریکایی ها سر قضیه استرداد پیدا شد. اگر وی در امریکا برده شده و محکوم شود، 70 سال زندان در انتظارش خواهد بود.
مک آفی: هکرها با هوشتر و کاسب تر شده اند
در گزارش فصل اول سال 2010 مک افی در گزارشی اعلام کرد هکرها نسبت به قبل طماع تر شده و دنبال مسائل مادی هستند. بر این اساس مک آفی در فصل اول سال 2010 میلادی بیش از 3.75 میلیون گزارش تهدید و حفره پذیری و -- دریافت کرده که 4 میلیون نسبت به مدت مشابه آن در سال قبل بیشتر است. حقه فیشینگ یا ارسال ایمیل جعلی با اعلام حوادث زمین لرزه و آتشفشان و ... بیشتر شده و قربانیان بیشتری بدام کلاهبرداران افتاده اند. میزان اسپم خرج شده از رایانه های آسیایی بخصوص چینی چند برابر افزایش یافته است.
دولت هند علیه چین و پاکستان هکر استخدام می کند
حکومت هند پس از مورد حمله قرار گرفتن از سوی هکرهای چینی و پاکستانی هکر استخدام می کند. وزارت دفاع و امنیت هند اعلام کرد شبکه های هند تحت حمله چین و پاکستان قرار گرفته و انها دنبال هکرهای هندی هستند تا جلوی نفوذ انها را بگیرند. آنکیت فادیا که خود روزی جوانترین هکر با اخلاق هند بود در همکاری با دولت هند شروع به جمع آوری هکرهای با اخلاق کرده است. مشاوران امنیتی در کانادا و امریکا چندی پیش اعلام کردند شبکه های هند آسیب پذیر شده و چینی ها بدان حمله می کنند. به گفته فادیا هند برای در امان ماندن از نفوذ دشمنان باید خود را به هکرهای با اخلاق مجهز کند.
گناهکار شناخته شدن مامور سابق امنیتی بعنوان هکر بد اخلاق
مامور سابق امنیتی به اتهام تلاش برای خاموش کردن سیستم رایانه ای مرکز پزشکی گناهکار شناخته شده و به 10 سال زندان محکوم شد. جسی ویلیامز مک گرو 25 ساله متهم است با نفوذ غیر قانونی به مرکز پزشکی در ارلینگتون تگزاس یک روز قبل از ترک شغلش سعی کرده آنرا از کار بیندازد. ماموران فدرال در دادگاه ثابت کردند که وی رهبر یک گروه هکری بنام Electronic Tribulation Army و نامش در این گروه خرابکار بنام Ghost Exodus بوده که متن اظهاراتش مبنی بر -- کردن سیستم مرکز پزشکی موجود ثبت شده است. این مامور سابق سیستم گرمایش و سرمایش کلینیک را نیز از راه دور تحت کنترل خود در آورده بودو با ارسال کدهای مخرب روی شبکه مدارک مریض ها را به سرقت برده بود.
تقاضای آهنگ مورد علاقه هکر آلمانی که 22 هزار آدرس ایمیل دزدیده بود
هکر آلمانی با دزدیدن 22 هزار ایمیل از یک مرکز رادیویی درخواستی عجیب و غریب از مدیر آن کرد. هکر مذکور با دزدیدن دیتابیس مربوط به شنوندگان این ایستگاه رادیویی در خواست کرد تا آهنگ مورد علاقه اش پخش شودف در غیر این صورت تمامی آدرس ها را روی اینترنت منتشر خواهد کرد. وی با ارسال بکدور دیتابیس نا امن شبکه رادیویی 3FM را مورد هدف قرار داده بود. البته آهنگ مورد نظرش پخش نشده و وی فهرست دیتابیس را منتشر کرده و پلیس هم در جریان است. این هکر سال گذشته نیز با تکرار عملش آدرس ایمیل 46 هزار خواننده مجله آلمانی Autoweek را نیز به سرقت برده بود. Darkc0k در ایمیلی اعلام کرد که فقط جهت تفریح و گوش دادن به آهنگ مورد علاقه اش مربوط به دهه 1970 این کار را کرده است. پلیس وی را تحت تعقیب قرار داده اما هنوز موفق به دستگیری وی نشده است.
(--=ه ک)
khabaronline.ir
mahdishata
21-05-2010, 08:34
كاربران اينترنت آلماني درصورتي كه امنيت شبكههاي بيسيم واي فاي خود را ناديده گرفته و از آنها با كلمه عبور حفاظت نكنند، با جريمه صد يورويي مواجه ميشوند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، اين تصميم كه از سوي دادگاه جنايي عالي اين كشور اعلام شده، درواقع اتصال واي فاي باز را ممنوع ميكند.
حكم مذكور بهدنبال شكايت موسيقيداني صادر شده كه اثر وي با استفاده از اتصال اينترنتي متعلق به مردي كه در آن زمان در مسافرت بود، بهصورت غيرقانوني دانلود و به اينترنت ارسال شد.
طبق حكم دادگاه، صاحب اتصال وايفاي تا اندازهاي مسوول دانلود شدن اين اثر بوده زيرا كاري براي جلوگيري از آن انجام نداده است.
بنا بر اعلام اين دادگاه، كاربران خصوصي در برابر خطر دسترسي غيرمجاز افراد فرصتطلب براي نقض كپيرايت، بايد امنيت اتصال بيسيم خود را مورد بررسي قرار دهند.
البته محدوديتي براي آنچه كه دادگاه انتظار دارد، وجود دارد و كاربران مجبور نيستند جديدترين اقدامات امنيتي را در پيش بگيرند اما ملزمند هنگامي كه سيستم را براي نخستين بار نصب ميكنند، كلمه عبوري براي آن تعيين كنند.
satttanism
21-05-2010, 12:09
شركت Apple در اين به روز رساني امنيتي 30 آسيب پذيري را كه برخي از آنها بسيار خطرناك هستند، اصلاح كرده است.
شركت Apple يك به روز رساني جاوا را براي Mac منتشر كرده است تا 30 آسيب پذيري را برطرف سازد. برخي از آسيب پذيري هاي مذكور منجر به حملات اجراي كد از راه دور مي شوند. بسته اصلاحي جاوا براي Mac براي Mac OS X 10.5 و Mac OS X 10.6 ارائه شده است. در بين آسيب پذيري هاي اصلاح شده برخي از آنها بسيار قديمي هستند و يكي از آنها بيش از يك سال عمر دارد. در راهنمايي امنيتي Apple در اين باره آمده است:
چندين آسيب پذيري در Java 1.6.0_17 وجود دارند كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. )
چندين آسيب پذيري در Java1.5.0_22 وجود دارد كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. ) اين مشكل تنها بر پياده سازي جاوا در Mac OS X تأثير مي گذارد.
يك مشكل اعداد علامت دار در رسيدگي به رسم پنجره ها نيز وجود دارد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. )
به روزرساني هاي امنيتي جاوا براي Mac در Software Update وجود دارد و همچنين مي توانيد آن را از وب سايت دريافت به روز رساني Apple ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نصب كنيد.
certcc.ir
satttanism
21-05-2010, 12:10
در تحقيقي كه CBS News انجام داده فاش شده است كه دستگاه هاي كپي يك نسخه از اطلاعات كپي گرفته شده، اسكن شده و يا ايميل شده را بر روي هارد خود نگاه مي دارند.
در تحقيقي كه شبكه خبري CBS News در ماه گذشته انجام داده، فاش شده است كه تقريباً همه دستگاه هاي كپي ديجيتالي كه بعد از سال 2002 ساخته شده اند، يك تصوير از فايل هايي را كه كپي گرفته شده، اسكن شده و يا از طريق دستگاه ايميل شده اند را بر روي ديسك سخت داخلي خود نگاه مي دارند. متأسفانه اطلاعات مذكور مي توانند به راحتي توسط افراد بدانديش مورد بازيابي قرار گيرند.
در اين گزارش نشان داده شده است كه چقدر ساده مي توان دستگاه هاي كپي استفاده شده در سازمان ها و شركت ها را خريداري كرد و سپس با استفاده از ديسك سخت آن اطلاعات حساس شركت هاي مزبور را بازيابي كرد.
بنا بر گفته رئيس اين تحقيقات، اين ماجرا از آنجايي براي CBS News جالب شد كه اطلاعات خانواده ها و دانش آموزان يك دبيرستان مانند نام، آدرس خانه، شماره تلفن و شماره ملي آنها از روي ديسك سخت دستگاه كپي دبيرستان بازيابي شد. سپس يك متخصص امنيتي همراه با گزارشگر CBS به يك انبار فروش دستگاه هاي كپي دست دوم در نيوجرسي مراجعه كردند كه حاوي 6000 دستگاه آماده فروش بود. آنها به صورت تصادفي چهار دستگاه را انتخاب كرده و خريداري كردند. سپس ديسك سخت دستگاه هاي مذكور را خارج كرده و با استفاده از يك نرم افزار رايگان اينترنتي شروع به دريافت اطلاعات كردند. آنها تنها ظرف 12 ساعت توانستند اطلاعات دستگاه هاي مذكور را بازيابي كنند و در كمال تعجب اطلاعات مربوط به يكي از ايستگاه هاي پليس محلي، نقشه ها و طراحي هاي يك شركت ساختماني همراه با گردش هاي مالي، يك چك 40 هزار دلاري، اطلاعات محرمانه مربوط به بيماران همچون نسخه، نتايج آزمايش خون، تشخيص سرطان و غيره را پرينت گرفتند.
كميسيون تجارت فدرال آمريكا، FTC تحقيقاتي رسمي را در اينباره شروع كرده است و از سازندگان دستگاه هاي كپي خواسته است تا فكري اساسي براي حفظ امنيت اطلاعات كاربران بكنند. آنها همچنين خواستار آموزش به كاربران براي پاكسازي اطلاعات، قبل از فروش دستگاه هاي كپي شده اند.
certcc.ir
mahdishata
22-05-2010, 08:38
طبق گزارش خبری موسسه وال استریت ژورنال ، شرکت سایمانتک مذاکرات خود را با شرکت Verisign برای خرید این شرکت به مبلغ ۱/۳ میلیارد دلار به پایان برده است.
در صورت صحت این خبر، یکی از مهمترین خیرید و فروش شرکتها در حوزه امنیت و رمزنگاری به انجام خواهد رسید.
همچنین این خرید در پی خرید چند هفته پیش شرکت سایمانتک می باشد که ۲ شرکت مهم رمزنگاری یعنی PGP و GuardianEdge را به مبالغ ۳۰۰ میلیون و ۷۰ میلیون دلار امریکا خریداری نمود.
شرکت Verisign در آخرین گزارش خود، فروش ۳ ماهه اول سال ۲۰۱۰ را معادل ۲۶۴ میلیون دلار را اعلام کرده بود. تا این لحظه و از زمان انتشار این گزارش، هنوز ۲ شرکت سایمانتک و Verisign واکنشی نشان نداده اند.
به گزارش خبرگزاری امنیت فناوری اطلاعات به نقل از وب سایت CNET ، شرکت Symantec در سال ۱۹۸۲ در آمریکا تاسیس شد و در حال حاضر با فروش ۷ میلیارد دلاری بزرگترین شرکت عرضه کننده نرم افزارهای امنیتی و آنتی ویروس در دنیا می باشد . این شرکت در محصولات سال ۲۰۱۰ با ارائه نرم افزارهای بسیار عالی در عین مقابله بسیار خوب با تهدیدات و ویروسهای کامپیوتری و حفاظت کاربران از کمترین میزان منابع سیستم استفاده می نماید.
محصولات اینترنت سکیوریتی ۲۰۱۰ و نورتون ۳۶۰ نسخه ۴ این شرکت بسیاری از جوایز را بخود اختصاص داده اند.
winbeta.net
satttanism
22-05-2010, 18:55
درايوهاي USB توزيع شده توسط IBM در كنفرانس امنيتي AusCERT استراليا، حاوي بدافزار بودند.
IBM به علت عرضه درايوهاي USB در يك كنفرانس امنيتي در استراليا كه حاوي بدافزار بودند، عذر خواهي كرد. اين درايوها به طور رايگان در ميان افرادي كه در كنفرانس AusCERT به سراغ غرفه IBM مي آمدند، توزيع شده بود.
يكي از مديران IBM در استراليا، طي يادداشتي به AusCERT اظهار داشت كه اين شركت كشف كرده است كه برخي از اين درايوهاي USB حاوي بدافزار بوده اند و اين شركت در مورد آلوده بودن همه اين درايوها شك دارد.
به گفته وي، اين بدافزار توسط اغلب محصولات آنتي ويروس شناسايي ميشود و از سال 2008 نيز شناخته شده است. اين بدافزار به نامهاي مختلفي شناسايي شده و در فايلهاي setup.exe و autorun.ini وجود دارد. اين بدافزار زماني كه درايو USB آلوده به يك سيستم ويندوز متصل شده و فايلهاي setup.exe و autorun.ini به طور خودكار اجرا ميشوند، منتشر ميگردد. وي همچنين در يادداشت خود به نحوه حذف اين بدافزار پرداخته است.
به گفته يكي از مديران شركت امنيتي ESET، اين نخستين بار نيست كه IBM چنين مساله اي را ايجاد ميكند. در سال 2002 نيز IBM، درايوهاي USB حاوي يك ويروس نادر boot sector را توزيع كرده بود.
همچنين چنين اتفاقي در كنفرانس AusCERT نيز بي سابقه نيست. دو سال پيش نيز بدافزاري بر روي درايوهاي USB توزيع شده توسط شركت Telstra پيدا شده بود.
البته اين اتفاق براي هر كسي ممكن است رخ دهد. شركت HP نيز در سال 2008 درايوهاي USB توزيع كرده بود كه حاوي يك كرم بودند.
به هر حال پيغام چنين اتفاقهايي اين است: AutoRun را در ويندوز غير فعال نماييد و در مورد USB ها هشدار باشيد.
certcc.ir
mahdishata
23-05-2010, 12:25
بررسي كه به تازگي از سوي شركت امنيتي سيمانتك انجام گرفت، نشان داد كه كشور هند اكنون در صدر توليدكنندگان هرزنامه در آسيا قرار دارد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش امنيتي تهديد اينترنت شركت سيمانتك براي ماه آوريل، 21 درصد از هرزنامههاي شناسايي شده در منطقه آسيا و اقيانوسيه و ژاپن از هند سرچشمه ميگيرند كه چهار درصد از حجم جهاني هرزنامه را تشكيل ميدهد.
هند در سال 2008 در حدود 12 درصد از حجم كلي هرزنامههاي شناسايي شده در منطقه آسيا و اقيانوسيه و ژاپن را تشكيل داد و در سال 2009 حجم هرزنامههاي منتشر شده از اين كشور دو برابر شده و هند را در صدر فهرست منتشركنندگان هرزنامه قرار داد و كره جنوبي و چين پس از اين كشور قرار گرفتند؛ در سطح جهاني نيز هند سومين كشور در ارسال ايميل هاي هرزنامه است.
همچنين سيمانتك مدعي شده است 28 درصد از رايانههاي آلوده مورد استفاده براي ارسال هرزنامه در اين منطقه يا شش درصد در كل جهان، در هند هستند. علاوه بر اين هند در اين منطقه در زمينه توليد حملات اينترنت با سهم 16 درصد پس از چين (37 درصد) در مكان رتبه دوم قرار گرفته و بالاترين حجم آلودگي به ورم را در سال 2009 در منطقه آسيا و اقيانوسيه و ژاپن داشته است.
satttanism
23-05-2010, 16:16
فيس بوك يك آسيب پذيري كه به مهاجم اجازه پاك كردن تمام دوستان قرباني را مي داد، اصلاح كرد.
فيس بوك، يك حفره امنيتي را كه امكان پاك كردن Friends كاربران را بدون اجازه فراهم مي كرد، اصلاح كرد. نقص امنيتي مذكور روز چهارشنبه 29 ارديبهشت ماه توسط يك دانشجو گزارش شد و فيس بوك آن را 31 ارديبهشت ماه اصلاح كرد.
اين نقص امنيتي مشابه يك آسيب پذيري ديگر است كه فيس بوك هفته گذشته آن را اصلاح كرده بود. هكرها با سوءاستفاده از حفره امنيتي مذكور مي توانستند تمام contact هاي قرباني را يك به يك پاك كنند. البته به نظر نمي رسد تا به حال از آن براي اهداف خرابكارانه استفاده شده باشد.
براي سوءاستفاده موفق از آسيب پذيري مذكور، يك كاربر بايد بر روي لينك يك وب سايت آلوده كليك كند در حالي كه هنوز از فيس بوك log out نكرده است.
فيس بوك هفته گذشته براي اصلاح دو نقص امنيتي مذكور كه به نقص هاي جعل درخواست cross-site معروفند، بسيار تلاش كرده است. اين نقص ها به علت اشتباهات ساده برنامه نويسي وب رخ مي دهند و محققان امنيتي فيس بوك را براي عدم اصلاح سريع آنها سرزنش مي كنند.
certcc.ir
satttanism
23-05-2010, 16:18
بيش از نيمي از كاربران فيس بوك ترك اين وب سايت اجتماعي را به علت عدم حفظ حريم شخصي محتمل دانسته اند.
بنابر نتايج يك رأي گيري كه اخيراً شركت امنيتي Sophos انجام داده است، بيش از نيمي از كاربران فعلي فيس بوك قصد ترك آن را دارند. علت اين امر افزايش نگراني ها درباره عدم حفظ حريم شخصي توسط غول وب سايت هاي اجتماعي است.
در اين رأي گيري كه توسط شعبه Sophos در بريتانيا انجام شده است، 16 درصد از رأي دهندگان گفته اند در حال حاضر استفاده از فيس بوك را به علت مشكلات حفظ حريم شخصي متوقف كرده اند. 30 درصد ديگر نيز اعلام كرده اند با احتمال زيادي فيس بوك را به علت مذكور ترك مي كنند. همچنين 30 درصد ديگر نيز خروج از فيس بوك را به علت مسائل امنيتي حفظ حريم شخصي محتمل دانسته اند.
در همين حين 12 درصد از رأي دهندگان اعلام كرده اند كه اين وب سايت را ترك نخواهند كرد و 12 درصد ديگر نيز احتمال خروج خود از فيس بوك به علت مذكور را بعيد دانسته اند.
certcc.ir
satttanism
24-05-2010, 12:31
ايتنا- کارشناسان امنیتی در خصوص دانلود سریالهای محبوب تلویزیونی از طریق اینترنت هشدار دادند.
بنابر گزارش PandaLabs، مرکز تشخیص و کشف کدهای مخرب رایانهای، خرابکاران اینترنتی در حال انتشار وسیع ضدویروسهای تقلبی و سایر بدافزارهای رایانهای، با استفاده از نام و عنوان سریال مشهور تلویزیونی هستند.
بر این اساس، بسیاری از پایگاهها و لینکهای اینترنتی که به دانلود آخرین قسمت از سریال محبوب "لاست" مربوط میشوند، توسط ویروسهای رایانهای و ضدویروسهای تقلبی آلوده شدهاند. در این روش که به کمک موتورهای جستوجو و تکنیک SEO (بهینهسازی نتایج جستوجو) انجام میشود، خرابکاران اینترنتی موفق میشوند تا در صورت جستوجوی عبارتی خاص مانند “Lost final Episode” توسط کاربران، سایتهای آلوده و مخرب را در میان نخستین نتایج قابل مشاهده توسط وی قرار میدهند.
اگر کاربر روی یکی از این نتایج آلوده کلیک کند، با پیغامی روبرو میشود که از وی میخواهد تا با نمایش یا دانلود فیلم موافقت نماید. در این صورت یک ضدویروس تقلبی بدون اجازه کاربر روی رایانه وی نصب شده و هشدار میدهد که این سیستم به ویروسهای خطرناک آلوده شده است. کاربر که به شدت دستپاچه شده، با اسکن کامل سیستم خود توسط این ضدویروس موافقت میکند؛ غافل از این که بعد از کشف ویروسهایی که در واقع اصلاً وجود ندارند، این ضدویروس تقلبی برای پاکسازی رایانه پول طلب میکند و تا هنگامی که کاربر پول مربوطه را پرداخت نکند، به صورت پی در پی، مستمر و خودکار، بر روی رایانه وی اجرا میشود.
بر اساس گزارش پاندا، این حملات مخرب تنها به دانلود سریال لاست محدود نمیشوند و فیلمها و سریالهای تلویزیونی دیگر نیز به نسبت شهرت و محبوبیت خود، با سوء استفاده احتمالی از طرف خرابکاران اینترنتی مواجهند.
لوییس کرونز، مدیر فنی PandaLabs، با ابراز نگرانی از افزایش این نوع لینکهای آلوده اعلام کرد که با نزدیک شدن به زمان نمایش رسمی آخرین قسمت از سریال لاست، تعداد نتایج آلوده جستوجو برای دانلود یا نمایش این سریال به صورت تصاعدی در حال افزایش است. پاندا، به تمام کاربران اینترنت و به ویژه علاقهمندان سریالهای تلویزیونی توصیه کرده است که در هنگام جستوجوی اینترنت بسیار مراقب باشند و از امنیت کامل پایگاههای اینترنتی مورد بازدید خود اطمینان حاصل کنند. به این منظور استفاده از یک نرمافزار امنیتی قدرتمند و به روز، به همراه یک ابزار شناسایی وبسایتهای آلوده مانند نرمافزار رایگان WOT، ضروری و حیاتی است.
satttanism
24-05-2010, 12:32
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت IBM که به شرکتکنندگان يک همايش امنيتي در استراليا حافظههاي USB ويروسي هديه داده بود، بابت اين اتفاق عذرخواهي کرد.
اين حافظههاي USB به صورت رايگان در اختيار افرادي قرار گرفته بود که به همايش شرکت IBM در کشور استراليا موسوم به AusCert رفته بودند.
"گلن وايتويک"(Glenn Wightwick) مدير مرکز فناوري شعبه IBM در استراليا در نامهاي که به دست شرکتکنندگان در همايش AusCert رسيده، نوشته است: «متاسفانه ما دريافتيم که برخي از اين حافظههاي USB شامل يک بدافزار ميشود و ما احتمال ميدهيم که کليه اين دستگاههاي USB مشکل ياد شده را داشته باشند».
در ادامه اين نامه آمده است: «اين بدافزار هماکنون با تعداد زيادي از نرمافزارهاي ضدويروس تشخيص داده شده و از سال 2008 شناسايي شده است. اين بدافزار با نامهاي مختلف شناخته ميشود و فايلهاي Setup.exe و Autorun.ini را در خود جا داده است. اين بدافزار زماني منتشر ميشود که USB آلوده شده به رايانه شخصي يا سرور مبتني بر سيستمعامل ويندوز متصل شود و در اين حالت فايلهاي Setup.exe و Autorun.ini به صورت خودکار اجرا ميشوند». در اين نامه نحوه غيرفعال کردن و از بين بردن اين بدافزار نيز آمده است.
"رندي آبرامز"(Randy Abrams) مدير مرکز آموزشهاي فناوري شرکت امنيتي ESET در اين خصوص توضيح داد: «اين نخستين باري نيست که IBM چنين اشتباهي را انجام ميدهد. در سال 2002 نيز شرکت IBM حافظههاي USB را عرضه کرده بود که شامل ويروس ميشد».
البته بايد توجه داشت که اين جريان در کنفرانس AusCert براي نخستين بار رخ نميدهد. دو سال قبل يک بدافزار در حافظههاي USB شرکت Telstra که در اختيار شرکتکنندگان قرار داده شده بود نيز کشف شد.
systemgroup.net
satttanism
24-05-2010, 13:05
به گفته شرکت نرمافزاري سيمانتک، شرکت گوگل سهم وسيعي از بازار جستوجوهاي اينترنتي را در اختيار دارد و همين مسئله موجب شده است تا هکرها توجه بيشتري به نتايج حاصل از جستوجوهاي انجام شده در سايت گوگل داشته باشند و بتوانند به صورت موثرتر به اهداف خود برسند.
شرکت سيمانتک که در زمينه توليد نرمافزارهاي امنيتي، برنامههاي ذخيرهسازي اطلاعات و راهکارهاي مديريت سيستمها فعاليت ميکند، در ادامه توضيح داد: « وسعت فعاليتهاي گوگل و سرعت آن در فهرستکردن اطلاعات نقش اساسي در گسترش فعاليت هکرها بازي ميکند».
سيمانتک اظهار داشته است که نتايج حاصل از جستوجوهاي صورت گرفته در گوگل شامل لينکهايي ميشود که به ظاهر کاربر را به نرمافزارهاي امنيتي و ضدويروس هدايت ميکند و باعث بروز مشکلات عديده براي کاربر ميشود. اين يک روش موثر براي حملات سايبر است تا به وسيله آن به سيستمهاي کاربران آسيب وارد شود.
اين گزارش سيمانتک با عنوان "نرمافزار تقلبي امنيتي" منتشر شده و در آن اعلام شده است که هکرها با استفاده از تکنيک بهينهسازي موتورجستوجو(SEO) باعث انتشار نتايج آلوده ميشوند و از اين طريق ميتوانند سايتهاي آلوده خود را به ميزان بيشتر در فهرست نتايج حاصل از جستوجوي صورت گرفته نمايان کنند.
systemgroup.net
satttanism
26-05-2010, 18:19
بنا بر تحقيقات شركت امنيتي VeriSign اجاره بهاي Botnet ها تا 8.94 دلار به ازاي هر ساعت كاهش پيدا كرده است.
بنا بر اطلاعات ارائه شده توسط شركت امنيتي VeriSign، اجاره كردن يك Botnet تنها با 8.94 دلار براي هر ساعت امكان پذير است. اين ميزان نشان دهنده ميزان سادگي انجام حملات اينترنتي بدون نياز به دانش تخصصي و پول كلان است.
شركت VeriSign روز دوشنبه 4 خرداد ماه اعلام كرد كه تحقيقات آنلايني را بر روي 25 botnet در ماه فوريه انجام داده است. اين تحقيقات با استفاده از تبليغات botnet ها براي ارائه سرويس هاي خرابكارانه بر روي سه فروم انجام شده است. بنا بر نتيجه مطالعات مذكور، كمترين هزينه اجاره botnet از ساعتي 8.94 دلار براي هر ساعت شروع مي شود و ميانگين اجاره 24 ساعته يك botnet 67.20 دلار است.
خدمات خرابكارانه اي كه تبليغ مي شوند شامل بردارهاي حمله ICMP، SYN، UDP، HTTP، [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و Data هستند. بنا بر اطلاعات به دست آمده، اپراتورهاي Botnet كالاهاي خود را در وراي تكنيك هاي قانوني همچون فروم ها و بنرهاي تبليغاتي پنهان مي كنند.
certcc.ir
satttanism
26-05-2010, 18:20
شركت McAfee با خريد Trust Digital كه در زمينه امنيت گوشي هاي همراه فعال است، قصد بهبود امنيت در اين زمينه را دارد.
شركت امنيتي McAfee اعلام كرد، توافق نامه اي را امضا كرده است كه به موجب آن صاحب Trust Digital خواهد شد. شركت Trust Digital در زمينه مديريت و امنيت نرم افزارهاي موبايل فعاليت مي كند.
البته McAfee چيزي را در مورد جزئيات توافق نامه مذكور فاش نكرده است و توضيحي در مورد سرنوشت كارمندان Trust Digital نيز نداده است.
بنا بر اطلاعات ارائه شده توسط مدير عامل McAfee قصد شركت مزبور از اين اقدام تركيب راه حل هاي امنيتي دو شركت و همچنين تمركز مديريت امنيت گوشي هاي همراه است.
شركت Trust Digital بر روي امنيت دامنه گسترده اي از سيستم عامل هاي موبايل كار مي كند، براي نمونه مي توان به سيستم عامل iPhone، Android، WebOS، Windows Mobile و Symbian اشاره كرد. بنابراين از اين به بعد McAfee مسئول امنيت بيش از 180 ميليون گوشي موبايل خواهد كه از سيستم عامل هاي مذكور استفاده مي كنند.
certcc.ir
mahdishata
27-05-2010, 00:20
هكر انگليسي كه آمريكا سالها بهدنبال تحويل گرفتن وي بوده است، براي بازبيني مجدد پروندهاش تا پيش از گرفتن تصميم نهايي، مهلت ديگري گرفت.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، گري مك كينون، 44 ساله كه به نوع نادري از اوتيسم مبتلاست، متهم است بزرگترين حمله هك رايانه نظامي انجام گرفته تاكنون را عليه سازمانهاي نظامي آمريكايي مرتكب شده است.
وكيل وي از وزير كشور انگليس درخواست كرده اين پرونده را از نظر مسائل حقوق بشر مورد بررسي قرار دهد و ظاهرا مك كينون بسيار بيمارتر از آن است كه با استرداد به آمريكا مواجه شود.
گري مك كينون تاكنون با درخواستهاي تجديدنظر متعدد موفق شده استردادش به آمريكا را به تاخير اندازد.
اين هكر انگليسي در صورت محاكمه و مجرم شناخته شدن در آمريكا به دليل دسترسي غيرمجاز به رايانههاي نظامي آمريكا و سازمان فضايي اين كشور، ممكن است با محكوميت دهها سال زندان مواجه شود.
ماه نوامبر گذشته اعلام شد كه وي به آمريكا تحويل داده ميشود اما وكلايش تقاضا كردند به دليل ابتلاي مك كينون به سندروم اسپرگر، محكوميت كوتاهتري برايش در نظر گرفته شود.
چند سال قبل بيم آن ميرفت كه درصورت مجرم شناخته شدن گري مك كينون، ممكن است وي به خليج گوانتانامو فرستاده شود با اين همه با توجه به اين كه باراك اوباما، رييس جمهور آمريكا قرار است اين زندان نظامي جنجالي را تعطيل كند، اين مسئله اكنون بعيد به نظر ميرسد.
وي مدعي است در جستوجوي فايلهاي رايانهيي حاوي اطلاعاتي درباره بشقابپرندهها و بيگانگان فضايي به رايانههاي نيروي دريايي آمريكا، ناسا و پنتاگون نفوذ كرده است.
دولت آمريكا اعلام كرده اين هكر كلمات عبور را به سرقت برده، فايلها را پاك كرده و پيامهاي تهديدآميز به جا گذاشته است؛ دادستانهاي آمريكايي وي را به وارد آوردن نزديك به يك ميليون دلار خسارت متهم كردهاند.
mahdishata
28-05-2010, 12:13
طبق گزارش شركت امنيتي سوفوس، در روزهاي ابتدايي اينترنت، ايميل به عنوان حامل اصلي پيامهاي ناخواسته در وب مورد استفاده قرار ميگرفت اما امروزه هرزنامهپراكنان به سايتهاي شبكه اجتماعي هجوم آوردهاند تا اهدافشان را در آنها اجرا كنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته كلارنس فوا، مدير فروش منطقه كشورهاي آسياي جنوب شرقي سوفوس، اشتراكهاي شبكه اجتماعي هك شده مانند رايانههاي آلوده به ويروس بات نت هستند و اين مساله شبكههاي اجتماعي را در برابر هكرها آسيبپذير ميسازد زيرا ميتوانند از آنها براي ارسال هرزنامه، انتشار ويروس و سرقت اطلاعات ديگر استفاده كنند.
بر اساس اين گزارش، سايتهاي شبكه اجتماعي بهويژه فيس بوك و توييتر به دليل شمار زياد كاربرانشان اخيرا هدف خلافكاران اينترنتي قرار گرفتهاند.
كام اسكار شمار كاربران اينترنت فيليپيني در سايتهاي شبكه اجتماعي را تنها در ماه فوريه، 90.3 درصد برآورد كرد كه به طور متوسط 332.2 دقيقه در چنين سايتهايي زمان سپري ميكنند كه بالاترين در منطقه به شمار ميرود.
جايي كه كه كاربران هستند افرادي نيز وجود دارند كه سود ميبرند؛ طبق گزارش تهديد امنيتي 2010 سوفوس، دست كم 57 درصد از كاربران شبكه اجتماعي از دريافت هرزنامه از طريق اين سرويسها گزارش دادهاند كه نسبت به يك سال قبل 70.6 درصد جهش عظيم يافته است.
به گفته فوا، هرزنامه شبكه اجتماعي شامل پيامها، به روزرسانيهاي وضعيت و ارسال پيام برروي ديوار است كه به تبليغ كالاي خاصي ميپردازند و كليك دزدي يا پنهان كردن آدرس هرزنامه اصلي در يك سرويس كوتاهسازي نشاني URL نيز روش رايجي براي هرزنامهها به شمار ميرود.
همچنين 36 درصد از كاربران شبكه اجتماعي وقوع حملات نرمافزار مخرب از طريق پروفايلهايشان را گزارش كردهاند كه 69.8 درصد نسبت به آمار سال گذشته افزايش يافته است.
سوفوس به دليل افزايش حوادث مربوط به جرائم اينترنتي از طريق شبكههاي اجتماعي، به مديران ارشد فنآوري اطلاعات پيشنهاد كرده در سياستهاي داخلي خود درباره شبكههاي اجتماعي و ساير تنظيمات وب 2.0 تجديدنظر كنند.
satttanism
28-05-2010, 14:02
به گزارش فارنت و به نقل از پایگاه اینترنتی دیلی تلگراف، وب سایت شبکه اجتماعی فیسبوک با هدف بالابردن ضریب امنیتی حفظ حریم شخصی کاربران خود، کنترل کاربران بر این بخش را آسان میکند. با این تغییرات از این پس کاربران برای کنترل بخش حفظ حریم خصوصی خود کار سختی پیش رو نخواهند داشت.
در این اواخر انتقادات شدیدی علیه فیس بوک وارد شده بود که تنظیمات امنیتی این سایت برای حفظ حریم شخصی کاربران را ضعیف دانسته بودند. تنظیمات ضعیفی که باعث شده بود تا بسیاری از کاربران به صورت ناخواسته اطلاعات و عکسهای خود را در معرض دید کسانی قرار دهند که با آنان دوست نبوده و مراودهای ندارند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
“زوکربرگ” مدیر عامل جوان و میلیارد فیسبوک چندی قبل پذیرفته بود که تنظیمات بخش حفظ حریم شخصی برای کاربران در فیس بوک بسیار پیچیده است.
از همین رو وی با اعلام خبر اعمال این تغییرات، در یک کنفرانس مطبوعاتی در کالیفرنیا اعلام کرد که :”ما به این نیاز داشتیم که کنترلها را راحتتر کنیم و این تنظیمات را طوری طراحی کردهایم تا کاربران بتوانند در یک صفحه میزان کنترلهای موجود مورد نظر خود را مشاهده و تنظیم کنند”.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فیسبوک همچنین اعلام کرده است که در نمایش اطلاعات پروفایل کاربران برای سایر افراد نیز تغییراتی ایجاد خواهد کرد.
گفتنی است که فیس بوک بزرگترین شبکه اجتماعی آنلاین در جهان است که از سال ۲۰۰۴ آغاز به کار کرده است و هم اکنون در حدود ۴۰۰ میلیون کاربر فعال دارد.
چندی پیش شرکت امنیتی سوفوس از تمایل کاربران فیس بوک به ترک و لغو عضویت در این وب سایت خبر داده بود.
mahdishata
29-05-2010, 22:12
پليس ژاپن دو فرد متهم به انتشار نرمافزار مخربي كه اطلاعات شخصي را به سرقت برده و آنها را به اينترنت ارسال ميكردند، دستگير كرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته گراهام كلولي، محقق امنيتي سوفوس، اين دو نفر با تماس با قربانياني كه دستگاهشان به اين ويروس آلوده شده بود به آنها پيشنهاد ميكردند در ازاي دريافت مبلغ بسياري، اطلاعات شخصي آنان را از اينترنت بردارند.
طبق اين گزارش، اين بدافزار ويروس تروژاني بود كه از طريق سايت اشتراكگذاري ژاپني "ويني" منتشر شده و با گرفتن تصاويري از سابقه فعاليتهاي اينترنتي كاربران، آنها را در اينترنت منتشر ميكرد كه براي همه قابل مشاهده بود.
اين تروژان كه در ويني به شكل يك نصبكننده بازي استاندارد ظاهر ميشد، پس از واداشتن كاربران به وارد كردن اطلاعات شخصي شامل نام، تاريخ تولد، جزييات تماس و اطلاعات شخصي ديگر در طول نصب كپي غيرمجاز بازي هرزهنگاري، به اطلاعات آنان دسترسي يافته و پس از آلوده كردن كاربر و انتشار اطلاعات مرور اينترنتش، به وي ايميلي ارسال و از وي درخواست ميكرد هزار و 500 ين پرداخت كند تا تخلف كپيرايت كاربر را ناديده بگيرد.
به گفته گراهام كلولي، بيش از پنج هزار رايانه توسط اين ويروسنويسان باجگير آلوده شدهاند.
mahdishata
29-05-2010, 22:22
بر اساس بررسي جديد سيمانتك، كابل زيردريايي كه سال گذشته براي بهبود اتصال اينترنتي پرسرعت در سواحل شرقي آفريقا احداث شد، افزايش ارسال هرزنامه از اين منطقه را در پي داشته است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش اين شركت امنيتي، افزايش دسترس پذيري به اينترنت پرسرعت حاصل از احداث اين كابل در ماه ژوييه گذشته، به هرزنامهپراكنان فرصت داد به دستگاههاي جديدي براي توسعه بات نتها - شبكه رايانههاي آلوده - دسترسي يابند.
طبق اين گزارش، افزايش قابل توجهي در هرزنامههاي منتشر شده از كنيا، رواندا و اوگاندا وجود داشته و انتشار هرزنامه از اين كشورهاي آفريقاي شرقي به ترتيب 7.2، 6.3 و 5.7 برابر افزايش يافته است.
بنا بر اين گزارش، در حالي كه اكثر هرزنامههاي آفريقايي همچنان از خارج از منطقه شرق اين قاره ارسال ميشوند اما كابل جديد ميزان هرزنامه آفريقاي شرقي به هرزنامه اين قاره را از 13 درصد به 19 درصد افزايش داده و در اين ميان نسبت هرزنامه منتشر شده از ساير نقاط آفريقا از 86 به 80 درصد كاهش يافته است.
روي همرفته هرزنامههاي ارسال شده از آفريقا، روزانه به 1.2 ميليارد پيام ناخواسته رسيده و آفريقا اكنون سه درصد از كل هرزنامههاي جهان را توليد ميكند كه نسبت به ميزان كمتر از دو درصد در سال گذشته، رشد داشته است.
بنا بر يافتههاي بررسي سيمانتك، در ماه مي در جهان ايميلهاي كلاهبرداري فيشينگ 0.2 درصد نسبت به ماه آوريل افزايش يافته و 80.6 درصد از كل ايميلهاي تهديدآميز را تشكيل دادند كه 10.3 درصد نسبت به ماه آوريل رشد داشت.
satttanism
30-05-2010, 18:35
به گزارش فارنت به نقل از پایگاه اینترنتی Mashable شبکه اجتماعی اینترنتی فیسبوک در ۳ هفته اخیر شاهد سه حمله همهجانبه بوده است که در این حملهها مهاجمان در تلاش برای سرقت اعتبار کاربران در این وبسایت، آلوده کردن رایانه آنها و حتی بدست آوردن اطلاعات شخصی آنان مانند آدرس خانه آنها بودهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این حمله با استفاده از ارسال یک فیلم ویدیوئی با عنوان “فیلم خندهدار” (hilarious video ) به صفحه شخصی برخی از کاربران در این وبسایت صورت گرفته بود که کاربران با کلیک بر روی آن به صفحهای هدایت میشدند که از آنها نام کاربری و همچنین رمز عبور آنها درخواست میشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در ادامه این حمله شما به صفحه فیسبوک خود بازگردانده شده و یک برنامه برای تماشای این فیلم را نصب میکردید و به شما پیشنهاد میشد که برنامهای برای تماشای فیلمهای با قالب فلش را دانلود کنید (FLV player) که با دانلود و نصب آن رایانه شما به این کرم اینترنتی آلوده میشد و بدتر از آن پیغامی این چنینی برای شما ظاهر میشد که : بسته به محل اقامت شما، شما احتمالا برنده یک دستگاه آیپد شدهاید…اگر شما آدرس خود را وارد کنید.. و باقی قضایا..
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
راه حل: اگر شما این فیلم ویدیوئی با همین عنوان را در صفحه فیس بوک خود دیدید به راحتی آن را حذف کنید و اگر آن را در جای دیگری از فیسبوک دیدید هرگز بر روی آن کلیک نکنید و البته این قانون بدیهی را فراموش نکنید: هیچگاه برای ورود به صفحه فیسبوک خود از صفحه دیگری به غیر از Facebook.com استفاده نکنید.
اما اگر کار از اینها گذشته و اکنون لقب قربانی این حمله را به خود گرفتهاید، سریعا رمز عبور فیسبوک خود را عوض کرده و برنامه Media Player HD را که در صفحه خود نصب کرده بودبد پاک کنید و با یک آنتیویروس به روز شده خوب رایانه خود را اسکن کنید.
در اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) میتوانید فیلم ویدیوئی تشریحی این حمله را ببینید.
mahdishata
31-05-2010, 07:04
تاخت و تاز اسبهاي تروا در عرصه بانکداری الکترونیک
امروزه دامنه آثار زيانبار تروجانهاي موذي به عرصه بانکداری الکترونیک هم کشیده شده است. از جمله تروجانهای معروف به بانکزن، حسابهای پسانداز آنلاین را طوری از کار میاندازند که قربانیان از مشاهده کلاهی که در حال رفتن روی سرشان است عاجز میمانند. سابقاً این کار به وسیله دزدیده شدن نام کاربری و رمز عبور یک بانک خاص صورت میگرفت. تبهکاران نیز برای خالی کردن حساب بانكي دیگران به طور دستی باید رمز حساب را کشف میکردند. بخش خدمات مالی بانكها برای جلوگیری از چنین حملاتی، برخی روشهای قضایی مانند دستگاه ID، ردیاب و طرح برخی سؤالهای تشخیصی را به کار میبندند. اما متأسفانه تبهکاران در مواجهه با چنین موانعی، زیرکتر شدهاند. یکی از این تروجانها با نام URLzone به حدی پیشرفته است که شرکت اینترنتی امنیتی فینجان (Finjan) آن را نسل بعد برنامههای ویروسی میخواند.
دسیسههای بزرگتر
دزدهای مجهز به URLzone با رعایت تمام موارد قانونی لازم وارد عمل شده و اوراق آنلاین بانکی را مورد حمله قرار میدهد. این یورشها در بين كارشناسان «مردی در میانه حمله» نام گرفته است زیرا قربانی و مهاجم هر دو به طور همزمان آنلاین هستند و قربانی در همان لحظه ممکن است متوجه برخی موارد غیر عادی در مورد حساب خود شود. بنابر اظهار فینجان، فرآیند پیچیده URLzone به تبهکاران این امکان را میدهد كه درصدی را که قرار است از حساب بانکی قربانی خارج کنند از قبل تعیین نمایند و به این ترتیب به دام نرمافزار هشداردهنده مؤسسه مالی گرفتار نشوند.
فینجان در ماه آگوست گذشته از وقوع یک سرقت صورت گرفته در طول 22 روز توسط URLzone به میزان روزانه 17،500 دلار از دارندگان حسابهای بانکی در آلمان خبر داد که اغلب صاحبان آنها متوجه این دزدی نشده بودند. به گفته تیم ضد تبهکاری اینترنتی RSA، برنامه URLzone در کلاهبرداری حتی دست باتنتها و تروجانها را هم از پشت بسته است. تبهکاران با استفاده از تروجانها پول قربانیان را از حساب آنها خارج کرده و تحت عناوینی مانند خرید کالا و انتقال آن به یک نشانی خارجی، این پول را به حساب افراد دیگری با نام «ناقل» يا همان واسطه انتقال میدهند.
به نظر میرسد که URLzone در همان لحظه فعال شدن و انتقال پول از حساب افراد به طریقی قابل شناسایی و ردیابی باشد. زمانی که محققان RSA در تلاش برای پی بردن به نحوه عملکرد URLzone بودند، یکی از بدافزارهایی را که در همان لحظه در حال انتقال مقداری پول به حساب یکی از ناقلان بود، شناسایی کرده و آن را ناکام گذاشتهاند.
Silentbanker و Zeus
ویروس Silentbankerکه سه سال قبل ظهور کرد یکی از نخستین برنامههای بدافزار است که در قالب یک سایت فيشينگ تحت ادعاهاي دروغين شما را به دادن اطلاعات هویتیتان مانند شمارههاي اعتباري، کلمات عبور و ساير اطلاعات شخصي متقاعد میسازد. زمانی که فرد قربانی در حال بازدید از سایتهای طراحی شده جهت سرقت اطلاعات بانکی است، ویروس Silentbanker کاملاً بی سروصدا و بدون هیچ پیغام هشداری روی کامپیوتر او بارگذاری میشود.
Silentbanker با تهیه تصویر از حسابهای بانکی آنلاین، با ظاهری کاملاً قانونی کاربران را به سوی صفحات HTML دستکاری شده راهنمایی میکند. Zeus (که به نامهای Prg Banking Trojan و Zbot نیز شناخته شده است) یکی از botnetهای سیستمهای آنلاین مالی و بانکی است که حسابهای بانکی را هدف قرار میدهد. بنابر اظهار نظر شرکت اینترنتی امنیتی سکیور وُرکس، زئوس غالباً برخی بانکهای خاص را هدف حملات خود قرار میدهد.
Zeus یکی از نخستین تروجانهایی است که به وسیله کمین کردن و انتظار کشیدن تا زمان ورود موفقیتآمیز یک قربانی به صفحه حساب خود، فرآیندهای پیچیده قانونی را ناکام میگذارد. در مرحله بعد، این ویروس با جعل هویت بانک و بدون ایجاد کوچکترین شبههای، کد امنیتي اجتماعی و دیگر اطلاعات شخصی فرد را از او درخواست میکند.
در این حالت حتی اگر فرد مورد حمله قرار گرفته اطلاعات اعتباری خود را وارد نکند، Zeus با استفاده از روش فيشينگ در دریافت اطلاعات شخصی، کامیپوتر او را آلوده میکند. یکی از جدیدترین حملات این است که زئوس خود را در قالب ارسال یک ایمیل از جانب IRS (اداره مالیات آمریکا) نشان میدهد. ویروس Zeus برخلاف دیگر تروجانهای بانکزن، به سختی قابل شناسایی است؛ زیرا هر یک از قربانیان تقریباً یک نسخه متفاوت و مجزا از این ویروس را دریافت میکنند.
Clampi
كلامپي ویروسی تقریباً مشابه Zeus است که پس از یک خواب زمستاني طولانی اخیراً فعالیت خود را از سر گرفته است. بنابر اظهار نظر جو استوارت، مدیر بخش تحقیقات بدافزار شرکت سکیور وُرکس، Clampi با تصاحب اطلاعات کاربری و کلمه عبور افراد، حدود 4500 وب سایت مالی و بانکی را مورد هجوم قرار داده است. Clampi اطلاعات به دست آمده را در محل تعیین شده ذخیره مینماید و تبهکاران نیز با استفاده از این اطلاعات سریعاً اقدام به دزدیدن پول یا خریداری کالاها مینمایند و یا آنها را برای استفاده در آینده ذخیره مینمایند.
این ویروس تا زمان آنلاین شدن و اتصال کاربر به صفحه اطلاعات بانکی خود به انتظار مینشیند و به این ترتیب از سد تمام حصارهای قانونی تعریف شده عبور میکند. سپس صفحهای با عنوان «وبسایت بانک موقتاً در دست بازسازی است» را برای کاربر به نمایش میگذارد. در مرحله بعد، زمانی که کاربر حرکت بعدی را انجام میدهد، سارقین به زیرکانهترین شکل ممکن صفحه اطلاعات بانکی را که هنوز فعال است مورد دستبرد قرار داده و پولها را از حساب این فرد خارج مینمایند.
حفاظت از اطلاعات شخصی
از آنجا که اغلب این آلودگیهای ویروسی در زمانی که قربانیان به یک ایمیل فيشينگ پاسخ میدهند و یا وارد وبسایتهای مشکوک و ناآشنا میشوند اتفاق میافتد، پیشنهاد استوارت از سکیور وُرکس این است که فعالیتهای بانکی خود را به یک دستگاه مشخص که شما از آن فقط برای انجام کارهای بانکی استفاده میکنید، محدود نمایید. حتی به جای این کار میتوانید از یک سیستم عامل رایگان مانندUbuntu Linux که از طریق یک سیدی نیز قابل راهاندازی است استفاده کنید.
قبل از انجام هر گونه کار بانکی اینترنتی، ابتدا Ubuntu را راهاندازی کرده و سپس از مرورگر Firefox برای دسترسی به وبسایت بانک خود استفاده کنید. از آنجا که اغلب تروجانها ویندوز را مورد حمله قرار میدهند، استفاده از سیستم عاملي غير از ویندوز، از حملات آنها جلوگیری مؤثري به عمل خواهد آورد. در هر صورت بهتر است که همواره آنتیویروس کامپیوتر خود را بهروزرسانی کنید زیرا اغلب برنامههای آنتی ویروس کنونی توانایی شناسایی تروجانهای جدید بانکزن را دارند. آنتیویروسهای قدیمی در محافظت از کامپیوتر شما در برابر حملات جدید به کندی عمل میکنند اما نسخههای سال 2010 که از تکنولوژی ابري یا سرورهای آنلاین جایگزین استفاده میکنند به سرعت قادرند اثر حملات تروجانها را خنثی سازند.
نويسنده: رابرت واموسي
مترجم: فاطمه اللهياري- دنياي کامپيوتر و ارتباطات
منبع: ماهنامه پي سي ورلد، ژانويه 2010
itna.ir
satttanism
01-06-2010, 20:22
يك متخصص شركت موزيلا روش جديدي را براي سرقت هويت به نام سرقت tab معرفي كرده است.
يك متخصص رابط كاربر موزيلا كد اثبات حمله اي را منتشر كرده است كه در آن يك روش جديد سرقت هويت معرفي شده است. در اين روش فرد مهاجم با سرقت tab متعلق به يك وب سايت قانوني كاربران را براي ورود اطلاعات login فريب مي دهد.
در روش هاي سنتي سرقت هويت معمولاً كاربران مستقيماً به يك صفحه وب آلوده هدايت مي شوند كه ظاهر وب سايت هاي قانوني همچون وب سايت هاي بانك ها را به خود گرفته است و سعي در فريب كاربر براي وارد كردن اطلاعات حساسي همچون نام كاربري و كلمه عبور را دارد.
به روش جديد، سرقت tab كه همان tabnapping يا tabjacking است، گفته مي شود. در اين روش، وب سايتي كه به كاربر نمايش داده مي شود كاملاً قانوني به نظر مي رسد و در نتيجه تشخيص صحيح را براي كاربران مشكل مي سازد.
ابتدا مهاجم يك صفحه قانوني را براي كاربر باز مي كند و سپس در صورتي كه كاربر صفحه مذكور را باز بگذارد و بر روي tab ديگري كليك كند، مهاجم صفحه خرابكار خود را وارد tab خرابكار قبلي كرده و عنوان و آيكون آن را به شكل يك وب سايت قانوني در مي آورد. در كد اثبات حمله مذكور، از ظاهر صفحه و آيكون Gmail استفاده شده است. در اين صورت ممكن است كاربر دوباره به tab قبلي بازگشته و با حواس پرتي اطلاعات login خود را با فرض قانوني بودن سايت در اختيار فرد مهاجم گذارد.
از آنجايي كه در اين حمله، محتواي صفحه موجود در يك tab بدون اطلاع كاربر و توسط مهاجم تغيير مي كند، به آن حمله سرقت tab اطلاق شده است.
certcc.ir
satttanism
01-06-2010, 20:23
محققان Symantec ضمن كشف 44 ميليون حساب سرقت شده بازيهاي كامپيوتري بر روي يك سرور، يك تروجان نيز كشف كرده اند كه اين حسابها را تاييد اعتبار مي كند.
به گزارش محققان امنيتي، ميليونها حساب كاربري سرقت شده بازي، روي يك سرور كشف شده است. ولي چيزي كه اين خبر را جالب توجه ميكند، تعداد اين حسابها نيست.
يك متخصص امنيتي در شركت Symantec ادعا كرده است كه نه تنها 44 ميليون حساب كاربري سرقت شده را بر روي يك سرور كشف كرده است، بلكه يك تروجان نيز كشف كرده است كه تمامي اين حسابها را در تعداد زياد و به صورت گروهي تاييد اعتبار ميكند. هدف از اين تاييد اعتبار مبتني بر تروجان اين است كه مشخص شود كدام حسابها معتبر بوده و ميتوانند به فروش برسند.
به گفته وي، مجرمان اينترنتي برنامه اي نوشته اند كه جزئيات login را چك ميكند و سپس اين برنامه را در ميان تعداد زيادي كامپيوتر منتشر كرده اند. با استفاده از امتيازات پردازش توزيع شده كه اين برنامه در اختيار قرار ميدهد، فرد خرابكار ميتواند كار خود را با سرعت بيشتري به انجام برساند و مشكلات مربوط به رد شدن login ها را با انجام اين كار بر روي آدرسهاي IP مختلف، كم كند.
زماني كه هريك از جزئيات login تاييد اعتبار شدند، اين حسابهاي كاربري به قيمتي بين 6 تا 28000 دلار به ساير خرابكاران فروخته ميشوند.
Symantec به كاربران سايتهاي بازي Word of Warcraft، Aion، PlayNC، و Wayi Entertainment توصيه كرده است كه كلمات عبور خود را تغيير دهند.
certcc.ir
satttanism
01-06-2010, 20:24
شركت امنيتي Symantec محصولات جديدي با نام Norton Everywhere براي محافظت از گوشيهاي هوشمند عرضه ميكند.
شركت امنيتي Symantec يك محصول ابتكاري و جديد به نام Norton Everywhere عرضه كرده است كه در جهت گسترش تكنولوژي امنيتي اين شركت براي محافظت از تلفنهاي هوشمند، مديريت ----- وب مبتني بر DNS، و محافظت از ابزارهايي مانند فريمهاي تصوير ديجيتالي، طراحي شده است.
اين محصولات كه كه روز پنجشنبه معرفي شدند، يك نسخه بتا از نرم افزار امنيتي براي تلفنهاي هوشمند Android و Apple و يك نسخه بتا از Norton DNS را شامل ميشوند.
محصولات Norton Everywhere توسط اين شركت امنيتي و نيز توليد كنندگان گوشيهاي هوشمند مانند HTC عرضه خواهد شد.
certcc.ir
satttanism
01-06-2010, 20:25
شركت Adobe يك اصلاحيه امنيتي را براي فتوشاپ CS4 منتشر كرده است كه در آن چندين آسيب پذيري خطرناك برطرف شده اند.
كاربران فتوشاپ علاقه دارند قابليت هاي فتوشاپ را با دانلود انواع امكانات از اينترنت افزايش دهند، اما دريافت هر امكان اضافه اي از اينترنت امكان بالقوه حملات اينترنتي را بر عليه كاربر افزايش مي دهد. شركت Adobe براي پيشگيري از حملات مذكور، روز چهارشنبه يك به روز رساني امنيتي را براي فتوشاپ CS4 منتشر كرده است. اين به روز رساني براي نسخه هاي فتوشاپ بر روي ويندوز و Mac OS X عرضه شده است. در راهنمايي امنيتي Adobe در اين باره آمده است:
"آسيب پذيري هاي خطرناكي در فتوشاپ CS4 نسخه هاي 11.0.1 و قبل از آن براي رايانه هاي ويندوز و Mac تشخيص داده شده اند كه به مهاجم اجازه مي دهند در صورت اجراي حمله موفق با سوءاستفاده از آسيب پذيري هاي مذكور، كنترل كامل رايانه قرباني را در اختيار بگيرد. براي سوءاستفاده موفق از آسيب پذيري هاي مذكور لازم است كاربر يك فايل آلوده .ASL، .ABR و يا .GRD را باز كند."
پسوندهاي .ASL، .ABR و .GRD به ترتيب به فايل هاي swatch، brush و gradian دلالت دارند. بنا به گفته شركت Adobe، فتوشاپ CS5 داراي آسيب پذيري هاي مذكور نيست.
براي دريافت به روز رساني مذكور اينجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را كليك كنيد.
certcc.ir
mahdishata
02-06-2010, 12:28
شركت امنيتي Intego هشدار داد كه كاربران رايانههاي مكينتاش كه اسكرين سيور رايگان و مبدل ويديو از سايتهاي معروف دانلود كردند، يك جاسوسافزار نيز دريافت كردهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين جاسوسافزار خطرناك كه به نصب بك دور اقدام ميكند، OSX/OpinionSpy نام داشته و به همراه 30 اسكرين سيوري كه توسط شركت "سون آرت" طراحي شده و برنامهاي بهنام MishInc براي تبديل فورمت FLV به MP3 نصب ميشود.
طبق اين گزارش اين برنامههاي رايگان در سافت پديا، مك آپديت و ورژن تركر شناسايي شدهاند. در پي هشدار Intego، ورژن تركر، تمامي اين برنامهها را از فهرست خود خارج كرد؛ نماينده مك آپديت نيز اعلام كرد شركتش تمامي اسكرين سيورها را غيرفعال كرده و هرگز مبدل MishInc را عرضه نكرده است.
اين جاسوسافزار كه نسخه ويندوز آن از سال 2008 وجود دارد، در اين برنامهها نبوده اما در طول روند نصبشان دانلود ميشود. نوع اطلاعات جمعآوري و ارسال شده توسط اين جاسوسافزار معلوم نيست اما ممكن است شامل اطلاعات شخصي مانند نام كاربري، كلمات عبور و شمارههاي كارت شناسايي باشد.
satttanism
03-06-2010, 22:55
مجرمان اينترنتي از روشي جديد براي حمله به رايانه هاي ويندوز 2000 كه اصلاحيه اخير مايكروسافت را نصب نكرده اند، استفاده مي كنند.
سايمانتك چهارشنبه 12 خرداد ماه اعلام كرد، مجرمان اينترنتي فضاي اينترنت را براي پيدا كردن رايانه هايي كه اصلاحيه اخير مايكروسافت براي ويندوز 2000 را نصب نكرده اند، جستجو مي كنند.
البته سايمانتك بروز حمله ها را روز دوشنبه 10 خرداد ماه اعلام كرده بود ولي دامنه آنها را بسيار محدود دانسته بود. اما متحصصان تشخيص حملات سايمانتك بعد از بررسي حمله ها متوجه شدند كه هكرها در حملات مذكور از يك شيوه جديد براي غلبه بر سيستم هاي آسيب پذير استفاده مي كنند.
پيش از اين، يك ابزار متن باز براي هك، كد حمله از طريق سوءاستفاده از آسيب پذيري مذكور در ويندوز 2000 را منتشر كرده بود، اما حملات اخير به وسيله كد منتشر شده انجام نشده است.
در صورتي كه حملات مذكور موفقيت آميز باشند، منجر به از كار افتادن رايانه قرباني مي شوند و پس از آن مهاجم چندين برنامه ثبت كلمات عبور را بر روي سيستم نصب كرده و از راه دور به desktop دسترسي پيدا مي كند.
بنا بر گفته سايمانتك، از آنجايي كه حملات مذكور تنها كاربران ويندوز 2000 را كه پورت 1755 را با استفاده از فايروال نبسته اند، تحت تأثير قرار مي دهد، لذا اكثريت كاربران مايكروسافت در امان هستند.
certcc.ir
satttanism
03-06-2010, 23:01
تعدادي از نرم افزارهاي محافظ صفحه نمايش و يك مبدل ويدئوي رايگان كه براي سيستمهاي Mac عرضه شده اند، جاسوس افزاري را بر روي سيستم كاربر نصب مي كنند.
به گفته شركت امنيتي Intego، آن دسته از كاربران Mac كه نرم افزارهاي محافظ صفحه نمايش و يك برنامه مبدل ويدئو را به طور رايگان از سايتهاي دانلود مشهور دريافت كرده اند، جاسوس افزاري را نيز دريافن كرده اند كه يك در پشتي بر روي سيستم آنها نصب كرده، داده ها را جمع آوري كرده، و اطلاعات رمز شده را به سرورهاي راه دور ارسال مينمايد.
اين جاسوس افزار خطرناك كه OSX/OpinionSpy نام دارد، به همراه 30 برنامه محافظ صفحه نمايش توليد شده توسط شركتي به نام 7art و برنامه اي به نام MishInc FLV to MP3 نصب ميگردد.
به گزارش شركت Intego، اين برنامه ها بر روي سايتهاي Softpedia، MacUpdate، و VersionTracker قرار گرفته اند.
VersionTracker اكنون تمامي اين نرم افزارها را از روي سايت خود حذف كرده است. يك سخنگوي MacUpdate نيز اظهار داشت كه اين شركت، نرم افزارهاي محافظ صفحه نمايش را غير فعال كرده است و مبدل MishInc را نيز از ابتدا عرضه نكرده است.
اين جاسوس افزار كه نسخه ويندوزي آن نيز از سال 2008 موجود است، در درون اين برنامه ها قرار ندارد، بلكه در زمان نصب اين برنامه ها دانلود ميگردد.
هنوز دقيقا مشخص نيست كه داده هايي كه اين جاسوس افزار جمع آوري و براي سرور راه دور ارسال ميكند چه داده هايي هستند، اما اين داده ها ميتواند شامل اطلاعات شخصي مانند نامهاي كاربري، كلمات عبور، و شماره كارتهاي اعتباري باشد.
در زير كاري كه اين جاسوس افزار انجام ميدهد به صورت مرحله به مرحله بيان شده است:
· به عنوان root با حقوق دسترسي كامل براي دسترسي و تغيير هر فايلي بر روي سيستم اجرا ميشود.
· يك در پشتي با استفاده از پورت 8254 باز ميكند.
· تمامي فايلهاي قابل دسترسي بر روي درايوهاي محلي يا شبكه را اسكن مينمايد.
· بسته هايي را كه از روي شبكه محلي به سيستم وارد شده يا از آن خارج ميشوند تحليل كرده يك سيستم Mac آلوده را مسوول جمع آوري داده ها از سيستمهاي مختلف شبكه محلي ميكند.
· كدي را بدون نياز به دخالت كاربر به Firefox، Safari، و يا iChat تزريق كرده و داده هاي شخصي را از اين برنامه ها كپي مينمايد.
· بطور متناوب و با استفاده از پورت 80 و 442، داده هاي رمز شده در مورد فايلهاي اسكن شده و نيز ساير اطلاعات شامل آدرسهاي ايميل، هدرهاي پيغامهاي iChat، و URL ها را به تعدادي سرور ارسال ميكند.
اين جاسوس افزار ميتواند به طور خودكار و بدون اطلاع كاربر، ارتقا يافته و ويژگيهاي جديدي به آن اضافه شود. در برخي موارد سيستم به خوبي كار نكرده و كاربر مجبور ميشود آن را راه اندازي مجدد نمايد. همچنين حذف برنامه محافظ صفحه نمايش يا مبدل ويدئو نيز منجر به حذف اين جاسوس افزار نميگردد.
certcc.ir
satttanism
03-06-2010, 23:03
يك فريب سرقت كليك، كاربران Facebook را تحريك مي كند كه پيغامهايي را به صفحات خود ارسال نمايند كه نشان ميدهد آنها يك لينك خرابكار را دوست دارند.
به گفته شركت امنيتي Sophos، يك فريب سرقت كليك با هدف قرار دادن Facebook، صدها هزار از كاربران اين سايت را تحريك كرده است كه پيغامهايي را به صفحات خود ارسال نمايند كه بيان ميكند كه آنها يك لينك خرابكار را دوست دارند.
مانند اغلب اين فريبها، اين فريب نيز بر مهندسي اجتماعي تكيه دارد و توجه قربانيان خود را با پيغامهاي فريبنده اي جلب ميكند.
كليك كردن بر روي اين لينكها، كاربر را به يك صفحه وب ميبرد كه به نظر ميرسد يك صفحه سفيد با پيغام «Click here to continue» باشد. اما در اين صفحه كدي كه iFrame ناميده ميشود پنهان شده است كه براي سيستمهاي ويندوز نوشته شده است. زماني كه يك كاربر بر روي هر قسمتي از صفحه كليك ميكند، iFrame مزبور، پيغامي را به صفحه Facebook وي ارسال مينمايد كه به دوستان و بازديد كنندگان وي نشان ميدهد اين كاربر به آن لينك علاقه دارد و به اين ترتيب در بين كاربران اين سايت گسترش مي يابد. اين iFrame تروجاني است كه با نام Troj/Iframe-ET شناسايي ميشود و در حقيقت عمل likejack يا سرقت علائق كاربر Facebook را انجام ميدهد.
Facebook اعلام كرده است كه صفحه خرابكار اكنون مسدود شده است.
certcc.ir
satttanism
03-06-2010, 23:04
دو محقق امنيتي آسيب پذيري هاي اصلاح نشده اي را در محصولات Adobe كشف كرده اند كه منجر به اجراي كد از راه دور مي شود.
محققان امنيتي گروه جديدي از حفره هاي امنيتي اصلاح نشده را در محصولات Adobe كشف كرده و گزارش آنها را در اختيار Adobe گذاشته اند.
هفته گذشته دو محقق امنيتي از DVLabs سه آسيب پذيري بسيار خطرناك را در محصولات Adobe شناسايي كردند و در مورد سوءاستفاده هكرها براي اجراي كد دلخواه از طريق آسيب پذيري هاي مذكور هشدار دادند.
البته محققان مذكور اطلاعات بيشتري را درباره آسيب پذيري هاي مذكور و محصولات تحت تأثير منتشر نكرده اند و تا زمان انتشار اصلاحيه Adobe اين اطلاعات محرمانه خواهند ماند.
certcc.ir
satttanism
04-06-2010, 11:11
مایکروسافت در روز سه شنبه آینده (روز اصلاحیههای مایکروسافت) به رفع ۳۴ حفره امنیتی در نرمافزارهای ویندوز، آفیس و اینترنت اکسپلورر خواهد پرداخت. بر طبق گزارش وبلاگ «مرکز پاسخ امنیت مایکروسافت» ۶ عدد از این آسیب پذیریها میزان ریسک بحرانی را به خود اختصاص دادهاند. ظاهرا ۲ اشکال امنیتی بحرانی، بسته نرمافزاری آفیس را هدف قرار دادهاند. دیگری هم آفیس و هم ویندوز را آلوده کرده است. مرورگر اینترنت اکسپلورر نیز به اصلاحیه یک عدد آسیب پذیری بحرانی نیازمند است.
همچنین مایکروسافت اذعان کرده است که با انتشار اصلاحیههای ماه جاری (ژوئن) راهنمای امنیتی ۹۸۳۴۳۸ که شامل آسیب پذیریهایی در SharePoint Services 3.0 و SharePoint Server 2007 میشود را بر طرف کند تا پرونده این راهنمای امنیتی نیز بسته شود.
این بسته امنیتی آسیب پذیری دیگری را که در ماه فوریه پیرامون مرورگر اینترنت اکسپلورر منتشر شد را نیز اصلاح مینماید.
کارشناسان امنیت شبکههای کامپیوتری و صاحبنظران ماه ژوئن را بسیار پر کار برای مدیران دانستهاند. گفتنی است که حتی استفاده کنندگان از ویندوز ۷ میبایست سیستمشان را بروزرسانی کنند.
شایان ذکر است که تاریخ پایان پشتیبانی از ویندوز اکس پی «سرویس پک ۲» نزدیک است و شاید ارتقاء به سیستم عامل ویندوز ۷ گزینه مناسبتری برای مدیران باشد.
مشاهده: راهنمای امنیتی Qualys.com ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
مشاهده: پست وبلاگ امنیتی مایکروسافت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
winbeta.net
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
ويروس جديد در لباس بازي رايانه
دور جديدي از ارسال بدافزار و ويروس براي كاربران سيستم عامل هاي مايكروسافت آغاز شده است.
به گزارش اپل اينسايدر، اين بار يك بدافزار كه ظاهراً يك بازي ويديويي است، براي كاربران سيستم عامل ويندوز موبايل ارسال مي شود.
در صورت نصب اين بدافزار ، اين محصول مخرب به طور خودكار شماره تلفن هاي راه دور متعددي را شماره گيري مي كند و با اين كار صدها هزار دلار خرج روي دست كاربران مي گذارد.
كارشناسان امنيتي موسسه Lookout كه اولين بار متوجه اين مشكل شده اند مي گويند، اين بدافزار اثر مخرب ديگري ندارد و تنها با هدف افزايش رقم مخارج كاربران طراحي شده لذا نمي توان آن را يك ابزار هكري دانست.
انتشار بدافزار براي ويندوز موبايل خطر جدي براي شهرت و اعتبار اين سيستم عامل محسوب مي شود زيرا نشانگر ضعف هاي امنيتي آن است.
در مقابل گوشيهائي مانند آيفون به علت مشكلات امنيتي بسيار محدود تر در برابر ويندوز موبايل وضعيت بهتري دارند.
ضد ويروس جديد پاندا راهي بازار ميشود
شركت امنيتي پاندا ابزار ضد ويروس تازه خود را كه بر مبناي فناوري كلود عمل مي كند، طراحي و عرضه كرده است.
به گزارش وي تري، اين محصول به ادعاي مقامات پاندا بهتر مي تواند از كاربران حفاظت كرده و ميزان اشغال حافظه دستگاه از طريق آن به حداقل مي رسد.
ابزار جديد كه ضدويروس كلود نام گرفته، به صورت رايگان عرضه شده و البته نسخه حرفه اي آن كه با پرداخت هزينه در دسترس است داراي امكانات بيشتر و متنوع تري است. نسخه حرفه اي اين محصول براي استفاده شركت هاي تجاري در ابعاد كوچك و متوسط در نظر گرفته شده است.
تفاوت محصولات امنيتي مبتني بر فناوري كلود با محصولات عادي امنيتي سرعت به روز رساني اطلاعات و داده هاي امنيتي است كه به صورت آني اتفاق مي افتد و در نتيجه هكرها و ويروس نويسان فرصت اندكي براي سوءاستفاده از آسيب پذيري ها و ضعف هاي امنيتي محصولات و نرم افزارهاي مختلف خواهند داشت.
تجزيه و تحليل سريع اطلاعات امنيتي و استفاده از ديتابيس گسترده آنلاين شركت پاندا از جمله مزاياي اين محصول است. ضدويروس ياد شده تنها 15 مگابايت حافظه اشغال مي كند كه تنها يك سوم تا يك چهارم ضدويروس هاي سنتي است.
mahdishata
05-06-2010, 14:20
هكرها بازيهاي ويديويي ويژه تلفنهاي هوشمند ويندوز مايكروسافت را به ويروس آلوده كردند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، به گفته مدير اجرايي شركت امنيتي Lookout، اين بازيها كه بازي سهبعدي آنتيتروريست و PDA پوكر آرت هستند، در سايتهايي موجود هستند كه نرمافزارهاي معتبر براي دستگاههاي قابل حمل فراهم ميكنند.
اين بازيها آلوده به نرمافزار مخربي شدهاند كه بهصورت خودكار با خدمات مشاوره تلفني در سومالي، ايتاليا و كشورهاي ديگر تماس گرفته و معمولا هزاران دلار هزينه صورتحساب در يك ماه به بار ميآورد. اين خدمات توسط برنامهنويساني اداره ميشوند كه نرمافزارهاي آلوده ساختهاند.
قربانيان معمولا تا زمان دريافت صورتحساب تلفن و مشاهده صدها دلار هزينه اضافي غيرمنتظره براي خدمات مشاوره تلفني، به آلوده شدن گوشي خود پي نميبرند.
با موفقيت سيستمهاي عامل آيفون اپل و آندرويد گوگل كه افزايش فروش تلفنهاي هوشمند پيشرفته را در پي داشته، هكرها به طور روزافزون كاربران اين دستگاهها را هدف ميگيرند. مايكروسافت وجود اين مشكل را تاييد و اعلام كرده است كه آن را بررسي ميكند.
mahdishata
06-06-2010, 10:15
در حالي كه طرفداران فوتبال در انتظار بازي تيمهاي مورد علاقه خود در رقابتهاي جام جهاني هستند، خلافكاران سايبر نيز دست به كار شدهاند تا جايي كه ميتوانند افراد بيشتري را فريب داده و سود بيشتري كسب كنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، سيمانتك همانند شركت هاي امنيتي ديگر درباره افزايش هرزنامههايي با محور جام جهاني فوتبال در آفريقاي جنوبي به كاربران هشدار داد.
طبق گزارش اين شركت امنيتي، پيامهاي ناخواسته كه از اين رقابت براي جذب كاربران استفاده ميكنند، در ماه گذشته حدود 27 درصد افزايش داشته است.
به كاربران اينترنت هشدار داده شده در انتظار دريافت مجموعهاي از هرزنامهها از جمله پيشنهاد بليتهاي قلابي، ويروسهاي جاسازي شده در كليپهاي ويديويي مربوط به مسابقات و عرضه محصولات جعلي فيفا باشند.
به گفته مدير واكنش امنيتي سيمانتك، كلاهبرداريهاي مربوط به فيفا از سال 2005 كه آفريقاي جنوبي ميزبان اين مسابقات اعلام شد، سابقه دارد، با اين همه حجم پيام در طول چند ماه گذشته افزايش يافته و جاي تعجب نيست كه پيامهاي معروف به كلاهبرداري 419 در افزايش هرزنامهها نقش موثري داشته است.
شركت تراندميكرو هم با مشاهده روند مشابه در ماه گذشته نسبت به كلاهبرداري به اين شيوه كه از جام جهاني به عنوان بهانه بهره داري ميكند، هشدار داد.
mahdishata
06-06-2010, 10:24
شماري از تلفنهاي هوشمند S8500 Wave به همراه كارت حافظه آلوده به ويروس به فروش رفتند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام گراهام كلولي، كارشناس امنيتي سوفوس، اين نرمافزار مخرب بهمحض وارد شدن كارت حافظه در گوشي بهطور خودكار فعال ميشود.
به گفته وي، كاربراني كه ويژگي اتوران را در رايانههاي خود غيرفعال نكرده باشند، بهمحض اتصال اين كارت حافظه به سيستمشان، فايل مخرب slmsrv.exe اجرا خواهد شد.
سامسونگ تاييد كرده كه توليد اوليه دستگاههاي S8500 Wave براي بازار آلمان با كارتهاي حافظه ميكرو اس دي يك گيگابايتي آلوده عرضه شده اما تاكيد كرده محصولات آينده بدون ويروس خواهند بود.
با اين همه كارشناس سوفوس به دارندگان اين دستگاهها توصيه كرد كارتها و گوشي خود را پيش از اتصال به رايانه، مورد اسكن قرار دهند حتي اگر از يك فروشنده معتبر خريداري شده باشند.
عرضه دستگاههاي آلوده به ويروس در گذشته نيز بيسابقه نبوده و ميتوان به آيپادهاي ويديويي اپل و دستگاههاي ناوبري ماهواره يي تام تام اشاره كرد.
mahdishata
06-06-2010, 10:42
ادوب توصيه امنيتي درباره آسيبپذيري خطرناكي منتشر كرد كه در برنامههاي فلش پلير، ادوب ريدر و آكروبات وجود دارد و براي هكرها امكان كنترل رايانه كاربران را فراهم ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام اين شركت، گزارشهايي درباره بهره برداري شدن از اين آسيبپذيري امنيتي منتشر شده اما ترميم رسمي آن هنوز موجود نيست.
نرمافزارهاي آسيبپذير شامل نسخههاي متعدد فلش پلير، ادوب ريدر و آكروبات براي ويندوز، مكينتاش، لينوكس و سولاريس هستند اما بنابر اعلام ادوب، بهنظر نميرسد نسخه 10.1 كانديد فلش پلير در برابر اين حفره امنيتي آسيبپذير باشد و آسيب پذير نبودن ادوب ريدر و آكروبات 8.x نيز تاييد شده است. هنوز زمان انتشار وصله امنيتي براي ترميم اين آسيبپذيري مشخص نشده است.
چندي قبل كارشناسان امنيتي پيشبيني كردند با قابل دسترس شدن فلش و آكروبات ريدر ادوب در تمامي سيستمهاي عامل و مرورگرهاي وب، نرمافزارهاي اين شركت در سال 2010 به هدف اصلي خلافكاران اينترنتي تبديل ميشوند
mahdishata
07-06-2010, 10:04
ایتنا - Brad Arkin مدیر بخش امنیت محصولات و حریم خصوصی شرکت ادوب اعلام کرد که امنیت محصولات شرکت متبوع وی در کانون توجهات قرار دارد.
وی که در جریان یک مصاحبه سخن میگفت، با اشاره به اینکه محصولات شرکت ادوب چندسکویی (cross-platform) است، خاطرنشان کرد: قابل انکار نیست که محافل امنیتی، بر تولیدات فراگیر شرکتهای طرف ثالث از جمله محصولات ما، تمرکز و توجه خاصی نشان میدهند.
سخنان Brad Arkin کاملاً درست است. در واقع برخی محصولات ادوب به ویژه PDFخوان رایگان این شرکت و نیز Flash Player که آن هم به طور رایگان عرضه میشود، نه تنها مورد توجه کاربران عادی قرار دارد، بلکه هکرها هم نگاه ویژهای به این نرمافزارها دارند.
بنا به گزارش مشورت به نقل از Computerworld چندی پیش شرکت امنیتی F-Secure اعلام کرد که دو ماه اول سال جاری، 61 درصد حملات هکرها با بهرهکشی از یک حفره امنیتی موجود در ادوب ریدر صورت پذیرفته است.
مشابه همین مطلب توسط شرکت مکافی گزارش شده است.
بر اساس این گزارش هرچند Brad Arkin از اینکه نرمافزار شرکت وی به محصولی جذاب برای هکرها، دزدان هویت و دیگر بداندیشان سایبری تبدیل شده خرسند نیست ولی همین دقت نظر دقیق را میتوان به فال نیک گرفت.
احتمالاً بهبود امنیت نرمافزارهای پرکاربر ادوب، یکی از پیامدهای این اتفاق خواهد بود.
mahdishata
07-06-2010, 10:10
محققان امنيتي نسبت به حمله هرزنامهيي مخرب جديدي با موضوع توييتر هشدار دادهاند كه در رايانه قربانيان، نرمافزار آنتي ويروس ساختگي نصب ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش آزمايشگاههاي امنيتي وب سنس، اين ايميلهاي هرزنامه به گونهاي طراحي شدهاند كه به نظر برسد پيام ارسال شده از اين سرويس ميكرووبلاگنويسي براي تنظيم مجدد كلمه عبور هستند.
اين هرزنامهها حاوي لينكي به يك وب سايت آلودهاند كه كليك برروي آن يا كپي كردنش در مرورگر، موجب ميشود فايل مخرب قابل اجراي password.exe در سيستم كاربر نصب شود.
اين فايل قابل اجرا، آنتيويروس ساختگي بهنام Protection Center Safebrowser است كه به نوعي معماري شده تا همانند يك آنتيويروس واقعي به نظر برسد و به كاربران هشدار ميدهد فايلهاي مخرب را در رايانهشان شناسايي كرده است.
طبق اعلام وب سنس، اين شركت تاكنون 55 هزار مورد از اين هرزنامه مخرب را شناسايي كرده است. گفتني است آنتي ويروسهاي ساختگي كه به ترسافزار نيز معروفند، با نمايش اخطارهاي دروغين، به كاربران درباره آلوده شدن به ويروس هشدار داده و دانلود نرمافزار امنيتي را پيشنهاد ميكنند كه گاهي رايگان و گاهي اوقات پولي است و در اغلب موارد هدف آن سرقت اطلاعات شخصي قرباني است.
امنیت کامل با موبایل سکیوریتی جدید کسپرسکی
ايتنا - نسخه ۹ نرمافزار موبایل سکیوریتی کسپرسکی وارد بازار ایران شد.
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حلهاي امنيت اطلاعات اعلام كرد نگارش ۹ نرمافزار محبوب Kaspersky Mobile Security که راهکاری جامع برای حفاظت از تلفنهای همراه هوشمند است را به بازار ایران عرضه کرده است.
به گزارش موسسه دیدهبان آی تی، روابط عمومی کسپرسکی در ایران یکی از امکانات جدید این برنامه، امکان تعریف فهرست تماسهای محرمانه است.
بدین نحو که فهرستی از اشخاص و شمارههایی که بایستی به صورت محرمانه نگهداری شوند، از بین شمارههای موجود در سیمکارت و تلفن مشخص میگردد.
در واقع با استفاده از یک کلید، میتوان شمارهها را تحت عنوان private علامتگذاری نمود و پس از آن هیچ نشانهای از شماره مذکور در دفترچه تلفن، سابقه تماسها، تماسهای ورودی یا پیامکها دیده نخواهد شد و این اطلاعات محرمانه فقط از طریق همان اسمارتفون در دسترس خواهد بود.
بر اساس این گزارش، نگارش جدید امکان محرمانهسازی برخی قسمتهای تماسها را نیز میدهد. مثلا میتوان لیست تماسهای مربوط به یک شماره خاص را پنهان ساخت بدون آنکه آن شماره را پنهان نمود.
البته آشکارسازی اطلاعات پنهان شده نیز با وارد نمودن رمز عبور مربوطه میسر است.
این تنظیمات نیز هم به طور مستقیم و دستی و هم به صورت راه دور و از طریق ارسال اس.ام.اس امکانپذیر است.
Kaspersky Mobile Security 9 با استفاده از فناوریهای انحصاری که دارد، تلفنهای همراه هوشمند را در مقابل انواع تهدیدات و حملات شبکهای محافظت میکند و با روشهای ضدسرقت و ماجولهای کنترل توسط والدین، همه فعالیتهای تلفن همراه را تحت نظر میگیرد.
ماجول ضد سرقت در این برنامه امکان مسدودکردن، پاک کردن اطلاعات حافظه و ردیابی تلفن مسروقه را فراهم میکند.
در صورتی که دارنده تلفن همراه از طریق ارسال یک اس.ام.س، تلفن را در حالت مسروقه قرار دهد، تلفن به طور خودکار GPS دستگاه را روشن کرده و موقعیت خود را از طریق ارسال پیامک اطلاع میدهد. و حتی از طریق نمایش یک پیام، از سارق میخواهد که تلفن را به صاحبش بازگرداند.
سرگی نوستروف، مدیر خدمات موبایل در آزمایشگاه کسپرسکی معتقد است: «همه ما که از اسمارتفونها استفاده میکنیم، هر روز تعدادی پیامک شخصی ارسال یا دریافت میکنیم، تماسهای شخصی میگیریم و از اینترنت استفاده میکنیم. با این برنامه جدید میتوانیم مطمئن باشیم که از حریم شخصی ما محافظت میشود. ضمن آنکه میتوانیم بدون نگرانی تلفن خود را موقتا در اختیار دیگران قرار دهیم.»
گفتنی است نگارش جدید موبایل سکیوریتی کسپرسکی با سیستم عاملهای Symbian 9.1, 9.2, 9.4 و Windows Mobile 5.0, 6.0-6.5. سازگار است.
علاقهمندان جهت کسب اطلاعات بیشتر و دریافت نسخه آزمایشی کامل میتوانند به نشانی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه نمایند.
شناسايي نوع جديد حملات سايبري
نوع جديد حملات سايبري معروف به SMS blockers، بهگونهاي طراحي شدهاند تا قربانيان را وادار كنند به شمارههاي مشاوره تلفني پيامك ارسال كنند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، اين حمله جديد، نوعي از ويروسهاي باجگير است كه در ازاي پاك كردن رايانه از آلودگي ويروسي يا آزاد كردن اطلاعات كاربر كه بهصورت رمز درآمدهاند، پول درخواست ميكند.
هنگامي كه سيستمي با يك SMS blockers آلوده ميشود، كاربر آن ناچار است از تلفن همراهش پيامكي به يك شماره مشاوره تلفني كه در كنترل عاملان ارسال اين تهديد بوده و معمولا حدود 10 دلار هزينه دارد، ارسال كند.
انواع مختلفي از حملات SMS blockers وجود دارد؛ برخي از آنها در تصاوير هرزهنگاري ظاهر ميشوند و تا زماني كه كاربر پول پرداخت نكند، نمايش آنها را ادامه ميدهند و برخي نيز ادعا ميكنند مجوز ويندوز كاربر معتبر نبوده و بايد براي فعال كردن آن پيامكي به شماره داده شده، ارسال كنند و برخي نيز براي ارسال دو پيامك تقاضا ميكنند.
بنابر ارزيابي محققان كاسپرسكي، روزانه حدود 500 هزار آلودگي به SMS blocker روي ميدهد و اين تهديدها براي جلوگيري از شناسايي و حذف شدن از تكنيكهاي نوين و پيشرفته استفاده ميكنند.
mahdishata
08-06-2010, 10:48
بر اساس يافتههاي يك مطالعه، از هر 10 كاربر اينترنتي يك نفر بدون حفاظتهاي امنيتي اينترنت را جستوجو كرده و اطلاعات شخصي خود را در خطر قرار ميدهد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته كارشناسان امنيتي AVG، كاربران اينترنت هزينههاي مالي و احساسي از دست دادن اطلاعات ارزشمند در رايانهشان را زياد مورد اهميت قرار نميدهند.
بررسي انجام گرفته از سوي اين فراهمكننده نرمافزار آنتيويروس حاكيست آهنگ دانلود شده به ارزش 718 ميليون پوند در خطر است زيرا افرادي كه آهنگهاي خود را بهصورت آنلاين ذخيره ميكنند، امنيت مناسبي ندارند.
اين بررسي همچنين نشان داد كه مردان كمتر از زنان احتمال دارد از نرمافزار امنيت رايانه استفاده كنند؛ در عين حال 95 درصد از كاربران اينترنتي بالاي 50 سال نرمافزاري نصب ميكنند كه در برابر ويروسها محافظت ميكنند.
satttanism
08-06-2010, 22:43
روز سه شنبه مايكروسافت با ارائه ده بولتن امنيتي، 34 آسيب پذيري را در محصولات ويندوز، Office، و IE برطرف خواهد كرد.
مايكروسافت روز سه شنبه 10 بولتن امنيتي براي ترميم 34 آسيب پذيري در ويندوز، Office، و IE عرضه خواهد كرد.
به گفته مركز پاسخگويي امنيتي مايكروسافت، شش بولتن از اين مجموعه ويندوز را تحت تاثير قرار ميدهند كه در اين ميان، دو بولتن توسط مايكروسافت در رده امنيتي «بسيار مهم» و چهار بولتن ديگر در رده امنيتي «مهم» قرار گرفته اند. دو بولتن «مهم» Office را هدف قرار داده و يك بولتن «مهم» نيز هر دو محصول ويندوز و Office را ترميم مينمايد. يك بولتن ديگر با رده امنيتي «بسيار مهم» نيز جهت ترميم IE عرضه ميگردد.
مايكروسافت همچنين اعلام كرده است كه با بولتنهاي ماه ژوئن، پرونده راهنمايي امنيتي 983438، شامل يك آسيب پذيري در SharePoint Services 3.0 و SharePoint Server 2007 كه در اواخر آوريل كشف شده بود نيز بسته ميشود. اين آسيب پذيري ميتواند منجر به يك حمله CSS از طريق مرورگر گردد.
اين بولتنها همچنين راهنمايي امنيتي 980088 را نيز كه شامل حفره اي در IE بود پوشش ميدهند. اين حفره ميتواند منجر به افشاي اطلاعات كاربران ويندوز XP گردد. اين آسيب پذيري در ماه فوريه كشف شده بود.
برخي از اين آسيب پذيريها تمامي نسخه هاي ويندوز از جمله ويندوز 7 و Server 2008 R2 را نيز تحت تاثير قرار ميدهند.
certcc.ir
satttanism
08-06-2010, 22:44
اين آسيب پذيري كه در محصولات Flash Player، Reader، و Acrobat وجود دارد، مي¬تواند منجر به در اختيار گرفتن كنترل سيستم آسيب پذير توسط مهاجمان گردد.
شركت Adobe يك راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) درباره يك آسيب پذيري «بسيار خطرناك» در نرم افزارهاي Flash Player، Adobe Reader، و Acrobat منتشر كرده است كه به گفته اين شركت، ميتواند به مهاجمان اجازه دهد كه كنترل سيستم قربانيان را در دست بگيرند.
اين شركت روز جمعه اعلام كرد كه گزارشهايي مبني بر سوء استفاده گسترده و فعال از اين حفره امنيتي دريافت كرده است و در حال حاضر نيز اصلاحيه رسمي براي رفع اين مشكل وجود ندارد.
نرم افزارهايي كه تحت تاثير اين حفره امنيتي قرار دارند عبارتند از:
· Adobe Flash Player نسخه هاي 10.0.45.2، 9.0.262، و نسخه هاي قديمي 10.0.x و 9.0.x در سيستمهاي ويندوز، Mac، لينوكس، و Solaris.
· Adobe Reader و Acrobat نسخه 9.3.2 و نسخه هاي قديمي 9.x در سيستمهاي ويندوز، Mac، و يونيكس.
به گفته اين شركت، به نظر ميرسد كه نسخه آماده انتشار Flash Player 10.1 در اين مورد آسيب پذير نبوده و Adobe Reader و Acrobat نسخه هاي 8.x نيز قطعا آسيب پذير نيستند.
شركت Adobe اعلام نكرده است كه چه زماني يك اصلاحيه رسمي را منتشر خواهد كرد، ولي تصريح كرده است كه كاربران ميتوانند مشكل Flash را با دانلود نسخه آماده انتشار ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اين نرم افزار رفع نمايند. مشكل Acrobat و Reader ميتواند با حذف، تغيير نام، يا حذف دسترسي فايل authplay.dll كه به همراه اين محصولات وجود دارد، موقتا برطرف گردد. البته انجام اين كار در صورت باز كردن يك فايل PDF حاوي محتواي SWF، ميتواند منجر به از كار افتادن نرم افزار و يا نمايش پيغام خطا گردد. به گفته Adobe، اين فايل معمولا dll در مسير C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll و يا C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll قرار دارد.
certcc.ir
satttanism
08-06-2010, 22:45
مايكروسافت يك به روز رساني براي رفع تعدادي نقص امنيتي در Silverlight عرضه كرد.
شركت مايكروسافت روز پنجشنبه يك به روز رساني براي محصول Silverlight عرضه كرد كه تعدادي نقص امنيتي را در نسخه هاي ويندوزي و Mac اين محصول برطرف ميكند. Silverlight يك چارچوب كاري برنامه وب است كه براي ايجاد برنامه هاي چندرسانه اي و تجاري براي وب، سيستمهاي شخصي، و موبايل مورد استفاده قرار ميگيرد.
اغلب كاربران Silverlight از طريق نصب كننده Silverlight پيشنهاد دريافت اين به روز رساني را دريافت خواهند كرد. ولي راههاي ديگري نيز براي دريافت اين به روز رساني وجود دارد.
مقاله اي كه در سايت پشتيباني آنلاين مايكروسافت قرار گرفته است بيان ميكند كه اگر Silverlight بر روي سيستم شما نصب نشده است، نصب كننده اين محصول از طريق سرويس به روز رساني ويندوز به شما پيشنهاد خواهد شد.
certcc.ir
satttanism
09-06-2010, 15:04
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ايتنا- کمپانی کسپرسکی به تازگی محصول جدیدی را به سبد کالاهای خود افزوده که در بازار جهانی بسیار مورد استقبال قرار گرفته است.
این کمپانی با علم به این موضوع که امنیت صرفا به کمک یک آنتیویروس فراهم نمیشود، تمام دغدغههای امنیتی کاربران خانگی را یکجا شناسایی و رفع کرده است. به گزارش کسپرسکی، با استفاده از این محصول که Kaspersky PURE نام گرفته است، رایانهها در برابر ویروسها و تهدیدات کامپیوتری مصون میمانند که به این ترتیب از تمامی داراییهای ارزشمند دیجیتال محافظت میشود و در نهایت خطر از دست رفتن فایلهای با ارزش برای همیشه مرتفع میشود.
محصول یاد شده همچنین از کلمات عبور نیز به خوبی محافظت میکند و نکته بسیار مهم اینکه PURE استفاده از اینترنت و کامپیوتر را برای کودکان کاملا قابل کنترل خواهد کرد. به گفته کارشناسان شرکت پاد محصول Kaspersky PURE این بار ورای یک آنتیویروس و حاوی 5 ماژول متنوع است که هر یک به تنهایی کمک شایانی در برقراری امنیت سیستم میکند.
این محصول همچنین میتواند یکی از دغدغههای اصلی کاربران اینترنتی را که همان حفظ کلمات عبور از سارقین است را نیز بر طرف ساخته و از آنجایی که افراد در سایتهای متعدد عضو میشوند و همیشه دغدغه گم شدن، فراموش کردن و لو رفتن کلمات عبور خود را دارند، عمدتا از کلمات ساده و قابل حدس و البته تکراری برای تمام حسابهای کاربریشان استفاده میکنند.
این مخاطرات با ماژول Password Manager کاملا برطرف شده و کاربران میتوانند حسابهای مختلف خود را در جایی امن ذخیره و با خیال آسوده امنیت را فدای معضل حافظه ضعیف کنند. از سوی دیگر اطلاعات دیجیتالی هر روز بخشی مهمتر در زندگی کاربران کامپیوتر را به خود اختصاص میدهند.
این اطلاعات ممکن است به عمداً و یا سهواً پاک شوند. به همین خاطر کسپرسکی یک ماژول دیگر با عنوان Backup & Restore در این محصول تعبیه کرده است تا این معضل نیز برطرف شود. در واقع کار این ماژول پشتیبانگیری از فایلها و همچنین بازیابی فایلهای به اشتباه پاک شده میباشد.
بالاخره دغدغه اصلی والدین در استفاده از اینترنت و کامپیوتر توسط فرزندان است که نرمافزار Kaspersky PURE این موضوع را نیز حل کرده است. با این نرمافزار والدین میتوانند ساعات استفاده فرزندان از اینترنت و کامپیوتر را به دلخواه تنظیم و از ورود آنها به سایتهای غیر مناسب جلوگیری کنند.
در نهایت آنچه کمپانی Kaspersky در محصول جدید خود گنجانده است، بدون شک میتواند درصد قابل توجهی از معضلات امنیتی کاربران را حل و حتی ورای این انتظار هم عمل کند.
satttanism
09-06-2010, 22:13
مايكروسافت ده بولتن امنيتي براي ترميم 34 آسيب پذيري عرضه كرد كه سه بولتن در رده امنيتي «بسيار مهم» قرار گرفته اند
سه شنبه اصلاحيه ماه ژوئن مايكروسافت با ده بولتن امنيتي براي ترميم حداقل 34 آسيب پذيري مستند همراه بود.
از اين مجموعه، سه بولتن به علت خطر حملات اجراي كد از راه دور، در رده امنيتي «بسيار مهم» قرار گرفته اند. محصولاتي كه تحت تاثير اين بولتنها قرار دارند عبارتند از تمامي نسخه هاي سيستم عامل ويندوز، Office XP، Office 2003، Office 2007، Office 2004 براي سيستمهاي Mac، Office 2008 براي سيستمهاي Mac، Excel Viewer، SharePoint Services 3.0، مرورگر IE، و IIS.
اصلاحيه اين ماه همچنين ترميمي براي يك نقص امنيتي شناخته شده CSS در Microsoft SharePoint Server و نيز يك حفره امنيتي نشت داده ها در IE ارائه مينمايد.
به گفته يكي از مديران امنيتي Symantec، اصلاحيه اين ماه، بزرگترين اصلاحيه مايكروسافت در سال 2010 است و بيشترين تعداد آسيب پذيري را در يك ماه پوشش ميدهد. همچنين بزرگترين بولتن امنيتي كه مايكروسافت تا كنون ارائه كرده است، بولتن مربوط به Excel در اين ماه است كه 14 آسيب پذيري را در اين محصول ترميم مينمايد.
مايكروسافت از كاربران خود خواسته است كه توجه ويژه اي به MS10-033 (ويندوز)، MS10-034 (ActiveX killbits)، و MS10-035 (IE) داشته باشند، چرا كه اين آسيب پذيريها ميتوانند به زودي توسط هكرهاي خرابكار مورد سوء استفاده قرار گيرند.
MS10-033 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fbulletin%2Fms10-033.mspx) يك حفره امنيتي را در Quartz.dll و Asycfult.dll ترميم ميكند و در تمامي نسخه هاي ويندوز، در رده امنيتي «بسيار مهم» قرار گرفته است.
MS10-034 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fbulletin%2Fms10-034.mspx) يك به روز رساني تجميعي براي ActiveX Kill Bits است. اين به روز رساني نيز در ويندوزهاي 2000، XP، ويستا، و ويندوز 7 در رده امنيتي «بسيار مهم» قرار گرفته است. اين اصلاحيه Kill Bit ها را براي دو كنترل مايكروسافت (يعني كنترل IE 8 Developer Tools و كنترل Data Analyzer ActiveX) اعمال ميكند كه به طور پيش فرض نصب نميشوند. اين بولتن همچنين شامل Kill Bit هايي براي چهار كنترل توليد كنندگان ديگر نرم افزارها است.
MS10-035 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fbulletin%2Fms10-035.mspx) نيز يك به روز رساني تجميعي براي IE است كه شش آسيب پذيري را برطرف ميكند. يكي از اين آسيب پذيريها كه در ماه فوريه افشا شده بود، ميتواند منجر به افشاي اطلاعات براي كاربران ويندوز XP گردد.
certcc.ir
satttanism
09-06-2010, 22:14
با افشاي حفره خطرناكي در Flash Player، Reader، و Acrobat، شركت Adobe اعلام كرد كه به روز رساني Flash در روز 10 ژوئن و به روز رساني Reader و Acrobat در روز 29 ژوئن عرضه خواهد شد.
شركت Adobe اعلام كرد كه يك اصلاحيه براي يك حفره بسيار خطرناك كه به طور گسترده مورد سوء استفاده قرار گرفته است، با عرضه يك به روز رساني براي Flash Player در روز پنجشنبه 10 ژوئن، و براي نرم افزارهاي Adobe Reader و Acrobat در روز 29 ژوئن ارائه خواهد شد.
Adobe روز دوشنبه اعلام كرد كه به روز رساني Flash Player 10.x، سيستمهاي ويندوز، Mac، و لينوكس را پشتيباني خواهد كرد. اما تاريخ عرضه به روز رساني مربوط به سيستمهاي Solaris هنوز مشخص نشده است. همچنين به روز رساني مربوط به Adobe Reader و Acrobat نيز سيستمهاي ويندوز، Mac، و يونيكس را پشتيباني ميكنند.
شركت چند روز پيش با انتشار يك راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، وجود حفره بسيار خطرناكي در اين نرم افزارها را تاييد كرد كه مورد سوء استفاده قرار گرفته و ميتواند باعث گردد كه كنترل سيستم آسيب پذير در اختيار مهاجمان قرار گيرد.
مدير امنيت و محرمانگي محصولات Adobe اعلام كرد كه به روز رساني روز 29 ژوئن، در حقيقت انتشار زودرس به روز رساني امنيتي فصلي اين شركت است كه براي روز 13 جولاي تدارك ديده شده بود. اين به روز رساني همچنين تعدادي از آسيب پذيريهاي ديگر را كه پيش از اين افشا شده بودند ترميم ميكند.
certcc.ir
satttanism
11-06-2010, 11:19
مایکروسافت راهنمای امنیتی با عنوان (۲۲۱۹۴۷۵) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را منتشر کرده است که به بررسی نقص امنیتی «صفر روزه» در سیستم عامل ویندوز میپردازد. بر طبق نوشته وبلاگ تیم امنیتی ویندوز، جزئیات این آسیب پذیری دو روز پیش توسط یکی از پژوهشگران گوگل برای عموم منتشر شده است. مدیر راهبردی تیم پاسخ امنیتی ویندوز پیرامون افشای عمومی این نقص امنیتی ابراز ناخرسندی کرده است و در ادامه گفته است که افشا نمودن جزئیات بهرهبرداری از این گونه آسیب پذیریها کاربران و مشتریانش را بیشتر مورد تهدید حملات مخرب قرار میدهد.
این آسیب پذیری مربوط به سیستم عاملهای ویندوز سرور ۲۰۰۳ و اکس پی میباشد. کاربر در هنگام کلیک بر روی پیوندهای hcp که فایل helpctr.exe را اجرا میکند به روش امن و معمول میتواند در میان اطلاعات «کمک» گشت بزند. اما محقق گوگل کشف کرده است که یک صفحه کمک (help page) که آلوده به آسیب پذیری کراس سایت اسکریپتینگ باشد، میتواند از این مکانیزم سوء استفاده نماید.
پژوهشگر گوگل که نام وی مشخص نیست این آسیب پذیری را به مایکروسافت اعلام میکند اما تنها پس از چهار روز جزئیات نحوه عملکرد مخرب این آسیب پذیری را بر روی اینترنت قرار میدهد.
کارگردان امنیتی در مایکروسافت این نحوه عملکرد گوگل را مورد انتقاد قرار داده است و مدت زمان چهار روز را برای بررسی این آسیب پذیری کم اعلام کرده است. مایکروسافت میگوید که ارائه اصلاحیهای که بر روی کیفیت محصول تاثیر گذار نباشد بیش از این مدت طول میکشد.
مایکروسافت در بخشی دیگر از این نوشته وبلاگی از یافته پژوهشگر گوگل قدردانی نیز کرده است اما خواستار ایجاد حس مسولیت پذیری بیشتر شده است. «ما درک میکنیم که محققان بخش حیاتی در رابطه با شناخت مشکلات و بهبود آنها هستند و ما همچنان از آنان خواستاریم که به فعالیت مفید خود به همراه افشاء سازی های مسؤلانه ادامه دهند.»
هم اکنون بهترین روش کاهش ریسک خطر سیستم عاملهای ویندوز xp و ویندوز سرور ۲۰۰۳ منحل کردن ثبات نگهدارنده hcp:// میباشد:
Windows Registry Editor Version 5.00
[-HKEY_CLASSES_ROOT\HCP]
با اضافه کردن این کد در یک فایل reg. میتوانید پروتکل hcp را منحل نمایید. روش برگشت به حالت اولیه و اطلاعات کاملتر در راهنمای امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) این آسیب پذیری قرار گرفته است. قابل ذکر است که نسخههای جدیدتر سیستم عامل ویندوز مانند ویستا و هفت به این نقص آلوده نمیباشند.
مشاهده: اطلاعات بیشتر … ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
مشاهده: نوشته وبلاگ امنیت مایکروسافت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
winbeta.net
mahdishata
11-06-2010, 13:12
اولمپيوس تاييد كرد كه بيش از هزار و 700 دستگاه از دوربينهاي ديجيتالي Stylus Tough 6010 به فروش رفته اين شركت، در كارت حافظه خود، نرمافزار مخرب دارند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين شركت پس از اين كه معلوم شد دوربينهاي به فروش رفتهاش در ژاپن، به ويروس آلوده بودهاند، بابت اين اتفاق معذرتخواهي كرد و وعده داد روندهاي كنترل كيفيت خود را بهبود دهد تا در آينده از بروز چنين اتفاقي جلوگيري شود.
نرمافزار مخرب موجود در كارت حافظه اين دوربين از طريق اتصال USB منتشر ميشود كه به يكي از شايعترين راههاي انتشار ويروس در سالهاي اخير تبديل شده است.
طبق گزارش سوفوس، اين دوربينها در خطر نيستند بلكه اين رايانه كاربران است كه بايد نگران آنها بود، زيرا درصورت اتصال دوربين به رايانه، ورمي در آن نصب ميشود كه به ويروس امكان ميدهد در رايانه مستقر شود.
دوربينهاي آلوده اولمپيوس جديدترين مورد از دستگاههاي به فروش رفته آلوده به ويروس هستند؛ اخيرا تلفنهاي هوشمند Wave سامسونگ كه به بازار آلمان عرضه شدند و همچنين دستگاههاي ناوبري ماهوارهيي تام تام نيز آلوده به ويروس از آب درآمدند در حالي كه پيش از اين خبر فروش آي پادهاي ويديوي ويروسي اپل و توزيع حافظههاي USB آلوده به ويروس IBM در يك كنفرانس امنيتي در استراليا منتشر شده بود.
اين آلودگيها معمولا با بهكارگيري يك رايانه آلوده در خطوط توليد يا آزمايش توسط سازندگان دستگاه و شركاي آنها روي ميدهند.
mahdishata
12-06-2010, 11:15
ادوبی سازنده پخش کننده محبوب Flash Player نقص بحرانی را در این ابزار ترمیم کرده است. این آسیب پذیری میتوانست به هکرها اجازه دهد تا سیستمهای آسیب پذیر را به کنترل خود در آورند.
این باگ امنیتی اوایل هفته گذشته به همراه چندین مورد حملات موفق آمیز به ادوبی گزارش شد. بروزرسانی امنیتی مربوطه بطور کل ۳۲ نقص امنیتی در برنامه فلش را رفع میکند.
در طول سال گذشته برنامههای ادوبی فلش و Reader به اهداف اصلی مجرمان اینترنتی تبدیل شدهاند. کاربران تمامی سیستم عاملهای ویندوز، مکینتاش و لینوکس در ریسک خطر این آسیب پذیری قرار داشتند.
شرکت امنیتی Websense در گزارشی پیرامون این آسیب پذیری اعلام کرد که مهاجمان سعی بر آن دارند تا از طریق ارسال ایمیلهای حاوی کدهای بهرهبردار از این نقص امنیتی سوء استفاده کنند.
ادوبی از کاربرانش خواسته است که هر چه زودتر اقدام به نصب این اصلاحیه امنیتی کنند. همچنین گفته شده است که اصلاحیه مشابهای برای نرم افزار Adobe Reader تا پایان ماه میلادی جاری منتشر خواهد گشت.
شایان ذکر است که تنها در سال ۲۰۰۹ میلادی بود که ادوبی تصمیم گرفت تا بطور جدی پیگیر نواقض امنیتی نرمافزارهایش باشد زیرا در همین زمان بود که هکرها به شدت از نقصهای ابزارهای این شرکت بهرهبرداری میکردند.
این بروزرسانی نسخه فلش را به شماره ۱۰٫۱ ارتقاء میدهد. کارگردان تیم مهندسی فلش در اینباره گفت: «فریب شماره و نقطه این بروزرسانی را نخورید. مطمئناً این بروزرسانی خیلی مهم تر از یک شماره است.»
ادوبی پیش بینی میکند که بیش از ۹۵٪ از کاربران کامپیوترها در سرتاسر دنیا از نرم افزار Flash Player استفاده میکنند.
چندی پیش آقای استیو جابز (ریاست اپل) از نرم افزار فلش انتقاد کرد و گفت که این برنامه بانی بازایستادن رایانههای مک میشود. در حال حاضر دستگاههای iPad و iPhone ساخت این شرکت از فلش پشتیبانی نمیکنند.
دریافت بروزرسانی : [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
winbeta.net
mahdishata
12-06-2010, 11:22
يك شركت امنيتي هشدار داد بازديدكنندگان وب سايتهاي هرزهنگاري بسيار در معرض خطر هدف قرار گرفتن از سوي هكرها هستند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان در مركز ISSL بيش از 35 هزار دامنه هرزهنگاري را كه ميزبان 269 هزار وبسايت بودند، مورد تحليل قرار دادند.
بر اساس يافتههاي آنان، حدود 3.23 درصد از اين وب سايتها به تبليغ افزار، جاسوسافزار و ويروسهايي آلوده بودند كه بازديدكنندگان آنها ممكن است ناخواسته در رايانههاي خود نصب كرده و سيستمهايشان را براي هكرها و خلافكاران سايبري قابل دسترس سازند.
همچنين بيشتر وب سايتهاي هرزهنگاري مورد بررسي، براي استفاده رايگان بودند و تنها حدود 10 درصد آنها براي دسترسي هزينه طلب ميكردند؛ بدين ترتيب وب سايتهاي زيادي از تاكتيكهاي پنهاني براي نگه داشتن كاربران در صفحه خود استفاده ميكنند.
برخي از آنها از ترفندهاي اسكريتينگ استفاده ميكنند تا خارج شدن از صفحه يا بازگشت به صفحه قبلي را براي كاربران دشوار كنند، در حالي كه برخي ديگر كاربران را به وب سايتهاي وابسته به خود هدايت ميكنند تا به اين طريق بهجاي اشتراك، از ترافيك بازديدكنندگان منبع درآمد داشته باشند.
محققان كه در بررسي خود به راهاندازي يك وب سايت هرزهنگاري با دسترسي رايگان به محتوا اقدام كردند، دريافتند سيستم هاي عامل و مرورگرهاي اينترنتي مورد استفاده بازديدكنندگان اين سايت، آنها را در معرض بهرهبرداري از آسيبپذيريها و حفرههاي امنيتي توسط هكرها قرار ميدهند.
mahdishata
12-06-2010, 11:57
اپراتور AT&T آمریکا ارائه دهنده خدمات به کاربران محصولات اپل سرانجام پس از شایعاتی که در روی اینترنت مبنی بر حمله هکرها به "آی- پد" منتشر شده بود این خبر را تائید کرد.
به گزارش خبرگزاری مهر، پس از اظهاراتی که روی سایت Gawker منتشر شده سرانجام اپراتور آمریکایی AT&T تائید کرد که از حدود یک ماه قبل هکرها یک سری تهدیدات را برای لوح- رایانه جدید اپل ایجاد کرده اند.
در یورش سارقان انفورماتیکی به "آی- پد" 114 هزار نام از میان شخصیتهای مهم سیاسی، هنری و نظامی در معرض خطر قرار گرفته اند.
در این حمله، هکرها موفق شدند به شبکه های AT&T نفوذ کنند و وارد ایمیلهای شخصی شخصیتهایی چون "راهم امانوئل" رئیس مشاوران کاخ سفید، "مایکل بلومبرگ" شهردار نیویورک و "ژانت رابینسون" رئیس هیئت مدیره نیویورک تایمز شوند.
AT&T در یک اطلاعیه اطمینان داد: "با این مسئله در سطوح بسیار بالا مقابله کرده و آن را تا روز سه شنبه حل می کنیم. ما کاملا عملکردی را که آدرسهای ایمیل را به هکرها ارائه می کند، قطع کرده ایم. بنابراین ایمیلها دیگر در حافظه لوح رایانه جدید اپل در نسخه نسل سوم نگه داشته نمی شوند."
براساس گزارش CNET، این شرکت مخابراتی که در آمریکا تنها ارائه دهنده خدمات "آی- فن" و نسخه نسل سوم "آی- پد" است، اغلب به دلیل ارائه خدمات بد در یک موقعیت بدون رقیب به خصوص در شهرهای سانفرانسیسکو و نیویورک مورد انتقادات شدیدی قرار گرفته است.
از زمان عرضه "آی- پد" تاکنون بیش از دو میلیون دستگاه از این محصول جدید اپل به فروش رفته است.
satttanism
12-06-2010, 21:11
Adobe در اين به روز رساني، 32 نقص امنيتي را در نرم افزار Flash Player برطرف كرده است.
كمتر از يك هفته پس از انتشار گزارشهايي مبني بر هدف قرار گرفتن يك نقص امنيتي در Flash Player توسط هكرها، شركت Adobe اصلاحيه اي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) براي ترميم اين آسيب پذيري عرضه كرد.
به روز رساني Flash 10.1.53.64 كه روز پنجشنبه عرضه شد، حفره امنيتي را كه هفته گذشته در نرم افزار Flash Player افشا شده بود، ترميم ميكند.
به گزارش شركت امنيتي Symantec، حملات صورت گرفته عليه اين حفره Flash، هنوز چندان گسترده نيستند، ولي كاربران بايد نرم افزار Flash خود را در اولين فرصت به روز نمايند. چرا كه اين حملات در حال رشد هستند.
شركت Adobe اعلام كرد كه مجرمان اينترنتي با استفاده از فايلهاي swf خرابكار كه به طور معمول با plugin مرورگر باز ميشوند و يا با استفاده از فايلهاي PDF كه محتواي Flash خرابكار در آن قرار گرفته است، از اين نقص امنيتي سوء استفاده ميكنند. اين فايلهاي PDF خرابكار به طور معمول توسط Reader و يا Acrobat باز ميشوند كه نسخه هاي Flash Player متعلق به خود را دارا هستند كه هنوز اصلاح نشده اند. اصلاحيه مربوط به اين نرم افزارها در تاريخ 29 ژوئن عرضه خواهد شد.
به روز رساني روز پنجشنبه Adobe شامل 32 نقص امنيتي ميباشد.
certcc.ir
satttanism
12-06-2010, 21:12
يكي از محققان گوگل، يك نقص امنيتي در بخش «Windows’ Help and Support Center» ويندوزهاي XP و Server 2003 كشف كرده است.
روز پنجشنبه مايكروسافت وجود يك حفره امنيتي اصلاح نشده در ويندوزهاي XP و Server 2003 را تاييد كرد كه ميتواند با تحريك كاربران به مشاهده يك وب سايت خرابكار و يا باز كردن يك ايميل حمله، مورد سوء استفاده قرار گيرد.
اين شركت اعلام كرده است كه تا كنون حملات فعالي را كه اين آسيب پذيري را هدف قرار داده باشند مشاهده نكرده است.
مايكروسافت در راهنمايي امنيتي خود كه روز پنجشنبه منتشر شد اعلام كرد كه اين نقص امنيتي كه در Windows’ Help and Support Center قرار دارد، باعث ميشود سيستم مديريت پروتكل hcp به خوبي تجزيه نشود. بخش Help and Support Center به كاربران اجازه ميدهد كه به فايلهاي كمكي مايكروسافت دسترسي پيدا كرده و آنها را دانلود نمايند. اين آسيب پذيري در صورت مشاهده يك وب سايت يا ايميل خرابكار، منجر به عبور از ----- ليست سفيد و در اختيار گرفتن كنترل سيستم قرباني توسط مهاجم ميگردد.
ويندوز ويستا، ويندوز 7، و ويندوز Server 2008 R2، نسبت به اين حملات آسيب پذير نيستند.
مايكروسافت براي انتشار اصلاحيه مربوط به اين نقص برنامه ريزي كرده است، اما هنوز تاريخ انتشار آن را معين نكرده است.
يكي از محققان امنيتي سوئيسي شركت گوگل، اين نقص را پنج روز پيش از تاييد آن توسط مايكروسافت، به اين شركت گزارش كرده بود و ساعاتي قبل از تاييد رسمي آن توسط مايكروسافت، آن را به طور عمومي منتشر نموده بود. به گفته اين محقق، اغلب مرورگرهاي مهم تحت تاثير اين آسيب پذيري قرار دارند.
certcc.ir
mahdishata
13-06-2010, 10:55
محققان امنيتي برآورد كردهاند حدود هفت هزار صفحه وب از جمله وال استريت ژورنال در يك حمله تزريق SQL آلوده شدهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، وب سايتهاي Jerusalem Post، وال استريت ژورنال، انجمن مدارس مسيحي بينالمللي و Servicewomen.org جزو سايتهايي بودند كه هك شده و نرمافزار مخرب به بازديدكنندگان منتشر ميكردند.
محققان تاكيد كردند در Sucuri Security، تمامي اين وبسايتها در سرورهاي IIS ميزباني شده و از ASP.net استفاده ميكردند.
در حاليكه به گفته اين محققان، اين حمله با استفاده از روش تزريق SQL انجام گرفته، محققان آزمايشگاه سوفوس معتقدند اين حمله ممكن است حمله مستقيمتري بوده كه عليه وب سايت Jerusalem Post صورت گرفته است.
اين حمله از اسكريپتي استفاده ميكند كه طبق اعلام سوفوس، در وهله اول تلاش ميكند دو اسكريپت مخرب ديگر را نصب كند و سپس فايل قابل اجرايي را نصب كند كه قادر است به اينترنت دسترسي يافته و با يك سرور از راه دور تماس بگيرد.
mahdishata
14-06-2010, 14:42
با افزايش نگراني امنيتي درباره آيپد، پليس آمريكا اف بي آي در حال تحقيق درباره رخنه امنيتي به اين دستگاه پرطرفدار است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين تحقيق در پي گزارش شركت پژوهشي Goatse Security انجام ميگيرد كه مدعي است مشكل امنيتي را در پروتكلهاي AT&T كشف كرده كه اطلاعات شخصي بيش از 114 هزار خريدار رايانه لوحي آيپد را در معرض افشا شدن قرار ميدهد.
اين شركت يك اسكريپت باز را در وب سايت AT&T اجرا كرده كه نشانيهاي ايميل دارندگان آيپد را برمبناي شماره شناسه آيپد نسل سوم به دست آورده بود.
اين تحقيقات در حالي آغاز شده كه مشخص نيست بنا بر تقاضاي اپل انجام ميگيرد يا شركت مخابراتي AT&T كه حاضر به اظهارنظر در اين مورد نشده است اما به گفته سخنگوي اف بي آي، اين سازمان تلاش ميكند دريابد در اين اقدام، جرمي به وقوع پيوسته يا خير.
از سوي ديگر محققان اين شركت كه نشانيهاي ايميل 114 هزار آيپد نسل سوم را جمعآوري كردند، از اين اقدام بهعنوان يك عمل اخلاقي دفاع كردند.
اين محققان با دفاع از اقدام خود بهعنوان يك افشاي مسوولانه اعلام كردند پيش از اعلام يافتههاي خود صبر كردند تا اين مشكل ازسوي AT&T برطرف شود.
satttanism
14-06-2010, 21:02
گروهي از محققان توانستند با فريب وب سايت AT&T به آدرس ايميل ده ها هزار كاربر iPad در آمريكا، از جمله افراد شاغل در رده هاي بالاي دولتي دست پيدا كنند.
گروهي از هكرها، از يك حفره امنيتي در وب سايت AT&T سوءاستفاده كرده تا بتوانند به آدرس ايميل حدود 114000 كاربر iPad دسترسي پيدا كنند. در آدرس هاي ايميل هك شده، آدرس افرادي در رده هاي بالاي دولتي، مالي، رسانه اي و نظامي آمريكا به چشم مي خورد.
بنا بر اطلاعات ارائه شده توسط يكي از هكرها، نشت اطلاعات انجام شده بر روي كاربران iPad 3G در آمريكا تأثير داشته است. در بين آدرس هاي ايميل نشت شده، آدرس ايميل مدير كاركنان كاخ سفيد، يك خبرنگار معروف، شهردار نيويورك، يك توليدكننده فيلم مشهور و مديرعامل نيويورك تايمز به چشم مي خورد.
گروهي از محققان امنيتي كه خود را Goatse Security ناميده اند، وب سايت AT&T را فريب داده اند به طوري كه با ارسال درخواست هاي HTTP به وب سايت كه حاوي شماره سريال سيم كارت هاي iPad بوده است، وب سايت مذكور آدرس هاي ايميل دارندگان سيم كارت هاي مذكور را افشا كرده است. از آنجايي كه شماره سريال ها كه ICC-IDs ناميده مي شوند، به صورت ترتيبي توليد مي شوند، محققان توانسته اند هزاران عدد از آنها را حدس زده و سپس برنامه اي را ايجاد كنند تا اطلاعات را بر اساس ليست مذكور استخراج كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وب سايت AT&T نشت اطلاعات مذكور را تأييد كرده و اعلام كرد، امكاني را كه آدرس ايميل را بر اساس شماره سيم كارت مشخص مي كرد، غير فعال كرده است. AT&T تأكيد كرده است تنها اطلاعاتي كه قابليت افشا بر اساس شماره سيم كارت را داشته است، آدرس هاي ايميل مربوط به دستگاه بوده است.
certcc.ir
satttanism
16-06-2010, 18:59
مايكروسافت از كاربران ويندوز XP خواست با اعمال گردش كاري ارائه شده توسط اين شركت، از حمله مهاجمان اينترنتي جلوگيري نمايند.
مايكروسافت اعلام كرد كه هكرهاي خرابكار حفره اي در ويندوز XP را كه هفته گذشته توسط يك محقق امنيتي شركت گوگل افشا شده بود، مورد سوء استفاده قرار داده اند. به گفته مايكروسافت، اين محقق گوگل پيش از اينكه مايكروسافت فرصت ترميم اين آسيب پذيري را پيدا كند، آن را به طور عمومي افشا كرده است.
مدير گروه پاسخگويي مايكروسافت اعلام كرد كه سوء استفاده هاي محدودي از اين آسيب پذيري اصلاح نشده انجام گرفته است. به گفته وي، اين سوء استفاده ها در حال حاضر متوقف شده اند، اما انتظار ميرود كه به زودي حملات ديگري با سوء استفاده از اين حفره انجام شود.
اين مدير مايكروسافت تاكيد كرد كه كاربران ويندوز 2000، ويندوز ويستا، ويندوز 7، ويندوز Server 2008، و ويندوز Server 2008 R2 تحت تاثير اين آسيب پذيري قرار ندارند. علاوه بر اين، كاربران ويندوز Server 2003 نيز در معرض خطر حملات اخير قرار ندارند. وي به كاربران ويندوز XP توصيه كرد كه گردش كاري ارائه شده توسط مايكروسافت در راهنمايي امنيتي اين شركت را از طريق ابزار FixIt ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اعمال نمايند.
اين آسيب پذيري كه در مركز آنلاين Windows Help and Support قرار دارد، ميتواند يك فرد مهاجم را قادر سازد كه با ترغيب كاربر به مشاهده يك وب سايت خرابكار حاوي كد سوء استفاده كننده، كنترل سيستم ويندوز XP را در اختيار بگيرد. اين آسيب پذيري تمامي مرورگرهاي مهم و پركاربرد را تحت تاثير قرار ميدهد.
certcc.ir
satttanism
16-06-2010, 19:27
گروهي از شركت ها و محققان امنيتي در مورد يك راهنما براي آزمون آنتي ويروس ها به توافق رسيده و آن را منتشر كرده اند.
گروهي از شركت ها و محققان امنيتي در مورد يك راهنما در مورد چگونگي تست محصولات نرم افزاري امنيتي به توافق رسيده اند كه بالاخره به نزاع طولاني مدت در مورد روش هاي متفاوت تست نرم افزارهاي آنتي ويروس پايان مي دهد.
دو مجموعه از راهنماها، اصول تست كارايي نرم افزار و آزمون كلي آن را بر اساس Anti-Malware Testing Standards Organization(AMTSO) پوشش مي دهند.
در واقع راهنماهاي مذكور بخشي از يك سري فايل هايي هستند كه بر روي وب سايت AMSTO قرار داده شده اند و هدف آنها معرفي استانداردهايي است كه به طور گسترده مورد قبول صنعت براي تست نرم افزارهاي آنتي ويروس مي باشند.
استفاده از راهنماهاي اخير اختياري مي باشد ولي بسياري از سازمان هاي تست كننده همچون Virus Bulletin، AV-Comparatives، West Coast Labs و ICSA Labs با استفاده از آن موافقت كرده اند.
certcc.ir
satttanism
16-06-2010, 19:29
شركت Apple در يك به روز رساني امنيتي بسيار مهم 28 آسيب پذيري را در سيستم عامل Mac برطرف كرده است.
شركت Apple يك اصلاحيه امنيتي جديد را منتشر كرده است كه در آن 28 آسيب پذيري ثبت شده در سيستم عامل Mac برطرف شده اند.
اين به روز رساني كه شامل اصلاحاتي براي Flash Player و چندين قسمت متن باز ديگر مي شود، بسيار مهم ارزيابي شده زيرا حاوي آسيب پذيري هايي است كه كاربران را در معرض حملات اجراي كد از راه دور قرار مي دهد.
در برخي موارد، در صورتي كه كاربر به يك وب سايت آلوده هدايت شود و يا يك فايل فيلم دستكاري شده را مشاهده كند، هكر مي تواند كنترل كامل رايانه قرباني را در اختيار بگيرد.
در زير مهمترين آسيب پذيري هاي اصلاح شده در بسته امنيتي 2010-004 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) براي Mac OS X v10.6.4 آورده شده اند:
Flash Player plug-in
چندين آسيب پذيري در plug-in مربوط به Adobe Flash Player وجود دارند كه خطرناك ترين آنها منجر به تقاضاهاي تأييد نشده بين دامنه اي (cross-domain request) مي شود. آسيب پذيري مذكور با به روز رساني به نسخه 10.0.45.2 برطرف مي شود.
Help Viewer
يك مشكل cross-site scripting(XSS) در مديريت Help Viewer وجود دارد و در صورت مشاهده كاربر از يك وب سايت آلوده مي تواند منجر به اجراي كد جاوااسكريپت در دامنه محلي شود كه اين سوءاستفاده نيز منجر به افشاي اطلاعات و يا اجراي كد دلخواه مي شود. اين آسيب پذيري بر سيستم هاي قبل از Mac OS X 10.6 اثر نمي گذارد.
ImageIO
يك مشكل خرابي حافظه در مديريت فايل هاي فيلم كد گذاري شده به روش MPEG2 وجود دارد. مشاهده يك فيلم دستكاري شده با نيت خرابكارانه منجر به خروج غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه مي شود.
Kerberos
يك مشكل دو بار آزادسازي در مورد تجديد يا اعتبار سنجي ticket ها در پروسه KDC وجود دارد. يك هكر از راه دور مي تواند منجر به خروج غير منتظره از پروسه KDC و يا اجراي كد از راه دور شود.
Libcurl
يك مشكل سرريز بافر در مديريت libcurl براي محتواي وب فشرده شده به طريق gzip وجود دارد. در زمان پردازش محتوا، libcurl ممكن است به اشتباه مقدار زيادي داده را به برنامه كاربردي فراخواننده برگرداند. اين مشكل ممكن است منجر به خروج غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه شود.
تأييد هويت شبكه
يك مشكل فرمت رشته در مديريت URL هاي afp: ، cifs: و smb: وجود دارد. مشاهده يك وب سايت آلوده منجر به غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه مي شود.
پرينت
يك مشكل سرريز عدد صحيح در محاسبه اندازه صفحات در ----- cgtexttops CUPS وجود دارد. يك كاربر با دسترسي محلي يا دسترسي از راه دور به پرينتر مي تواند منجر به غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه شود.
certcc.ir
satttanism
17-06-2010, 22:03
شركت Adobe به Apple در مورد استفاده از يك نسخه Flash Player قديمي در به روز رساني اخير هشدار داد.
Plugin مربوط به Adobe Flash Player كه در به روز رساني امنيتي اخير Apple براي سيستم عامل Mac قرار دارد، حاوي چندين آسيب پذيري است كه كاربران را در معرض حملات هكرها قرار مي دهد.
شركت Apple يك plugin جديد flash player نسخه 10.0.45.2 را همراه با اصلاحيه Mac عرضه كرده است كه در واقع يك نسخه قديمي محسوب مي شود زيرا شركت Adobe در دهم ماه ژوئن نسخه 10.1.53.64 را منتشر كرده است. نرم افزار Flash Player نسخه 10.0.45.2 داراي 32 آسيب پذيري است كه برخي از آنها خطرناك ارزيابي شده اند.
يك كارشناس امنيتي به كاربران Mac توصيه مي كند بعد از نصب اصلاحيه امنيتي، به وب سايت Adobe رفته و آخرين نسخه Flash Player را دريافت كنند.
certcc.ir
mahdishata
18-06-2010, 12:51
يك گزارش جديد مدعي شد انگليسيها در هر ساعت بيش از 420 هزار ايميل كلاهبرداري دريافت ميكنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس بررسي شركت بيمه عمر CPP، مردم در انگليس در 12 ماه گذشته هدف 3.7 ميليارد ايميل فيشينگ قرار گرفتند.
طبق اين بررسي، در هر هفت ثانيه يك نفر هدف كلاهبرداري قرار گرفته و بهطور متوسط 285 پوند از دست ميدهد؛ بيش از نيمي از اين ايميلهاي ارسال شده وانمود ميكنند ارتباطات معتبر ارسال شده از بانكها هستند.
آمار اخير صنعت نشان ميدهد كلاهبرداري بانكداري آنلاين در 12 ماه گذشته تا 132 درصد افزايش يافته است. تقريبا نيمي از افراد مورد بررسي (46 درصد) نگران بودهاند كه اطلاعات كارت آنها براي خريدهاي آنلاين غيرقانوني مورد استفاده قرار بگيرد.
كلاهبرداران حرفهيي براي هدف گرفتن قربانيان، شروع به بهرهبرداري از سايتهاي شبكه اجتماعي و پيشفرضهاي فعلي در تنظيمات حريم خصوصي كردهاند.
حدود يك پنجم انگليسيها پيامهاي فيسبوك جعلي دريافت كردهاند كه مدعي بودند از سوي دوستان يا خانوادهشان ارسال شده است؛ يكسوم نيز نگران بودند اشتراك شبكه اجتماعي آنها هك شده باشد.
satttanism
19-06-2010, 13:12
Apple در به روز رساني روز سه شنبه خود، نرم افزار ضد بدافزار خود را نيز به روز كرده بود.
به گفته شركت امنيتي Sophos، شركت Apple در به روز رساني اخير خود براي Snow Leopard، نرم افزاري را براي محافظت از سيستمهاي Mac در مقابل يك تروجان قرار داده است. اين تروجان به صورت iPhoto توسط مهاجمان منتشر ميشود، ولي يك در پشتي بر روي سيستم باز ميكند.
روز سه شنبه پس از عرضه OS X 10.6.4، Apple اظهار داشت كه اين به روز رساني چندين مساله سازگاري با ارتباطات --- و چند مساله ديگر را پوشش ميدهد، اما هيچگونه اشاره اي به مساله به روز رساني ضد بدافزار نداشت.
اما در كد به روز رساني اين سيستم عامل، به روز رساني فايل XProtect.plist نيز مشاهده ميشود كه شامل امضاي بدافزارهايي است كه سيستمهاي Mac را هدف قرار ميدهند. اين امضاها اكنون بدافزار HellRTS را نيز تشخيص ميدهند.
به گفته شركت امنيتي Sophod، تروجان HellRTS كه اين شركت امنيتي آن را با نام OSX/Pinheard-B ميشناسد، تروجاني است كه چندين ماه از زمان شناسايي آن گذشته است. اين تروجان به مهاجمان اجازه ميدهد از سيستم قرباني براي ارسال هرزنامه، دسترسي به فايلها، و كارهاي ديگر استفاده كرده و كنترل سيستم آلوده را در اختيار بگيرند.
certcc.ir
satttanism
19-06-2010, 13:13
به گزارش فارنت و به نقل از پایگاه اینترنتی”Tgdaily” ،در پی بروز مشکل امنیتی در سیستم عامل مک شرکت اپل نرم افزار مبارزه با بدافزارها و تروجانهای این سیستم عامل را برای تمامی دستگاههای خود بروز کرد.
این اسب تروجان به هکرها اجازه میداد تا کنترل مک بوک، iMac و مک مینی کاربران را بدست بگیرند وبروز رسانی نرم افزار ضد تروجان که به تازگی در سیستم عامل ۱۰٫۶٫۴ مک ایجاد شده بود به این صورت گزارش شده است:
“شرکت اپل نرم افزار “XProtect.plist “را بروز رسانی کرد که دیگر کاربران از بایت ترجان ها و malware نگرانی نداشته باشند”.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چندی پیش کارشناسان شرکت امنیتی “سوفوس″در ماه آوریل نسبت به وجود یک حفره امنیتی در سیستم عامل مک هشدار داده بودند که هکرها میتوانستند از ضعف امنیتی موجود در برنامه” iPhoto” این سیستم عامل ،به رایانه قربانی دسترسی پیدا کرده و شروع به توزیع ابزار مخرب کنند و در نتیجه به صورت سیل آسا به کاربر ایمیلهای ناخواسته ارسال کرده و در مواردی میتوانستند به راحتی به فایلها و تصاویر کاربران نیز دسترسی پیدا کنند.
کارشناسان نسبت به شرکت اپل این انتقاد را وارد کردهاند که چرا به جای اطلاع رسانی به کاربران در مورد این حفره امنیتی ، به صورت بی صدا آن را بروز کرده است و به نظر میرسد که شرکت اپل بیشتر به فروش بیشتر میاندیشد .
کاربران سیستم عامل مک باید از این به بعد بیشتر هوشیار باشند چون شرکت اپل به انها هشدار نمیدهد.
mahdishata
20-06-2010, 11:04
مايكروسافت از هرزنامهپراكناني كه از سيستمهاي ضدهرزنامه طراحي شده توسط اين شركت براي هاتميل سوءاستفاده كرده اند، شكايت كرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هدف از طراحي اين سيستمهاي ----- هرزنامه كمك به خدماتدهندگان اينترنتي براي ردگيري كاربران متخلف بود.
غول نرمافزاري مايكروسافت در شكايت خود اين هرزنامهپراكنان را متهم كرده كه با حمله به برنامه گزارش نامههاي ناخواسته هاتميل و سرويسهاي داده شبكه تلاش ميكنند از طبقهبندي شدن صحيح پيامها توسط سرويس ايميل اين شركت جلوگيري كنند.
اين شركت مدعي شده هرزنامهپراكنان نامبرده شده در شكايتش ميليونها اشتراك ايميل ايجاد كرده و از آنها براي معرفي حداكثر 200 هزار پيام هرزنامه بهعنوان نامه معتبر استفاده كردهاند.
بوريس ميژن، يكي از هرزنامهپراكنان نامبرده شده در اين شكايت، در سال 2003 نيز به ارسال پيام ناخواسته به كاربران هات ميل متهم شده بود. البته اين پرونده با موافقت ميژن براي پرداخت دو ميليون دلار به اين شركت و خودداري از انتشار بيشتر هرزنامه به كاربران هاتميل، فيصله يافت.
mahdishata
20-06-2010, 11:11
كارشناسان امنيتي هشدار دادند وبسايتي كه مدعي است ----- ضدووووزلا ميفروشد، از كاربران كلاهبرداري ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش شركت امنيتي وب روت، وب سايتي كه مدعي است نرمافزار ----- ضد ووووزلا ميفروشد، درواقع با فروش يك فايل MP3 چهل و پنج دقيقهاي به بهاي دو يورو و 95 سنت، از كاربران كلاهبرداري ميكند.
ووووزلا ابزار شيپوري شكلي است كه صداي بلندي شبيه صداي دستهاي از زنبورهاي عصباني ايجاد ميكند و در جام جهاني فوتبال در آفريقاي جنوبي توسط شمار زيادي از هواداران تيمهاي حاضر مورد استفاده قرار گرفته است.
اين شيپور صداي وحشتناكي ايجاد ميكند كه بسياري از بينندگان اين بازيها در رايانهها و تلويزيونها را آزار داده و عصباني كرده و يك گروه فيس بوك كه خواستار ممنوع شدن ووووزلا از بازيها شده بيش از 270 هزار هوادار يافته است.
اين كلاهبرداري جديدترين مورد از مجموعه تلاشهاي خلافكاران سايبري براي بهرهبرداري از علاقه كاربران به جام جهاني فوتبال است.
سرويسهاي ميزباني تراند ميكرو و سيمانتك به كاربران درباره كلاهبرداري موسوم به 419 هشدار داده و اعلام كردهاند بدافزارهاي پيشرفته و مخربتري از جام جهاني براي هدف گرفتن سيستمهاي شركتهاي خاص استفاده ميكنند.
mahdishata
20-06-2010, 11:48
کارشناسان امنیتی دولت انگلیس از وزرای کابینه خواستند که به دلیل نفوذپذیری "آی- فن" در مقابل حملات هکرها از این تلفن همراه اپل استفاده نکنند.
به گزارش خبرگزاری مهر، کارشناسان امنیتی وایت هال به وزرای کابینه توصیه کرد که به دلایل امنیتی تلفن همراه لمسی اپل را به کار نگیرند و به جای آن از بلک بری یا سایر تلفنهای همراه با خطر نفوذپذیری کمتر به ویژه برای انجام ارتباطات حساس استفاده کنند.
براساس گزارش دیلی تلگراف، آژانس امنیت انفورماتیک وایت هال از وزرا خواست که مراقب باشند حتی پرسنل زیر نظر آنها نیز "آی- فن" نداشته باشند چرا که سطح نفوذپذیری این تلفن همراه در مقابل حمله هکرها بسیار بالا است.
اپل این موضوع را که آی- فن با مشکلاتی از این قبیل مواجه است را رد کرد.
علاوه بر بسیاری از وزراء و اعضای پارلمان در این کشور حدود چهار میلیون کاربر از آی- فن استفاده می کنند.
satttanism
20-06-2010, 15:10
ایتنا - اصلاحیه SharePoint قرار بود باگ شناساییشده در این نرمافزار را حل کند ولی مشکلاتی که پس از نصب آن به وجود آمد، باعث شد سیل شکایات کاربران به سوی مایکروسافت روانه گردد.
مایکروسافت طبق روال عادی خود، هر ماه یک سری اصلاحیه موسوم به Patch عرضه میکند که هدف از آن حل مشکلات امنیتی و رفع باگهای شناساییشده در نرمافزارهای خانواده غول نرمافزاری است.
اصلاحیه SharePoint هم قرار بود همین کار را انجام دهد ولی مشکلاتی که پس از نصب آن به وجود آمد، باعث شد سیل شکایات کاربران به سوی مایکروسافت روانه گردد.
بنا به گزارش اینترنتنیوز، گزارشهای دریافتی حاکی از آن است که پس از اجرای این وصله ترمیمی، عملکرد سیستم کاربران مخدوش شده و رایانه آنها عملاً از کار میافتد.
بر اساس این گزارش کاربران بسیاری شکایت خود را از این موضوع در تالارهای گفتگوی Microsoft TechNet مطرح کردهاند.
مایکروسافت گفته است که در حال بررسی این مشکل است.
گفتنی است هکرها با استفاده از باگ SharePoint میتوانند سطح دسترسی خود را به رایانه قربانی افزایش داده و به اطلاعات مهم و شخصی موجود در آن راه یابند.
مایکروسافت این اصلاحیه امنیتی را «مهم» رتبهبندی کرده بود.
mahdishata
21-06-2010, 12:10
تحقيق انجام گرفته ازسوي NSS Labs نشان ميدهد كه بهطور متوسط دو روز طول ميكشد تا فروشندگان نرمافزار امنيتي يك وب سايت مخرب جديد را مسدود كنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پژوهش جديد دشواريهاي شركتهاي سازنده نرمافزارهاي امنيتي در برابري با رشد انفجاري برنامههاي نرمافزاري مخرب در اينترنت را بيشتر مورد تاييد قرار ميدهد.
بر اساس گزارش NSS Labs كه مجموعه نرمافزارهاي امنيتي در برابر ويروسهاي جديد منتشر شده در اينترنت را مورد آزمايش قرار داده، بهطور متوسط دو روز طول ميكشد تا نرمافزار امنيتي فروشندگان بزرگ وبسايتهايي را كه براي حمله به رايانههاي بازديدكننده طراحي شدهاند، مسدود كنند.
شركت NSS Labs آزمايش نرمافزار امنيتي را بهطور مستقل انجام ميدهد و برخلاف شركتهاي آزمايشكننده ديگر براي انجام آزمايش از فروشندگان پول قبول نميكند.
بر اساس اين گزارش، شركتها، بيشتر در برابر بدافزارهاي تغييريافته جديد آسيبپذيرند؛ شركتهاي امنيتي نمونههاي بدافزاري را با يكديگر مبادله ميكنند اما اگر هيچ شركتي نرمافزار مخرب را شناسايي يا مشاهده نكند، در اين صورت بدون سر و صدا منتشر شده و با آلوده كردن رايانهها به سرقت اطلاعات ميپردازد.
حتي اگر يك نرمافزار مخرب براي يك مدت كوتاه شناسايي نشده باقي بماند، همچنان پنجرهاي براي آلوده كردن شبكه يك شركت خواهد بود؛ روزانه تا 50 هزار برنامه مخرب جديد شناسايي ميشوند.
البته برخي از فروشندگان نرمافزار امنيتي سيستمهاي اعتبار را بهمنظور شناسايي يك وب سايت مخرب بهكار ميبرند كه معمولا شامل بررسي پايگاه داده وب سايتهاي قرار گرفته در يك ليست سياه است اما طبق اعلام NSS Labs، اين سيستمها معمولا بهطور گسترده مورد استفاده قرار نگرفته و كامل نيستند.
satttanism
22-06-2010, 15:04
در هزار توی اینترنت هر روز اخبار نگران کننده ای از اوضاع امنیت فضای سایبر به چشم میخورد. انتشار چند ویروس با قدرت تخریبی بالا، دستگیری هکرهای حرفه ای، ابتکار جدید باتنتها برای درنوردیدن رایانه کاربران، بروز اشکال در وصله های ترمیمی ضدویروسهای مطرح و ده ها عنوان دیگر، جملگی اخباری است که از چالش های پیشروی تامین امنیت آنلاین حکایت دارد.
اما در همین فضای ناامید کننده هم بعضاً اخبار امنیتی خوشایندی منتشر میگردد.
سایت امنیتی Help Net Security در خبری متفاوت، از کاهش آمار حملات موسوم به اسمیشینگ خبر داده است.
اسمیشینگ (SMiShing) اصطلاحاً به آن دسته از حملات فیشینگ اطلاق میشود که از طریق SMS انجام میگیرد. در واقع تلفنهای همراه، سیبل هدف این نوع بزهکاری سایبری است.
این لغت از دو کلمه SMs و phISHING ترکیب شده است.
بر اساس این گزارش و با استناد به اطلاعاتی که شرکت آمریکایی Internet Identity به دست داده است، میزان حملات اسمیشینگ از ماه ژانویه تا ماه مارس سال جاری، در مقایسه با مدت زمان مشابه سال قبل، به میزان 62 درصد کاهش یافته، که رقم قابل ملاحظهای است.
یادآور میشود در اسمیشینگ شیوه کار به این صورت است که هکرها با ارسال پیامکهایی می کوشند قربانیان را به تماس گرفتن با یک سامانه پاسخگوی خودکار صوتی (IVR) ترغیب نمایند.
در صورتی که حمله با موفقیت انجام شود، نفوذگر میتواند دادههای مهم کاربر از قبیل اطلاعات لاگین، اطلاعات مربوط به حسابهای بانکی، شماره امنیت اجتماعی و... متعلق به او را برباید.
این پیامکها به گونهای ظاهربندی میشود که گویی از سوی شرکتها و سازمانهای معتبر ارسال شده است.
به نظر میرسد در فضای ناامن اینترنت، همین خبر کوتاه هم مایه خرسندی است!
sgnec.net
satttanism
22-06-2010, 15:07
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چندی پیش نسخه 2.0 ضدویروس ایمونت پروتکت (Immunet Protect) برای ویندوز منتشر شد. بنا به گزارش Help Net Security در حال حاضر هزاران کاربر، این ضدویروس ابری را مورد استفاده قرار میدهند.
ایمونت پروتکت نوعی ابزار رایگان امنیتی بر مبنای سامانه ابری است که توسط شرکت ایمونت ارائه می شود. این نرمافزار با سایر نرمافزارهای ضدویروس از قبیل نورتون و مکآفی سازگار است و میتواند بصورت جداگانه و یا در کنار آنها مورد استفاده قرار بگیرد.
عملکرد ایمونت بدین صورت است که پس از نصب بر روی رایانه، از طریق اینترنت به سامانه ابری متصل میشود. این سامانه ابری خود پذیرای تعداد زیادی از کاربرانی است که این نرمافزار را بر روی سیستم خود نصب نمودهاند و بصورت آنلاین به آن متصل هستند.
هنگامی که ایمونت یک نرمافزار مخرب را بر روی رایانه یکی از کاربران شناسایی و دفع کند به صورت خودکار تمام کاربران استفاده کننده از آن سامانه را در برابر آن تهدید محافظت میکند.
یکی از ويژگیهای ممتاز این ضدویروس آن است که سرعت پردازش ابری را با قابلیت «محافظت گروهی» ترکیب مینماید.
بر اساس این گزارش در ضد ویروسهای سنتی گردآوری اطلاعات مربوط به به روزرسانیها، تجزیه و تحلیل آنها و ارائه بسته های امنیتی به کاربران، بین 1 تا 14 روز زمان میبرد در حالی که واضح است که امروزه بدافزارها و ویروسها برای انتشار و خرابکاری، از سرعتهای فوق العاده ای برخوردار شدهاند.
این در حالی است که ساختار ضدویروس Immunet Protect به گونهای است که به به روزرسانی ها نیازی ندارد.
در واقع «سرعت» در عکس العمل نشان دادن نسبت به آنچه که بزهکاران سایبری برای رخنه به شبکه ها و رایانه ها خلق میکنند، از مزیتهای این نرمافزار امنیتی به شمار میرود.
sgnec.net
satttanism
22-06-2010, 19:51
شركت Opera در يك به روز رساني امنيتي مهم 5 آسيب پذيري را در مرورگر Opera برطرف كرده است.
در به روز رساني اخير نسخه پايدار Opera چندين آسيب پذيري امنيتي اصلاح شده اند. نسخه 10.54 كه براي ويندوز ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و مك ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در دسترس است، داراي پنج اصلاح امنيتي است. اين در حالي است كه شركت Opera تنها مشخصات يكي از آنها را در دسترس عموم قرار داده است. علاوه بر اصلاحات امنيتي فوق، نسخه مربوط به سيستم عامل مك داراي چندين اصلاحيه غير امنيتي نيز است.
يك آسيب پذيري كه Opera جزئيات مربوط به آن را منتشر كرده است، يك حفره امنيتي است كه "بسيار خطرناك" ارزيابي شده است. اين حفره امنيتي در واقع بر روي سيستم هاي ويندوز قرار داشت كه اجازه مي داد از سيستم مديريت فونت به عنوان يك بردار حمله استفاده شود. مايكروسافت براي اين موضوع يك اصلاحيه را منتشر ساخته بود، اما Opera نيز يك اصلاحيه مخصوص به خود را منتشر ساخته است كه از سوءاستفاده از مرورگر از طريق حفره امنيتي مذكور، جلوگيري به عمل مي آورد.
در مورد چهار آسيب پذيري ديگر تنها درجه اهميت آنها منتشر شده است. آنها به ترتيب "بسيار خطرناك"، "خطرناك"، "با اهميت متوسط" و "كم اهميت" ارزيابي شده اند. دليل انتشار نيافتن جزئيات آسيب پذيري ها، فرصت دادن به توليد كنندگان مرورگرهاي ديگر براي اصلاح آسيب پذيري هاي مشابه است.
certcc.ir
mahdishata
23-06-2010, 12:03
بر اساس گزارش سيمانتك، جام جهاني همچنان نقش مهمي در حجم كلي هرزنامهها ايفا ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش ماهانه اين شركت امنيتي، تا پايان ماه مي، رقابت فوتبال نه تنها براي انتشار هرزنامه مربوط به اين رويداد بلكه براي عبور دادن پيامهاي هرزنامهيي نامربوط از طريق فيلترها محبوب بوده است.
محققان هفتهها است هشدار دادهاند جام جهاني فوتبال طعمه خوبي براي كلاهبرداري و حملات بدافزاري خواهد بود زيرا خلافكاران سايبري بهدنبال بهرهبرداري از علاقهمندي كاربران به اين رقابت هستند.
طبق گزارش سيمانتك، جام جهاني نه تنها براي كلاهبرداري محبوب بوده بلكه براي وسوسه كردن كاربران در باز كردن انواع هرزنامهها نيز مفيد بوده است. بنا بر اعلام اين شركت، موضوعات پيام مربوط به جام جهاني جزء محبوبترين پيامهاي هرزنامهيي دارويي بودند.
طبق اين گزارش، در حالي كه هرزنامهپراكنان اغلب به ارسال مجدد يك هرزنامه ادامه ميدهند، اين هرزنامهها داراي سرخط جديدترين اخبار فوتبال براي جلب توجه گيرنده و افزايش احتمال باز شدن پيام هستند.
چنين هرزنامهپراكنيهايي در حجم بزرگ صورت گرفته و سرخطها به صورت خودكار و با ابزارهاي هرزنامهيي تخصصي كه جديدترين سرخط را از وبسايتهاي بزرگ در اينترنت ميگيرند، جمع ميشوند.
با وجود افزايش هرزنامههاي جام جهاني حجم سطح هرزنامه در ماه مي 0.9 درصد كاهش يافت و مجارستان با هرزنامه بودن 94 درصد از كل ايميلهاي ارسالي، بزرگترين دريافتكننده هرزنامه بود.
satttanism
23-06-2010, 15:19
AV-Comparatives، یکی از معتبرترین مراکز تست و ارزیابی نرم افزارهای ضدویروس، نتایج نهایی جدیدترین بررسی مقایسه ای خود را منتشر کرد.
در این ارزیابی جامع که دست کم چهار ماه به طول انجامید، 20 شرکت مهم تولید کننده نرم افزارهای ضدویروس شامل غول های امنیتی Symantec، McAfee، Trend Micro، Panda، Kaspersky، F-Secure، Avira و ESET در رسته های مختلف، مانند قدرت کشف و پاکسازی ویروس ها، سرعت عملکرد و نیز قدرت هوش مصنوعی برای ردیابی و توقیف ویروس های ناشناخته مورد بررسی قرار گرفتند.
بر اساس نتایج منتشر شده، عنوان بهترین نرم افزار ضدویروس در کشف و پاکسازی ویروس های رایانه ای به ترتیب به شرکت های G-Data (99.6%)، Avira (99.3%) و Panda (99.2%) تعلق گرفت. این در حالیست که نرم افزار Norton Antivirus 2010، با اسکن 18.6 مگابایت اطلاعات بر ثانیه، سریع ترین عملکرد اسکن حافظه ها را به خود اختصاص داده و پس از آن ها مجدداً ضدویروس های شرکت آویرا با سرعت 17.7 و پاندا با سرعت 17.1 مگابایت بر ثانیه سریع ترین نرم افزارهای امنیتی معرفی شدند.
علاوه بر این، کلیه ضدویروس ها از لحاظ تولید خطا در ردیابی ویروس ها (False Positive) نیز مورد بررسی قرار گرفتند که محصولات شرکت های eScan، F-secure و Bitdefender به ترتیب، عنوان قابل اعتماد ترین نرم افزارها در این حوزه را از آن خود نمودند.
آخرین و مهمترین بخش از از بررسی های جامع AV-Comparatives، ارزیابی قدرت هوش مصنوعی ضدویروس ها در کشف و پاکسازی بدافزارهای بسیار جدید و ناشناخته بوده است. بر این اساس، بروزرسانی کلیه نرم افزارهای حاضر در این ارزیابی از تاریخ 10 فوریه سال جاری به طور کامل متوقف شده و سپس به تدریج ویروس های کاملاً جدیدی به سیستم های استاندارد حاوی ضدویروس، تزریق شده است. در این بخش نیز نرم افزارهای شرکت Trustport و Panda مشترکاً عنوان "قدرتمندترین هوش مصنوعی" در پیش شناسایی و انسداد ویروس های ناشناخته را بدست آوردند و پس از آن ها شرکت های G-Data و Kaspersky موفق به تصاحب عنوان های بعدی شدند.
برای مشاهده نتایج کامل جدیدترین ارزیابی های AV-Comparatives به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه کنید.
ictna.ir
satttanism
23-06-2010, 18:30
شركت Apple در يك به روز رساني امنيتي مهم و بي سابقه 65 آسيب پذيري را در iPhone برطرف كرده است.
در به روز رساني اخير Appleد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Fkb%2FHT4225)، 65 آسيب پذيري امنيتي اصلاح شده اند كه بيش از نيمي از آنها بسيار خطرناك ارزيابي شده اند. نسخه iOS 4 براي iPhone 3G و 3GS و همچنين نسل دوم و سوم iPod Touch عرضه شده است. اين در حالي است كه نسل اول iPhone و iPod Touch، همين طور نسخه هاي جديدتر iPod نسبت به برخي از 65 حفره امنيتي اصلاح شده، آسيب پذير هستند.
شركت apple با انتشار اين اصلاحيه، ركورد بزرگترين اصلاحيه براي iPhone را شكست. بيشترين تعداد حفره هاي امنيتي اصلاح شده تا پيش از اين مربوط به اصلاحيه Apple در تابستان گذشته براي iPhone OS 3.0 با 46 آسيب پذيري بوده است.
در اصلاحيه مذكور، 35 آسيب پذيري بسيار خطرناك ارزيابي شده اند و مي توانند منجر به حملات اجراي كد از راه دور شده و كنترل رايانه قرباني را در اختيار افراد بدانديش قرار دهند.
بيشتر آسيب پذيري هاي اصلاح شده مربوط به WebKit بوده اند كه يك موتور مرورگر متن باز است و امكان استفاده از مرورگرهاي Safari و Google Chrome را بر روي گوشي هاي تلفن همراه Apple فراهم مي كند.
certcc.ir
satttanism
23-06-2010, 18:31
در اين به روز رساني علاوه بر ترميم 9 آسيب پذيري، ويژگي جديدي اضافه شده است كه باعث مي شود در صورت از كار افتادن برخي plug-in ها،مرورگر به طور كلي از كار نيفتد.
روز سه شنبه شركت Mozilla 9 آسيب پذيري را در Firefox 3.6 و Firefox 3.5 برطرف كرد كه شامل شش آسيب پذيري بسيار خطرناك ميباشد.
علاوه بر ترميم اين آسيب پذيريها، نسخه 3.6.4 آغاز يك ويژگي مهم براي اين مرورگر شركت Mozilla است. اين نسخه جديد Lorentz نام گرفته و براي سيستمهاي ويندوز و لينوكس عرضه شده است. اين به روز رساني باعث ميشود كه در صورت از كار افتادن برخي plug-in هاي خاص، آن plug-in از ساير بخشهاي مرورگر ايزوله شده و مرورگر به طور كلي از كار نيفتد. اين ويژگي OOPP sandboxing نام دارد. در اين پياده سازي اوليه، از متوقف شدن كار مرورگر در هنگام از كار افتادن plug-in هاي Adobe Flash، Apple QuickTime و Microsoft Silverlight جلوگيري ميشود.
در حاليكه كاربران Mac با نصب Firefox 3.6.4 از اصلاحيه هاي امنيتي اين نسخه برخوردار ميشوند، اما پشتيباني OOPP را نخواهند داشت. به گفته Mozilla، براي پشتيباني سيستمهاي Mac توسط OOPP، احتياج به تغييرات اساسي در مرورگر است كه در به روز رساني Firefox 4 در سال آينده اعمال خواهد شد.
در Firefox 3.6.4 زماني كه يك plug-in از كار مي افتد، صرفا جزء مربوط به آن plug-in در صفحه غير قابل استفاده ميشود. البته مشكلاتي كه با اين plug-in هاي خاص در ارتباط نيستند، همچنان باعث از كار افتادن كل مرورگر ميشوند. اما Mozilla انتظار دارد كه با استفاده از OOPP، كاربران شاهد كاهش قابل توجهي در دفعات خرابي مرورگر باشند.
OOPP همچنين در مورد زمان به روز رساني plug-in ها به كاربران Firefox 3.6.4 اطلاع رساني كرده و لينك دانلود آنها را در اختيار كاربران قرار ميدهد.
certcc.ir
mahdishata
24-06-2010, 08:51
خبری که در ادامه می خوانید قرار بود در شماره امروز هفته نامه عصر ارتباط به چاپ برسد اما از آنجایی که “تبلیغات برتر از دانش آمد پدید!”، این خبر جای خود را به تبلیغ داد بنابراین ممکن است خبر کمی قدیمی باشد. بد ندیدم این خبر از طریق این رسانه منتشر شود تا راهبران شبکه های کامپیوتری ایرانی مراقب شبکه های خود باشند.
هفته گذشته خبری منتشر شد که در نوع خود جالب بود. UnrealIRCd، اعلام کرد که سایت آن ها توسط مهاجمان دچار حمله شده است. این حمله چند ماه پیش صورت گرفته است و فایل unreal3.2.8.1tar.gz توسط مهاجمان با یک فایل که آلوده به در پشتی بوده، تعویض شده است و هر فردی که این فایل را دریافت و نصب کرده است، بر روی سیستم خود یک در پشتی دارد که به مهاجمان اجازه اجرای فرمان با اختیارات کاربری که UnrealIRCd را اجرا کرده است، می دهد. حالا مسئولان این برنامه، به تازگی متوجه این اتفاق شده اند و تصمیم گرفته اند PGP/GPG خود را عوض کنند. دو راه حل نیز برای کاربران این برنامه ارائه شده است تا از صحت برنامه خود مطلع شوند. اول بررسی md5 نسخه آرشیوی فایل دریافت شده و دیگری اینکه در صورت موجود نبودن نسخه آرشیو فایل دریافت شده، از فرمان grep برای بررسی کد استفاده کنند. به هر حال توصیه می کنم قبل از اجرای فایل های دریافتی از شبکه، ابتدا آن ها را با کمک کدهای md5 و sha1 که توسط سازنده ارائه می شود بررسی نماید تا دقیقا مشخص شود که این فایل، همان فایل سازنده است. این کار در لینوکس (یا سیستم های عامل مشابه) به کمک خط فرمان و صرف کمی وقت صورت می گیرد اما می تواند از خسارات جبران ناپذیر جلوگیری کند. بر خلاف برنامه های منبع آزاد و لینوکسی که تقریبا همه آن ها کد های md5 و sha1 فایل های خود را ارائه می کنند، فقط تعداد کمی از وب سایت های برنامه های ویندوزی، کد های md5 و sha1 خود را ارائه می کنند، بنابراین در این سیستم عامل استفاده از ضد ویروس و دیوراه آتش ضروری است.
online.asreertebat.com
satttanism
29-06-2010, 15:14
گواهینامه اساسال (SSL Certificate) نوعی پروتکل رمزنگاری اطلاعات در اینترنت است که امنیت بیشتری برای وبسایتها و تبادلات اینترنتی به ارمغان میآورد.
این لغت مخفف Transport Layer Security است و به معنای امنیت لایه انتقال میباشد. سایت هایی که از این پروتکل استفاده میکنند، در اول آدرس آنها پس از http یک حرف s قرار میگیرد و نتیجه به صورت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] نمایان می شود.
بنا به گزارش eSecurityPlanet هرچند گواهینامه SSL به دلیل فضای پرخطر اینترنت از محبوبیت بسیاری برخوردار است و استفاده از آن به عنوان خط مقدم تامین امنیت تبادلات اینترنت رواج فراوانی دارد ولی پژوهشهایی که اخيراً صورت گرفته حاکی از آن است که پیکرهبندی این پروتکل در سایتها بعضاً به گونهای نادرست انجام میشود و بر خلاف انتظار، نتیجه مطلوبی که از SSL انتظار میرود فراهم نمیگردد.
بر اساس این گزارش شرکت امنیتی Qualys در تحقیقات اخیر و دنبالهدار خود تلاش کرده است تصویری واقعی از SSL و نواقص آن ارائه نماید.
در این تحقیق، شرکت Qualys 119 میلیون نام دامنه اینترنتی را مورد بررسی قرار داده است. از این تعداد 92 میلیون آدرس فعال بوده و 14.6 میلیون آدرس اینترنتی قادر به پاسخگویی نبوده است.
از مجموع دامنههای پاسخگو، حدود 34 میلیون آدرس به پویش Qualys بر پورتهای 80 و 443 پاسخ داده است.
پورت 80 معمولاً برای HTTP کاربرد دارد در حالی که از پورت 443 برای [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] استفاده میگردد.
Ivan Ristic مدیر مهندسی Qualys در جریان یک نشست اینترنتی که به صورت وبکست برگزار شد، گفت که فقط 23 میلیون از این سایتها، به گونهای درست و واقعی از SSL استفاده میکنند.
وی در ادامه تاکید کرد که حدود 22 میلیون SSL server به شیوهای نامعتبر فعالیت دارد چرا که نامهای دامنه ثبت شده بر آنها با آنچه که باید باشد، مطابقت ندارد.
sgnec.net
mahdishata
29-06-2010, 15:22
ایتنا – جالب اینجاست که وی کلمه عبور حسابهای متعلق به چهرههای سرشناس از قبیل باراک اوباما و بریتنی اسپیرز را فقط از طریق «حدس زدن» به دست آورده است!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک هکر فرانسوی که چندی پیش به حساب رئیس جمهور آمریکا در تويیتر رخنه کرده بود، به دلیل نظر مساعد قاضی پرونده از رقتن به زندان معاف شد.
آقای Francois Cousteix 23 ساله، یک هکر فرانسوی است که چندی پیش به جرم -- کردن حساب تويیتر برخی شخصیتهای مهم و سرشناس از جمله باراک اوباما رئیس جمهور آمریکا، از سوی دادگاه محاکمه شد.
این هکر که با نام مستعار Hacker-Croll نیز شناخته میشود، از حکم دادگاه مبنی بر زندانی شدن به مدت پنج ماه رهایی یافته است.
بر اساس این گزارش قاضی دادگاه اعلام کرده است با توجه به اینکه هکر مزبور با رخنه به حسابهای شبکههای اجتماعی در اینترنت هیچ آسیبی به کسی وارد نیاورده، چنین تصمیمی اتخاذ نموده است.
آنگونه که خود این هکر 23 ساله گفته است، هدف وی از این کار، فقط آن بوده که به همگان نشان دهد شبکههای اجتماعی از اطلاعات کاربران به خوبی محافظت نمیکنند.
جالب اینجاست که وی کلمه عبور حسابهای متعلق به چهرههای سرشناس از قبیل باراک اوباما و بریتنی اسپیرز را فقط از طریق «حدس زدن» به دست آورده است.
mahdishata
01-07-2010, 01:09
کارشناسان امنیت انفورماتیک با هشدار بر نابودی نزدیک محصول جدید اپل اعلام کردند که هکرها نه تنها اطلاعات شخصی کاربران آمریکایی "آی- پد" را جمع آوری می کنند بلکه با -- کردن یک کد سری می توانند موقعیت جغرافیایی کاربر را هم ردیابی کنند.
به گزارش خبرگزاری مهر، چندی قبل کارشناسان هشدار دادند که هکرها اقدام به جمع آوری اطلاعات شخصی کاربران آمریکایی "آی- پد" از طریق یک حفره امنیتی در وب سایت اپراتور موبایل AT&T کرده اند.
در این یورش سارقان انفورماتیکی به "آی- پد" حداقل 114 هزار نام از میان شخصیتهای مهم سیاسی، هنری و نظامی در معرض خطر قرار گرفتند.
اکنون کارشناسان امنیتی در هشدار جدیدی اعلام کردند که نه تنها این خطر مربوط به آدرسهای ایمیل سرقت شده است بلکه اکنون هکرها موفق شده اند به یک کد سری با عنوان ICC-ID نفوذ کرده و از طریق آن محل جغرافیایی کاربر "آی- پد" و همچنین اطلاعات حساس آنها را در لحظه استفاده از اینترنت موبایل ردیابی کنند.
براساس گزارش وال استریت ژورنال، ICC-ID شماره سریال سیمکارت است. با نفوذ به این کد هکرها می توانند به کد دیگری به نام IMSI دسترسی یابند.
با کمک کد IMSI هکر می تواند مشترکان اپراتور AT&T را در پایگاه داده های این شرکت مخابراتی شناسایی کند.
پس از عملیات شناسایی، کاربری که برای دسترسی به اینترنت وارد شبکه مخابراتی AT&T می شود می تواند توسط هکرها ردیابی شود و هکرها تمام اطلاعات شخصی از قبیل نام، آدرس، شماره تلفن و آخرین موقعیت جغرافیایی کاربر در لحظه اتصال به اینترنت موبایل را از این پایگاه داده ها دریافت کند.
به گفته کارشناسان امنیت انفورماتیک کدهای IMSI اطلاعات بسیار حساسی هستند. در حال حاضر به نظر می رسد تنها راه حل، تعویض سیمکارت باشد.
رئیس هئیت مدیره AT&T اطمینان داد کاربران به محض ارائه درخواست یک سیمکارت جدید بلافاصله آن را دریافت می کنند.
این شرکت مخابراتی که در آمریکا تنها ارائه دهنده خدمات "آی- فن" و نسخه نسل سوم "آی- پد" است، همواره به دلیل ارائه خدمات بد در یک موقعیت بدون رقیب به خصوص در شهرهای سانفرانسیسکو و نیویورک مورد انتقادات شدیدی قرار گرفته است.
mahdishata
01-07-2010, 16:23
ایتنا – یک هکر با تغییر کلمه عبور سروری که نگهداری چندین سایت استرالیایی را برعهده داشت، به این سایتها نفوذ کرد و بر آنها یک سری تبلیغات مذهبی درج نمود.
بیش از 200 وبسایت متعلق به سازمانها و نهادهای استرالیایی ه ک شد و حدود 150 سایت نیز به طور موقت از روی اینترنت محو شد.
در جریان این حمله، هکر توانسته بود با نفوذ به سرور Direct Admin دسترسی مدیریتی پیدا کند.
بنا به گزارش NetworkWorld این -- با استفاده از نوعی آسیبپذیری امنیتی انجام شده که منشاء آن نصب خودکار وصله ترمیمی بر سیستم مدیر سیستم بوده است که با شکست مواجه شده و ناتمام رها شده بود.
شرکتی که به سایتهای ه ک شده خدمات هاستینگ ارائه میکند، ساعاتی پس از نصب ناموفق وصله اصلاحی، متوجه این حمله شد و کوشید با نصب آن به طور دستی، سایتهای آسیبدیده را فعال کرده و صفحات تغییر یافته آنها را به حالت اول بازگرداند.
این شرکت همچنین کلمه عبور سرور Direct Admin را تغییر داد.
مدیر شرکت هاستینگ گفته است که این نخستین بار است که بروز رسانی خودکار با شکست مواجه میشود.
گفتنی است هکر با تغییر دادن صفحات سایتهای -- شده، بر روی آنها یک سری تبلیغات مذهبی درج کرده بود.
در این گزارش مشخص نشده است که این سایتها به کدام شرکتهای استرالیایی تعلق داشته و آیا بخش دولتی نیز از این حمله آسیب دیده است یا خیر.
satttanism
01-07-2010, 17:21
هماکنون که حدود يک ماه از زمان معرفي حفره سيستمعامل ويندوز XP توسط يکي از مهندسان شرکت گوگل ميگذرد، سوءاستفادهگران اينترنتي به صورت گسترده اين حفره را مورد حملات آنلاين خود قرار دادهاند.
شرکت مايکروسافت طي گزارشي اعلام کرد که تاکنون بيش از 10 هزار حمله به اين حفره را در رايانههاي شخصي مختلف شناسايي کرده است. مايکروسافت در وبلاگ رسمي خود در اين باره نوشت: «ما در ابتدا شاهد حضور محققان و کارشناسان براي انجام بررسيهاي لازم روي اين حفره امنيتي بوديم. اما از ابتداي روز پانزدهم ژوئن اولين حملات عمومي به اين حفره آغاز شد. البته بايد توجه داشت که حملات به اين حفره و سوءاستفاده از آن محدود بوده است. با اين وجود ما طي هفته گذشته شاهد افزايش قابل ملاحظه تعداد حملات صورت گرفته با رايانههاي مجهز به سيستمعامل ويندوز XP با اين حفره امنيتي بوديم».
مايکروسافت اظهار داشت اين حملات که از سوي سايتهاي اينترنتي آلوده به ويروس صورت گرفته است، از طريق کشورهاي آمريکا، روسيه، پرتغال، آلمان و برزيل پشتيباني ميشود. به طور ويژه، رايانههايي که در کشورهاي روسيه و پرتغال قرار گرفتهاند بيشتر باعث حمله به اين حفره امنيتي ميشوند.
به گفته شرکت امنيتي سيمانتک، اين حملات اينترنتي در روزهاي 21، 26 و 27 ژوئن به اوج خود رسيدند و در روزهاي ياد شده بر شدت آنها بسيار افزوده شد.
systemgroup.net
satttanism
05-07-2010, 11:38
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت امنیتی Vupen Security به تازگی از شناسایی یک باگ جدید در محصولات مایکروسافت خبر داده است. بنا به گزارش v3.co.uk این حفره، Windows Vista و Windows Server 2008 را تحتتاثیر خود قرار میدهد و هکرها با استفاده از آن میتوانند رایانه قربانی را از کار بیاندازند.
استفاده از یک بروز رسانی خاص که مایکروسافت در سایت خود ارائه کرده است، باعث میشود در کرنل محلی ویندوز، نوعی آسیبپذیری موسوم به use-after-free بروز کند.
جزئیات این گزارش حاکی از آن است که این ضعف امنیتی، نسخههای Service Pack 2 ویستا و Service Pack 2 ویندوز سرور 2008 را متاثر میسازد.
بروز خطای use-after-free به هنگام ناموفق بودن فراخوانی تابع کرنل LockProcessByClientId() با NtUserCheckAccessForIntegrityLevel() دلیل بروز این باگ عنوان شده است.
اجرای کدهای دلخواه با دسترسی کرنل و یا از کار انداختن رایانه قربانی، کارهایی است که هکرها میتوانند با استفاده از این آسیبپذیری انجام دهند.
گفتنی است این باگ را نمیتوان از راه دور مورد استفاده قرار داد و به همین دلیل خطر آن را در حد «متوسط» رتبهبندی کردهاند.
باگ در لغت به معنای حشره است.
sgnec.net
satttanism
07-07-2010, 15:08
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت توليدکننده نرمافزارهاي امنيتي Sunbelt اعلام کرد که در ماه ژوئن انتشار بدافزارها و حملات اينترنتي افزايش قابل ملاحظه يافت و ويروس قدرتمند Conficker بار ديگر حملات خود را آغاز کرد.
مهمترين اقدامات خرابکارانه سايبر در ماه ژوئن مربوط به سرقت رمزهاي عبور و ورود غيرقانوني به حسابهاي الکترونيکي بانکي کاربران ميشد و در اين ماه Trojan-Spy.Win32.Zbot.gen بعد از Trojan.Win32.Generic!BT عنوان دومين بدافزار رايج و شايع را از آن خود کرد. اين بدافزار در ماه مه به عنوان پنجمين برنامه مخرب دنيا برگزيده شده بود.
در اين ماه ويروس مخرب Conficker بار ديگر حملات خود را آغاز کرد و اين بار با نام Downadup نمايان شد. اين شاخه جديد از ويروس Conficker با استفاده از حفرههاي امنيتي موجود در سيستمعامل "ويندوز سرور"، به خرابکاران اينترنتي امکان داد تا از راه دور وارد سيستم کاربران شوند. به گفته شرکت Sunbelt، اين اتفاق در پي ضعف سيستم رمز عبور در رايانه مرکزي شبکهها نيز رخ داده و باعث شد تا برنامههاي امنيتي و ضدويروس نصب شده روي سيستمعامل "ويندوز سرور" از کار بيفتند.
"تام کلچنر"(Tom Kelchner) مدير تحقيقات نرمافزاري شرکت Sunbelt در اين خصوص گفت: «در بين 10 حمله اينترنتي برتر ماه ژوئن تروجانها فعالتر از ديگر برنامههاي مخرب بودند، اما در اين ماه شاهد موج جديد حملات Conficker بوديم».
systemgroup.net
mahdishata
07-07-2010, 18:33
به تازگي برنامهاي براي ارسال هرزنامه براي كاربران سايت فيس بوك، صدها هزار نفر را به دردسر انداخته است.
در هرزنامه هاي ارسالي براي كاربران ادعا شده كه يك ويديوي تكان دهنده براي مشاهده آنان در نظر گرفته شده است. همچنين ادعا شده كه در اين ويديو مرگ يك نفر در اثر ارسال پيام كوتاه قابل مشاهده است.
اما به محض كليك كردن بر روي لينك مربوط به ويديو برنامه كاربردي بدون اطلاع و اجازه كاربر به اجرا درمي آيد كه خواستار دسترسي به اطلاعات حساب كاربر مي شود.
در صورت تاييد كاربر اين لينك بر روي صفحه اول بخش نمايه شخصي كاربر و فيد اخبار او به هم نمايش در مي آيد تا ديگر كاربران به مشاهده آن ترغيب شوند. خوشبختانه پاكسازي اين كدهاي مخرب به طور دستي و با پاك كردن آن توسط كاربر ممكن است.
بر اساس برآوردهاي موسسه امنيتي سوفوس تاكنون بيش از 300 هزار كاربر فيس بوك به اين برنامه مخرب آلوده شده اند.
ITIRAN.COM
satttanism
07-07-2010, 19:02
گروهي از محققان امنيتي كه از برخورد مايكروسافت با متخصصان امنيت رايانه عصباني هستند، دست به افشاي يك نقص امنيتي در محصولات اين شركت زدند.
يك گروه ناشناس از محققان امنيتي، هفته گذشته اطلاعاتي را در مورد يك نقص امنيتي در ويندوز فاش ساختند. آنها ادعا مي كنند كه آسيب پذيري مذكور را به دليل رفتار بد مايكروسافت با يكي از همكارانشان، اعلام عمومي كرده اند.
اين آسيب پذيري كه در ويندوز ويستا و سرور 2008 وجود دارد مي تواند توسط هكرها براي دسترسي غير مجاز به رايانه قرباني مورد سوءاستفاده قرار گرفته و يا باعث از كار افتادگي رايانه قرباني شود.
مايكروسافت آسيب پذيري مذكور را مهم ارزيابي نكرده است و گفته است، هكرها براي سوءاستفاده از نقص امنيتي مذكور نيازمند دسترسي فيزيكي به رايانه قرباني بوده و يا بايد ابتدا كنترل آن را از طريق يك حمله ديگر در اختيار گيرند.
در متن پيام متخصصان امنيتي مذكور آمده است:
" به دليل رفتار نادرست مايكروسافت با محققان امنيتي كه آخرين آنها مربوط به Tavis Ormandy مي باشد، تعدادي از ما از صنعت امنيت گرد هم آمده تا گروه MSRC يا Microsoft – Spurned Researcher Collective را تشكيل دهيم. اين گروه از اين پس دست به افشاي آسيب پذيري هايي خواهد زد كه در اوقات فراغت خود آنها را كشف مي كند."
Tavis Ormandy يك محقق امنيتي شاغل در گوگل است كه ماه گذشته به شدت مورد حملات مايكروسافت قرار گرفت. وي بعد از گذشتن ضرب العجل داده شده به مايكروسافت براي اصلاح آسيب پذيري كشف شده آن را به صورت عمومي افشا كرد. آسيب پذيري مذكور بلافاصله مورد سوءاستفاده هكرها قرار گرفت. مايكروسافت هفته گذشته اعلام كرد بيش از 10 هزار رايانه از 15 ژوئن تا به حال مورد حمله با سوءاستفاده از آسيب پذيري مذكور قرار گرفته اند.
certcc.ir
satttanism
07-07-2010, 19:05
شركت Adobe نتوانسته است نقص امنيتي PDF را كه در ماه مارس فاش شده بود، كاملاً برطرف سازد و خرابكاران همچنان در حال سوءاستفاده از آسيب پذيري مذكور هستند.
با توجه به اينكه شركت Adobe نتوانسته است نقص امنيتي PDF را كه در ماه مارس فاش شده بود، كاملاً برطرف سازد، در حال تلاش دوباره براي دادن اصلاحيه جديد جهت آسيب پذيري مذكور است. قابل توجه است كه آسيب پذيريسوءاستفاده از آن مي باشند. مذكور به خوبي براي خرابكاران اينترنتي شناخته شده بوده و در حال
بنا بر اظهارات يك محقق كه نقص امنيتي مذكور را در Adobe Reader PDF كشف كرده بود، اصلاحيه Adobe نتوانسته است به طور كامل آسيب پذيري مزبور را برطرف سازد و اين در حالي است كه خرابكاران در حال سوءاستفاده از آسيب پذيري مذكور هستند.
سه شنبه گذشته شركت Adobe اصلاحيه اي را براي Reader و Acrobat منتشر ساخت كه در آن 17 آسيب پذيري را برطرف ساخته بود. از جمله آسيب پذيري هاي مذكور، يك نقص امنيتي در طراحي اين نرم افزارها است كه خرابكاران با سوءاستفاده از آن مي توانند به راحتي كاربران را براي اجراي بدافزار فريب دهند. اين نقص امنيتي همان طور كه گفته شد در اواخر ماه مارس كشف شده است و به هكرها اجازه مي دهد از تابع /Launch براي اجراي بدافزارها سوءاستفاده كنند. خرابكاران از حدود اواسط ماه آوريل در حال سوءاستفاده از نقص امنيتي مذكور هستند.
certcc.ir
satttanism
10-07-2010, 12:29
سه هكر مدعي شدند اشتراكهاي بيش از چهار ميليون كاربر عضو وبسايت Pirate Bay شامل اطلاعات تماس و تورنت هاي دانلود شده از سوي آنها را با رخنه به پايگاه داده اين سايت به دست آوردهاند.
به گزارش ایسنا، يك هكر آرژانتيني معروف به Ch Russo اعلام كرده كه وي به همراه دو نفر از همكارانش ضعفهاي متعددي را در امنيت اين سايت يافته و از يك حمله تزريق SQL براي رخنه به پايگاه داده كاربران استفاده كردهاند.
اين امر به آنها امكان داده اطلاعات ميليونها كاربر عضو اين سايت اشتراك گذاري را مشاهده و بررسي كنند اما اين هكر آرژانتيني مدعي شده هيچ اطلاعاتي تغيير داده نشده و هدف آنها تنها اثبات امكان پذير بودن اين عمل بوده است.
اين هكر معترف شده به اين موضوع فكر كرده كه انجمن صنعت ضبط آمريكا و ساير سازمانهاي اجرايي رسانهيي چه مقدار ممكن است در ازاي دريافت اطلاعات تورنتهاي دانلود شده پرداخت كنند البته وي اطمينان داده قصد فروش اين اطلاعات را ندارد و تنها مايل است به مردم نشان بدهد ممكن است از اطلاعات آنها به خوبي حفاظت نشود.
satttanism
13-07-2010, 13:03
شركت مايكروسافت اعلام كرد، در سه شنبه اصلاحيه اين ماه چهار بولتن امنيتي را براي اصلاح برخي نقص هاي امنيتي بسيار خطرناك منتشر خواهد كرد.
بنا بر اطلاعات منتشر شده از سوي مايكروسافت، اين شركت قصد دارد چهار اصلاحيه را براي برطرف ساختن 5 آسيب پذيري منتشر سازد كه شامل حفره امنيتي Windows Help Center كه توسط محقق گوگل افشا شده بود، نيز مي شود.
از دو اصلاحيه مربوط به ويندوز يكي از آنها درجه اهميت "بسيار خطرناك" را براي ويندوز XP و "كم اهميت" را براي ويندوز سرور 2003 دريافت كرده است. اصلاحيه ديگرنيز مربوط به نسخه هاي 64 بيتي ويندوز 7 است.
از دو اصلاحيه امنيتي مربوط به آفيس، يكي از آنها در جه اهميت "بسيار خطرناك" را براي نسخه هاي 2003 و 2007 دريافت كرده است و مربوط به پايگاه داده Access مي باشد. اصلاحيه ديگر مربوط به Outlook مي باشد و از درجه اهميت "خطرناك" برخوردار بوده و بر روي نسخه هاي 2002، 2003 و 2007 اثر مي گذارد.
جزئيات بيشتر همزمان با انتشار اصلاحيه منتشر خواهد شد.
certcc.ir
satttanism
13-07-2010, 13:04
شركت اوراكل اعلام كرد، 13 جولاي اصلاحيه اي را منتشر خواهد كرد كه 59 آسيب پذيري را در محصولات مختلف اين شركت برطرف مي سازد.
بنا بر اطلاعات منتشر شده از سوي اراكل، اين شركت قصد دارد اصلاحيه اي را براي برطرف ساختن 59 آسيب پذيري منتشر سازد كه بر صدها محصول شركت مذكور تأثير گذاشته اند.
بيست و يك آسيب پذيري مربوط به سيستم عامل Solaris است كه در واقع يك سيستم عامل يونيكسي مي باشد و اوراكل مالكيت آن را بعد از خريداري Sun Microsystems به دست آورده است. بنا بر اطلاعات ارائه شده توسط اوراكل، هفت آسيب پذيري از آسيب پذيري هاي مذكور مي توانند از راه دور و از طريق شبكه بدون نياز به نام كاربري و كلمه عبور مورد سوءاستفاده قرار گيرند.
اين به روز رساني امنيتي همچنين شامل 13 اصلاحيه براي محصولات پايگاه داده اوراكل خواهند بود. هفت آسيب پذيري از آسيب پذيري هاي مذكور درجه خطر 10.0 را دريافت كرده اند كه نشان دهنده بالاترين ميزان خطر براي يك آسيب پذيري در سيستم رده بندي اوراكل مي باشد. نقص هاي امنيتي مذكور كه در بخش پايگاه داده درون حافظه Times Ten و Secure Backup وجود دارند، مي توانند از راه دور مورد سوءاستفاده قرار گيرند.
هفت اصلاحيه ديگر مربوط به محصولات Fusion Middleware است. همچنين شانزده اصلاحيه ديگر مربوط به E-Business Suite، PeopleSoft، JD Edwards و محصولات ديگر است. يك اصلاحيه نيز مربوط به مشكلي در Enterprise Manager است.
certcc.ir
mahdishata
14-07-2010, 16:47
طبق گزارش محققان آسيب پذيري، طي شش ماه اول سال 2010 حفرههاي امنيتي زيادي در نرم افزار اپل نسبت به محصولات فروشندگان ديگر يافته شد.
به گزارش خبرگزاري دانشجويان ايران(ايسنا)، بر اساس گزارش محققان شركت امنيتي Secunia، اپل اوراكل را كه در اين زمينه مدتها صدرنشين بود و مايكروسافت را كه رتبه سوم دائمي را در اختيار دارد، مغلوب كرد.
البته تهديدهايي كه متوجه كاربران اپل است به اندازه پلتفرمهاي رايانه شخصي خطرناك نيست و اگر شركتها بين رايانه شخصي و مك تقسيم شوند، كاربران رايانه شخصي همچنان حدود 90 درصد از كل اين آسيب پذيريها را خواهند داشت.
با اين همه اين گزارش نشان داده در حالي كه محصولات نرم افزاري 10 شركت برتر هدف قرار گرفته بودند، تنها يك سوم از آسيب پذيريها را به خود اختصاص دادند در حالي كه در سال گذشته برنامههاي شخص ثالث دو برابر شدن آسيب پذيريها در رايانه شخصي يك كاربر معمولي را موجب شدند.
آمار نيمه اول سال 2010 نشان مي دهد كه آسيب پذيريهاي برنامههاي شخص ثالث اصلي ترين عامل خطر براي رايانه هاي كاربر نهايي معمولي هستند.
متوسط شمار آسيبپذيريها از 220 در سال 2007 به حدود 420 در سال 2009 افزايش يافت و در نيمه اول سال جاري ميلادي به 380 مورد رسيده كه طبق پيشبيني Secunia، تا پايان امسال به حدود 760 مورد مي رسد.
رويهمرفته پژوهش اين شركت از سال 2005 حاكي است كه سطح كلي آسيبپذيريها در كدهاي نرمافزاري جديد چندان تغيير نيافته و شركتها تا جايي كه توانستهاند نسل نخست نرم افزار را از نظر ايراد آزمايش كردهاند.
satttanism
15-07-2010, 10:11
شرکت اوراکل 59 وصله امنيتي را روانه بازار کرد تا حفرهها و نقاط ضعف موجود در صدها محصولات خود را از بين ببرد.
بيستويک مورد از برنامههاي مخصوص رفع نقاط آسيبپذير ياد شده به محصولات زيرمجموعه پلتفورم Solaris مربوط ميشوند. پلتفورم Solaris در اصل سيستمعاملي محسوب ميشود که شرکت اوراکل در جريان خريد Sun Microsystems آن را از آن خود کرد. علاوه بر اين، 7 مورد از وصلههاي امنيتي مذکور بدون نياز به ورود شناسه کاربري و رمز عبور روي رايانه کاربران نصب ميشوند.
از بين محصولات زيرمجموعه Solaris که هماکنون براي آنها وصله امنيتي عرضه شده است ميتوان به OpenSSO، Solaris Studio، Sun Convergence و Glassfish Enterprise Server اشاره کرد.
اين بهروزرساني همچنين شامل 13 وصله امنيتي براي سري محصولات پايگاه داده اوراکل ميشود. هفت مورد از اين وصلههاي امنيتي به خودکار در بخش TimesTen پايگاه داده اوراکل نصب ميشوند ميشوند و براي نرمافزار Secure Backup عرضه شدهاند.
در اين ميان 7 مورد وصله امنيتي ديگر نيز براي سري محصولات Fusion Middleware عرضه شدهاند، 16 مورد براي E-Business Suite، PeopleSoft، JD Edwards و ديگر ابزارها در اختيار کاربران قرار ميگيرند و يک مورد نيز براي Enterprise Manager ارايه شده است.
systemgroup.net
satttanism
16-07-2010, 18:42
بنا بر گزارش اخير M86، محبوب ترين آسيب پذيري ها در نزد خرابكاران، آسيب پذيري هاي مربوط به Adobe، IE و جاوا است.
بنا بر اطلاعات ارائه شده در گزارش M86 Security Labs، بيشترين آسيب پذيري هاي مورد سوءاستفاده مربوط به Adobe Reader و Internet Explorer بوده اند، ولي آسيب پذيري هاي مربوط به جاوا نيز روز به روز بيشتر مورد علاقه هكرها و خرابكاران قرار مي گيرد.
از 15 آسيب پذيري كه داراي بيشترين سوءاستفاده در شش ماهه اول سال 2010 بوده اند، پنج آسيب پذيري مربوط به IE و چهار آسيب پذيري مربوط به Adobe بوده است.
همچنين در ليست 15 تايي مذكور، آسيب پذيري هايي به چشم مي خورند كه بر Microsoft Access Snapshot Viewer، Real Player، Microsoft DirectShow، Ssreaderو AOL SuperBuddyاثر مي گذارند. بيشتر آسيب پذيري هاي موجود در ليست مذكور بيش از يك سال از عمر آنها مي گذرد و توسط توليد كنندگان نرم افزار اصلاح شده اند. به همين علت است كه متخصصان امنيتي همواره به كاربران اهميت به روز رساني به موقع و نصب اصلاحيه ها در اسرع وقت را يادآوري مي كنند.
با توجه به اطلاعات ارائه شده در گزارش مذكور، در شش ماهه نخست سال 2010 تعداد بيشتري از آسيب پذيري هاي جاوا به صورت فعال مورد سوءاستفاده قرار گرفته اند و اين امر نشان دهنده علاقه روزافزون هكرها به جاوا به علت محبوبيت آن در بين كاربران است. در متداول ترين بردار حمله، كاربراني كه از يك وب سايت قانوني بازديد مي كنند با استفاده از iFrame پنهان و يا يك كد جاوااسكريپت به يك صفحه وب آلوده هدايت مي شوند كه حاوي يك Java applet خرابكار است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
mahdishata
18-07-2010, 10:31
بر اساس گزارش شركتهاي امنيتي، نرمافزار مخرب پيشرفتهاي كه سيستمهاي زيرساخت حياتي را آلوده ميكند، بهصورت گسترده در حال انتشار است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، شركت امنيتي فنلاندي F-Secure كه در حال بررسي اين بدافزار است، به سايت زدنت اعلام كرده زيرساختهاي حياتي در برخي كشورهاي آسيايي آلوده شدهاند.
اين بدافزار از يك آسيبپذيري شناسايي نشده در فايلهاي ميانبر lnk. مايكروسافت بهرهبرداري كرده و نرمافزار زيمنس WinCC اسكادا كه برروي سيستمهاي ايكس 86 نسخه اينترپرايز ويندوز سون كار ميكند را آلوده ميكند و از طريق درايوهاي USB منتشر شده و هنگامي كه نماد ميانبر در نمايشگر كاربر نشان داده ميشود، بهصورت خودكار اجرا ميشود.
بر اساس اين گزارش، اين بدافزار سيستمهاي نظارت مديريتي و اخذ دادهها (اسكادا) را كه معمولا توسط سازمانهاي زيرساخت حياتي مانند شركتهاي خدمات عمومي استفاده ميشوند، هدف ميگيرد.
به گفته شون ساليوان، مشاور امنيتي F-Secure، محققان اين شركت در حال بررسي تهديد پيشرفته و پايداري هستند كه براي جاسوسي مورد استفاده قرار گرفته و ماموريت هدفش سيستمهاي حياتي است.
وي همچنين اظهار كرده كه اين بدافزار از نام كاربري و كلمه عبور hard-coded در نرمافزار زيمنس سود ميجويد.
اين روت كيت از گواهيهاي معتبر اما تاريخ گذشتهاي استفاده ميكند كه توسط شركت Realtek Semiconductor براي تاييد اعتبار درايوهايش امضا شدهاند.
بر اساس اين گزارش شركت امنيتي سوفوس نيز خاطرنشان كرده كه از حمله اين بدافزار به سيستمهايي در هند، ايران و اندونزي مطلع بوده است.
گراهام كلولي، مشاور فنآوري ارشد سوفوس به زدنت اظهار كرده است كه اين روت كيت از اقدامات بازدارنده مانند غيرفعال كردن اتوران و اجراي خودكار در ويندوز عبور ميكند.
اين بدافزار در ماه ژوئن از سوي محققان شركت بلاروسي VirusBlokAda كشف شد و F-Secure اسناد آن را كه به تشريح اين تهديد پرداختهاند در يك پست وبلاگ منتشر ساخت.
به گفته ساليوان، هدف اين بدافزار سرقت داده است و به محض فعال شدن براي برداشتن هر نوع اطلاعات موجود از پايگاههاي داده آماده است.
شركتهاي زيمنس و مايكروسافت نيز اعلام كردهاند كه با آگاهي از اين مشكل، سرگرم بررسي اين بدافزار هستند.
satttanism
18-07-2010, 12:40
مايكروسافت اعلام كرد، 25000 حمله با سوءاستفاده از آسيب پذيري جديد در Help ويندوز را شناسايي كرده است.
آسيب پذيري Windows Help and Support Center كه در اصلاحيه اخير مايكروسافت برطرف شده است، تحت حملات فعال هكرها مخصوصاً در اروپا قرار داشته است. در همين راستا مايكروسافت توانسته است ردپاي 25000 تلاش براي سوءاستفاده از آسيب پذيري مذكور را شناسايي كند.
بنا بر اطلاعات ارائه شده توسط مايكروسافت در بلاگ مركز محافظت بدافزار مايكروسافت (MMPC) حملات زماني شدت زيادي پيدا كرده است كه اين شركت اعلام كرد قصد دارد در اصلاحيه اين ماه، آسيب پذيري مذكور را برطرف سازد. در ادامه مطلب مذكور آمده است كه حملات از چند هفته پيش آغاز شده و به سرعت گسترش يافته است، همچنين اخيراً چندين روش حمله جديد با سوءاستفاده از آسيب پذيري مذكور مشاهده گرديده است.
با توجه به اطلاعات ارائه شده در همان منبع، تا نيمه شب 12 جولاي، حدود 25000 رايانه از 100 كشور مختلف جهان، گزارشي مبني بر حداقل يك تلاش براي حمله با سوءاستفاده از آسيب پذيري مذكور را براي مايكروسافت ارسال كرده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
satttanism
18-07-2010, 12:42
خرابكاران اينترنتي با بهره گرفتن از ظاهر فايل هاي اسكن شده سعي در فريب كاربران جهت گسترش آنتي ويروس هاي جعلي را دارند.
ايميل هايي كه در غالب پرونده هاي اسكن شده ارسال مي شوند، جديدترين شيوه هكرها براي ارسال بدافزارهاي آنتي ويروس جعلي در مقياس بالا است. ايميل ها كه به نظر مي رسد از طرف Xerox WorkCentre Pro ارسال شده اند، با يك فايل zip همراه هستند، كه در صورت دسترسي، بلافاصله رايانه ميزبان را آلوده مي سازد.
متخصصان امنيتي The Tech Herald، ايميل هاي آلوده مذكور را شناسايي كرده اند. در زير متن دقيق ايميل مذكور با حذف آدرس فرستنده، آورده شده است:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همان طور كه ملاحظه مي شود، پيوست يك فايل Zip معمولي است و خود پيغام سعي دارد خود را به جاي يك فايل اسكن شده از طرف Xerox Multi-Function Printer جا بزند. كساني كه داراي Xerox WorkCentre Pro در دفتر كارشان هستند، به سرعت فريب خورده و پيوست ايميل مذكور را باز مي كنند.
كاربران Xerox بايد توجه داشته باشند كه WorkCentre Pro مي تواند فايل ها را اسكن كرده و آنها را ايميل و يا FTP كند و فرمت متداول آن PDF مي باشد كه ممكن است همراه پيوست هاي TIFF يا XPS باشد. اين نرم افزار هيچ گاه يك فايل Zip را به عنوان پيوست ارسال نمي كند.
فايل zip مذكور در صورت دسترسي، اجرا شده و يك آنتي ويروس جعلي را بر روي رايانه قرباني نصب مي كند.
certcc.ir
satttanism
18-07-2010, 12:44
به گزارش فارنت و به نقل از پایگاه اینترنتی تک اسپوت،شرکت موزیلا به صورت رسمی اعلام کرد به هر کاربر و یا کارشناس امنیتی که یک نقص امنیتی را در تمامی محصولات این شرکت گزارش کند، ۳ هزار دلار جایزه پرداخت خواهد کرد.
شرکت موزیلا به عنوان بخشی از برنامه بلندمدت رفع اشکالات امنیتی محصولات خود این تصمیم را اتخاذ کرده است.
البته این کار ادامه دهنده روندی است که این شرکت در سال ۲۰۰۴ آغاز کرد و جایزه ۵۰۰ دلار خود را به ۳ هزار دلار افزایش داده و در ضمن گستره برنامهها نیز وسیعتر شده و شامل مرورگرهای ارائه شده برای تلفن همراه و حتی نسخه های آزمایشی برنامه های ارائه شده نیز شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت موزیلا معتقد است که یکی از بهترین راه کارها برای حفظ امنیت کاربران ایچاد یک منبع درآمد اقتصادی پایدار برای کارشناسان امنیتی است تا آنها وقتی یک نقص امنیتی را کشف کردند مجاب و انگیزه داشته باشند تا مشکل امنیتی را به شرکت مذکور گزارش کنند است و بالطبع پاداش نیز زمانی پرداخت خواهد شد که پژوهشگر و یا کاربر به تیم امنیتی موزیلا چگونگی کشف این حفره امنیتی را گزارش دهد..
این در حالی است که غول دنیای جستجو یعنی گوگل حداکثر مبلغی در حدود ۱۳۳۷ دلار برای گزارش نقص امنیتی جدی و بحرانی آنهم فقط در مرورگر کروم پرداخت میکند.
mahdishata
21-07-2010, 17:47
محققان می گویند عمده مرورگرهای اینترنتی حفره پذیر بوده و اطلاعات کاربران استفاده کننده را لو می دهند.
در کنفرانس امنیت کلاه سیاهان که هفته آینده در لاس وگاس برگزار خواهد شد جرمی گراسمن نیز بعنوان یکی از سخنرانان بحث مرورگرهای اینترنتی را خواهد داشت. وی از کارشناسان برجسته امنیت اطلاعات بوده و قرار است به طور عملی نشان دهد که هیچکدام از مرورگر های اینترنتی قابل اطمینان نیستند. به گفته جرمی اینترنت اکسپلورر، فایر فاکس،کروم و سافاری چندان مطمئن نیستند و یک هکر می تواند اطلاعات حساس کاربران از جمله نام کامل انها، آدرس ایمیل، محل و پسوردهای ذخیره شده را به سرقت برد. در واقع ساختار مرورگرهای مذکور طوری است که این اطلاعات را می تواند از طریق مرور کردن صفحات وب منتقل نماید.
جرمی سمت CTO یا مدیر فنی وایت هکر یا کلاه سفیدان را بر عهده دارد. به گفته وی سافاری (نسخه چهار و پنج ) و سپس نسخه های قبلی اینترنت اکسپلورر (شش و هفت) از آسیب پذیرترین مرورگرها هستند که به راحتی اطلاعات محرمانه کاربران را به ماشین حمله کننده ارسال می کنند. اگر صاحب وب سایت نیز صفحه ای ساخته و در آن مشخصات کاربر و مشخصات کارت اعتباری را بنویسد و بعد انرا روی سرور خود بارگذاری نماید، هنگام مرور صفحه اصلی توسط کاربر، صفحه جعلی نیز لود شده و مشخصات کاربر به صاحب سایت ارسال می شود. این نکته در تمامی مرورگرها بعنوان حفره به گفته جرمی وجود دارد.
همچنین جرمی نشان خواهد داد که چگونه می توان کوکی کاربر و اطلاعات حاوی آنرا پاک نمود.
وی قرار است مبسوط این بحث را هفته آینده در کنفرانس توضیح دهد.
khabaronline.ir
satttanism
22-07-2010, 17:33
به گزارش فارنت و به نقل از پایگاه اینترنتی دیلیتلگراف،توئیتر و فیسبوک به یک مرکز مورد توجه برای سارقان تبدیل شده است.
شبکههای اجتماعی به یک معدن طلای بالقوه اطلاعات برای سارقان تبدیل شده است که میتوانند به راحتی آن را به یک معدن طلای بالفعل تبدیل کنند.
در شبکههای اجتماعی بسیاری از کاربران بابیتوجهی به مسائل حفظ حریم شخصی، به راحتی آدرس و حتی تلفن محل زندگی خود را برای دوستان ناشناس خود افشاء میکنند و حتی برنامههای روزانه خود را برای دوستانی که شاید هیچ وقت ملاقات نکنند به راحتی درج میکنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بررسی انجام شده توسط یک شرکت بیمه نشان میدهد بیش از ۵۰ سارق حرفهای از شبکههای اجتماعی برای شناسایی سوژه های خود و سرقت از منازل آنان استفاده میکردند.
ریچارد تیلور یک سارق حرفهای سابق که اکنون در کسوت یک فرد مومن در آمده است در این مورد میگوید”"در سالهای قبل شما میتوانستید اطلاعات مربوط به منازل خالی را از پستچی و یا شیرفروش محل خریداری کنید ولی اکنون افراد به صورت آنلاین در حال دادن اطلاعات به شما در مورد رفتن به فرودگاه ، خرید روزانه و یا مسافرت طولانی مدت هستند”.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ریچارد تیلور فعلی و درک سیمپسون توئیتری
او ادامه میدهد که :”من همیشه میگویم که مهم نیست که شما در فیس بوک ۹۰۰ دوست داشته باشید چون یکی از آنها دوست و ۸۹۹ نفر بعدی افرادی با شامه تیز و مبهم هستند”.
تحقیقات نشان میدهد که ۱۲ درصد از سارقان از شبکههای اجتماعی برای شناسایی قربانیان خود استفاده میکنند که به احتمال فراوان با ورود سارقان مدرنتر این آمار بسیار افزایش خواهد یافت.
satttanism
22-07-2010, 18:19
مطابق اعلام شرکت دل، بخشی از مادربوردهای سرور ساخت این شرکت به نوعی سختافزار جاسوسی ناشناخته آلوده شده است. آیا این اولینقدم برای خرابکاری سختافزاری در بخشهای حساس و عملیاتی رایانههاست؟
بدافزارهای متعددی مانند ویروسها، برنامههای جاسوسی و کرمهای رایانهای که همگی کدهای نرمافزاری مخرب هستند را میشناسیم و در بسیاری از موارد میتوانیم به برنامههای امنیتی برای جلوگیری از آثار مخرب آنها اعتماد کنیم. اما هشدار تازه شرکت دل که یکی از بزرگترین تولیدکنندگان سختافزار در جهان است به خریداران مادربردهای سرور PowerEdge R410 در مورد سختافزار جاسوس جاسازی شده روی آنها میتواند زنگ خطری برای ظهور سختافزارهای مخرب باشد. چنین سختافزارهایی میتوانند حساسترین بخشهای عملیاتی یک رایانه مانند ریزپردازندهها، تراشههای حافظه یا تخته مدار آن را هدف بگیرند.
به گزارش نیوساینتیست ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، کارشناسان احتمال میدهند تغییرات ایجادشده در این مادربردها حاصل تصادف، اشتباه یا یک خرابکاری عمدی باشد. نکته حائز اهمیت این است که برنامههای امنیتی و ضدویروسها تنها میتوانند ویروسهای رایانهای شناختهشده را غیرفعال کنند و از میانبردن سختافزارهای رایانهای به این شیوه غیرممکن است.
مطابق اعلام این شرکت سختافزار الحاق شده نوعی برنامه جاسوسی با کارکردی ناشناخته است که در میانافزار تعداد اندکی از مادربوردهای ساختهشده جاسازی شده است. دل از خریداران خواسته است مادربردهای خریداریشده را به این شرکت برگردانند تا مشکل به سرعت رفع شود.
میانافزار، نرمافزاری نیمهدائمی است که بر ارتباط اجزای حیاتی درونی رایانه نظارت میکند. جالب است این بخش که نقش حساسی در پردازش حفاظتی رایانهها دارد هدف سختافزارهای جاسوسی قرار گرفته است.
پنتاگون هر ساله میلیونها دلار را صرف بررسی اجزای سختافزاری مورد استفاده میکند تا اطمینان پیدا کند رایانههایی با اطلاعات حساس هدف حمله سختافزارهای جاسوسی یا خرابکار قرار نخواهند گرفت.
محققان پیشبینی میکنند یکی از تهدیدهای آینده برای رایانهها، خرابکاریهای سختافزاری در ریزپردازندهها، ساخت «سوئیچ قطع» و جاسازی آن در این بخش عملیاتی باشد که میتواند آنرا به شکل ناگهانی از کار بیاندازد.
khabaronline.ir
satttanism
23-07-2010, 14:44
يك بدافزار جاسوسي با سوءاستفاده از يك آسيب پذيري جديد و اصلاح نشده در ويندوز، به سرعت در حال گسترش است.
شركت امنيتي F-Secure اعلام كرد كه سيستم هاي رايانه اي زيرساخت هاي حياتي در ايران و هند توسط يك بدافزار جديد آلوده شده اند. اين بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايل هاي shortcut با پسوند .lnk سوءاستفاده مي كند. بدافزار مذكور نرم افزار Siemens WinCC Scada را كه بر روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا مي شود، آلوده مي سازد. اين ويروس از طريق درايوهاي USB گسترش پيدا مي كند و زماني كه يك آيكون Shortcut بر روي صفحه نمايش قرباني نشان داده مي شود، به صورت اتوماتيك اجرا مي شود.
هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولاً توسط سازمان هاي داراي زيرساخت هاي حياتي مورد استفاده قرار مي گيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده مي كند. همچنين بدافزار جديد از گواهينامه هاي معتبر ولي انقضا يافته Realtek Semiconductor Corporation براي اعتباردهي به درايورهايش استفاده مي كند.
بنا بر اطلاعات ارائه شده توسط شركت امنيتي Sophos موارد آلودگي به بدافزار مذكور در هند، ايران و اندونزي مشاهده شده است. يكي از مشاوران امنيتي Sophos مي گويد، با غيرفعال كردن autorun و autoplay در ويندوز، مي توان از آلودگي به rootkit مذكور پيش گيري كرد. وي همچنين بدافزار مذكور را يك جاسوس شركتي و يا دولتي معرفي كرده است كه تنها قصد آن سرقت اطلاعات است و به محض فعال شدن شروع به ربودن اطلاعات موجود در پايگاه داده ها مي كند.
certcc.ir
satttanism
23-07-2010, 14:45
زيمنس به كاربران خود در مورد تغيير كلمات عبور تعبيه شده در كد، هشدار داد. به دنبال انتشار خبر F-Secure مبني بر آودگي سيستم هاي رايانه اي زيرساخت هاي حياتي در ايران و هند كه داراي برخي نرم افزارهاي زيمنس هستند، شركت زيمنس به كاربران اين نرم افزارها تغيير كلمات عبور تعبيه شده در داخل نرم افزار هشدار داد. زيمنس به كاربران خود توصيه كرد، حتي با وجود حملات فعال بر عليه سيستم هاي داراي نرم افزار زيمنس، كلمات عبور تعبيه شده در داخل كد را تغيير ندهند. به گفته زيمنس تغيير كلمات عبور مي تواند بر قابليت كاركرد نرم افزارهاي زيرساخت هاي حياتي تأثير بگذارد. آنها اعلام كرده اند كه به زودي يك راهنمايي امنيتي را براي كاربران منتشر خواهند كرد ولي قطعاً در آن به كاربران توصيه نخواهند كرد كه تنظيمات پيش فرض را تغيير دهند زيرا بر كارايي نرم افزار تأثيرات سوئي مي گذارد.
بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايل هاي shortcut با پسوند .lnk سوءاستفاده مي كند. بدافزار مذكور نرم افزار Siemens WinCC Scada را كه بر روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا مي شود، آلوده مي سازد. اين ويروس از طريق درايوهاي USB گسترش پيدا مي كند و زماني كه يك آيكون Shortcut بر روي صفحه نمايش قرباني نشان داده مي شود، به صورت اتوماتيك اجرا مي شود.
هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولاً توسط سازمان هاي داراي زيرساخت هاي حياتي مورد استفاده قرار مي گيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده مي كند. همچنين بدافزار جديد از گواهينامه هاي معتبر ولي انقضا يافته Realtek Semiconductor Corporation براي اعتباردهي به درايورهايش استفاده مي كند.
certcc.ir
satttanism
23-07-2010, 14:47
دو محقق امنيتي روشي را براي ورود غير مجاز به وب سايت ها با سوءاستفاده از يك نقص امنيتي و استفاده از حملات رمزنگاري شناخته شده، معرفي كرده اند.
بنا بر اطلاعات ارائه شده توسط دو محقق امنيتي يك حمله رمزنگاري شناخته شده مي تواند براي ورود به برنامه هاي كاربردي وب با ميليون ها كاربر، مورد استفاده قرار گيرد. آنها قرار است به طور مفصل در مورد اين موضوع در كنفرانس امنيتي كه در پيش است، صحبت كنند.
محققان امنيتي مذكور توانسته اند يك نقص امنيتي را كشف كنند كه بر ده ها كتابخانه نرم افزار متن باز تأثير مي گذارد. از جمله كتابخانه هاي مذكور مي توان به آنهايي اشاره كرد كه توسط استاندارد هاي OAuth و OpenID استفاده مي شوند. استانداردهاي مذكور براي آزمودن نام كاربري و كلمه عبور افراد در زمان login كردن به وب سايت ها مورد استفاده قرار مي گيرد. تأييد هويت OAuth و OpenID توسط وب سايت هاي بسيار محبوبي همچون توئيتر و Digg پذيرفته شده اند.
محققان امنيتي مزبور دريافته اند كه برخي نسخه هاي سيستم login مذكور نسبت به حملاتي كه به عنوان حملات timing شناخته مي شوند، آسيب پذير هستند. متخصصان رمزنگاري حدود 25 سال است كه حملات timing را مي شناسند ولي گمان مي بردند كه استفاده از آن در شبكه بسيار مشكل مي باشد. متخصصان امنيتي گفته شده نشان داده اند كه استفاده از اين حملات در شبكه نيز امكان پذير است. حمله مذكور به هكر اجازه مي دهد با حق دسترسي يك كاربر قانوني بدون نياز به Login وارد سايت شود.
certcc.ir
satttanism
23-07-2010, 14:48
مايكروسافت پيش از انتشار اصلاحيه براي اين آسيب پذيري، جهت جلوگيري از سوء استفاده ها اقدام به ارائه اصلاحيه موقت كرده است.
مايكروسافت يك ابزار ترميم كننده «fix-it» موقتي براي متوقف كردن حملات عليه يك آسيب پذيري اصلاح نشده در Windows Shell عرضه كرده است. اين حملات به طور محلي و از طريق درايوهاي USB و يا از راه دور و از طريق اشتراكات شبكه و WebDAV در حال گسترش هستند.
مايكروسافت يك راهنمايي امنيتي پيش از ارائه اصلاحيه منتشر كرده است كه اين مساله را شرح ميدهد:
اين آسيب پذيري به اين دليل ايجاد شده است كه ويندوز به طور غير صحيح ميانبرها (shortcut) را طوري تجزيه ميكند كه زماني كه آيكون يك ميانبر خرابكار خاص نمايش داده ميشود، كد خرابكار ميتواند اجرا گردد. سوء استفاده از اين آسيب پذيري ميتواند در مورد انواع اسناد خاصي كه ميانبرهاي پنهان را پشتيباني ميكنند اتفاق بيفتد.
يك فرد مهاجم همچنين ميتواند يك وب سايت خرابكار يا يك اشتراك شبكه از راه دور را ايجاد كرده و جزء خرابكار را بر روي آن قرار دهد. زماني كه كاربر اين وب سايت را با استفاده از يك مرورگر وب مانند IE يا يك برنامه مديريت فايل مانند Windows Explorer مرور ميكند، ويندوز تلاش خواهد كرد كه آيكون اين فايل ميانبر را بارگذاري نمايد و فايل دودويي خرابكار اجرا خواهد شد. بعلاوه، يك فرد مهاجم ميتواند يك كد سوء استفاده كننده را در يك سند كه ميانبرهاي پنهان را پشتيباني ميكند (مانند اسناد Microsoft Office) قرار دهد.
در نبود اصلاحيه براي اين آسيب پذيري، مايكروسافت به كاربران خود توصيه كرده است كه ابزار خودكار «Fix-IT ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])» را براي غير فعال كردن كار فايل .LNK و .PIF آسيب پذير در سيستمهاي ويندوز اجرا نمايند.
certcc.ir
satttanism
23-07-2010, 14:50
اين به روز رسانيها 8 نقص امنيتي بسيار خطرناك را در Firefox و يك نقص امنيتي بسيار خطرناك را در Thunderbird برطرف مي كنند.
روز سه شنبه شركت Mozilla چند اصلاحيه امنيتي را براي Firefox و Thunderbird منتشر كرد كه شامل به روز رسانيهايي براي نسخه هاي قديمي هر دو نرم افزار است.
Firefox 3.6.7 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) براي سيستمهاي ويندوز، Mac و لينوكس، 14 نقص امنيتي را برطرف ميكند كه 8 نقص در رده امنيتي بسيار خطرناك، دو نقص در رده امنيتي خطرناك، و 4 نقص در رده امنيتي با خطر متوسط قرار دارند. نقايص امنيتي بسيار خطرناك مسائلي مانند آسيب پذيريهاي اجراي كد دلخواه از راه دور در پارامترهاي plug-in، اشاره گرهاي معلق، و برخي خطرات امنيتي حافظه را پوشش ميدهند. همچنين در اين به روز رسانيها تغييراتي در پايداري نرم افزار نيز صورت گرفته است.
Firefox 3.5.11 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نيز همان نقايص امنيتي مطرح شده در Firefox 3.6.7 را پوشش ميدهد، البته Mozilla به كاربران خود توصيه كرده است كه Firefox 3.6.7 را نصب نمايند.
Thunderbird 3.1.1 براي سيستمهاي ويندوز، Mac، و لينوكس، يك نقص امنيتي بسيار خطرناك را كه باعث از كار افتادن كلاينت ايميل ميشود، و پنج نقص امنيتي ديگر را در سه سكو برطرف ميكند. نسخه قديميتر Thunderbird نيز به نسخه 3.0.6 ارتقاء يافته است كه چندين نقص امنيتي بسيار خطرناك را ترميم ميكند. Mozilla در اين مورد نيز به كاربران خود توصيه كرده است كه Thunderbird 3.1.1 را نصب كنند.
certcc.ir
satttanism
24-07-2010, 12:52
ایتنا – آمار و گزارشها نشان میدهد که هکرها و ویروسنویسها همچنان یکهتاز ناامنسازی فضای سایبر بوده و مهمترین انگیزه آنها، کسب درآمد و پولزایی است.
در سالهای گذشته، انگیزه هکرها و ویروسنویسها از حمله به رایانهها، عوامل مختلفی همچون شهرت، نشان دادن تواناییهای فنی خود، خودستایی و غیره بوده است اما به نظر می رسد امروزه مهمترین محرک فعالیتهای تخریبی هکرها در یک کلمه خلاصه میشود: پول.
گزارشی که اخیراً توسط شرکت امنیتی AVG منتشر شده، حاکی از آن است که از هر 10 رایانه، یکی به بدافزار آلوده است.
در بخش دیگری از این گزارش تاکید شده است که جنایتکاران آنلاین هر ماه به میلیونها رایانه حملهور میشوند.
این حملات که با استفاده از شیوههای مختلف و بعضاً ابتکاری صورت میپذیرد، خسارات مادی و معنوی فراوانی به قربانیان تحمیل میکند.
به گزارش ایتنا به نقل از تلگراف، هکرها با استفاده از ابزاری به نام Eleonore میکوشند با آلوده کردن برخی صفحات وبسایتها، اطلاعات شخصی کاربران از جمله شماره کارت اعتباری، آدرس ایمیل و شماره بیمه ملی آنها را سرقت کنند.
بسیاری از این حملات، بر بستر نسخههای قدیمی مرورگر مایکروسافت صورت میگیرد. اینترنت اکسپلورر 6 به تنهایی مسئول یک سوم این آلودگیهاست.
بر اساس این گزارش، سافاری (مرورگر اپل)، ادوب آکروبات و جاوااسکریپت سان نیز در این فضای آشفته سهم عمدهای بر دوش دارند.
satttanism
24-07-2010, 17:24
گزارش جدید یک شرکت ایمنی نشان می دهد تبهکاران سایبری ماهانه به میلیونها رایانه در سرتاسر جهان حمله می کنند و تقریبا 10 درصد از آنها را آلوده می کنند.
به گزارش خبرگزاری مهر، تبهکاران سایبری به شدت در حال استفاده از بسته های ابزاری هستند که با هدف آلوده کردن رایانه های شخصی ساخته شده اند و از این رو می توانند اطلاعاتی که به صورت غیر قانونی به دست آمده اند را خریداری کرده و یا به فروش برسانند.
سرورهای تبهکاران معمولا در اوکراین واقع شده اند، جایی که بیش از یک چهارم از این سرورها فعال هستند. تا کنون بیش از 9 میلیون پرونده -- در روسیه به ثبت رسیده که 10.3 درصد از آنها موفقیت آمیز بوده است.
آمریکا و بریتانیا پذیرای تقریبا نیم میلیون حمله سایبری هستند که 10 درصد از این حملات نیز موفقیت آمیز اعلام شده اند. طی تحقیقاتی که توسط شرکت ایمنی AVG انجام گرفته در حدود 165 دامنه اینترنتی طی دوره ای دو ماهه به 12 میلیون بازدید کننده حمله کرده اند که طی این حملات بیش از 1.2 میلیون رایانه آلوده شده اند.
در این تحقیقات بر روی سوء استفاده از بسته ابزاری به نام "النور" مطالعه شده است، ابزاری که با هدف استفاده از مفاهیم مخرب وب سایتها برای سرقت اطلاعاتی از قبیل شماره کارتهای اعتباری، شماره بیمه و نامه های الکترونیکی ساخته شده است. این نرم افزار به سیستمهایی که از نقاط ضعف آشکار مانند استفاده از مرورگرهای قدیمی مایکروسافت برخوردارند، حمله می کند.
اینترنت اکسپلورر 6 به تنهایی عامل آلودگی یک سوم از رایانه هایی است که مورد هجوم این حملات قرار دارند. مرورگر "سفری" شرکت اپل یکی از مقاوم ترین ها بوده و تنها 2.78 درصد از دستگاه هایی که به این مرورگر مجهز بوده اند، آلوده شده اند.
بر اساس گزارش تلگراف، "ادوبی اکروبات" و "سان جاوا اسکریپت" نیز عامل آلودگی تعداد قابل توجهی از رایانه ها به شمار می روند. از این رو شرکت AVG از کاربران درخواست کرده است از استفاده از نرم افزارهای ایمنی برای محافظت از رایانه های خود اطمینان حاصل کنند.
satttanism
25-07-2010, 12:01
کارشناسان امنیتی هشدار داده اند که جدیدترین حفره امنیتی کشف شده در سیستم های عامل ویندوز، احتمال سوء استفاده هکرها و در نتیجه احتمال نفوذهای غیرمجاز به رایانه های شخصی و سازمانی را افزایش داده است.
به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) بر اساس اعلام شرکت امنیتی پاندا، کلیه کاربران و مدیران شبکه های سازمانی در سرتاسر جهان باید برای پیشگیری از حملات -- و آلودگی های شدید ویروسی، به آدرس اینترنتی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه نموده و اصلاحیه مربوط به این نقص امنیتی را در رایانه های خود نصب کنند.
بنابر بررسی های موجود، حفره امنیتی جدید در تمام سیستم های عامل تولید شده توسط مایکروسافت وجود دارد و امکان تزریق و اجرای غیر مجاز هر نوع فایلی را از طریق میان بر های معیوب فراهم می آورد. افزایش سطح دسترسی های سازمانی برای نفوذ و اجرای کدهای مخرب در بخش های مختلف شبکه های محلی نیز از قابلیت های تخریبی این حفره امنیتی محسوب می شود.
لوییس کرونز، مدیر فنی لابراتوارهای پاندا بر این عقیده است که این نقص امنیتی را نمی توان تنها یک آسیب پذیری معمول مبتنی بر ناسازگاری های عملیاتی تلقی کرد، بلکه عدم توجه کافی به معیارها و استانداردهای امنیتی در هنگام برنامه نویسی نرم افزارهای ویندوز منجر به تولید این حفره خطرناک گردیده است.
شرکت مایکروسافت با تأیید این نقص بحرانی و آسیب پذیری کلیه رایانه های تحت ویندوز در سرتاسر جهان، از تمام کاربران درخواست کرده که اصلاحیه موقت مربوط به این آسیب پذیری را تا زمان انتشار نسخه نهایی آن نصب کنند. البته در حال حاضر نصب اصلاحیه موقت، احتمال حذف و یا غیر فعال شدن برخی از میان بر ها را در بخش های مختلف سیستم در پی دارد؛ بنابراین متخصصان مایکروسافت سرگرم تولید و انتشار راهکارهای مؤثرتر برای رفع آسیب پذیری های جدید ویندوز هستند.
گزارش های اولیه پاندا نشان می دهند که روند دسترسی های غیرمجاز و انتشار فایل های مخرب از طریق این حفره، روند افزایشی را طی می کند و در صورت عدم توجه کاربران به نصب اصلاحیه و رعایت ملزومات حفاظتی دیگر، یک همه گیری جهانی، شامل ده ها میلیون رایانه آلوده و -- شده دور از انتظار نخواهد بود.
به کاربران اینترنت در سرتاسر جهان توصیه شده که علاوه بر نصب هرچه سریعتر اصلاحیه بحرانی مایکروسافت، استفاده از یک ضدویروس رسمی و بروز را فراموش نکنند.
آدرس اینترنتی اصلاحیه بحرانی مایکروسافت:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
satttanism
26-07-2010, 16:10
ایتنا - یکی از بزرگترین گردهمایی هکرهای دنیا، قرار است هفته آینده در لاس وگاس آمریکا برگزار شود.
در جریان کنفرانس کلاه سیاه (Black Hat) نشستهای بسیار فنی درباره امنیت اطلاعات برگزار خواهد شد.
به گزارش ایتنا به نقل از پیسیورلد، در این همایش امنیتی برجستهترین کارشناسان شرکتهای دولتی، بخش خصوصی، چهرههای دانشگاهی و حتی پژوهشگران زیرزمینی حضور خواهند داشت.
کنفرانس امسال بخشهای متنوعی دارد که از آن جمله میتوان به نشستی با عنوان «چگونه میلیونها روتر را -- کنید» اشاره کرد.
در یک جلسه دیگر که عنوان «این تماس برای شما 90 هزار دلار هزینه دربر خواهد داشت» برای آن انتخاب شده است، میزبان جلسه مطالبی در مورد تروجانهایی که به گوشیهای هوشمند حمله ور میشود، مطالبی ارائه میکند.
این تروجانها قادر است با افراد بسیار زیادی تماس برقرار کرده و حتی برای آنها پیامک ارسال نمایند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کنفرانس کلاه سیاه یا به تعبیر دقیقتر هکرهای کلاه سیاه، در سال 1997 توسط جف مس (Jeff Moss) تاسیس شد. وی بنیانگذار یک نشست امنیتی دیگر به نام Defcon نیز هست.
در سال گذشته، در نشست کلاه سیاه 4000 کارشناس امور رایانهای گرد هم جمع شدند.
satttanism
29-07-2010, 16:05
یک محقق امنیتی با استفاده از ابزارهای نرم افزاری خانگی و سوء استفاده از یک حفره امنیتی در مکانیزم تایید هویت مورد استفاده برای به روز رسانی نرم افزار دائمی دستگاههای ATM، موفق شد به ATM های ساخته شده توسط Triton و Tranax نفوذ کرده و یک rootkit را در آن قرار دهد که هر مقدار پول نیاز دارد به وی بدهد. مدیر تحقیقات آزمایشگاههای IOActive، با استفاده از یک لپ تاپ به همراه یک ابزار نرم افزاری به نام Dillinger، موفق شد تغییراتی را در سیستم عامل داخلی این دستگاهها اعمال کرده و کنترل کامل ATM را در دست گرفته و دستوراتی را برای پرداخت مقدار زیادی پول به آن ارسال نماید.
این محقق امنیتی در کنفرانس امنیتی Black Hat دو حمله مختلف را بر علیه ATM های مبتنی بر ویندوز CE انجام داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سایت امنیت وب ایران، یکی از این حملات فیزیکی و دیگری از راه دور بود. وی جزئیات فنی حملات خود را توضیح نداد تا مجددا قابل استفاده نباشند. اما تاکید کرد که یک هکر حرفه ای میتواند در صورت ادامه وجود این حفره در مکانیزم تایید هویت، از این ضعفها سوء استفاده نماید. وی همچنین توضیح داد که این حملات میتواند علیه تعداد زیادی از انواع دستگاههای ATM به جز Tranax و Triton انجام گردد.
winbeta.net
ترفند جديد تبهكاران روس براي خالي كردن حسابهاي بانكي
خبرگزاري فارس: كارشناسان امنيتي هشدار مي دهند كه امروزه هكرها حتي براي انجام سادهترين و پيش پاافتادهترين هك ها و سرقت هاي اينترنتي از پيشرفته ترين و پيچيده ترين روش ها استفاده مي كنند.
به گزارش فارس به نقل از وي تري، در جريان برگزاري كنفرانس امنيتي بلاك هت در آمريكا يك گروه خرابكار اينترنتي روس معرفي شدند كه با نفوذ به سه سايت آرشيو تصاوير چك هاي قديمي 200 هزار نمونه تصوير چك را بارگذاري كرده و با استفاده از اطلاعات بانكي، انواع كدهاي موجود بر روي چك ها و امضاهاي درج شده بر روي آنها تلاش كردند چك هاي جديدي بنويسند و با استفاده از آنها مبالغي را از 1200 حساب بانكي بيرون بكشند.
بررسي هاي انجام شده توسط شركت امنيتي سكيورورك نشان مي دهد هكرهاي روس با استفاده از اين شيوه منسوخ و بسيار ساده موفق به سرقت بيش از 9 ميليون دلار از حساب هاي مختلف شده اند و چك هاي قلابي خود را با چنان دقتي طراحي كرده اند كه حتي متصديان بانك ها هم متوجه قلابي بودن آنها نشده اند.
هم اكنون اف بي آي در حال تحقيق بر روي اين مساله است و برخي از عوامل اين سرقت ها را كه در داخل خاك آمريكا زندگي مي كنند، دستگير كرده است. تلاش براي شناسايي ديگر عوامل اين حملات كماكان ادامه دارد. اين گروه با اين روش تاكنون 3285 چك نوشته اند كه رقم بزرگترين آنها 3000 دلار بوده است.
---------- Post added at 08:46 PM ---------- Previous post was at 08:45 PM ----------
آسيب پذيري و نحوه هك خودپردازهاي بانكي در كنفرانس بلاك هت
خبرگزاري فارس: بارنبي جك از محققان امنيتي مشهور حوزه آي تي در جريان برگزاي كنفرانس بلاك هت آسيبپذيري دستگاه هاي خودپرداز بانكي و نحوه هك كردن برخي از آنها را به نمايش گذارد.
به گزارش فارس به نقل از پي سي ورلد، وي در اين كنفرانس نشان داد كه دستگاه هاي خودپرداز هم به صورت فيزيكي و هم به صورت آنلاين و از راه دور و با دستكاري نرم افزارهاي هدايت كننده و مديريت كننده آنها با دشواري نه چندان زياد قابل هك كردن هستند.
وي با هك كردن خودپردازهاي ساخت دو شركت Triton و Tranax تصريح كرد هنوز موفق به يافتن هيچ دستگاه خودپردازي نشده كه قادر به هك كردن نباشند و نتوان پول نقد غيرمجاز از آنها بيرون كشيد.
جك با تاكيد بر امنيت ديجيتال ضعيف اين دستگاه ها، از شركت هاي سازنده اين دستگاه ها خواست تا پلاتفورم هاي قدرتمندتري براي آنها طراحي كنند تا هك كردن آنها به سادگي امكان پذير نباشد.
وي سپس به تشريح برخي از مشهورترين انواع آسيب پذيري هاي دستگاه هاي خودپرداز بانكي پرداخت .
---------- Post added at 08:48 PM ---------- Previous post was at 08:46 PM ----------
امنيت توليدات ادوب افزايش مييابد
خبرگزاري فارس: شركت ادوب قصد دارد با همكاري مايكروسافت امنيت توليداتش را افزايش دهد.
به گزارش فارس به نقل از بتانيوز، مايكروسافت برنامه اي موسوم به Active Protections را به اجرا گذارده است تا امنيت نرم افزارهاي و برنامه هاي كاربردي توليدي خود را افزايش دهد.
حال شركت ادوب نيز به اين برنامه پيوسته و اگر چه از سرويس امنيتي ديگري استفاده مي كند، اما قصد دارد با استفاده از توانمندي هاي اين سيستم جلوي حفره هاي امنيتي نرم افزارهاي خود را بگيرد.
مشكلات امنيتي و آسيب پذيري هاي متعدد در نرم افزارهاي فلش، آكروبات ريدر در يك سال خير موجب شده تا وجهه عمومي شركت ادوب تخريب شود. از سوي ديگر حملات هكري به نرم افزارهاي ساخت اين شركت هم به علت پراستفاده بودن آنها در چند سال اخير بيشتر شده است.
ادوب تعداد مهندساني كه بر روي امنيت توليداتش كار مي كنند را تا 7 برابر افزايش داده و با اتخاذ يك سياست امنيتي جديد قصد دارد در مرحله كدنويسي هر محصول مشكلات آن را شناسايي و برطرف كند. بر اساس بررسي هاي ادوب رفع مشكلات امنيتي نرم افزارهاي ادوب به طور كامل حدود 18 ماه به طول خواهد انجاميد.
satttanism
30-07-2010, 22:53
به گزارش فارنت و به نقل از پایگاه اینترنتی تیجیدیلی شماری از کاربران آیفون گزارش کردهاند که شاهد انتقال ناخواسته و خودبخودی اطلاعات از تلفن همراه خود در ساعات نیمهشب بودهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یکی از این کاربران آیفون با نام Cnpeyton در تالارهای (فروم) گفتگوی اینترنتی شرکت اپل اعلام کرده است که این انتقال ناخواسته اطلاعات هر بامداد در ساعت ۱ یا ۲ اتفاق میافتد.
وی در مطلبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که در این فروم پست کرده آورده است: با تغییراتی در برنامه دادهها، من تصمیم گرفتم به تبادل اطلاعات در تلفن همراه آیفون همسرم نگاهی بیندازم. چیزی که من متوجه شدم عجیب و کمی نگرانکننده است. رویهمرفته تبادل اطلاعات همسرم تاحدی تقریبا هیچ است به غیر از آن مقداری که بامداد هر روز اتفاق میافتد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وی در ادامه آورده است که مقدار دادههای منتقل شده واقــعا زیاد است که به طور مثال در روز هفدهم به ۷۵۳۳۶ کیلوبایت انتقال داده شده است. من با پشتیبانی شرکت AT&T (اپراتور آیفون) تماس گرفتم و آنها گفتند که این مقدار انتقال داده به خاطر آپدیت آیفون و یا دانلود ایمیل شما بوده است و نظر دیگری هم نداشتند. اما تنظیمات ایمیل هم به صورت دستی بود.
در همین حال عیسی (جسوس) دیاز نویسنده وبسایت گیزمودو در مطلبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تاکید کرده است که میزان انتقال اطلاعات به صوت پیچیدهای در هز دوره به دهها مگابایت رسیده است.
وی در ادامه افزوده است که نظریههای بسیاری در خصوص پشت پرده این دانلودها وجود دارد و برخی بر این باورند که این موضوع قسمتی از برنامه تجسس و جاسوسی داخلی از کاربران است که در آن شرکت اپل و یا شرکت AT&T اطلاعات استفاده شده توسط کاربران در طول روز را در ساعات نیمه شب جمعآوری میکنند.
دیاز در ادامه افزوده است که اما این اولین باری نیست که اپل به صورت ناشناس و بدون اطلاع به کاربران اطلاعات آنها را جمعآوری میکند. آنها اعلام کردهاند که اطلاعات مکانی کاربران را جمعآوری، ذخیره و به اشتراک میگذارند. این انتقال اطلاعات از حجمهای بزرگ تا کوچکترین واحد اطلاعات است. سوالی که مطرح میشود این است: چه کسی این اطلاعات را دانلود میکند؟ این اطلاعات برای چه دانلود میشود؟ و اگر اپل یا AT&T این کار را انجام میدهند آیا آن را به حساب شما میگذارند؟
چندی پیش روزنامه واشنگتنپست با افشای اطلاعاتی در گزارشی از همکاری نزدیک شرکت گوگل با شورای عالی امنیت ملی ایالات متحده خبر داده بود.
مايكل كوتز رئيس بخش امنيت وب شركت موزيلا بخشي از خدمات اينترنتي سازمان دهندگان كنفرانس امنيتي بلاك هت را ه ك كرد.
به گزارش فارس به نقل از وي تري، وي در اين همايش حضور نيافته و تمايل داشت برنامه هاي مختلف آن را به طور ويديويي از طريق وب مشاهده كند، اما اين كار مستلزم پرداخت 395 دلار به برگزاركنندگان اين كنفرانس امنيتي بود.
ولي وي راه ديگري را انتخاب كرد و با دستكاري وب سايت هاي مرتبط كاري كرد كه هر فردي با وارد كردن ايميل و انتخاب يك كلمه عبور بتواند به مباحث طرح شده دراين كنفرانس دسترسي داشته باشد.
بنابراين از اين پس هر كسي مي تواند بدون صرف هزينه به فايل هاي ويديويي و پاورپوينت ارائه شده در اين كنفرانس دسترسي داشته باشد.
بعد از هك شدن اين سرويس مديران اين كنفرانس اعلام كردند خدمات ياد شده توسط شركت ثالث مديريت و ارائه شده و به همين علت از امنيت كامل برخوردار نبوده است.
با اين حال وجود چنين نقص بزرگي در خدمات ويديويي مهم ترين كنفرانس امنيتي جهان باعث انتقادهاي گسترده از برگزاركنندگان آن شده است.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
mahdishata
03-08-2010, 19:44
پیسیورلد- به گفته کارشناسان امنيتي حاضر در کنفرانس Black Hat، موقعيت چين به عنوان قطب جرايم رايانهاي و تخلفات اينترنتي موجب شده است تا حجم گستردهاي از ابزارهاي پيشرفته -- و کلاهبرداري آنلاين در اين کشور توليد شود.
بسياري از ابزارهاي -- کردن هماکنون با قيمت پايين وارد بازار ميشوند، به طور گسترده با خواسته کاربران سازگاري پيدا ميکنند و استفاده از آنها آسان است.
بخش اعظم کاربراني که به تازگي از بدافزارها استفاده کردهاند و سرقتهاي اينترنتي را انجام دادهاند، از داخل چين دست به اين اقدامات زدهاند.
"وال اسميت"(Val Smith) موسس شرکت امنيتي Attack Research گفت: «هکرها در چين بدافزارهايي توليد ميکنند که بيشتر آنها شبيه به محصولات تجاري و کاربردي است. اين محصولات به صورت کامل و همراه با شماره مربوط به نسخههاي مختلف، همراه با آگهيهاي تبليغاتي معمول، متناسب با نياز کاربران خانگي و با 24 ساعت ضمانت عرضه ميشوند».
اسميت توضيح داد که اين دسته از محصولات بسيار کاربردي ساخته ميشوند و کليه نيازهاي کاربران معمولي را برآورده ميکنند.
ITIRAN.COM
mahdishata
04-08-2010, 15:43
يك جوان 23 ساله اسلونيايي كه با آلوده كردن 12 ميليون رايانه در بيش از 190 كشور به سلطان هكرها معروف بود دستگير شد.
به نوشته «جمهوری اسلامی» به نقل از مهر، پليس فدرال آمريكا و مقامات بين المللي، هكري را كه مسئول ايجاد كد يك ويروس خطرناك بود را دستگير كردند. اين ويروس توانست بيش از 12 ميليون رايانه را در 190 كشور آلوده كند و به پايگاههاي دادههاي بسياري از بانكهاي دنيا آسيب برساند.
اين جوان 23 ساله كه «يزردو» نام دارد پس از تجسسهاي سخت پنج ماهه پليس جنايي اسلوني، اف. بي.اي آمريكا و گارد شهري اسپانيا در «ماريبور» اسلوني دستگيري شد.
اين جوان يك سازمان جنايتكاري انفورماتيكي به نام «بوت نت ماريپوزا» را ايجاد كرده بود. در اين باند تبهكاري، يك جوان 31 ساله اهل باسك اسپانيا نيز وجود دارد كه اتهام وي سرقت شمارهها و رمزهاي عبور كارتهاي اعتباري، اطلاعات شخصي و اعتبارات بانكي بيش از 800 هزار نفر است.
اين سازمان خطرناك موفق شده بود از طريق ضعف امنيتي مرورگر اينترنت اكسپلورر كاربران را شناسايي كرده و سپس پورتهاي «يو.اس.بي» آنها را براي ورود به نرم افزار پيامهاي فوري «ام.اس.ان» مايكروسافت آلوده كند.
tabnak.ir
mahdishata
05-08-2010, 13:05
شرکت گوگل به واسطه کسبوکار موتور جستوجویش، سهم عظیمی از بازار اینترنت را به خود اختصاص داده است. به همین جهت از سویی همیشه بیش از هر شرکت اینترنتی دیگری در معرض حملات هکرها قرار داشته است. با توجه به بررسیهای به عمل آمده توسط شرکت نرمافزارهای ضد ویروس Symantec، هکرها برای مخدوش کردن حاصل کار موتورهای جستوجوی گوگل و آلوده کردن نتایج حاصل از این جستوجوها به ویروسهای خطرناک، علاقه زایدالوصفی از خود نشان میدهند و روز به روز بر شدت حملات خود میافزایند.
سیمانتک به عنوان شرکتی که وظیفه فراهم آوردن امنیت نرمافزاری و ارائه راهکارهای مدیریت سیستمها و ذخیره اطلاعات را بر عهده دارد، این مشکل را ناشی از وسعت و سرعت فهرستسازی نتایج، به وسیله موتور جستوجوی گوگل عنوان میکند. بنابر گزارش ارائه شده توسط Symantec، لینک شدن نتایج موتورهای جستوجوی گوگل به یک نرمافزار آنتیویروس جعلی و مخدوش شدن فهرست لینکهای حاصل، یک مشکل همیشگی برای کاربران بوده است.
اما در واقع بهترین تاکتیک برای مهاجمان اینترنتی در آلوده کردن کامپیوترهای کاربران، استفاده از همین روش و هدایت آنها به سمت لینکهای جعلی و گمراه کننده است. بنابر گزارش تهیه شده توسط کارشناسان Symantec تحت عنوان «نرمافزار امنیتی سرخ»، متهمان ردیف اول در «آلوده ساختن» نتایج کار موتورهای جستوجو، طیفی از مهاجمان هستند که با استفاده از تکنیکهای بهینهسازی موتور جستوجو (SEO) به مخدوش ساختن نتایج موتورهای جستوجو و افزایش میزان وبسایتهای جعلی در فهرستهای موتور جستوجو اهتمام میورزند.
برنامه نرمافزاری امنیت سرخ یک اپلیکیشن خدعهآمیز است که به ظاهر تحت نرمافزارهای امنیتی کار میکند اما در باطن هیچ پناهگاه امنی برای کاربران باقی نمیگذارد. این کار در برخی از موارد، کدهای معیوبی را که ادعای حفاظتکنندگی در مورد آنها وجود دارد به آسانی روی کامپیوتر کاربران نصب مینماید. Symantec دائماً نتایج موتورهای جستوجو را بررسی میکند و در هر یک ساعت، آمار بیشترین موضوعات جستوجو را تولید کرده و میزان کدهای معیوب (در 70 نتیجه اول جستوجوی گوگل) را مشخص میسازد.
برخی از نتایج کدهای معیوب تشخیص داده شده توسط موتور جستوجوی گوگل بین ماههای مارس تا آوریل سال 2010 به شرح زیر است:
- به طور متوسط در هر ساعت از بین 3 تا 10 موضوع اول جستوجو یک URL معیوب در بین 70 یافته نخست موتور گوگل دیده میشود.
- به طور متوسط از بین 70 لینک نخست که بالاترین آمار موضوعی را نیز به خود اختصاص دادهاند، 15 لینک معیوب و دارای آلودگی ویروسی به چشم میخورد (دست کم یک URL معیوب).
- به طور متوسط در هر روز 3/7 درصد موضوعات نخست جستوجو در 70 نتیجه اول، دارای مشکل ویروسی بودهاند. •68 درصد از لینکهای به دست آمده در 70 یافته اول گوگل، به صفحات معیوب پیوند مییافتند که آلودهترین موارد جستوجو بودند.
- تقریباً تمامی URLهای معیوب مستقیماً به سمت صفحاتی با آنتیویروسهای جعلی هدایت میشوند. کاملاً واضح است که مهاجمان اینترنتی در آلوده ساختن نتایج موتورهای جستوجو، روز به روز تلاش بیشتری از خود نشان میدهند.
آنها به واسطه یک زیرساخت خودکار قادرند به طور خود به خود به جمعآوری جدیدترین و آخرین موضوعات پرطرفدار جستوجو پرداخته و آنها را به ویروس آلوده کنند. Symantec به بلاگرها توصیه میکند تا به هنگام کلیک کردن روی لینکهای حاصل از کار یک موتور جستوجو، خصوصاً در زمانی که یکی از موضوعات پرطرفدار مد نظر است، نهایت دقت را به کار ببندند. همچنین این شرکت به کاربران توصیه میکند که خبر آخرین تهدیدات اینترنتی را از توییتر پیگیری نمایند.
itna.ir
mahdishata
08-08-2010, 08:48
به گفته كارشناسان، ابزار شكستن قفل آيفون به برملا شدن يك حفره امنيتي خطرناك در مرورگر سافاري كمك كرده است.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، برنامه JailbreakMe كاربران آيفون را قادر ميسازد برنامه و نرمافزارهايي كه مورد تاييد اپل قرار نگرفتهاند را در دستگاه خود نصب كنند.
اين برنامه برخلاف ابزارهاي هك قبلي كه بايد از طريق رايانه در آيفون نصب مي شدند، ميتواند تنها با بازديد از وب سايت اين برنامه، دانلود و نصب شود.
اين مساله برخي از كارشناسان امنيتي را نسبت به احتمال به دست گرفتن كنترل آيفون و آيپد با هدايت كاربران به يك وب سايت حاوي كد مخرب از طريق بهرهبرداري از آسيبپذيري مرورگر سافاري نگران كرده است.
اگرچه ابزار JailbreakMe به هيچ وجه مخرب نيست اما كارشناسان امنيتي هشدار دادهاند كه هكرها يا خلافكاران سايبر
ميتوانند از آن بهعنوان بلوپرينت يا برنامه كار به هنگام نوشتن كد مخرب خود استفاده كنند. اپل با تاييد دريافت اين گزارشها در حال بررسي ادعاهاي مطرح شده در اين زمينه است.
mahdishata
08-08-2010, 08:55
بر اساس گزارش شركت امنيتي AVG، يك گروه خلافكار سايبر با استفاده از بات نتي كه حدود 55 هزار رايانه را در سراسر جهان آلوده كرده است، بيش از 60 گيگابايت اطلاعات به سرقت برده است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين بات نت كه ازسوي AVG مومبا نام گرفته، رايانهها را در انگليس، آمريكا، آلمان و اسپانيا آلوده كرده است.
بر اساس يافتههاي محققان اين شركت، اطلاعات به سرقت رفته از سوي اين بات نت، شامل شماره حسابهاي بانكي، اطلاعات كارت اعتباري و مشخصات ورود به شبكههاي اجتماعي است.
اين بات نت از سوي يكي از پيشرفتهترين گروههاي خلافكار سايبري كه به گروه Avalanche معروف هستند، ايجاد شده و اين گروه از اين بات نت براي ميزباني سايتهاي فيشينگ، ذخيره اطلاعات جمعآوري شده و انتشار بدافزارهاي سارق اطلاعات استفاده كرده است.
طبق اعلام محققان AVG، رايانههاي شناسايي شده براي انتشار چهار نوع از تروژان سارق اطلاعات زئوس آلوده شدهاند؛ تروژان زئوس از سوي افراد مختلفي در جهان منتشر شده است، مانند زوجي كه سال 2009 در منچستر به اتهام توزيع آن دستگير شدند.
mahdishata
09-08-2010, 20:06
خلافكاران اروپاي شرقي حداكثر صد هزار رايانه در انگليس را به بدافزار زئوس آلوده كردند كه براي سرقت اطلاعات بانكي آنلاين مورد استفاده قرار ميگيرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش شركت امنيتي Trusteer، زئوس قادر است هر اطلاعاتي كه در رايانههاي آلوده وارد يا از آنها ارسال ميشود را ثبت كند.
اين شركت با نفوذ در سرورهاي كنترلكننده بات نت زئوس كه براي جمعآوري اطلاعات از رايانههاي آلوده مورد استفاده خلافكاران قرار گرفته بودند، جزييات آدرسهاي IP آلوده در انگليس را كشف كرد.
اين بات نت همچنين داراي موتور كاوشگر اطلاعات پيشرفتهاي است كه براي تور انداختن دامنههاي بانكي مربوط به اطلاعات ورود به سيستم مهم ديگر بهمنظور دسترسي يافتن به حسابها مورد استفاده قرار ميگيرد.
به گفته مدير اجرايي اين شركت، ممكن است حداكثر 1.5 درصد از كاربران رايانه انگليسي اخيرا به نسخهاي از زئوس آلوده شده باشند.
ماه گذشته نيز گزارش شده بود بات نت زئوس منطقهاي جداگانه ديگري، 15 موسسه آمريكايي را هدف حمله قرار داده بود.
mahdishata
10-08-2010, 21:29
ایتنا - هکرها به قربانیان خود پیشنهاد میدهند که با دریافت یک سری خدمات فنی، ویروسهایی را که خود آنها بر رایانه نصب کردهاند، نابود نمایند. این پیشنهاد به ظاهر خیرخواهانه، یک دام دیگر برای سرقت اطلاعات بیشتری از کاربران است.
برخی هکرها به قربانیان ویروسهای رایانهای پیشنهاد میدهند که با ارائه خدمات فنی، این بدافزارها را حذف و نابود میکنند.
به گزارش ایتنا به نقل از سایت خبری تکآی، برخی بزهکاران سایبری از طریق ایمیل، چت و حتی تماسهای تلفنی، با کاربرانی که رایانههای آنها محل تاخت و تاز ویروسهایی بوده که خود این بزهکاران نوشتهاند، تماس گرفته و حذف و نابودی این بدافزارها را پیشنهاد میدهند.
این پژوهش توسط شرکت کاسپرسکی صورت گرفته است.
این تصور که هکرها از روی نیت پاک و یا به دلیل دچار شدن به عذاب وجدان چنین پیشنهادی میدهند، سادهانگاری است چرا که تحقیقات بیشتر حاکی از آن است که پیشنهاد وسوسهانگیز هکرها، خود نوعی دام بوده و در اغلب موارد نه تنها ویروسهایی که هکرها حذف آنها را وعده میدهند، همچنان دستنخورده باقی میماند بلکه در واقع بدافزارهای بیشتری بر رایانههای هدف نصب میگردد.
به عبارت دیگر این خدمات کذایی، میتواند رخنهها و درهای بیشتری از رایانه کاربران را که قبلاً پنهان مانده، به روی هکرها بگشاید.
بر اساس این گزارش حتی ممکن است برخی کاربران برای دسترسی به این خدمات فنی پول هم بپردازند، در حالی که در پشت پرده، نفوذگران با نصب یک نرمافزار keylogger حساب بانکی افراد را خالی میکنند.
keylogger نوعی نرمافزار جاسوسی است که تمام کلیدهایی را که کاربر بر صفحهکلید فشار میدهد، ثبت مینماید.
به نظر میرسد با افزایش درک عمومی نسبت به ترفندهای هکرها و نیز بهبود سطح امنیت محصولات نرمافزاری، مجرمان اینترنتی تاکتیکهای خود را تغییر دادهاند.
satttanism
11-08-2010, 12:47
محققان امنيتي يك نقص امنيتي جديد و اصلاح نشده را در ويندوز 7 كشف كرده اند كه منجر به اجراي كد دلخواه بر رايانه قرباني مي شود.
سيستم عامل ويندوز 7 در برابر يك نقص امنيتي جديد و اصلاح نشده آسيب پذير است كه كاربران را در معرض حملات از كار افتادگي صفحه آبي (blue screen) يا اجراي كد قرار مي دهد.
بنا بر اطلاعات ارائه شده توسط VUPEN، يك شركت امنيتي فرانسوي، اين نقص امنيتي مي تواند توسط مهاجمان محلي مورد سوءاستفاده قرار گيرد تا حملات انكار سرويس را اجرا كنند يا حق دسترسي بالاتري را به دست آورند. به گفته همان منبع، مشكل مذكور بر اثر يك خطاي سرريز بافر در تابع CreateDIBPalette() رخ مي دهد كه مي تواند توسط افراد بدانديش مورد سوءاستفاده قرار گيرد تا سيستم قرباني را از كار بيندازند و يا كد دلخواه را در هسته اجرا كنند.
آسيب پذيري مذكور در ويندوز 7 كه تمام اصلاحيه هايش نصب شده باشد، ويندوز سرور 2008 SP2، ويندوز سرور 2003 SP2، ويندوز ويستا SP2، و ويندوز XP SP3 تأييد شده است.
certcc.ir
satttanism
11-08-2010, 12:48
Botnet معروف Zeus براي پنهان كردن و معتبر نشان دادن خود، گواهي ديجيتالي يكي از محصولات شركت Kaspersky را سرقت كرد.
محققان Trend Micro كشف كرده اند كه يك بدافزار شايع با استفاده از يك گواهي ديجيتالي از يك محصول يك شركت امنيتي، خود را معتبر جلوه ميدهد.
اين بدافزار Zeus است، botnet ي كه براي سرقت انواع داده ها از كامپيوترها مورد استفاده قرار ميگيرد و ثابت شده است كه يك برنامه فريبكار است كه به سادگي كشف نميشود.
اين نسخه Zeus كه توسط Trend Micro كشف شده است، يك گواهي ديجيتالي متعلق به محصول Zbot شركت Kaspersky را داراست كه براي پاك كردن Zeus طراحي شده است. اين گواهي در زمان نصب يك نرم افزار براي اثبات اينكه آن برنامه معتبر است مورد بررسي قرار ميگيرد. البته اكنون اين گواهي منقضي شده است.
همچنين مقدار درهم سازي اين بدافزار كه شناسه عددي يكتايي مبتني بر كد منبع برنامه است، اشتباه بود.
سرقت گواهيهاي ديجيتالي يك تكنيك پر استفاده توسط نويسندگان بدافزارهاست. دو نسخه از بدافزار Stuxnet كه براي سرقت داده ها از ماشينهاي صنعتي زيمنس طراحي شده بود نيز، از گواهيهاي ديجيتالي ساير شركتهاي نرم افزاري استفاده ميكردند. زماني كه اين مساله فاش شد، اين گواهيها باطل شدند.
متاسفانه گواهيها ميتوانند توسط هر مجرمي كپي گردند و احتمال وقوع چنين رويدادهايي در آينده زياد است.
Trend Micro اعلام كرد كه در مورد اين مساله به Kaspersky اطلاع رساني كرده است. اين مساله نشان ميدهد كه توليد كنندگان Zeus همچنان قصد دارند اين بدافزار را غير قابل كشف نگه دارند. به گفته متخصصين شركت امنيتي Trusteer، نرم افزارهاي امنيتي صرفا قادرند حدود 10 درصد از نسخه هاي فعال Zeus را كشف كنند.
certcc.ir
satttanism
11-08-2010, 12:51
يك محقق امنيتي مدعي شده است كه يك آسيب پذيري سرريز heap در هسته ويندوز كشف كرده است.
مايكروسافت اعلام كرد كه در حال تحقيق بر روي يك آسيب پذيري اصلاح نشده در درايور هسته ويندوز است كه توسط يك محقق امنيتي گزارش شده است و به محض تكميل تحقيقات، تمهيدات لازم را براي محافظت از كاربران خود به كار خواهد گرفت.
به گفته اين محقق امنيتي، هسته ويندوز داراي يك آسيب پذيري سرريز heap است. همچنين اين محقق اثبات ادعاي خود را در مورد اين آسيب پذيري بر روي سايت خود منتشر كرده است.
شركت امنيتي Secunia نيز به اين نقص امنيتي در درايور مود هسته Win32.sys اشاره كرد. اين درايور بخشي از هسته ويندوز است. مهاجمان ميتوانند با استفاده از GetClipboardData از اين نقص امنيتي سوء استفاده نمايند.
يك سوء استفاده موفقيت آميز از اين نقص ميتواند منجر به اين گردد كه هكرها كد حمله خود را در مود هسته اجرا نمايند كه اين كار به آنها اجازه ميدهد كه با بدافزار خود به سيستم آسيب وارد كرده و يا داده هاي مورد نظر خود را سرقت كنند.
به گفته Secunia، اين نقص امنيتي در نسخه هاي مختلف ويندوز شامل XP SP3، Server 2003 R2، ويندوز 7، و ويندوز Server 2008 R2 وجود دارد و در رده امنيتي «كم خطر» قرار گرفته است.
مايكروسافت در سال جاري 13 نقص امنيتي را در هسته ويندوز برطرف كرده است كه اغلب آنها در رده امنيتي «خطرناك» قرار داشتند.
certcc.ir
satttanism
11-08-2010, 12:52
اين به روز رساني شش آسيب پذيري با رده امنيتي «بسيار خطرناك» را بر طرف مي كند.
روز گذشته شركت Adobe شش آسيب پذيري را در Flash Player برطرف كرد كه همگي در رده امنيتي بسيار خطرناك قرار دارند.
اين به روز رساني سومين به روز رساني Flash Player در سال 2010 است. تخمين زده ميشود كه اين محصول Adobe كه به صورت plug-in مرورگرها نيز عرضه ميشود، بر روي 99 درصد از كامپيوترهاي شخصي نصب شده باشد. به روز رسانيهاي پيشين در ماههاي مارس و ژوئن، 33 نقص امنيتي ديگر را برطرف ميكردند.
Adobe بر اساس روال معمول خود، صرفا جزئيات مختصري از اين نقايص امنيتي را در راهنمايي امنيتي خود منتشر كرده است. 5 آسيب پذيري از اين مجموعه تحت عنوان آسيب پذيريهاي «خرابي حافظه» قرار گرفته اند، و ششمين آسيب پذيري نيز ميتواند در حملات سرقت كليك مورد استفاده قرار گيرد. Adobe اعلام كرده است كه تا كنون حمله اي عليه اين آسيب پذيريها گزارش نشده است.
يكي از اين اصلاحيه ها براي دومين بار عرضه ميگردد. اين شركت دو ماه پيش سعي كرد نقص امنيتي CVE-2010-2188 را برطرف كند. اما حدود دو هفته پس ارائه به روز رساني، Adobe اعلام كرد كه اين اصلاحيه ناموفق بوده است. همزمان برخي محققان امنيتي نيز اقدام به انتشار اطلاعات فني راجع به منبع اين آسيب پذيري نمودند كه باعث سرگرداني كاربران شد.
كاربران ميتوانند به روز رساني Flash Player را از راهنمايي امنيتي Adobe و يا از طريق مكانيزم خودكار به روز رساني دريافت نمايند.
بنا بر اطلاع رساني قبلي Adobe، هفته آينده نيز كاربران بايد منتظر عرضه يك به روز رساني خارج از نوبت براي Reader و Acrobat باشند.
certcc.ir
satttanism
11-08-2010, 12:54
مايكروسافت در سه شنبه اصلاحيه اين ماه 14 بولتن امنيتي را براي اصلاح 34 آسيب پذيري منتشر كرده است.
مايكروسافت 14 به روز رساني امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را براي اصلاح 34 آسيب پذيري در ويندوز، IE، آفيس و Silverlight منتشر كرد. اين شركت با انتشار اصلاحيه مذكور ركورد سه شنبه اصلاحيه را شكست. در اصلاحيه اين ماه هشت آسيب پذيري بسيار خطرناك كه بر ويندوز، IE، Microsoft Word و ديگر برنامه ها تأثير گذاشته و مي توانند براي در اختيار گرفتن كنترل رايانه قرباني مورد سوءاستفاده قرار گيرند، برطرف شده اند. مايكروسافت در راهنمايي امنيتي مربوطه گفته است كه 4 بسته به روز رساني از 14 بسته مذكور بايد در اولويت قرار گيرند. اين 4 بسته عبارتند از:
بسته به روز رساني امنيتي MS10-052 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]): يك آسيب پذيري را در لايه 3 كدك هاي صوتي MPEG برطرف مي كند كه در صورتي كه كاربر يك فايل صوتي-تصويري آلوده را باز كند و يا يك محتواي آلوده را از وب سايتي دريافت كند، منجر به حملات اجراي كد از راه دور مي شود.
بسته به روز رساني امنيتي MS10-055 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]): يك آسيب پذيري را در Windows Media Player’s Cinepak Codec برطرف مي كند كه در صورتي كه كاربر يك فايل صوتي-تصويري آلوده را باز كند و يا يك محتواي آلوده را از وب سايتي دريافت كند، منجر به حملات اجراي كد از راه دور مي شود.
بسته به روز رساني امنيتي MS10-056 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]): چهار آسيب پذيري را در آفيس برطرف مي كند كه يكي از آنها در صورتي كه كاربر يك فايل يا ايميل با فرمت rich text آلوده را باز و يا مرور كند، منجر به حملات اجراي كد از راه دور مي شود.
بسته به روز رساني امنيتي MS10-060 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]): دو آسيب پذيري را در Microsoft .NET framework برطرف مي كند كه منجر به حملات اجراي كد از راه دور مي شوند.
بنا بر گفته مايكروسافت هنوز هيچ كدام از آسيب پذيري هاي مذكور مورد سوءاستفاده فعال خرابكاران قرار نگرفته است. شش به روز رساني امنيتي ديگر از درجه اهميت "مهم" برخوردار هستند و دو عدد هم با نام هاي MS10-047 و MS10-048 به روز رساني هاي هسته ويندوز هستند.
نرم افزارهاي تحت تأثير عبارتند از:
Windows 7 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]); Windows XP; Vista; Windows Server 2003 and 2008; Windows Server 2008 release 2; IE 6, 7 and 8; Office XP Service Pack 3; Office 2003 Service Pack 3; 2007 Microsoft Office System Service Pack 2; Office 2004 and 2008 for Mac; Office Word Viewer; Office Compatibility Pack for Word, Excel and PowerPoint; 2007 File Formats Service Pack 2; Microsoft Works 9; and Silverlight 2 and 3.
مايكروسافت همچنين بدافزار Stuxnet و ديگر ويروس هاي مربوط به ويندوز را به نرم افزار آنتي بدافزار مايكروسافت اضافه كرده است.
certcc.ir
satttanism
12-08-2010, 21:41
ایتنا – استفاده از این باگ امنیتی بسیار آسان بوده و تقریباً برای هر کسی امکانپذیر است.
اخیراً باگ عجیبی در سایت فیسبوک شناسایی شده است که هکرها با استفاده از آن میتوانند نام و عکس تمامی 500 میلیون کاربر این شبکه اجتماعی را به دست آورده و برملا سازند.
به گزارش ایتنا به نقل از رجیستر، اطلاعات فاششده ابزار خوبی است برای کلاهبردارها، فیشرها، بازاریابها و حتی انسانهای کنجکاوی که مایلند اطلاعاتی درباره نویسنده یک ایمیل گمنام به دست آورند.
Atul Agarwal کارشناس شرکت Secfence در این خصوص گفت: کاربران فیسبوک هیچ کنترلی بر این قضیه ندارند و حتی اگر آنها تمام تنظیمات حریم خصوصی فیسبوک را به درستی اجرا کرده باشند، باز هم این رخنه امنیتی کار میکند.
استفاده از این باگ خطرناک به آسانی امکانپذیر است، همانگونه که به سهولت میتوان یک آدرس ایمیل را در صفحه ورود فیسبوک تایپ نمود، یک کلمه عبور تصادفی انتخاب کرد و کلید اینتر را فشرد؛ به همین سادگی!
به گزارش ایتنا، سایت رجیستر در تکمله این خبر گفته است: در ساعت 8 بعد از ظهر چهارشنبه (11 اوت – 20 مرداد) به وقت کالیفرنیا، یعنی 10 ساعت پس از انتشار این خبر، باگ امنیتی از کار افتاد و استفاده از آن دیگر امکانپذیر نیست.
mahdishata
12-08-2010, 22:56
كارشناسان امنيتي نسبت به انتشار ويروسي هشدار دادند كه تلفنهاي همراه مبتني بر سيستم عامل آندرويد را آلوده و از آنها به شمارههاي مشاوره پولي پيامك ارسال ميكند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش شركت امنيتي كاسپرسكي، اين تروژان كه SMS.AndroidOS.FakePlayer نام دارد، به شكل يك برنامه فايل رسانهيي 13 كيلوبايتي درآمده كه به محض دانلود شدن همانند برنامههاي آندرويد كه براي انجام كار خاصي از كاربر اجازه ميگيرند، به كاربر اطلاع ميدهد لازم است به سيستم پيامك تلفن دسترسي داشته باشد.
با اين همه به محض نصب شدن اين ويروس به شماره تلفن مشاوره پولي پيام كوتاه ارسال ميكند كه چند دلار به ازاي هر پيامك هزينه دارد بدون اين كه صاحب گوشي باخبر شود.
به گفته محقق ارشد بدافزار در لابراتوار كاسپرسكي، اين ويروس كه از طريق يك وب سايت مخرب ناشناس منتشر ميشود، يك تروژان و نخستين ويروس شناسايي شدهاي است كه تلفنهاي همراه مبتني بر نرمافزار آندرويد گوگل را هدف ميگيرد.
mahdishata
13-08-2010, 12:18
ايلنا-به روز رسانيFlash Player شش آسيبپذيري با رده امنيتي «بسيار خطرناك» را بر طرف ميكند.
شركت Adobe شش آسيبپذيري را در Flash Player برطرف كرد كه همگي در رده امنيتي بسيار خطرناك قرار دارند.
اين به روز رساني سومين به روز رساني Flash Player در سال 2010 است. تخمين زده ميشود كه اين محصول Adobe كه به صورت plug-in مرورگرها نيز عرضه ميشود، بر روي 99درصد از كامپيوترهاي شخصي نصب شده باشد. به روز رسانيهاي پيشين در ماههاي مارس و ژوئن، 33 نقص امنيتي ديگر را برطرف ميكردند.
Adobe بر اساس روال معمول خود، صرفا جزئيات مختصري از اين نقايص امنيتي را در راهنمايي امنيتي خود منتشر كرده است. 5 آسيب پذيري از اين مجموعه تحت عنوان آسيب پذيريهاي «خرابي حافظه» قرار گرفتهاند، و ششمين آسيب پذيري نيز ميتواند در حملات سرقت كليك مورد استفاده قرار گيرد. Adobe اعلام كرده است كه تاكنون حملهاي عليه اين آسيب پذيريها گزارش نشده است.
يكي از اين اصلاحيهها براي دومين بار عرضه ميشود، اين شركت دو ماه پيش سعي كرد نقص امنيتي CVE-2010-2188 را برطرف كند، اما حدود دو هفته پس از ارائه به روز رساني، Adobe اعلام كرد كه اين اصلاحيه ناموفق بوده است.
همزمان برخي محققان امنيتي نيز اقدام به انتشار اطلاعات فني درباره به منبع اين آسيبپذيري كردند كه باعث سرگرداني كاربران شد.
كاربران ميتوانند به روز رساني Flash Player را از راهنمايي امنيتي Adobe و يا از طريق مكانيزم خودكار به روز رساني دريافت كنند، بنابر اطلاع رساني قبلي Adobe، هفته آينده نيز كاربران بايد منتظر عرضه يك به روز رساني خارج از نوبت براي Reader و Acrobat باشند.
satttanism
13-08-2010, 12:43
شركت اپل يك اصلاحيه امنيتي را براي دو آسيب پذيري مهم ارائه كرده است كه كنترل دستگاه قرباني را در اختيار هكر قرار مي دهند.
شركت اپل يك اصلاحيه امنيتي را براي اصلاح دو آسيب پذيري ارائه كرده است كه منجر به سوءاستفاده از جديدترين سيستم عامل اپل يعني iOS 4 مي شدند. حدود ده روز پيش متخصصان امنيتي در مورد حفره هاي امنيتي مذكور هشدار داده بودند كه مي توانند براي در اختيار گرفتن كنترل گوشي هاي iPhone، iPod و iPad مورد سوءاستفاده قرار بگيرند.
اصلاحيه مذكور دقيقاً ده روز بعد از آن منتشر مي شود كه گروهي يك وب سايت با نام jailbreakme.com را راه اندازي كرده بودند كه به صورت اتوماتيك از آسيب پذيري هاي مذكور سوءاستفاده كرده و از سد امنيتي هر دستگاه داراي iOS 4 كه از مرورگر safari براي مشاهده وب سايت مذكور استفاده مي كند، گذر كرده و به آن نفوذ مي كردند.
بنا بر گفته يكي از محققان امنيتي iPhone، كد سوءاستفاده مذكور يك كد هك دو مرحله اي است كه هم جالب و هم ترسناك است. ديگر محققان نيز اين موضوع را تأييد كرده و گفته اند كه در اين سوءاستفاده در مرحله اول از يك نقص امنيتي در تجزيه فونت هاي فايلهاي PDF براي در اختيار گرفتن مرورگر استفاده مي شود و از آسيب پذيري دوم براي شكستن sandbox و در اختيار گرفتن كنترل كامل و يا كنترل root استفاده مي شود.
بنا بر اطلاعات ارائه شده در راهنمايي امنيتي Apple ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، يك نقص سرريز بافر پشته در مديريت CFF در FreeType وجود داشته است كه مرور يك فايل PDF آلوده همراه با فونت هاي پنهان در آن مي تواند منجر به اجراي كد دلخواه از سوي هكر شود.
FreeType يك موتور فونت متن باز است كه Apple از آن به عنوان يك كامپوننت هم در سيستم عامل هاي Mac OS X و هم در سيستم عامل هاي موبايل iOS استفاده مي كند.
certcc.ir
satttanism
13-08-2010, 12:44
آسيب پذيري هايي كه در اصلاحيه اخير مايكروسافت اصلاح شده اند بسيار خطرناك بوده و احتمال سوءاستفاده قريب الوقوع از آنها زياد است.
مايكروسافت بعد از اصلاحيه اخير به كاربران در مورد احتمال سوءاستفاده از آسيب پذيري هاي اصلاح شده ظرف 30 روز آينده هشدار داد.
در اصلاحيه مذكور 34 آسيب پذيري اصلاح شده است كه براي 32 عدد از آنها پيش بيني كدهاي حمله موفقيت آميز شده است. از اين 32 آسيب پذيري، براي 18 عدد از آنها پيش بيني ظهور كدهاي حمله قبل از يك ماه شده است و اين ميزان در نوع خود يك ركورد محسوب مي شود.
محققان امنيتي نيز روز گذشته 20 مرداد ماه هشدار دادند كه ماه پيش رو مي تواند براي كاربراني كه در نصب اصلاحيه ها كوتاهي مي كنند، بسيار خطرناك باشد. از همين رو به همه كاربران براي نصب هر چه سريع تر اصلاحيه اخير مايكروسافت هشدار جدي داده اند.
certcc.ir
satttanism
13-08-2010, 12:45
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ICTna.ir - یافته های محققان دپارتمان علم اطلاعات و کامپیوتر دانشگاه پنسیلوانیا نشان می دهد چربی اثر انگشت باقی مانده برروی صفحه لمسی گوشی تلفن های هوشمند و دستگاه های ATM و همچنین دیگر دستگاه های دارای صفحه لمسی می تواند باعث فاش شدن رمزهای مورد استفاده قرار گرفته و داده های حساس کاربران شود.
به گزارش گروه ترجمه آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) دستگاه های دارای صفحه لمسی مطمئنا یکی از ویژگی هایی است که کاربران با استقبال گسترده از آن فروش این نوع دستگاه ها را افزایش داده اند. براساس اعلام مرکز تحقیقاتی گارتنر تعداد 363 میلیون دستگاه با قابلیت صفحه لمسی در سال 2010 به فروش خواهد رسید که رشد 97 درصدی نسبت به سال گذشته را نشان می دهد. اما امنیت پسوردهای مورد استفاده در این دستگاه ها از سوی محققان دانشگاه پنسیلوانیا زیر سوال رفته است.
یافته های این محققان نشان می دهد که نه تنها الگوهای لکه های باقی مانده برروی صفحات لمسی به آسانی از روی صفحه قابل استخراج است بلکه الگوهای لکه ها برگشت پذیر نیز می باشند.
در تحقیقات انجام شده دو مدل گوشی هوشمند مبتنی بر آندروید HTC G1 و HTC Nexus 1 مورد بررسی قرار گرفتند با تکنیک های متفاوت عکس برداری برای ارزیابی الگوی لکه های باقی مانده انجام شد. یافته های آنان نشان داد که در 68 درصد مواقع الگوی کامل پسورد وارد شده قابل بازگرداندن و در 96 درصد مواقع بخشی از الگو حتی پس از برخورد گوشی با صورت پس از تماس تلفنی که باعث ایجاد یک لکه برروی تمام صفحه گوشی می شد، قابل بازگرداندن بود.
محققان اعلام کردند آنها به سه دلیل لکه های باقی مانده برروی این صفحات را تهدید به شمار می آورد. اولین دلیل اینکه لکه ها در طول زمان ماندگار هستند. دومین دلیل این است که در کمال تعجب مبهم کردن و یا از بین بردن لکه ها از طریق پاک کردن یا قرار گرفتن آن در جیب دشوار است. دلیل سوم اینکه بدست آوردن و تحلیل چربی باقی مانده به وجود آوردنده لکه ها به آسانی با ابزارهای در دردسترس مانند دوربین و کامپیوتر قابل انجام است.
mahdishata
13-08-2010, 23:50
يك شركت امنيت سايبر آمريكايي هشدار داد كه هكرها با استفاده از ويروس زئوس از حساب هاي آنلاين يكي از موسسات مالي انگليس پول برداشت ميكنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس هشدار M86، سارقان سايبري از اوايل ژوييه بيش از يك ميليون دلار (675 هزار پوند) پول از حسابهاي آنلاين انگليسي پول بيرون كشيده اند و اين حمله همچنان در حال انجام است.
طبق گزارش M86، ويروس زئوس پنهاني و بيشتر از طريق سايتهاي آلوده به رايانه ها راه مي يابد و براي سرقت اطلاعات بانكي آنلاين طراحي شده است.
اين نرم افزار مخرب با قرار گرفتن بين مشتريان و بانكهاي آنها، صفحهاي از آنچه حسابهاي بانكي شان به نظر مي رسد نمايش مي دهد و همزمان به يك مركز كنترل و فرمان اجازه مي دهد كنترل مبادله را به دست بگيرد.
به گزارش اين شركت امنيتي، مشتريان يكي از بزرگ ترين موسسات مالي قرباني اين حمله پيشرفته شده اند كه خلافكاران سايبر با استفاده از بدافزار اينترنتي براي سرقت پول از سيستم بانكي آنلاين بانك انجام مي دهند.
مركز كنترل و فرمان اين دزدان اينترنتي در اروپاي شرقي رديابي شده و تمامي يافته ها در اختيار مقامات اجراي قانون قرار گرفته است.
satttanism
16-08-2010, 17:49
به گزارش فارنت و به نقل از پایگاه اینترنتی اینفورمیشنویک شرکت امنیتی سایمانتک در گزارشی اعلام کرد که هرزنامههای اینترنتی و یا اسپمها همچنان در حال افزایش هستند و در پایان ماه جولای سال ۲۰۱۰، ۹۲ درصد از کل ایمیلهای رد و بدل شده در دنیای اینترنت به بخش اسپم صندوقهای پست الکترونیکی اختصاص داشته است.
شرکت سایمانتک اعلام کرده است که میزان هرزنامهها در سال مشابه گذشته ۸۹ درصد بوده که این رقم با ۳ درصد افزایش به ۹۲ درصد کل ایمیلهای رد و بدل شده رسیده است.
قسمت هولناک گزارش سایمانتک از این قرار است که این شرکت امنیتی از نوع جدیدی از حملات اینترنتی پرده برداشته که در این نوع از حملات به قصد کلاهبرداری، وبسایتهایی با عناوین گفتگوی زنده (live chat) مشخصات اعتباری فرد مورد نظر را هدف میگیرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با وجود این خبر بد، سایمانتک اعلام کرده است که هرزنامهها اگر چه به میزان اندک اما کمتر از گذشته با اهداف خرابکارانه و مخرب منتشر شدهاند و هرزنامههای فیشینگ و یا مخرب از ماه ژوئن تا ماه ژوییه سال ۲۰۱۰ کاهش ۵ درصدی داشتهاند.
سایمانتک همچنین از کاهش تعداد سایتهای هرزنامه نیز خبر داده و اعلام کرده که سایتهای ایجاد شده ویژه حملات فیشینگ که به صورت خودکار ایجاد میشوند در یک ماه گذشته ۶۰ درصد کاهش داشته است.
این شرکت امنیتی خاطرنشان کرده است که آدرسهای اینترنتی که برای استفاده در حملات فیشینگ به کار میروند ۱۰ درصد و سایتهای فیشینگ غیرانگلیسی علیالخصوص به زبان فرانسه و ایتالیایی به رشد خود ادامه داده و مابین ماههای ژوئن تا جولای ۲۰۱۰ تا ۱۵ درصد رشد داشتهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سایمانتک افزوده است که به صورت موضوعی اسپمرها و یا منتشرکنندگان هرزنامه به طور دائم در حال تغییر تاکتیک خود هستند. یک سال پیش باراک اوباما و مایکل جکسون سرخط اصلی هرزنامهها بودند اما این در حالیست که در ماه ژوئن گذشته جام جهانی فوتبال بر این سرخطها حکمفرما بوده و در ماه جولای نیز این تیتر موضوع اصلی هرزنامهها بوده است: سهم خود را از ۲۰ میلیون دلار غزامت بریتیشپترولیوم بگیرید!
این شرکت همچنین پراکندگی مناطق ارسال هرزنامه در جهان را نیز منتشر کرده و اعلام کرده است که به نظر میآید اسپمرهای روسی بیرحمترین اسپمرهای جهان هستند که با توجه به آتشسوزیهای اخیر در این کشور آگهیهای تهویههای هوا را به سرتیتر هرزنامههای خود تبدیل کردهاند.
satttanism
16-08-2010, 17:57
شركت Palm در اطلاعيه اي اعلام كرد كه در نسخه جديد 1.4.5 يك آسيب پذيري كه منجر به ضبط مكالمات قرباني توسط خرابكاران مي شد، اصلاح شده است.
در ماه مي گذشته يك نقص امنيتي در گوشي هاي palm توسط شركت MWR Infosecurity كشف شد كه به مهاجمان اجازه مي دهد مكالمات قرباني را ضبط كرده و دريافت كنند.
بعد از گذشت حدود سه ماه، شركت Palm در يك اطلاعيه اعلام كرده است كه در نسخه فعلي WebOS آسيب پذيري امنيتي گزارش شده به palm اصلاح شده است و نسخه 1.4.5 در دسترس كاربران قرار گرفته است.
محققان امنيتي شركت مذكور همچنين يك آسيب پذيري را در سيستم عامل تلف همراه android گوگل كشف كرده اند كه اجازه مي دهد مرورگر در صورتي كه به يك وب سايت آلوده هدايت شود، مورد سوءاستفاده قرار گيرد و اين امر منجر به افشاي اطلاعاتي همچون نام كاربري، كلمات عبور و ديگر اطلاعات حساس مي شود.
بنا بر اطلاعات ارائه شده توسط گوگل نقص امنيتي مذكور در نسخه Android OS 2.2 كه با نام Froyo نيز شناخته مي شود، اصلاح شده است.
certcc.ir
satttanism
16-08-2010, 17:59
به روز رساني Opera 10.61، سه آسيب پذيري امنيتي را با رده هاي امنيتي مختلف اصلاح مي كند.
Opera يك نسخه جديد از مرورگر خود عرضه كرده است كه سه آسيب پذيري امنيتي خطرناك در آن اصلاح شده است.
بنا بر راهنمايي امنيتي Opera ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، جدي ترين آسيب پذيري ميتواند به هكرها اجازه دهد كه كد آسيب رسان را اجرا كرده و كنترل كامل سيستم هدف را در اختيار بگيرند. اين آسيب پذيري يك آسيب پذيري سرريز بافر heap است. در اغلب موارد Opera فقط از كار افتاده يا از برنامه خارج ميشود، ولي در برخي موارد اين موضوع ميتواند باعث از كار افتادن سيستم و اجراي كد گردد. براي تزريق كد، تكنيكهاي ديگري نيز بايد به كار گرفته شود.
به روز رساني Opera 10.61 كه براي سيستمهاي ويندوز، Mac و يونيكس عرضه شده است، آسيب پذيريهاي ذيل را نيز پوشش ميدهد:
· (با خطر متوسط) Tab هاي مرورگر ميتوانند براي پنهان كردن يك پنجره گفتگوي دانلود كه در tab ديگر قابل مشاهده است مورد استفاده قرار گيرند. اين پنجره گفتگو به كاربر اجازه ميدهد كه در صورت علاقه، فايلهاي اجرايي دانلود شده را به طور مستقيم اجرا نمايد. به اين ترتيب بدون كليك كاربر، فايل مزبور اجرا ميگردد.
· (با خطر كم) زماني كه Opera فيد يك خبر را نمايش ميدهد، انواع خاصي از محتوا اسكريپتهاي خود را به طور صحيح حذف نميكنند. اين اسكريپتها قادر هستند كه بدون رضايت كاربر، وي را مشترك آن فيد نمايند.
Opera به كاربران خود توصيه كرده است كه حتما آخرين به روز رساني اين مرورگر را دانلود ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نمايند.
certcc.ir
satttanism
16-08-2010, 18:01
در اين به روز رساني، يك آسيب پذيري بسيار خطرناك كه مي تواند باعث حملات اجراي كد از راه دور گردد، برطرف شده است.
شركت Apple محصول QuickTime 7.6.7 را براي ترميم يك آسيب پذيري بسيار خطرناك كه كاربران ويندوز را در معرض حملات هكرها قرار ميدهد، عرضه كرد.
اين به روز رساني كه براي سيستمهاي ويندوز XP SP3 و نسخه هاي پس از آن، ويندوز ويستا و ويندوز 7 عرضه شده است، يك نقص امنيتي را كه ميتواند براي انجام حملات اجراي كد از راه دور مورد سوء استفاده قرار گيرد، برطرف ميكند.
بنا بر راهنمايي امنيتي Apple، اين نقص امنيتي ميتواند به وسيله يك فايل فيلم خرابكار مورد سوء استفاده قرار گيرد:
«يك سرريز بافر پشته در سيستم ثبت خطاي QuickTime وجود دارد. مشاهده يك فايل فيلم خرابكار ميتواند منجر به از كار افتادن غير منتظره برنامه يا اجراي كد دلخواه گردد. اين مساله با غير فعال كردن ثبت خطا پوشش داده ميشود. اين مشكل سيستمهاي Mac OS X را تحت تاثير قرار نميدهد.»
QuickTime 7.6.7 از طريق برنامه به روز رساني نرم افزار ويندوز يا سايت دانلود QuickTime ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در اختيار كاربران قرار دارد.
certcc.ir
mahdishata
17-08-2010, 21:41
ايسنا- كارشناسان امنيتي درباره كلاهبرداري جديدي در فيسبوك هشدار دادند كه كاربران را با پيشنهاد افزودن گزينه Dislike فريب ميدهد.
بنا بر هشدار كارشناسان امنيتي سوفوس، هدف از اين كلاهبرداري راه يافتن يك برنامه مخرب براي دسترسي به اشتراك كاربران اين سايت شبكه اجتماعي است.
به گفته گراهام كلولي، مشاور فنآوري ارشد سوفوس، كاربران فيسبوك پيام ناخواستهاي از يكي از دوستان خود در اين سايت دريافت ميكنند كه آنها را تشويق ميكند با كليك برروي يك لينك، گزينه Dislike را دريافت كنند، در حالي كه كليك برروي اين لينك كاربران را به يك صفحه نصب ساختگي هدايت ميكند.
هنگامي كه اين برنامه از سوي كاربران براي اجرا اجازه مييابد، پنهاني وضعيت فيس بوك آنها را بهروز ميكند تا اين لينك را كه ابتدا كاربر را فريب داده بود، تبليغ كند و سپس اين پيام را به تمامي دوستان و تماسهاي كاربران در فيس بوك منتشر ميكند.
اين كلاهبرداري خاص براي سرقت اطلاعات شخصي طراحي نشده اما به برنامههاي ناشناس دسترسي به اشتراك كاربر را فراهم ميكند كه ممكن است نتايج ناخوشايندي در پي داشته باشد.
mahdishata
18-08-2010, 23:22
ایتنا – هکرها با سوءاستفاده از سایتهای غیرفعالی که در Network Solutions میزبانی میشود، حجم عظیمی بدافزار منتشر کردهاند.
آقای Wayne Huang مدیر ارشد فناوری شرکت امنیتی Armorize در گزارشی اعلام کرد که بین پانصد هزار تا پنج میلیون سایت پارک شدهای که توسط Network Solutions میزبانی میشود، به انتشار بدافزار مشغول هستند و ممکن است این فعالیتهای ایذایی از ماهها پیش شروع شده باشد.
سایت پارکشده به سایتی اطلاق میشود که مورد ثبت قرار گرفته ولی دارنده آن، هیچ محتوایی برای سایت فراهم نکرده است.
Network Solutions یک میزبان اینترنتی است که در سال 1979 تاسیس شد و تا ژانویه سال 2009، میزبانی بیش از 6/6 میلیون نام دامنه را بر عهده داشته است.
این محقق امنیتی گفت این بزرگترین حمله از نوع حملات موسوم به drive-by download است که من تاکنون مشاهده کردهام.
وی خاطرنشان کرد: بزرگترین آلودگی که من به یاد دارم، به 1/1 میلیون صفحه مربوط میشده که آمار جدید بسیار فراتر از این تعداد است.
بر اساس تخمین این کارشناس، بین 500 هزار تا 5 میلیون سایت آلوده شده است.
این در حالی است که شرکت Network Solutions این آمار را رد کرده است.
Susan Wade سخنگوی این شرکت با اشاره به اینکه آمار منتشر شده صحیح نیست، گفت ما در حال بررسی تعداد سایتهای آلوده هستیم.
بزرگترین حمله ویروسی به رایانههای صنعتی ايران
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
حمید ضیاییپرور:
شرکت سیمنتک اعلام کرده که کامپیوترهای ايران شدیدا از سوی یک ویروس خطرناک مورد حمله قرار گرفتهاند.
این شرکت نام این ویروس را استاکس نت عنوان کرده و میگوید: ۶۰ درصد کامپیوترهایی که مورد حمله این ویروس هستند در ايران قرار دارند. این بزرگترین حمله ویروسی به رایانههای صنعتی ايران طی چند سال اخیر بوده است. استاکس نت، ویروسی است که از حدود 7ماه پیش در سیستمهای رایانهای فعال شده، اسرار درون کامپیوتر را میدزدد و روی اینترنت منتشر میکند. براساس اطلاعاتی که منتشر شده، حوزه اصلی فعالیت این ویروس کشور ايران بوده و 2کشور اندونزی و هند از دیگر مناطق عملیاتی این ویروس اعلام شدهاند.
الیاس لوی، یکی از مدیران ارشد شرکت سیمنتک میگوید که هنوز مشخص نیست که چرا این ویروس ايران را هدف گرفته است. او میگوید تنها چیزی که میتوانیم بگوییم این است که کسی که این ویروس را طراحی کرده هدفش حمله به سیستمهای رایانهای شرکتها بوده است.ویروس استاکس نت ماه گذشته توسط یک شرکت بیلوروس که نرمافزارهای ضدویروس تولید میکند کشف شد. این شرکت میگوید: نخستین بار این ویروس خطرناک را در کامپیوتر یکی از مشتریان ايرانی خود شناسایی کرده است. استاکسنت از طریق حافظه جانبی از یک کامپیوتر به کامپیوتر دیگر منتقل میشود.
نام زیمنس و سیستمهای کنترل پروژه به این ویروس گره خورده است. به گفته کارشناسان امنیتی، این کرم بهدنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانههای بزرگ تولیدی و صنعتی مورد استفاده قرار میگیرد بوده و تلاش میکند اسرار صنعتی رایانههای این کارخانهها را روی اینترنت بارگذاری (Upload) کند.
زیمنس که درباره تعداد مشتریان خود در ايران اطلاعاتی ارائه نمیکند، به تازگی اعلام کرد که2 شرکت آلمانی، مورد حمله ویروس استاکس نت قرار گرفتهاند. این شرکت، نرمافزار ضدویروس جدیدی را برای مشتریان خود بهطور رایگان روی اینترنت قرار داده که طی هفته جاری ۱۵۰۰بار دانلود شده است.
براساس گزارش PCworld، کرم Stuxnet توسط ابزارهای USBدار انتقال پیدا میکند. زمانی که ابزاری آلوده، به این شکل به رایانه اتصال پیدا میکند، کدهای آن به جستوجوی سیستمهای زیمنس گشته و خود را روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد. به نوشته سیمنتک دلیل اصلی تولید این ویروس مشخص نیست اما انگیزههای جاسوسی صنعتی، تروریسم صنعتی یا حتی انگیزههای منفی برخی کارکنان و همچنین انگیزههای کشف اطلاعات محرمانه توسط رقبا ممکن است از جمله دلایل ایجاد این ویروس بوده باشد.هدف بدافزار مذکور، گرفتن حق دسترسی مدیریتی و دسترسی به دادههای سیستمهای Scada است که معمولا توسط سازمانهای دارای زیرساختهای حیاتی مورد استفاده قرار میگیرد. این بدافزار از نام کاربری و کلمه عبوری که در نرمافزار Siemens بهصورت hard-coded وجود دارد، سوءاستفاده میکند.
همچنین گفته میشود که این بدافزار جدید از یک امضای دیجیتال مربوط به معتبرترین شرکت سختافزاری یعنی Realtek Semiconductor Corporation برای اعتباردهی به درایورهای خود استفاده میکند. از سوی دیگر کارشناسان امنیتی هشدار دادهاند که جدیدترین حفره امنیتی کشفشده در سیستمهای عامل ویندوز، احتمال سوءاستفاده هکرها و در نتیجه احتمال نفوذهای غیرمجاز به رایانههای شخصی و سازمانی را افزایش داده است.
براساس اعلام شرکت امنیتی پاندا، همه کاربران و مدیران شبکههای سازمانی در سراسر جهان باید برای پیشگیری از حملات -- و آلودگیهای شدید ویروسی، به آدرس اینترنتی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه کرده و اصلاحیه مربوط به این نقص امنیتی را در رایانههای خود نصب کنند. بنابر بررسیهای موجود، حفره امنیتی جدید در تمام سیستمهای عامل تولید شده توسط مایکروسافت وجود دارد و امکان تزریق و اجرای غیرمجاز هر نوع فایلی را از طریق میانبرهای معیوب فراهم میآورد. افزایش سطح دسترسیهای سازمانی برای نفوذ و اجرای کدهای مخرب در بخشهای مختلف شبکههای محلی نیز از قابلیتهای تخریبی این حفره امنیتی محسوب میشود.
لوییس کرونز، مدیر فنی لابراتوارهای پاندا بر این عقیده است که این نقص امنیتی را نمیتوان تنها یک آسیب پذیری معمول مبتنی بر ناسازگاریهای عملیاتی تلقی کرد، بلکه بیتوجهی کافی به معیارها و استانداردهای امنیتی در هنگام برنامهنویسی نرمافزارهای ویندوز منجر به تولید این حفره خطرناک شده است.
وی همچنین از انتشار یک ابزار مفید برای نصب و توزیع اصلاحیه بحرانی مایکروسافت در شبکههای سازمانی و جلوگیری از احتمال آلودگی به این ویروس خطرناک خبر داد. این ابزار امنیتی قادر است که از طریق یک رایانه متصل به شبکه داخلی، اصلاحیه بحرانی مایکروسافت را بهطور همزمان روی تمام رایانههای سازمانی نصب و توزیع کند. با نصب این اصلاحیه، ویروس شایعStuxnet و همچنین سایر کدهای مخربی که با سوءاستفاده از نقص جدید سیستمهای عامل ویندوز به شبکههای سازمانی نفوذ میکنند، قادر به ایجاد آلودگی و تخریب نخواهند بود. شرکت مایکروسافت با تأیید این نقص بحرانی و آسیبپذیری تمامی رایانههای تحت ویندوز در سراسر جهان، از تمام کاربران درخواست کرده که اصلاحیه موقت مربوط به این آسیبپذیری را تا زمان انتشار نسخه نهایی آن نصب کنند.
البته در حال حاضر نصب اصلاحیه موقت، احتمال حذف یا غیرفعالشدن برخی از میانبرها را در بخشهای مختلف سیستم در پی دارد، بنابراین متخصصان مایکروسافت سرگرم تولید و انتشار راهکارهای مؤثرتری برای رفع آسیبپذیریهای جدید ویندوز هستند. گزارشهای اولیه نشان میدهند که روند دسترسیهای غیرمجاز و انتشار فایلهای مخرب از طریق این حفره، روند افزایشی را طی میکند و درصورت بیتوجهی کاربران به نصب اصلاحیه و رعایت ملزومات حفاظتی دیگر، یک همهگیری جهانی، شامل دهها میلیون رایانه آلوده و -- شده دور از انتظار نخواهد بود. به کاربران اینترنت در سراسر جهان توصیه شده که علاوه بر نصب هرچه سریعتر اصلاحیه بحرانی مایکروسافت، استفاده از یک ضدویروس رسمی و بهروز را فراموش نکنند.
شرکت مایکروسافت و اغلب شرکتهای امنیتی اعلام کردهاند که کاربران خانگی و شبکههای سازمانی برای پیشگیری از آسیبهای احتمالی باید اصلاحیه منتشر شده را استفاده کنند.
در همین رابطه مهدی جان بزرگی، مدیر بخش تحقیقات یک شرکت امنیتی در ايران میگوید: آسیبپذیری و ریسک فوقالعاده این حفره امنیتی، مایکروسافت را مجبور به انتشار یک اصلاحیه موقت کرده است. هرچند نصب این اصلاحیه ممکن است تغییراتی را در شمای گرافیکی فایلها ایجاد کند اما به مدیران شبکه توصیه میکنیم که تا زمان انتشار نسخه نهایی این اصلاحیه، ویرایش موقت آن را در همه ایستگاههای کاری خود نصب کنند.
لازم به ذکر است که از زمان کشف این حفره امنیتی، دهها هزار رایانه سازمانی در بخش صنعت و بازرگانی کشورهایی نظیر ايران، اندونزی و هند قربانی نخستین امواج از حملات کوبندهای شدند که تنها با سوءاستفاده از این حفره امنیتی عمل میکنند، این در حالی است که درصورت بیتوجهی کاربران خانگی و بهویژه مدیران شبکههای سازمانی به نصب اصلاحیه و رفع آسیب پذیری ویندوز، احتمال یک همهگیری جهانی، شامل دهها میلیون رایانه آلوده و هکشده با اطلاعات محرمانه به سرقت رفته، دور از انتظار نخواهد بود.
ابزار رایگان نصب و توزیع اصلاحیه بحرانی مایکروسافت در شبکههای بزرگ سازمانی با مراجعه به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید قابل دریافت است. این ویروس، کمتر کاربران خانگی را مورد هدف قرار میدهد اما کاربران میتوانند با استفاده از آنتیویروسهای اصل و استفاده از اصلاحیه شرکت مایکروسافت ضریب امنیت دستگاه خود را بالا ببرند.
منابع دیگر :
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
ببینید :
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
حتما ببینید :
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
همچنین شایع شده که بخش بزرگی از اطلاعات صنایع هسته ای و نظامی ایران از همین طریق به خارج از ایران منتقل شده ، شرکت سیمانتک هم محل انتشار این کرم را ایران معرفی کرده و بیش از 60% حمله ها به سیستم های صنعتی ایران بوده .
زیمنس آلمان هم اعلام کرده که این کرم به برخی از سیستم هایش حمله کرده .
جالبیش اینجاست که سیمانتک نتوسته از پسش بر بیاد و اعلام کرده که این کرم کامپیوتری کار یک هکر شخصی یا ... نیست و تعداد زیادی از متخصصان با تکنولوژی های پیچیده و امکانات فوق العاده این کرم رو طراحی کردند ، یعنی ممکنه که این کرم یک کرم دولتی باشه .
خلاصه داستان اینکه خیلی حواستون جمع باشه و حتما در کنار یک آنتی ویروس خیلی خوب و قوی و به روز از یک فایروال خیلی خوب مثل زون آلارم یا است اسمارت سکوریتی و چند آنتی اسپای ور مثل اسپای سوییپر بهره ببرید .
ايتنا- شرکت امنیتی Panda Security در خصوص انتشار یک ویروس رایانهای خطرناک که فایلهای برنامه آفیس را هدف قرار میدهد، هشدار داد.
این ویروس که تاکنون بیشتر از طریق اینترنت منتشر شده و رایانههای خانگی و حتی سازمانی را آلوده کرده است، با نام vbs/autorun.JTJ شناخته میشود و میتواند دسترسی کاربر به تمام فایلهای نرمافزار مایکروسافت آفیس شامل برنامههای Word، Excel و Power Point را از طریق گذاشتن یک رمز ناشناس بر روی آنها، قطع کند.
در این صورت، در هنگام اجرای هر نوع فایل آفیس در رایانه آلوده، از کاربر خواسته میشود تا برای بازکردن فایل، رمز آن را وارد کند. تمام کاربرانی که هدف حملات موفق این کد مخرب قرار گرفتهاند، قادر به باز کردن فایلهای ذخیره شده بر روی رایانه خود نخواهند بود.
پاندا اعلام کرده است که کارشناسان امنیتی این شرکت با بررسی ویروس جدید موفق شدهاند تا رمز مورد استفاده این ویروس برای قفل کردن فایلهای آفیس را کشف کنند. کلیه کاربرانی که با مشکل رمزدار شدن فایلها مواجه شدهاند میتوانند پس از پاکسازی رایانه خود از ویروس vbs/autorun.JTJ، از رمز زیر برای باز کردن فایلهای خود استفاده کنند:
721709031350 (در انتهای این رمز یکبار کلید Space را فشار دهید و سپس رمز را تأیید کنید)
علاوه بر این، ویروس جدید کشف شده مشکلات دیگری را نیز برای کاربران بوجود میآورد. بر اساس گزارشهای منتشر شده، این کد مخرب از طریق فایلهای آلوده منتشر میشود و قادر است به ویژه در شبکههای محلی یا سازمانی موجب کاهش محسوس پهنای باند و سرعت دسترسی به اینترنت شود.
برای اطمینان از عدم وجود این ویروس خطرناک و یا پاکسازی و حذف آن از رایانه خود، به پایگاه اینترنتی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه کنید.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
درصد قربانيان استاكسنت از ايران بودهاند
پنجشنبه، ۲۸ مردادماه ۱۳۸۹ [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدير آپا در دانشگاه صنعتي اصفهان: بر اساس آمار و تحليلهاي انجام شده به نظر ميرسد اکثر صنايع به اين دسته از آسيبپذيريها آلوده شدهاند هرچند آلودگي در بخشهاي غيرصنعتي مانند بخشهاي دولتي، خصوصي و کاربران خانگي به طور يقين محتمل است.
مدير مرکز آگاهي رساني، پشتيباني و امداد رايانهاي(آپا) دانشگاه صنعتي اصفهان گفت: اطلاعات سرقت شده توسط ويروس "استاکس نت"( Stuxnet) که توسط رايانههاي آلوده ارسال ميشود تحت نظارت برخي مراکز امنيتي جهان است.
مهدي برنج کوب در گفتوگو با ايرنا افزود: اين موضوع با توجه به اينکه 65 درصد از قربانيان اين بدافزار از ايران بودهاند يک تهديد جدي براي مسئله امنيت اطلاعات کشور به شمار ميآيد.
وي با تاکيد بر اينکه بخش فناوري اطلاعات کشور خسارات ديگري در صورت انجام نگرفتن اقدامات مقتضي در رابطه با شيوع Stuxnet محتمل خواهد شد، اظهار داشت: گزارشهاي منتشر شده از اين آسيبپذيري نشاندهنده آلودگي بخشهاي صنعتي کشور است.
عضو هيئت علمي دانشکده برق و کامپيوتر دانشگاه صنعتي اصفهان افزود: بر اساس آمار و تحليلهاي انجام شده به نظر ميرسد اکثر صنايع به اين دسته از آسيبپذيريها آلوده شدهاند هرچند آلودگي در بخشهاي غيرصنعتي مانند بخشهاي دولتي، خصوصي و کاربران خانگي به طور يقين محتمل است.
اين کارشناس با هشدار به کاربران صنعتي و غير صنعتي تاکيد کرد: در صورتي که اقدامات مقتضي در رابطه با اين دسته از آسيبپذيريها انجام نگيرد به علت اطلاع نفوذگران از ساختار و مختصات شبکهها و سازمانها و تشکيل شدن Botnet گسترده، خسارتهاي ديگري محتمل است.
به گفته وي اين خسارتها شامل از کار افتادن و فلج شدن سيستمهاي رايانهاي، سرقت و کنترل گسترده اطلاعات، علامتگذاري اطلاعات بمنظور رهگيري داده و افراد و امکان دسترسي به سيستمهاي اداري و سازماني در کشور است.
برنج کوب يادآور شد: نهادهاي مسئول در کشور با توجه به اهميت اين موضوع دست به کار شدهاند تا براي اين مشکل چارهانديشي کنند.
وي با اشاره به اينکه کميته بحراني در اين زمينه در مرکز آپا دانشگاه صنعتي اصفهان فعال شده است، افزود: اين کميته در جهت جلوگيري از آسيبپذيريهاي بيشتر، کاهش خسارتها و ارائه راه حلي براي برطرف کردن آسيب پذيري انجام وظيفه کند.
وي اطلاعات سرقت شده از يک رايانه آلوده به اين بدافزار را اطلاعات مهمي درباره سيستم به علاوه موارد محدودي از اطلاعات ديگر دانست که شامل اطلاعات نسخه Windows، نام رايانه، نام گروه شبکه، و آدرس IP همه اينترفيسهاي شبکه است.
به گفته وي برغم کشف اين کرم توسط نرمافزارهاي ضدبدافزار، آسيبپذيريهاي مورد سوءاستفاده اين کرم به صورت کامل قابل رفع نيستند و کرمهاي ديگري با استفاده از اين آسيبپذيريها منتشر شدهاند.
اين عضو هيئت علمي دانشگاه صنعتي اصفهان در رابطه با امن سازي سيستمهاي آلوده گفت: براي پاکسازي و پيشگيري از سوءاستفاده از اين آسيبپذيريها لازم است تا در دو سطح کاربران نهايي و راهبران شبکه اقداماتي صورت گيرد.
برنج کوب ادامه داد: از آنجاييکه آسيبپذيري مرتبط با نرمافزارهاي Siemens نياز به دسترسي محلي دارد، رفع آسيبپذيري پردازش ناکافي ميانبرها در Windows امکان سوءاستفاده از آسيبپذيري حساب کاربري غيرقابل تغيير و ثابت را تا حد زيادي کاهش ميدهد.
به گفته وي تا قبل از انتشار وصله توسط شرکت مايکروسافت(Microsoft ) در 11 مرداد 1389 تنها راه حل موقت براي جلوگيري از سوءاستفاده از اين آسيبپذيري، غيرفعال کردن نمايش تصوير متناظر ميانبرها بود که پس از انتشار وصله نياز به راه حل موقت بر طرف شده است.
اين استاد دانشگاه تاکيد کرد: براي جلوگيري از انتشار بدافزارهاي مبتني بر اين آسيبپذيري نياز است رايانهها و سيستمهاي ضدويروس به روز باشند و بايد از سلامت حافظههاي جانبي مورد استفاده در سازمان و مخازن تبادل فايل در شبکه سازمان اطمينان حاصل کرد.
وي با انتقاد از عدم توجه کافي به مسئله امنيت رايانهاي بين مسئولان کشور بيان داشت: اقدامات امنسازي اجتنابناپذير است و بايد امنسازي در سطوح مختلف انجام شود.
برنج کوب با بيان اينکه در مرحله اول بايد از گسترش سوءاستفاده از اين آسيبپذيريها جلوگيري کرد، افزود: لازم است راه حلهاي امن سازي بصورت گسترده به آگاهي کاربران نهايي و راهبران رسانده شود.
mahdishata
22-08-2010, 22:17
گوگل 11 آسيبپذيري شناسايي شده در كروم كه سه مورد آنها خطرناك و هفت مورد داراي ريسك بالا و يكي متوسط بود را در جديدترين نسخه منتشره از اين مرورگر اينترنتي ترميم كرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، نسخه جديد كروم كه براي ويندوز، مك و لينوكس موجود است، حدودا سه هفته پس از انتشار وصله امنيتي ترميمكننده پنج حفره امنيتي كروم عرضه ميشود.
تمامي اين مشكلات به جز يكي، در خود كروم بودند. تاثير يكي از حفرههاي امنيتي اخير كروم شناسايي نشد در حالي كه ساير مشكلات آن براي انجام حملات كلاهبرداري عليه سيستم كاربر قابل بهرهبرداري بودند.
بهروزرسانيهاي كروم معمولا هر دو تا چهار هفته يك بار انجام ميگيرد؛ كروم داراي يك روند بهروزرساني خودكار است كه به طور دورهاي براي دريافت بهروزرسانيها و دانلود نسخههاي جديد چك و به هنگام باز شدن مجدد مرورگر آنها را نصب ميكند.
كاربران كروم ميتوانند براي بهروزرساني سريعتر دستورالعملهاي گوگل براي بررسي و نصب بهروزرساني كروم را دريافت كنند.
آسيبپذيري مهم ويندوز كرنل و دو مشكل مهم ديگر، جايزه نقدي هزار و 337 دلار را نصيب كاشفانشان كردند. اگرچه گوگل گزينه پرداخت سه هزار دلاري براي مشكلات بسيار شديد لحاظ كرده اما هنوز جايزهاي به اين مبلغ نداده است.
مرورگر كروم كه براي سرعت و امنيت خود شناخته شده، در طي سال گذشته بيشتر سهم بازارش را به بهاي تنزل فايرفاكس موزيلا به دست آورد، در حالي كه طبق آمار Net Applications، به تازگي روند سقوط سهم اينترنت اكسپلورر مايكروسافت معكوس شده و اين مرورگر در حال كسب مجدد سهم بازار جهاني است.
mahdishata
23-08-2010, 20:46
ایتنا – با توجه به تحقیقات صورت گرفته به نظر میرسد یک بدافزار رایانهای مسئول سقوط هواپیمای اسپانیایی و کشته شدن 154 مسافر آن بوده است.
با سقوط پرواز شماره 5022 اسپین ایر که در سال 2008 تنها دقایقی پس از بلند شدن از فرودگاه بینالمللی مادرید سقوط کرد، 154 تن جان باختند.
اکنون برخی مستندات مربوط به تحقیق در این زمینه، حاکی از آن است که احتمالاً آلودگی رایانه فرودگاه به یک بدافزار، عامل بروز این حادثه هولناک بوده است.
به گزارش ایتنا به نقل از گیزمودو، بر اساس تحقیقات صورت گرفته رایانهای که برای رصد و کنترل مشکلات فنی هواپیما استفاده میشده است، به یک تروجان آلوده بوده و در نتیجه سیستم برای سه مشکل فنی موجود، هیچ پیام هشداری صادر نکرده است.
این در حالی است که اگر چنین اشکالاتی شناسایی میشد، چه بسا از پرواز هواپیما جلوگیری به عمل میآمد.
بر اساس این گزارش، تحقیقات هنوز به پایان نرسیده است و مقامات درتلاش هستند نحوه ورود تروجان به این رایانه را کشف کنند.
به نظر میرسد اکنون بدافزارهای رایانهای حتی میتوانند با جان انسانها هم بازی کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
انتقاد رييس کميسيون افتاي نظام صنفي از مسئولين امنيت اطلاعات کشور
دوشنبه، ۱ شهریورماه ۱۳۸۹ از متولیان بحث امنیت اطلاعات در دولت انتظار میرود با استفاده از نیروهای زبده و متخصص، امکان واکنش سریع به تهدیدهای امنیتی مانند Stuxnet را به وجود آورند.
فناوران - حمیدرضا بابادینیا، رییس کمیسیون افتای سازمان نظام صنفی رایانهای استان تهران با بیان این مطلب گفت: باید وظایف و رسالت مسئولان کشور در رابطه با امنیت اطلاعات به خوبی روشن شود تا به جای استفاده از چند دانشجو برای ترجمه مقاله، نیروهای واکنش سریع را در کشور تشکیل دهند.
وی افزود: فعالان حوزه امنیت از طریق کمیسیون افتا در تیرماه نامهای به مراجع مسئول ارسال و خطر Stuxnet را اعلام کرده بودند اما متاسفانه این مراجع هیچ پاسخی به آن هشدار ندادند و امروز که این تهدید رسانهای شده، مسئولان مصاحبه میکنند که ما از آن آگاهی داشتیم.
بابادینیا با بیان اینکه باید تیمهای واکنش سریع توسط مراجع مسئول تشکیل شود تا پیش از همه از خطر آگاه شده و واکنش نشان دهد، گفت: به نظر میرسد مسئولان از روی گزارشهای سیمانتک به وسعت تهدید پی بردند و تازه به فکر چاره برای تشکیل تیمهای مقابله افتادند. البته مسئولان ادعا میکنند از وجود این تهدید خبر داشتند که اگر این طور است باید بگویند برای مقابله با آن از یک سال و نیم پیش تا امروز چه کردهاند.
رییس کمیسیون افتای سازمان نظام صنفی رایانهای ادامه داد: براساس استانداردهای بینالمللی باید در دولت یک گروه خبره برای مقابله با تهدیدات تشکیل شود. باید از یک تیم R&D و لابراتوارهای مجهز بهرهمند باشند تا با دانشی فراتر از دانش نویسنده تروجان یا ویروس به مقابله با تهدید بپردازند.
وی با بیان اینکه باید نگاهمان را به تهدیدات در حوزه امنیت اطلاعات تغییر دهیم، گفت: اطلاعات در یک صنعت مهمترین بخش آن است بنابراین حمله به این اطلاعات مانند حمله به خاک یک کشور است. اتفاقی که اکنون افتاده مانند این است که بیش از یک سال نیروهای بیگانه مناطقی از جنوب کشور را بمباران کنند و پس از یک سال مسئولان دفاعی کشور مصاحبه کنند و بگویند از این حملات خبر داریم.
بابادینیا با انتقاد از امکانات نامناسب صنایع در حوزه امنیت اطلاعات گفت: به حوزه امنیت اطلاعات نه کم توجهی، که بیتوجهی شده است. باید در تمام کشور سیستم مدیریت امنیت اطلاعات (ISMS) مستقر شود.
وی با بیان اینکه هنوز آسیبهای احتمالی Stuxnet در آینده مشخص نیست، گفت: ما فعلا فقط میدانیم که این تروجان به دزدی اطلاعات صنایع پرداخته اما ممکن است برای اقدامات تخریبی دیگری نیز برنامهریزی شده باشد و در آینده این موضوع معلوم شود. بنابراین ضروری است متولیان امر هرچه زودتر با تشکیل تیمهای قوی برای مقابله اساسی با این بدافزار دست به کار شوند.
رییس کمیسیون افتای سازمان نظام صنفی رایانهای با بیان اینکه اعضاي اين کمیسیون صاحب بالاترین مدارک و دانش حوزه امنیت فناوری اطلاعات هستند، گفت: متاسفانه این افراد خبره به بازی گرفته نمیشوند و به همین دلیل پس از یک سال و اندي مسئولان دولتی مصاحبه میکنند که تازه به فکر تشکیل تیم مقابله با این بدافزار افتادهاند.
بابادینیا با اعلام آمادگی کمیسیون افتا برای همکاری با دولت برای به حداقل رساندن آسیب این ویروس و تشکیل تیمهای واکنش سریع برای مقابله با تهدیدات آینده گفت: برای دفاع از اطلاعات در کشور باید با دل و جان کار کرد و از همه نیروهای متخصص بهره برد.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
سه شنبه، ۲ شهریورماه ۱۳۸۹ ايتنا- شرکتهای کسپرسکی و IceWarp برای همکاری در زمینه ارائه راهکارهای جامع پیام رسانی یکپارچه تفاهم نامه همکاری امضا کردند.
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راهحلهاي امنيت اطلاعات اعلام كرد اعلام کرد به زودی محصولات شرکت IceWarp که در زمینه تولید راهکارهای پیامرسانی یکپارچه (از قبیل ایمیل، پیامک، مدیریت تماس، پیامرسانی فوری و ...) فعالیت میکند از فناوریهای کسپرسکی بهره خواهند برد.
به گزارش موسسه دیدهبان آی تی، روابط عمومی کسپرسکی در ایران حاصل این همکاری تولید محصولات flagship و Unified Communications Server 10 بر مبنای فناوری ضدویروس کسپرسکی به جای سیستمهای امنیتی قبلی خواهد بود. به این ترتیب کاربران این سیستمها نیز با راحتی خیال بیشتری از راهکارهای فوق استفاده خواهند کرد.
در همین زمینه لادیسلاو گوک، مدیر توسعه تجاری بینالملل شرکت IceWarp معتقد است: تهدیدات دنیای آیتی به طور روزافزونی درحال افزایش هستند و ایمیل یکی از متداولترین راههای ارسال بدافزارها است. به همین لحاظ ما کسپرسکی را که سابقهای طولانی در این زمینه دارد برگزیدهایم و اطمینان داریم که هم اکنون مشتریان ما ایمنی بیشتری خواهند داشت.
نرمافزار IceWarp version 10 که مجموعهای از ابزارهای ارتباطی، تشریک مساعی و امنیتی است، در نوع خود پدیدهای نوظهور است که هم اکنون به موتور ضدویروس کسپرسکی نیز تجهیز شده است. کاربران این سیستم در حال حاضر در مقابل خطرات ناشی از حمله بدافزارها، تروجانها، کرمهای اینترنتی، روت کیتها، جاسوسافزارها و آگهیافزارها در امان هستند.
پیتر مرکولوف، قائممقام و مدیر بخش تجارت خارجی لابراتوار کسپرسکی در این زمینه معتقد است: من مطمئن هستم که این همکاری برای هردو طرف سودآور خواهد بود. زیرا هر دو شرکت بیش از یک دهه است که در بازار مشغول به فعالیت هستند و در حوزه کاری خود متخصص میباشند.
وی میافزاید: ترکیب فناوری IceWarp با فناوری کسپرسکی کاربران را مطمئن میسازد که نه تنها محصول با کیفیتی را میخرند، بلکه محصولی میخرند که امنیت دادههای آنان را نیز تامین میکند.
درباره آزمايشگاه كسپرسكي
آزمايشگاه كسپرسكي ارائه كننده نرمافزارهاي امنيتي و حفاظت از سيستمها در برابر تهديداتي همچون ويروسها، جاسوسافزارها، بدافزارها، نفوذگران، كلاهبرداريها و هرزنامهها است. محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستمها و سريع ترين زمان نشان دادن عكسالعمل در برابر تهديدات هستند.
اين محصولات براي كاربران خانگي، شركتهاي كوچك و متوسط، سازمانهاي بزرگ و كاربران موبايل ارائه ميگردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركتهاي امنيتي سراسر جهان به كار گرفته ميشود. لطفا براي كسب اطلاعات بيشتر با روابط عمومي در ايران تماس بگيريد. موسسه ديدهبان آیتی، روابط عمومي كسپرسكي در ايران
تلفن: **** – فكس: ******** - همراه: *********
پست الكترونيك: *******
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
satttanism
25-08-2010, 10:58
Security News : اخبار و هشدارهاي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
لطفا قوانین انجمن ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) رو مطالعه بفرمایید
در ضمن از ارسال هر خبری هم در انجمن خودداری کنید
satttanism
25-08-2010, 11:18
اکنون ویروسها و بدافزارهای گوناگونی شناسایی شده است که هر کدام به شیوه خود میکوشد کاربران را فریب داده و از سد نرمافزارهای امنیتی بگذرد. با این حال اخیراً تروجان جدیدی به نام Trojan.FakeAV کشف شده است که با اطلاع کاربر و حتی با هماهنگی او، ضدویروس نصب شده بر سیستم را حذف میکند.
به گزارش مشورت به نقل از رجیستر، این تروجان که از نوع ترس افزار (Scareware) است، به کاربر هشدار میدهد که ضدویروس سیستم وی فاقد مجوز بوده و در کار رایانه اختلال ایجاد میکند.
این ترسافزار در ادامه، نصب یک ضدویروس جعلی به نام AnVi را پیشنهاد مینماید.
بر اساس این گزارش بسیاری از بدافزارها از جمله کرم کانفیکر میکوشند به گونهای آرام و بدون جلب توجه کاربر، ضدویروس رایانه قربانی را از کار بیاندازند ولی Trojan.FakeAV شیوه کاملاً متفاوتی در پیش میگیرد و با استفاده از ترفندهای مهندسی اجتماعی و با مقدمهچینیهای فریبنده، تلاش میکند کاربر به دست خود، ضدویروس رایانهاش را نصب زدایی (uninstall) نماید.
پس از اجرای این تروجان، یک پنجره هشدار به نمایش درآمده و از کاربر میخواهد ضدویروس خود را حذف کند. بنا به گفته سیمانتک، در این پنجره فقط گزینه OK وجود دارد و حتی اگر کاربر این صفحه را ببندد، باز هم تروجان فعال شده و نرم افزار ضدویروس را پاک میکند.
sgnec.net
satttanism
25-08-2010, 11:20
شركت Adobe يك اصلاحيه خارج از روند را براي دو آسيب پذيري بسيار خطرناك منتشر كرده است.
شركت Adobe يك بولتن امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را منتشر كرده است كه در آن دو آسيب پذيري بسيار خطرناك در PDF Reader و Acrobat اصلاح شده اند.
آسيب پذيري هايي كه در اين اصلاحيه خارج از روند اصلاح شده اند بر روي Adobe Reader 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز، مك و UNIX؛ Adobe Acrobat 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز و مك تأثير مي گذارند.
در راهنمايي امنيتي Adobe آمده است:
"اين آسيب پذيري ها مي توانند منجر به از كار افتادن برنامه كاربردي شده و به صورت بالقوه كنترل رايانه قرباني را در اختيار هكر قرار دهند."
اين اصلاحيه فوري Adobe در پي افشاي آسيب پذيري هاي مذكور در كنفرانس اخير هكرها، Black Hat ارائه شده است. البته جزئيات فني در كنفرانس مذكور افشا نشد ولي هكرهاي حرفه اي قادر بودند از روي اطلاعات ارائه شده روشي را براي حملات اجراي كد از راه دور با استفاده از فايل هاي PDF دستكاري شده، پيدا كنند.
همچنين به روز رساني مذكور همراه با اصلاحيه هايي براي Adobe Flash Player ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است.
certcc.ir
satttanism
25-08-2010, 11:21
مايكروسافت ضمن عدم تاييد وجود آسيب پذيري در محصولات خود، اين ابزار را براي جلوگيري از سوء استفاده از ساير نرم افزارهاي تحت ويندوز عرضه كرده است.
روز دوشنبه مايكروسافت در مورد گزارش حملاتي بر عليه تعداد زيادي از برنامه هاي ويندوز پاسخ داد و ابزاري براي مسدود كردن سوء استفاده هاي شناخته شده عرضه كرد. البته اين شركت وجود آسيب پذيري در نرم افزارهاي خود را تاييد نكرده و اعلام كرد كه در حال تحقيق در اين مورد است.
راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) روز دوشنبه اولين عكس العمل رسمي مايكروسافت در برابر موج گزارشات محققان مبني بر باز بودن تعداد زيادي از برنامه هاي ويندوز در برابر حملات بود.
بسياري از برنامه هاي تحت ويندوز، كتابخانه هاي DLL را با استفاده از نام كامل مسير فراخواني نميكنند، بلكه صرفا به نام فايل اكتفا ميكنند و همين مساله فرصت مناسبي براي هكرها فراهم مي آورد. مجرمان اينترنتي ميتوانند با فريبكاري، كاري كنند كه اين برنامه ها فايل خرابكاري با همان نام فايل DLL مورد نظر را بارگذاري نمايند. در نتيجه هكرها قادر خواهند بود كنترل سيستم آسيب پذير را در دست گرفته و آن را آلوده سازند.
HD Moore، كارشناس ارشد امنيت شركت Rapid7 و ايجاد كننده toolkit تست نفوذ Metasploit، اولين كسي بود كه در مورد پيدا كردن 40 برنامه آسيب پذير تحت ويندوز به صورت عمومي هشدار داد. پس از وي، محققان ديگري نيز ادعاي وي را در مورد تعداد متفاوتي از برنامه هاي تحت ويندوز (از كمتر از 30 برنامه تا بيش از 200 برنامه) تكرار كردند.
مدير ارشد ارتباطات مايكروسافت اعلام كرد كه اين آسيب پذيري در محصولات مايكروسافت قرار ندارد. به گفته وي، اين حمله اي است كه يك برنامه را براي بارگذري يك كتابخانه نامطمئن فريب ميدهد. مايكروسافت اعلام كرد كه ار آنجايي كه اين مشكل، به توليد كنندگان نرم افزارهاي تحت ويندوز مربوط ميشود، مايكروسافت نميتواند بدون در نظر گرفتن اين توليد كنندگان سيستم عامل را اصلاح نمايد. بلكه بايد در صورت نياز براي هر برنامه اي اصلاحيه مجزايي توليد گردد.
اكنون مايكروسافت ابزاري ارائه كرده است كه بارگذاري فايلهاي DLL را از دايركتوريهاي غير محلي مانند درايوهاي USB، وب سايتها و شبكه هاي شركتها، مسدود ميكند. هدف اين ابزار مايكروسافت شركتها هستند و به همين دليل، اين ابزار از طريق سرويس به روز رساني خودكار مايكروسافت در اختيار كاربران قرار نميگيرد.
مايكروسافت در راهنمايي امنيتي خود، تعداد ديگري از گردشهاي كاري كه كاربران ميتوانند اعمال نمايند را فهرست كرده است. از جمله اين گردشهاي كاري ميتوان به مسدود كردن ترافيك خروجي SMB در فايروال و غير فعال كردن كلاينت وب دروني ويندوز اشاره كرد. Moore هفته گذشته به كاربران توصيه كرده بود كه هردوي اين كارها را انجام دهند.
اين ابزار از طريق سايت پشتيباني مايكروسافت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) قابل دريافت است.
certcc.ir
satttanism
25-08-2010, 11:22
محققان امنيتي مي گويند مايكروسافت از شش ماه پيش در مورد آسيب پذيري هاي جنجال برانگيز dll اطلاع داشته است.
بنا بر اظهارات متخصصان امنيتي، مايكروسافت حداقل از شش ماه پيش در مورد چندين آسيب پذيري در ده ها برنامه كاربردي ويندوز، از جمله بسياري از برنامه هاي كاربردي مايكروسافت اطلاع داشته است. آسيب پذيري هاي مذكور در صورت سوءاستفاده، كنترل رايانه قرباني را در اختيار هكر قرار مي دهند.
بنا بر گفته يكي از متخصصان امنيتي به نام Taeho Kwon، حداقل چهار آسيب پذيري از نقص هاي امنيتي مذكور مي توانند از راه دور مورد سوءاستفاده قرار گيرند. وي يك مقاله تخصصي در مورد آسيب پذيري مذكور در ماه فوريه گذشته منتشر كرده است و ماه گذشته در كنفرانس بين المللي International Symposium on Software Testing and Analysis (ISSTA) نيز آن را ارائه كرده است. او در كنفرانس گفته بود كه يك گزارش از آسيب پذيري مذكور را در وب سايت مايكروسافت در قسمت Microsoft Security Response Center (MSRC) ثبت كرده است.
هفته گذشته، محقق امنيتي آمريكايي معروف HD Moore نيز اعلام كرد كه حداقل 40 برنامه كاربردي آسيب پذير، از جمله windows shell را شناسايي كرده است. روز بعد از آن يك شركت امنيتي به نام Acros نيز از شناسايي بيش از 200 برنامه آسيب پذير تحت ويندوز بعد از چهارماه تحقيقات خبر داد.
بنا بر گفته محققان امنيتي مذكور، بسياري از برنامه هاي ويندوز مي توانند توسط هكرها از طريق فريب كاربران براي مشاهده وب سايت هاي آلوده مورد سوءاستفاده قرار گيرند. آسيب پذيري هاي مذكور مربوط به روشي است كه نرم افزار براي بارگذاري كدهاي كتابخانه اي معروف به dll مورد استفاده قرار مي دهد. در صورتي كه هكر بتواند بدافزار را به عنوان يك فايل dll در يكي از دايركتوري هاي مورد جستجوي برنامه قرار دهد، مي تواند كنترل رايانه قرباني را در اختيار گيرد.
certcc.ir
mahdishata
27-08-2010, 14:41
يك شركت امنيتي در گزارشي هشدار داد استفاده از درايوهاي فلش براي حملات بدافزاري همچنان متداول مانده و از هر چهار ورم، يكي از طريق دستگاههاي USB منتشر ميشود.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به دنبال انتشار گزارش مورد استفاده قرار گرفتن يك درايو USB براي هك شبكههاي نظامي آمريكا در سال 2008 شركت امنيتي Panda Security در گزارشي مدعي شد 25 درصد از كل ورمهاي جديد براي انتشار از طريق دستگاههاي ذخيره سازي قابل حمل طراحي شدهاند.
در حالي كه يك چهارم از ورمهاي جديد در سال 2010 براي انتشار به رايانه به دستگاههاي USB متوسل شدند يافتههاي بررسي اخير پاندا از بيش از هزار شركت كوچك و متوسط حاكي است 27 درصد آنها در سال گذشته قرباني حملاتي شدهاند كه از سخت افزار USB آلوده بويژه درايوهاي فلش منشا داشتند.
به گفته لوئيس كرون، مدير فني PandaLabs، دستگاههاي ديگري كه به رايانه متصل ميشوند از جمله تلفن هاي هوشمند، دوربينها و دستگاههاي پخش موسيقي نيز تهديد محسوب ميشوند. تمامي اين دستگاهها كارت حافظه يا حافظه هاي داخلي داشته و حمل ويروس در آنها بدون اطلاع كاربر بسيار آسان است.
ورم استاكسنت كه يكي از مورد توجه و مهمترين تهديدهاي امسال است از طريق درايوهاي USB منتشر شده و با بهرهبرداري از آسيبپذيري فايلهاي ميان بر در ويندوز، رايانههايي را هدف گرفت كه نرمافزار كنترل سيستمهاي مديريت صنعتي مورد استفاده در شركتهاي سازنده و زيرساخت، در آنها اجرا ميشد.
mahdishata
27-08-2010, 15:01
همکاران سيستم- مشکل آدرسدهي برخي از نرمافزارهاي کاربردي روي سيستمعامل ويندوز شرکت مايکروسافت موجب شد تا اين شرکت به فکر عرضه نرمافزاري جانبي امنيتي براي سيستمعامل خود بيافتد.
مسئولان شرکت مايکروسافت مدعي هستند مشکل نرمافزاري که روي سيستمعامل ويندوز به وجود آمده است به طور خاص به نرمافزارهايي که از سوي شرکت مايکروسافت عرضه ميشوند ارتباطي ندارد و اين مشکل تنها از سوي نرمافزارهايي که توسط شرکتهاي ديگر نرمافزاري توليد ميشوند به وجود ميآيد.
با اين وجود کارشناسان بر اين باورند که نرمافزارهاي شرکت مايکروسافت نيز از خطر بروز اين مشکل در سيستم آدرسدهي در امان نيستند.
يکي از مسئولان بخش امنيت شرکت مايکروسافت در توضيح اين مشکل اعلام کرد، اين حمله امنيتي تنها مختص پلتفورم ويندوز نيست و حفره امنيتي جديد و منحصربهفردي به حساب نميآيد. وي در ادامه افزود بسياري از مشکلات امنيتي که روي سيستمعامل UNIX ديده شده شباهت زيادي به اين حفره امنيتي روي سيستمعامل ويندوز دارند.
گفتني است اين حفره نرمافزاري به اين ترتيب عمل ميکند که با ضربه زدن به مجموعه فايلهاي کتابخانهاي يک نرمافزار، براي سيستمعامل اين مشکل را به وجود بياورد که به جاي استفاده از کتابخانه اطلاعات ايمن و اصلي نرمافزار، کتابخانه مورد نظر اين حفره بارگذاري شود و اطلاعات و دستورالعملهاي غيرايمن روي پلتفورم قرار گيرند.
اختلال ترافيك اينترنت بهدنبال انجام آزمايش تحقيقي
آزمايش انجام گرفته از سوي دانشگاه دوك و يك گروه اروپايي مسوول مديريت منابع اينترنتي، شكست خورده و اختلال در درصد كوچكي از ترافيك اينترنت را به همراه داشت.
به گزارش ايسنا، به گفته كارشناسان امنيتي، ممكن بود اين خسارت بدتر از اينها باشد و اين واقعه نشان داد كه يكي از پروتكلهاي اصلي اينترنت واقعا تا چه اندازه ضعيف است.
اين مشكل روز جمعه ساعت 9 به وقت گرينويچ آغاز شده و كمتر از نيم ساعت طول كشيد و هنگامي شروع شد كه RIPE NCC (مركز هماهنگي شبكه اروپايي شبكههاي IP) و دانشگاه دوك آزمايشي را انجام دادند كه شامل پروتكل BGP - پروتكل مورد استفاده توسط روتها براي اين كه بدانند ترافيك خود را در اينترنت به كجا ارسال كنند - بود.
بر اساس اين گزارش، RIPE به روتهاي BGP اعلام كرد به دليل اين كه از فورمت داده آزمايشي استفاده ميكند، اندكي در آنها تغيير ميدهد و داده RIPE بهزودي شروع به گذشتن از روتري به روتر ديگر كرد اما ظرف چند دقيقه مشخص شد مشكلي به وجود آمده است.
به گفته مدير كل شركت امنيت اينترنت Renesys، بيش از 3500 پيشوند (كه نشان دادند آدرسهاي IP مسدود شدهاند) از لحظه شروع اين آزمايش بيثبات شدند و اين پيشوندها در همه جاي جهان شامل 832 پيشوند در آمريكا، 336 در روسيه، 277 در آرژانتين، 256 در روماني و به همين ترتيب پراكنده بودند. بيش از 60 كشور با اين مشكل مواجه شدند.
كارشناسان امنيتي سالهاست هشدار دادهاند كه خرابكاران ميتوانند با دستكاري روتهاي BGP موجب اختلال اينترنتي جدي شوند.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
mahdishata
28-08-2010, 19:55
ايسنا- كارشناسان امنيتي براي هوشياري در برابر خانواده جديدي از ورمهاي رايانهيي كه از طريق برنامههاي پيام فوري منتشر ميشوند، به كاربران هشدار دادند.
طبق اعلام Kaspersky Lab، محققان اين شركت امنيتي تاكنون چهار نوع از ورم مسنجر IM-Worm.Win32.Zeroll را شناسايي كردهاند.
اين بدافزار غيرمعمول است زيرا چندزبانه بوده و قادر است بهصورت همزمان برروي برنامههاي مسنجر متعدد از جمله ياهو مسنجر، اسكايپ، پالتاك مسنجر، ICQ، ويندوز لايو مسنجر، گوگل تاك و برنامه ايكس فاير براي بازيكنان منتشر شود.
اين حمله به شكل يك لينك مخرب در پيام فوري ظاهر ميشود كه از يك رايانه آلوده ارسال شده است. لينك ارسال شده كاربر را علاوه بر يك عكس جالب وعده داده شده به يك فايل آلوده نيز هدايت ميكند و بهمحض اين كه بدافزار به رايانه كاربر دسترسي مييابد، فهرست مسنجر كاربر را گشوده و خود را به تمامي آدرسهاي موجود در آن ارسال ميكند.
اين ورم همچنين قادر است بدون اطلاع كاربر كنترل رايانه را به دست گرفته و برنامههاي مخرب ديگر را به آن دانلود كند.
بنا بر توضيح Kaspersky Lab، اين نوع جديد ورم مسنجر همچنين بسته به كشور و برنامه مسنجر مورد استفاده در رايانه، به كانالهاي IRC مختلف متصل ميشود.
mahdishata
28-08-2010, 20:09
شركت امنيتي Zscaler، حدود سه ميليون صفحه جعلي يوتيوب را شناسايي كرد كه تمامي آنها كاربران نامطلع را به دانلود آنتيويروس ساختگي هدايت ميكردند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته ژولين سابريه، مهندس امنيت شبكه اين شركت، تمامي اين صفحات كه از سوي گوگل به فهرست درآمده بودند با جستوجوي واژه "ويديوي جذاب" قابل دسترس ميشدند.
اما صفحه ويديوي يوتيوب جعلي با يك لايه فلش غيرقابل مشاهده پوشيده شده كه اين فلش كاربر را به صورت خودكار به يك صفحه آنتيويروس ساختگي هدايت ميكند.
اگر كاربر فلش را غيرفعال كرده باشد، اين صفحه بيضرر خواهد بود. كد HTML موجود در اين صفحهها شامل لينكهايي به سايتهاي معتبري مانند فليكر هستند تا به فهرست درآمدن محتواي صفحات توسط موتورهاي جستوجو را تضمين كند.
نرمافزار آنتيويروس ساختگي برروي دامنههاي متعددي ميزباني شده و بهطور نگرانكننده توسط بيشتر ابزارهاي امنيتي غيرقابل شناسايي مانده است. گزينه مرور مطمئن گوگل در فايرفاكس 90 درصد از اين صفحات را مسدود نميكند، در حاليكه نرخ شناسايي آن در ميان فروشندگان آنتيويروس تنها 11 درصد است.
mahdishata
28-08-2010, 20:39
نتایج تحقیقات یک موسسه امنیت انفورماتیکی نشان داد که حدود 41 درصد از تمام هرزنامه هایی که به صندوق پست الکترونیک کاربران می رسند از طریق یک شبکه خطرناک انفورماتیکی ارسال می شوند.
به گزارش خبرگزاری مهر، "بوت نت" به شبکه ای از سیستمهای آلوده به "بوتها" و برنامه های مخرب "در پشتی" گفته می شود که توسط جنایتکاران انفورماتیکی کنترل می شوند.
در واقع یک بوت نت، شبکه ای است که برده برنامه هایی شده است که آن را وادار به انجام برنامه های مخرب می کنند.
Rustock یکی از این بوت نت ها است که تازه ترین تحقیقات موسسه امنیت انفورماتیکی سیمانتک نشان می دهد این بوت نت یکی از بزرگترین شبکه های هرزنامه نویسی در دنیا است که روزانه بیش از 46 میلیارد هرزنامه (اسپم) را به صندوق پست الکترونیک کاربران ارسال می کند.
تحقیقات سیمانتک نشان می دهد که 99/40 درصد از تمام هرزنامه هایی که در وب جابجا می شوند از طریق بوت نت Rustock گسترده شده اند. Rustock از سال 2006 ایجاد شده است.
این بوت نت به ویژه اقدام به ارسال هرزنامه هایی می کند که محتوی ویروسهای خطرناک هستند و به محض اینکه کاربر این هرزنامه ها را باز کند رایانه آلوده می شود. هر چند رایانه به طور طبیعی به کار خود ادامه می دهد اما به طور مخفیانه شروع به پاسخگویی به دستوراتی می کند که از فاصله دور و توسط ایجادکننده ویروس صادر می شوند.
به این ترتیب رایانه هزاران آدرس ایمیل دریافت می کند و فرمان می گیرد که پیامهای پستی ناخواسته (هرزنامه ها) را با موضوع تبلیغات به این آدرسها ارسال کند. به این ترتیب بر تعداد رایانه های ارسال کننده هرزنامه افزوده می شود بدون اینکه کاربران متوجه شوند.
براساس گزارش کامپیوتروورد، ارزیابیهای سیمانتک نشان می دهد که شبکه Rustock از دو میلیون رایانه آلوده تشکیل شده و منبع اصلی هرزنامه های زمین است.
در ماه آگوست Rustock به طور متوسط 46 میلیارد هرزنامه را در روز ارسال کرده که این رقم نسبت به 43 میلیارد ماه آوریل 6 درصد رشد داشته است.
این بدان معنی است که در هر دقیقه از ماه آگوست 32 میلیون ایمیل هرزنامه تنها از شبکه Rustock ارسال شده است.
در کل روزانه 7/112 میلیارد پیام ناخواسته در سراسر دنیا ارسال می شود. 11 درصد از کل رایانه های اسیر در بوت نت ها در آمریکا واقع شده اند و پس از آن هند، برزیل و انگلیس در رتبه های بعدی قرار گرفته اند.
satttanism
30-08-2010, 16:07
به گزارش فارنت و به نقل از پایگاه اینترنتی Pcworld ،هفت کشور از ۱۰ کشور که در گشت و گذار در وب امن هستند در کمال تعجب در قاره آفریقا قرار دارند.
محققان امنیتی شرکت نرم افزارهای امنیتی AVG بعد از بررسی لیست کشورهایی که مورد حملات ویروسی و حملات مخرب سایبری قرار گرفته و همچنین با پردازش امنیت بیش از ۱۲۷ میلیون رایانه در ۱۴۴ کشور جهان برای تعیین احتمال بروز حملات ویروسی در آن کشورها به نتایج جالبی دست پیدا کردند.
بر طبق این تحقیقات ،در کشور سیرالئون به طور متوسط از هر ۶۹۲ وب سایت یک وب سایت آلوده به ویروس با بدافزار وجود دارد.و پس از سیرالئون کشور نیجریه با نرخ ۱ در ۴۴۲ وب سایت در مقام دوم قرار دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر چه نمیتوان از عوامل خاص از جمله پایین بودن کاربران اینترنتی در این کشور برای تصاحب این عنوان چشم پوشی کرد ولی خوب در کل قاره افریقا پهنای باند پایین تر از نرخ استاندارد جهانی است و این تحقیقات به افرادی که قصد سفر به کشور خاصی را دارند کمک فراوانی میکند.
منطقه قفقاز دارای آلوده ترین وب سایتهای اینترنتی است به طوریکه در آن منطقه ،به ترتیب کشورهای ترکیه،روسیه،ارمنستان و آذربایجان در صدر لیست پرخطرترین کشورها قرار دارند و در ضمن کشور امریکا نیز با نرخ ۱ در هر ۴۸ وب سایت مقام نوزدهم را دارد و بریتانیا نیز در رده ۳۰ این فهرست با نرخ ۱ در ۶۳ قرار دارد.
satttanism
30-08-2010, 16:09
متخصصان امنيتي خبر از حملات جديد عليه هسته ويندوزهاي 64 بيتي با استفاده از روتكيت هاي جديد مي دهند.
به گزارش محققان امنيتي، يك نسخه جديد از بدافزاري كه در ماه فوريه گذشته به رايانه هاي ويندوز حمله كرده بود، از سدهاي امنيتي كه براي مقابله با آن طراحي شده بود، گذشته است. بنا به گفته اين متخصصان امنيتي يك نسل جديد از بدافزارها در حال تولد هستند: نسل روتكيت هاي x64.
روتكيت ارتقا يافته كه با نام هاي Alureon، TDL، TLD3 و Tidserv شناخته مي شود، قادر است رايانه هاي خانگي با ويندوز 64 بيتي را آلوده سازد. TLD3 مي تواند به عنوان اولين روتكيت x64 كه هسته ويندوز را آلوده مي كند و در حالت حمله فعال است، معرفي شود.
دو شركت امنيتي Prevx و Symantec شواهدي را مبني بر استفاده فعال هكرها از روتكيت مذكور يافته اند. بنا بر اطلاعات ارائه شده توسط متخصصان امنيتي، آلودگي از طريق وب سايت هاي غير اخلاقي و بسته هاي بدافزاري مخصوص هكرها در حال انتشار است.
نسخه قبلي روتكيت مذكور، اوايل سال 2010 بعد از به روز رساني امنيتي مايكروسافت منجر به از كار افتادن نسخه هاي 32 بيتي ويندوز شده بود.
شركت هاي امنيتي Prevx و Symantec اعلام كرده اند كه به تحليل اين روتكيت مخصوص ويندوزهاي 64 بيتي ادامه مي دهند و به محض دسترسي به اطلاعات بيشتر، آن را منتشر خواهند كرد.
certcc.ir
mahdishata
30-08-2010, 19:48
نتایج تحقیقات "آی. بی. ام" نشان می دهد که در 6 ماهه نخست سال جاری هکرها برای انجام برنامه های جنایتکارانه خود از فیشینگها کمتر استفاده کرده و در عوض از برنامه های جانبی بهره گرفته اند.
به گزارش خبرگزاری مهر، گزارش 6 ماهه نخست سال 2010 تیم "تحقیقات و توسعه ایکس- فورس" وابسته به "آی. بی. ام" نشان می دهد که 4 هزار و 396 نفوذپذیری جدید به کاربران نهایی شناسایی شده که این رقم نسبت به دوره مشابه سال قبل 36 درصد رشد داشته است.
بیشتر این نفوذها از طریق برنامه های جانبی انجام شده است که کاربران استفاده می کنند به طوری که 55 درصد از تمام نفوذها به کاربران نهایی از طریق این برنامه ها انجام شده اند.
جنایتکاران وب می توانند در این سیستمها حتی از طریق یک فایل "پی. دی. اف" ساده و از طریق دستگاههایی چون "آی- فن" حملات خود را انجام دهند.
همچنین نتایج این تحقیقات نشان می دهد که حملات از طرق "فیشینگ" در این دوره زمانی کاهش یافته است. فیشینگ، شکلی از -- کردن است که 10 سال قبل ایجاد شد. فیشینگها سارقانی هستند که در قالب اپراتورهای بانکی، کاربران را وادار می کنند که اطلاعات بانکی خود را در اختیار آنها قرار دهند.
اکنون این بررسیها نشان می دهد که در 6 ماهه اخیر استفاده از این حملات به کاربران نهایی 82 درصد کاهش داشته است.
باوجود این، موسسات مالی همچنان به عنوان هدف اصلی هکرها در انجام حملات فیشینگ باقی مانده اند به طوریکه 49 درصد از کل ایمیلهای فیشینگ در این دوره زمانی به موسسات مالی ارسال شده اند.
براساس گزارش بیت سیتی، نتایج این بررسیها نشان می دهد در شرایطی که تا پایان سال گذشته، چین به عنوان مهمترین کشور در ارسال ایمیلهای آلوده بود اکنون کشورهای برزیل، کره جنوبی و هند توانسته اند از این کشور پیشی گیرند.
mahdishata
30-08-2010, 20:19
گروه آشيانه طي 2 روز گذشته بيش از 1000سايت مهم دولت انگليس، آمريكا و فرانسه را هـک كرد.
بهروز كماليان مدير گروه آشيانه در گفتوگو با خبرگزاري فارس، اعلام كرد: باتوجه به روز مبارزه با تروريسم و سالروز شهادت مظلومانه شهيد رجايي و باهنر اين گروه در اعتراض به اقدامات ضد بشري حاميان تروريسم و در راس آنها آمريكا و انگليس با روشي نو به مقابله برخاسته و اقدام به هـک و تغيير صفحه بيش از هزار سايت آنان كرد.
كماليان اظهار داشت: بر روي صفحه اصلي سايتهاي هـک شده عكسي با نماد ايران و در بالاي آن عكسهايي از شهيدان رجايي و باهنر و متني 2 زبانه به زبان فارسي و انگليسي كه شامل اعتراض اين گروه به آمريكا، انگليس و فرانسه بوده قرار گرفته است.
بنابراين گزارش در اين متن آمده است: "تروريسم از اساسيترين معضلات كنوني جامعه جهاني و به ويژه در يكصد سال اخير ريشه مهمترين تهديدها بر ضد ملتها و امنيت جهاني بوده است و يكي از كشورهايي كه خود قرباني ترورهاي بسياري بوده و شمار زيادي از انديشمندان خود را در راه آرمانهاي ديني و ملي خود از دست داده، جمهوري اسلامي ايران است.
هشتم شهريورماه يادآور يكي از هولناكترين حادثههاي تروريستي است، حادثهاي كه در آن خادمترين دولتمردان جمهوري اسلامي ايران، شهيدان رجايي و باهنر مظلومانه به شهادت رسيدند.
اينك ما در اعتراض به اقدامات ضد بشري حاميان تروريست و در راس آنها آمريكا و انگليس با روشي نو به مقابله برخاستهاييم تا جهانيان بدانند ما براي اثباب عقيده و احقاق حقوق مستضعفان جهان لحظهاي درنگ نخواهيم كرد. "
كماليان در ادامه تاكيد كرد: اين پروژه از روز شنبه آغاز شد و تا صبح روز دوشنبه 8 شهريور ادامه پيدا كرد و در اين مدت موفق شديم بيش از هزار سايت دولتي آمريكا، انگليس و فرانسه را هـک كنيم كه از مهمترين اين سايتها سايت رسمي ايالت Louisiana آمريكا و شوراي شهر Pevensey انگليس، شركت امنيتي محافظت از وب هاستهاي فرانسه، شركت خدمات اينترنتي LogMeIn انگليس و غيره ميباشد.
وي ادامه داد: كليه اين سايتها در سايت zone-h.org ثبت شده است كه لينكهاي زير نمونههايي از آن است:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
tabnak.ir
mahdishata
31-08-2010, 20:29
ایتنا - هکرها برای دستیابی به اطلاعات شخصی کاربران، اخیراً به استفاده از نظرسنجیهای اینترنتی روی آوردهاند.
به گزارش ایتنا به نقل از Help Net Security، سیمانتک اخیراً از مشاهده نوعی نظرسنجی قلابی خبر داده که طراحان آن میکوشند به انحای مختلف، کاربران را به مشارکت در این رای گیری و پر کردن فیلدهای مربوطه ترغیب نمایند.
این رایگیری به صورت هرزنامه، وارد ایمیل کاربران می شود و دستاندرکاران تهیه آن، برای اینکه کارشان را واقعی و قانونی جلوه دهند، اعلام کردهاند که فقط کاربران بالای 18 سالی که در آمریکا ساکن هستند، میتوانند در آن شرکت کنند.
این نظرسنجی در مورد قابلیتها و امکانات فیسبوک است و به کسانی که در آن شرکت کنند، وعده داده شده که یک کارت هدیه 200 دلاری تعلق خواهد گرفت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این رایگیری به کاربران هشدار میدهد که باید اطلاعاتی که ارائه میکنند، درست باشد وگرنه هدیهای به آنها تحویل نخواهد شد.
نام، آدرس، تاریخ تولد، شماره تلفن منزل، جنسیت و ... از جمله اطلاعاتی است که کاربر باید برای شرکت در نظرسنجی و به دست آوردن کارت هدیه وعده داده شده، ارائه نماید.
mahdishata
04-09-2010, 23:21
ایتنا – شناسایی یک باگ جدید در چاپگرهای HP زنگ خطر را برای کاربران این دستگاههای پرطرفدار به صدا در آورده است.
اخیراً نوعی ضعف امنیتی در چاپگرهای HP مشاهده شده که هکرها با استفاده از آن میتوانند، به طور غیرقانونی به یک نسخه از آنچه که توسط این دستگاهها چاپ میشود، دسترسی یابند.
به گزارش ایتنا به نقل از eSecurityPlanet، مایکل ساتن (Michael Sutton) نایب رئیس بخش تحقیقات امنیتی شرکت Zscaler Labs با انتشار گزارشی در سایت رسمی این شرکت گفته است: بزهکاران اینترنتی میتوانند با استفاده از قابلیتی به نام WebScan که به طور پیش فرض در چاپگرهای HP نهفته است، از راه دور به نسخههایی از اسناد چاپ گرفته شده دست یافته و آنها را بر بستر اینترنت، به مقصد مورد نظر خود ارسال نمایند.
بر اساس این گزارش کارشناس مزبور دو راه برای مقابله با این مشکل پیشنهاد کرده است.
بنا به گفته وی در وهله اول کاربران یک اسکریپت پرل برای تعیین اینکه آیا در شبکه چاپگر HP فعال هست یا خیر، اجرا نمایند.
در گام بعدی اگر چنین چاپگری یافت شد، آن را با استفاده از تنظیمات کلمه عبور ادمین، به سرعت قفل نمایند.
mahdishata
07-09-2010, 22:03
معاون پژوهش و فناوری وزیر علوم در واکنش به اظهارات یک دانشجو که در وبلاگی ادعا کرد سایت وزارت علوم به دلیل حفره های امنیت فراوان قابل دسترسی است و وی موفق به دستیابی به پنل این سایت شده است گفت: سایت وزارت علوم اطلاعات محرمانه ندارد و هـک طبق قوانین جرائم رایانه ای مورد ردگیری قرار می گیرد.
به گزارش خبرنگار مهر، یک دانشجوی طراح و برنامه نویس در وبلاگی نسبت به هـک سایت وزارت علوم هشدار داده و اعلام کرده است که سایت وزارت علوم و اکثر وبسایت های دولتی دارای حفره های امنیتی فراوانی هستند که می توان به راحتی آنها را هـک کرد.
وی گفته که اینجانب توانسته ام در کوتاهترین زمان به پنل سایت وزارت علوم راه پیدا کنم.
این فرد اعلام کرده که سعی در خرابکاری نداشته و از درج مطالب در سایت وزارت علوم خودداری می کند اما صرفا جهت هشدار امنیتی به این سایت تنها پنل هایی که به آن نفوذ شده را اعلام می کند.
محمد مهدی نژاد نوری معاون پژوهش و فناوری وزارت علوم در گفتگو با خبرنگار مهر با بیان اینکه این موضوع را رد یا تایید نمی کنم گفت: سایت وزارت علوم بیشتر جنبه اطلاع رسانی دارد و اطلاعات محرمانه ای ندارد که مورد هـک و نفوذ قرار گیرد.
وی با اشاره به وبسایتهایی مانند سازمان سنجش که دارای اطلاعات محرمانه و اساسی هستند و از امنیت بسیار بالایی برخوردار هستند گفت: سایت وزارت علوم فعلا دارای اطلاعات مهم و حیاتی نیست به همین دلیل شاید درگاههای امنیتی آن بسیار بالا نباشد.
مهدی نژاد نوری با بیان اینکه "اینجانب متخصص نرم افزار نیستم" اضافه کرد: لذا اینکه کسی این ادعا را داشته باشد شخصا نه قبول می کنم نه آن را رد می کنم و این ادعا باید مورد بررسی کارشناسان قرار گیرد.
وی در پاسخ به این سئوال که آیا سایت رسمی وزارت علوم به دلیل نداشتن اطلاعات محرمانه نباید از نظر امنیت قابل اطمینان باشد گفت: اگر چیزی دارای ارزش بسیار بالایی نباشد به محافظت کمتری نیازمند است.
معاون وزیر علوم با تاکید بر اینکه وزارت علوم هیچ ادعایی ندارد که وبسایتی طراحی کرده که دنیا نمی تواند به آن نفوذ کند ادامه داد: این نحوه برخورد با امنیت یک سایت هیچ موضوعیتی ندارد و چیز خاص و خارق العاده ای نیست.
وی خاطرنشان کرد: اگر کسی قوانین کشور را در هر بخشی زیر پا می گذارد تبعات خاص خود را دارد و در بخش جرایم رایانه ای نیز نهادهایی هستند که این موضوع را پیگیری کنند.
به گفته وی همه چیز یک مجموعه انحصارا مراقبت در درون خودش نیست بلکه کل سیستم اجتماعی این فضای امن را ایجاد می کند.
mahdishata
11-09-2010, 14:29
شركتهاي امنيتي نسبت به يك ورم سبك قديمي هشدار دادهاند كه از طريق ايميل منتقل شده و به سرعت در حال انتشار است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين بدافزار از ضميمه ايميل با موضوع "اينجا شما داريد" استفاده كرده و حاوي يك فايل scr. است كه در پوشش PDF درآمده است.
اين ايميل از كاربران ميخواهد محتوايش را بررسي كنند كه بدافزار را فعال ميكند. اين حمله به سرعت منتشر شده و 60 هزار آلودگي شامل آلودگيهايي در ABC / ديسني، گوگل، كوكاكولا و ناسا گزارش شده است.
به گفته مدير موسسه SANS، هنگامي كه فايل scr. اجرا ميشود، شماري ابزارهاي اضافي را دانلود ميكند كه به نظر ميرسد يكي از آنها قابليت كنترلگر را داشته باشد.
طبق گزارش شركت امنيتي مكافي، اين بدافزار برنامهاي به نام CSRSS.EXE را بر روي دستگاههاي آلوده نصب ميكند و سپس از ايميل و رسانههاي قابل حمل براي ارسال خود استفاده ميكند. همچنين ابزارهاي بازيابي كلمه عبور UPX و PSExec و يك فايل HOSTS مخرب نيز نصب ميكند.
عبارت "شما يك ويروس ايميلي دارد" جزء 10 جستوجوي برتر گوگل شده و به نظر ميرسد چنين حمله قديمي بسياري را غافلگير كرده است. انتشار بدافزار از طريق ضميمههاي ايميل يك دهه قبل متداول بود اما توزيعكنندگان بدافزار حرفهيي اكنون از چنين تاكتيكهايي استفاده نميكنند.
mahdishata
11-09-2010, 14:50
مايكروسافت نسبت به نوع جديدي از ترسافزار بهنام Rogue:MSIL/Zeven هشدار داد كه با شناسايي نوع مرورگر مورد استفاده كاربر، نسخه ساختگي از صفحه هشدار بدافزار آن مرورگر را نمايش ميدهد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، كليك برروي هشدار دروغيني كه از سوي اين بدافزار نمايش داده ميشود، كاربر را به وبسايتي ميبرد كه نرمافزار آنتيويروس ساختگي معروف به Win7 AV عرضه ميكند اما برخلاف طراحي ظاهريش در واقع از كاربران كلاهبرداري ميكند.
ترسافزارها كه بيشتر به عنوان نرمافزار آنتيويروس ساختگي شناخته شدهاند با اسكن ويروس ساختگي كاربران را نسبت به آلوده بودن سيستمشان ميترسانند تا به خريد نرمافزارهاي بيفايدهاي ترغيب كنند كه وعده ميدهند ويروسها يا بدافزارهاي شناسايي شده در سيستم آنها را پاكسازي كنند. در حالي كه سيستم آنها به هيچ ويروسي آلوده نيست تا نرمافزار خريداري شده آنها را پاك كند.
بهطور خلاصه ترسافزارها نوعي مهندسي اجتماعي هستند؛ اما متاسفانه شناسايي بدافزار Rogue:MSIL/Zeven به دليل طراحي دقيق صفحههاي هشدار جعلي مرورگرهاي اينترنتي بسيار دشوار است.
mahdishata
12-09-2010, 10:19
به گزارش فارس ، شبكه تلويزيوني فاكس نيوز فاش ساخت كه يك كرم جديد رايانه اي وارد شبكه اينترنتي امريكا شده كه شركتهاي بزرگ و سازمانهاي دولتي از جمله ناسا را هدف قرار داده است.
گفته مي شود احتمالا ، حتي پايگاه اينترنتي وزارت امنيت داخلي امريكا نيز به اين ويروس آلوده شده است.
اين كرم اينترنتي با عنوان "فقط براي شما " يا "بفرماييد " به كاربران ارسال مي شود.
در داخل اين پيام آلوده يك لينك(رابط) وجود دارد كه اگر روي آن كليك كنيد ، ويروس فوق فعال مي شود و براي همه كساني فرستاده مي شود كه در كتابچه آدرسهاي اينترنتي كاربر وجود دارد.
اين ويروس رايانه اي از آمريكا شروع شده و به كشورهاي ديگر جهان رفته است. اين ويروس رايانه اي براي شركتهاي بزرگي از قبيل گوگل و كوكا كولا مشكل افرين شده است.
به كاربران توصيه مي شود به محض اينكه اين پيام را دريافت كردند پاك كنند.
tabnak.ir
mahdishata
12-09-2010, 15:26
ویروسی اینترنتی روز جمعه در میان پنج جستجوی اول گوگل به شمار می رفت. ویروسی که روز پنجشنبه گذشته به ساده ترین شکل ممکن سرورهای ABC، ناسا، کامکست و گوگل را به علاوه رایانه های وزارت امنیت داخلی آمریکا دچار اختلال کرد.
به گزارش خبرگزاری مهر، مرکز اینترنت استورم، پایگاه خدماتی تحلیل و اخطار که می تواند فعالیتهای مخرب اینترنتی را ردیابی کند، گزارش کرده که این نرم افزار ساده و ابتدایی تحت کنترل درآمده و از روز جمعه خبری از تخریب رایانه ها یا سرورهای بیشتری گزارش نشده است اما این به آن معنی نیست که خطر به طور کلی رفع شده است. به گفته این مرکز ممکن است نوع جدیدی از آن در پی حمله اخیر در اینترنت گسترده شود.
ویروس Here you have یک اسب تروایی ساده یا به اصطلاح یک تروجان ساده است: یک ایمیل با عنوان عجیب اما وسوسه آمیز Here you have به پست الکترونیکی افراد فرستاده می شود که در بدنه این پیام نوشته شده: "این همان مدارکی است که درمورد آنها به تو گفته بودم می توانی آنها را اینجا ببینی."
کلیک کردن بر روی لینک ارائه شده برابر بارگذاری و نصب برنامه بر روی رایانه و ارسال هرزنامه هایی متعدد به تمامی آدرسهای الکترونیکی افرادی است که نام آنها در دفترچه آدرسهای کاربر ثبت شده است که این موجب شلوغ شدن و از کار افتادن سرور ایمیلها خواهد شد.
آنتی ویروسها و کنترل کننده های معروف ویروس مانند "مک کافی لب" و سایمنتک در حال حاضر مشغول بررسی و تحقیق درباره این ویروس هستند و وب سایتها خود را به منظور ارائه نرم افزارهای محافظتی در برابر این ویروس به روز رسانی کرده اند.
سایمنتک آنتی ویروس نورتون را برنامه ای مناسب از بین بردن این ویروس می داند. بسیاری از شرکتهای امنیتی ردیابی این ویروس را بسیار دشوار می دانند زیرا به اعتقاد آنها ویروس Here you have می تواند تا کنون به چندین نوع ویروس متفاوت و جدید تبدیل شده باشد.
بر اساس گزارش فاکس، این ویروس توانسته سرورهای داخلی وزارت امنیت داخلی آمریکا و چند شرکت و سازمان دیگر را در روز پنجشنبه با اختلال و خرابی مواجه کند. کارمندان ناسا نیز از این ویروس در امان نماندند و فعالیتهای روزانه آنها در روز پنجشنبه با اختلال مواجه شد و کارمندان نیز برای شکایت از این اختلال به توئیتر پناه بردند: "هیوستون! اینجا مشکلی پیش آمده که نامش هرزنامه است."
mahdishata
14-09-2010, 13:23
ايسنا- يك هكر ضد جنگ مسووليت انتشار كرم ايميلي را كه در هفته گذشته شبكههاي شركتها و سازمانها را فلج كرد، برعهده گرفت.
اين هكر كه به نام "مقاومت عراق" معروف است، در پاسخ به تقاضاي ارسال شده به آدرس ايميل مرتبط با ورم Here you have كه تا اواخر هفته گذشته، 10 درصد از كل هرزنامههاي منتشر شده در اينترنت را تشكيل داد، اعلام كرد ايجاد اين ورم براي منظور تبليغاتي بوده است.
بر اساس گزارش پي سي ورلد، وي كه حاضر نشد هويتش را فاش كند، اعلام كرد انتظار نداشته بدافزارش به اين گستردگي منتشر شود و خاطرنشان كرده است كه ميتوانسته خسارت بيشتري به قربانيان وارد كند.
وي اظهار كرده است كه منتقد جنگ آمريكا در عراق بوده و ابراز اميدواري كرده كه مردم وي را شخص منفي ندانند.
اين كرم زماني منتشر ميشود كه گيرنده پيام ناخواسته برروي لينكي كليك كرده و اجازه اجراي يك اسكريپت مخرب را در رايانه خود ميدهد.
طبق اعلام سيسكو، اين كرم بين شش تا 14 درصد از كل هرزنامههاي جهان را در طول چند ساعت تشكيل داده و بيشتر شبكه هاي ايميل اداري در آمريكا را انباشته است.
پس از سالها اين نخستين كرمي است كه چنين گسترده منتشر شده و فعاليتش انعكاس زيادي يافته است زيرا اكنون ويروس نويسان براي پنهان نگه داشتن طولاني مدت بدافزارهاي خود در رايانههاي قربانيان، مايل نيستند توجه كسي معطوف فعاليتشان شود.
ديسني، پروكتور اند گمبل، ولز فارگو و سازمان فضايي آمريكا (ناسا) از جمله شركتها و سازمانهايي هستند كه شبكه آنها مورد هجوم اين كرم قرار گرفته است.
mahdishata
14-09-2010, 14:22
موبنا - با تلاش های صورت گرفته و مذاکرات انجام شده با سازمان های مختلف، گروه های گوهر در این سازمان ها در سال جاری ایجاد خواهد شد.
سعید مهدیون، مدیر عامل شرکت فناوری اطلاعات ایران اظهار داشت: هر دستگاه یا شرکتی که در حوزه فناوری اطلاعات صاحب یک شبکه یا سرور است باید مرکزی به عنوان مرکز عملیات امنیت شبکه دایر کند تا بتواند همه رخدادهای امنیت شبکه خودش را در گروه های واکنش به رخداد، کنترل و محافظت کند.
وی افزود: سال گذشته و با تلاش های صورت گرفته، فضای ذهنی مدیران بخش دولتی مبنی بر لزوم ایجاد گروه های گوهر آماده شده و امسال این گروه ها ایجاد خواهند شد.
وی با اشاره به اهمیت حفاظت از امنیت شبکه خاطر نشان کرد: همه وزارتخانه ها، شرکت ها و حتی شرکت های خصوصی کوچک نیز می بایست نسبت به ایجاد گروه های واکنش هماهنگ به رخداد(گوهر) اقدام کنند.
مدیر عامل شرکت فناوری اطلاعات ایران با بیان این مطلب که در واقع گوهر، تیم های واکنش و هماهنگی بین دستگاهی هستند و این دستگاه ها موظفند تیم خود را ایجاد کنند، تصریح کرد: این تیم ها بر اساس دستورالعمل تدوین شده از سوی وزارت ارتباطات وفناوری اطلاعات ایجاد می شوند.
مهدیون با بیان اینکه در یک نظام هماهنگ تیم ها را برای واکنش سریع آماده می کنیم گفت: این گروه ها، رخدادهایی که در شبکه سازمان خود صورت می گیرد را شناسایی و به کمک متخصصان و کارشناسان دانشگاهی و بخش خصوصی آن را تحلیل و عکس العمل نشان می دهند.
وی تأکید کرد: اگر خطر جدی باشد و به لحاظ ابعاد کارایی و هزینه مقابله با آن در توان یک دستگاه نباشد، مرکز ماهر وارد می شود.
وی با اشاره به اینکه تیم های گوهر به ایجاد شبکه پایدار امن کمک خواهند کرد افزود: با تشکیل این گروه ها، ضریب امنیت در بخش های مختلف بالا خواهد رفت.
satttanism
18-09-2010, 12:02
مایكروسافت در سه شنبه اصلاحیه ماه سپتامبر دو آسیب پذیری از چهار آسیب پذیری مربوط به stuxnet را برطرف كرده است.
مایكروسافت امروز نه به روز رسانی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را برای اصلاح 13 آسیب پذیری در آفیس، IIS و ویندوز منتشر كرده است. یكی از آسیب پذیری های اصلاح شده مربوط به ویروس Stuxnet است.
بولتن امنیتی MS10-061 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یك آسیب پذیری در print spooler service ویندوز را برطرف می كند كه به مهاجم اجازه می دهد كنترل رایانه قربانی را با ارسال یك درخواست پرینت آلوده در اختیار گیرد. این حفره امنیتی كه توسط شركت های امنیتی سایمانتك و كاسپرسكی كشف شده است، توسط ویروس Stuxnet مورد سوءاستفاده قرار گرفته و برچسب "بسیار خطرناك" را برای رایانه های ویندوز XP دریافت كرده است، اما برای دیگر نسخه های ویندوز "خطرناك" ارزیابی شده است.
یكی از محققان امنیتی كاسپرسكی می گوید، در صورتی كه این آسیب پذیری اصلاح نشده باقی بماند، منجر به بروز حملات كرمی بزرگی همچون Blaster میشود.
مایكروسافت در اوایل ماه آگوست یك اصلاحیه فوری را برای یك آسیب پذیری بسیار خطرناك كه توسط Stuxnet مورد سوءاستفاده قرار گرفته بود، منتشر كرد. آسیب پذیری مذكور مربوط به شیوه مدیریت ویندوز برای پیاده سازی فایل های میانبر با پسوند .lnk بوده است. در این اصلاحیه نیز یك آسیب پذیری اصلاح شده است كه به عنوان روش دوم انتشار كرم Stuxnet شناسایی شده است. هدف اصلی كرم مذكور سیستم های صنعتی است ولی با استفاده از این روش انتشار می تواند بر روی هر شبكه ویندوز منتشر شود.
همچنین مایكروسافت بر روی اصلاح دو آسیب پذیری بالا بردن حق دسترسی كار می كند كه مورد سوءاستفاده Stuxnet هستند و به مهاجم اجازه می دهد كنترل كامل رایانه قربانی را در صورتی كه اجازه اجرای كد را داشته باشد و یا به طریقی دیگر به رایانه قربانی نفوذ پیدا كرده باشد، در اختیار گیرد. آسیب پذیری های مذكور در حال حاضر اصلاح نشده باقی مانده اند.
این اصلاحیه همچنین حاوی اصلاحی برای یك آسیب پذیری بسیار خطرناك در MPEG-4 codec است كه بر روی همه نسخه های ویندوز تأثیر می گذارد. این آسیب پذیری در صورتی كه كاربر یك محتوای ویدئوی خرابكار را مشاهده كند، كنترل كامل رایانه قربانی را در اختیار مهاجم قرار می دهد. در حقیقت، آسیب پذیری مذكور می تواند در حملات به اصطلاح drive-by مورد سوءاستفاده قرار گیرد. از كاربران خواسته شده است در هفته آینده مراقب فایل های ویدئویی بوده و از باز كردن فایل های مشكوك خودداری كنند.
دو بولتن امنیتی بسیار مهم دیگر نیز وجود دارند كه چندین حفره امنیتی را در پردازنده اسكریپت های Unicode و در Microsoft outlook برطرف می كنند. پنج بولتن امنیتی باقیمانده كه دارای درجه "مهم" هستند، مربوط به چندین آسیب پذیری در IIS یا Internet Information Services، Remote Procedure Call، WordPad Text Converter، Local Security Authority Subsystem وWindows client/server Runtime subsystem هستند.
مایكروسافت خاطرنشان كرده است كه در اصلاحیه ماه سپتامبر هیچ بولتن امنیتی بسیار مهمی برای ویندوز 7 و ویندوز سرور 2008 وجود ندارد و همچنین هیچ كدام از آسیب پذیری ها آفیس 2010 را تحت تأثیر قرار نداده اند.
certcc.ir
satttanism
18-09-2010, 12:04
یك آسیب پذیری جدید و اصلاح نشده در Flash Player هدف حمله گسترده هكرها قرار دارد.
روز دوشنبه شركت Adobe Systems در مورد یك حفره امنیتی جدید و اصلاح نشده در Flash Player هشدار داد كه بنا بر گزارشهای رسیده، در حال حاضر هدف حملات گسترده هكرها قرار گرفته است و میتواند به فرد مهاجم اجازه دهد كه كنترل یك سیستم را در اختیار بگیرد.
این آسیب پذیری بسیار خطرناك، Adobe Flash Player نسخه 10.1.82.76 و نسخه های پیشین آن را در سیستمهای ویندوز، Mac، لینوكس، Solaris و Android تحت تاثیر قرار میدهد. این آسیب پذیری همچنین Adobe Reader 9.3.4 ونسخه های پیشین این نرم افزار در سیستمهای ویندوز، Mac و یونیكس و نیز Adobe Acrobat 9.3.4 و نسخه های پیشین این محصول را در سیستمهای ویندوز و Mac در معرض خطر قرار میدهد. به گفته Adobe در راهنمایی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) این شركت، هنوز هیچ گزارشی مبنی بر سوء استفاده از این آسیب پذیری در محصولات Reader و Acrobat دریافت نشده است.
بنا بر راهنمایی امنیتی منتشر شده توسط Adobe، این شركت در حال نهایی كردن یك اصلاحیه برای این حفره امنیتی است و انتظار میرود كه یك به روز رسانی برای Flash Player در سیستمهای ویندوز، Mac، Solaris و Android در هفته آخر سپتامبر منتشر نماید. به روز رسانیهای مربوط به Reader نیز احتمالا در هفته اول اكتبر منتشر خواهند شد.
پیش از این نیز قرار بود Adobe در هفته اول اكتبر یك اصلاحیه برای یك آسیب پذیری كه هفته گذشته در Reader و Acrobat كشف شده و مورد حمله قرار گرفته بود، عرضه نماید.
certcc.ir
mahdishata
22-09-2010, 11:56
تهرانیها بیش از 80 درصد بدافزارهای کشور را ارسال میکنند.
به گزارش عصر ارتباط، طبق آمار منتشر شده از سوی مرکز مركز مديريت امداد و هماهنگي عمليات رخداد رايانهاي(ماهر) در تیرماه 89 تعداد آدرسهای ارسالکننده بدافزار در تهران به 115 آدرس میرسد که نسبت به سایر استانهای کشور بیشترین میزان را به خود اختصاص داده است.
هرچند این آمار با توجه به استقرار بخش غالبی از ارایهدهندگان و کاربران خدمات الکترونیکی در پایتخت کشور چندان دور از انتظار نیست اما در عین حال حکایت از گستره رو به افزایش ارسالکنندگان بد افزار در پایتخت دارد. از همینرو نگاه تحلیلگران بازار امنیت را به خود جلب کرده است. هرچند شهرستانیها هم از این بازار چندان بینصیب نیستند.
تهرانیهای گمنام
مقایسه آمار تیرماه با ماه ماقبل آن نشان میدهد که تعداد آدرسهای ارسال کننده بدافزار تهران در تیرماه نسبت به ماه قبل(خردادماه) کاهش یافته است چراکه در خردادماه تعداد آدرسهای ارسالکننده بدافزار 148 آدرس اعلام شده بود. هر چند باید توجه داشت تعداد آدرسهایی که منبع آنها نامشخص است در تیرماه نسبت به خردادماه رشد چشمگیری داشته است. به گونهای که در خردادماه آدرسهای ناشناس ارسالکننده بدافزار به 71 آدرس میرسید که این رقم برای تیرماه به 143 آدرس افزایش یافته است.تحلیلگران گسترش استفاده از فیلترشکنها و خطوط اینترنتی مجازی (---) را که نتیجه سختگیری در زمینه فیلترینگ هستند و اغلب استفادهکنندگان از این نرمافزارهای فیلترشکن ناخواسته آلوده به بدافزار یا حتی تبدیل به ارسالکننده ناآگاه آن میشوند در اين زمينه دخيل ميدانند.
شهرستانیهای پیشگام
پس از تهران دو استان فناوریدوست خراسان رضوی و خوزستان در رتبههای بعدی ارسال بدافزار قرار میگیرند که در این میان قرار گرفتن خراسان رضوی با توجه به تبدیل شدن مشهد به یکی از قطبهای خدمات الکترونیکی کشور چندان تعجبآور نیست ولی علاقه اهوازيها به ارسال بدافزار(با 49 آدرس) با توجه به دسترسی نهچندان مطلوب این استان به سرویسهای الکترونیکی نشان از علاقه این استان گرمسیر به تلخ کردن کام اینترنت به کام همتایان مرفهتر خود دارد.
جدول ردهبندی استانهای کشور بر اساس تعداد آدرسهای ارسالکننده بدافزار همچنین نشان میدهد که خراسان جنوبی و ایلام با تنها یک آدرس آلوده به بدافزار در قعر جدول قرار گرفتهاند. البته این دو استان در زمره استانهایی به شمار میآیند که کمترین فعالیتهای فناوری اطلاعات را به خود اختصاص میدهند و به عنوان مثال کمترین ميزان پورت نصب شده اینترنت پرسرعت به این دو استان تعلق دارد.
دولتیهای ناآماده
جالبترین بخش آمارهای «ماهر» جایی است که نشان میدهد در صدر شرکتهای دولتی آلودهترین سازمان ارسالکننده بدافزار بر اساس تعداد آدرسهای ارسالکننده خود شرکت مخابرات ایران با 13 آدرس قرار گرفته است.
البته این مورد نیز جای سوال دارد که چرا حتی پس از پیوستن شرکت مخابرات به گروه شرکتهای خصوصی هنوز در هنگام ارایه آمار شرکتهای خصوصی آمار این شرکت از آمار سایر شرکتهای این بخش جدا میشود. در این گزارش نیز شرکت مخابرات از 113 شرکت خصوصی که دستهبندی شدهاند منفک شده است. بر این اساس شرکتهای خصوصی در مجموع 389 آدرس آلوده به بدافزار را دارا بودند.
وزارت علوم نیز از نظر تعداد آدرسهای ارسالکننده بدافزار با شرکت مخابرات ایران برابر است این دو(وزارت علوم و شرکت مخابرات ایران) هر 13 آدرس آلوده به بدافزار را در اختیار داشتند. پس از این دو، نوبت به دانشگاه آزاد و وزارت بهداشت میرسد که به ترتیب 9 و هشت آدرس بدافزار داشتهاند. وزارت جهاد کشاورزی هم در میان سازمانهایی که آدرسهای آلوده به بدافزار را ارسال میکنند، پایینترین رقم را به خود اختصاص میدهد. جالب اینجاست که وزارت جهاد کشاورزي هر چند تعداد کمتری آدرس آلوده به بدافزار را ارسال میکند اما تعداد دفعات ارسال آن در مقایسه با سایر سازمانها بسیار بیشتر است که نشان از عدم آمادگی امنیتی این وزارتخانه نیز دارد.
وزارت جهاد کشاورزی 10 هزار و 139 بار آدرسهای آلوده به بدافزار را ارسال کرده است. این در حالی است که شرکت مخابرات ایران به عنوان شرکتی که بیشترین آدرسهای آلوده را دارد فقط 87 بار از این آدرسها استفاده کرده است.
از میان شرکتهای خصوصی نیز طوس آشنا، سالار کامپیوتر، ندا گستر صبا بیشترین تعداد آدرسهای بدافزار را ارسال میکنند. هر کدام از این شرکتها به ترتیب 26،23 و 19 آدرس آلوده به بدافزار را ارسال کردهاند. نداگستر صبا یکی از ارایهدهندگان نامآشنای اینترنت پر سرعت در کشور نیز هست.
پیشگامان جنوب، پارسآنلاین و هاتف تقریبا در میانه جدول قرار دارند. هر کدام از این شرکتها 12 و 11 آدرس آلوده را دارا بودند که نشان میدهد مخابراتیها هم مانند ارایهدهندگان اینترنت پرسرعت آمادگی امنیتی مناسبی دارند.
پیشگامان جنوب بیشترین تعداد دفعات ارسال بدافزار را به خود اختصاص داده است. این شرکت در تیرماه 170 دفعه آدرس آلوده به بدافزار را ارسال کرده است. بد نیست بدانيد این شرکت ناکام بزرگ خرید میلیاردی مخابرات در سال گذشته بود.
ویروسکشها علیه بدافزارها
قدرت شناسایی تمامی آنتی ویروسها در شناسایی بدافزارها در تیرماه یکسان نبوده است به گونهای که برخی بیشتر و برخی کمتر توانستهاند بدافزارها را شناسایی کنند. البته هر کدام از این آنتی ویروسها در ماههای مختلف و بسته به نوع بدافزار ارسالی قدرت متفاوتی داشتهاند بهگونهای که بهترین آنتیویروس تیرماه بهترین آنتیویروس خردادماه نیست.
بر اساس این گزارش آنتیویروس آلمانی و تخصصی G-DATA که از سه موتور مجزا استفاده میکند و ویروسکش خوشقیمت Bitdefender توانستهاند در 96 درصد موارد بدافزارهای ارسالی را در تیرماه شناسایی کنند. این آنتیویروس در خردادماه نیز همچنان صدرنشین شناسایی بدافزارها بودند.
پس از این دو آنتیویروس، کسپرسکی (kaspersky) در رده سوم قرار گرفت و توانست در 95 درصد موارد بدافزارها را شناسایی کند. از نکات جالب در این ردهبندی قرار گرفتن آنتیویروس ایرانی ایمن بالاتر از نامهای تجاری شـناخـتهشدهای مـانـند مکآفی، پاندا و آویرا است.
mahdishata
22-09-2010, 12:57
يك حفره امنيتي وب سايت توييتر را به مكان ناامن و پرهرج و مرجي تبديل كرده كه پر از پنجرههاي خودكاري شده كه يك باره و تنها با حركت موس برروي پيامهاي توييت فعال ميشوند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين حفره امنيتي با وارد كردن يك خط جاوا اسكريپت در توييت كه حاوي فرمان حركت موس يا onmouseover است، فعال شد.
به گزارش شركت امنيتي سوفوس، اين هك توييتر ميتواند براي فرستادن كاربران به وب سايتهاي مخرب مورد استفاده قرار بگيرد. هزاران اشتراك در اين سرويس ميكرو وبلاگنويسي با اين مشكل مواجه شدهاند و در ميان قربانيان افراد معروفي به چشم ميخورند كه دهها هزار هوادار دارند.
گفته ميشود اين مشكل تنها براي كاربران وب سايت رسمي Twitter.com وجود دارد و در برنامههاي شخص ثالث ديگري كه براي دسترسي به اين سرويس محبوب طراحي شدهاند، مشكل مذكور مشاهده نميشود.
بر اساس اين گزارش توييتر اعلام كرد سرگرم كار برروي اين مشكل است.
satttanism
22-09-2010, 18:45
مایكروسافت در مورد وجود یك آسیب پذیری بسیار خطرناك در ASP.NET كه برای ایجاد وب سایت به كار می رود، به كاربران هشدار داد.
حفره امنیتی مذكور بر روی همه نسخه های .NET framework اثر گذاشته و همچنین سیستم عامل های ویندوز XP، ویستا، ویندوز 7 و ویندوز سرور 2007 و 2008 را نیز تحت تأثیر قرار می دهد.
در راهنمایی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fadvisory%2F2416728.mspx) مایكروسافت در این مورد آمده است:
" تا كنون هیچ گزارشی مبنی بر حمله با سوءاستفاده از این آسیب پذیری را دریافت نكرده ایم، ولی به مشتریان خود توصیه می كنیم راهنمایی امنیتی را برای استفاده از راهكارهای كاهش خطر و گردش كاری مورد مطالعه قرار دهند."
مایكروسافت همچنین یك اسكریپت را ارائه كرده است تا مدیران وب سایت با استفاده از آن بفهند آیا برنامه های ASP.NET آنها آسیب پذیر هست یا خیر.
بنا بر اطلاعات ارائه شده توسط مایكروسافت آسیب پذیری بر اثر ارائه جزئیات در پیغام خطایی كه به مشتریان وب سایت های ASP.NET نشان داده می شود، به وجود آمده است. پیغام مذكور در صورت بروز خطا در رمزگشایی از یك پیغام رمز شده خاص نمایش داده می شود. فرد مهاجم می تواند داده هایی كه بر روی سرور رمزنگاری شده اند را مشاهده كرده و یا در آنها مداخله كند. وی همچنین می تواند برخی داده های فایل ها بر روی سرور مقصد را مشاهده كند.
راهنمایی امنیتی مایكروسافت بعد از آن منتشر شده است كه دو محقق امنیتی درباره آسیب پذیری مذكور در كنفرانس امنیتی بوینوس آیرس مطالبی را ارائه دادند.
بنا بر گفته یكی از محققان امنیتی مذكور، سوءاستفاده از آسیب پذیری مذكور بر روی 25 درصد از وب سایت های موجود در اینترنت اثر می گذارد و نتایج آن بستگی به برنامه های نصب شده بر روی سرور دارد. پیامدها می تواند از افشای اطلاعات تا در اختیار گرفتن كامل سیستم قربانی متغیر باشد.
certcc.ir
satttanism
22-09-2010, 19:01
این به روز رسانی یك حفره امنیتی را كه دسترسی به فولدرهای به اشتراك گذاشته شده بدون داشتن كلمه رمز معتبر را ممكن می سازد، ترمیم می كند.
Apple یك به روز رسانی امنیتی برای ترمیم یك حفره در Mac OS X عرضه كرده است. این حفره امنیتی دسترسی به فولدرهای به اشتراك گذاشته شده بدون داشتن یك كلمه رمز معتبر را ممكن میسازد.
بنا بر راهنمایی امنیتی Apple، این آسیب پذیری كه میتواند از راه دور مورد سوء استفاده قرار گیرد، به علت یك مساله مدیریت خطا در AFP server ایجاد شده است.
CVE-2010-1820 (برای سیستمهای Mac OS X v10.6.4 و Mac OS X Server v10.6.4):
یك مساله مدیریت خطا در AFP Server وجود دارد. یك مهاجم راه دور با داشتن یك نام حساب كاربری بر روی سیستم هدف میتواند بدون داشتن كلمه رمز معتبر، از فاز اعتبار سنجی كلمه رمز عبور نماید و به فولدرهای به اشتراك گذاشته شده AFP Server دسترسی پیدا كند. به طور پیش فرض به اشتراك گذاری فایلها فعال نیست. این مساله سیستمهای پیش از Mac OS X v10.6 را تحت تاثیر قرار نمیدهد.
این اصلاحیه از طریق به روز رسانی نرم افزاری Mac OS در System Preferences در دسترس كاربران قرار دارد.
certcc.ir
satttanism
22-09-2010, 19:02
شركت Adobe یك هفته زودتر از وعده خود، آسیب پذیری بسیار خطرناك Falsh Player را برطرف كرده است.
شركت Adobe 21 سپتامبر، حداقل یك هفته زودتر از موعد اعلام شده، اصلاحیه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ای را برای یك حفره امنیتی بسیار خطرناك در Flash Player منتشر كرد. لازم به ذكر است هكرها در حال سوءاستفاده فعال از آسیب پذیری مذكور هستند.
شركت مذكور، حدود یك هفته پیش در مورد این آسیب پذیری هشدار داده و اعلام كرده بود كه قرار است اصلاحیه مربوطه را در هفته آخر سپتامبر منتشر سازد. آسیب پذیری بسیار خطرناك مذكور كه به مهاجم اجازه می دهد كنترل كامل رایانه قربانی را در اختیار گیرد، بر روی نسخه فلش1.82.76 و نسخه های قبل از آن برای ویندوز، مك، لینوكس، سولاریس و Android اثر می گذارد.
این آسیب پذیری همچنین بر روی Adobe Reader 9.3.4 و نسخه های قبل از آن برای ویندوز، مك، و لینوكس، Adobe Acrobat 9.3.4 و نسخه های قبل از آن برای ویندوز و مك اثر می گذارد. البته شركت Adobe اعلام كرده است كه حملات فعالی را با سوءاستفاده از آسیب پذیری مذكور بر روی Reader و یا Acrobat مشاهده نكرده است.
شركت Adobe گفته است در هفته اول اكتبر، باید منتظر به روز رسانی های Adobe Reader 9.3.4 برای ویندوز، مك اینتاش و یونیكس، و همچنین به روز رسانی Acrobat 9.3.4 برای ویندوز و مك اینتاش باشیم.
certcc.ir
satttanism
24-09-2010, 15:19
بنا بر گزارشی جدید، بیش از نیمی از نرم افزارهایی كه در شركت های بسیار بزرگ مورد استفاده قرار می گیرند دارای مشكلات امنیتی هستند.
بنا بر اطلاعات ارائه شده در گزارشی كه شركت امنیتی Veracode منتشر كرده است، بیش از نیمی از نرم افزارهایی كه در شركت های بسیار بزرگ مورد استفاده قرار می گیرند دارای مشكلات امنیتی هستند.
شركت veracode بیش از 2900 برنامه كاربردی را كه توسط مشتریان ابری اش مورد استفاده قرار گرفته بودند، در 18 ماه مورد بررسی قرار داده و دریافته است كه 57 درصد برنامه های مذكور دارای سطح قابل قبولی از امنیت نیستند.
بنا بر این گزارش اكثر كدهایی كه توسط شركت های پیمانكار و متفرقه برای سازمان های بزرگ نوشته می شوند، دارای مشكلات امنیتی هستند. در حقیقت این شركت ها در 81 درصد مواقع نمی توانند به استانداردهای امنیتی برسند.
با توجه به یافته های این گزارش Cross-site scripting همچنان بیشترین آسیب پذیری مشترك در بین برنامه های كاربردی است و برنامه های .Net به طرز عجیبی دارای حفره های امنیتی بسیاری هستند.
در یك گزارش مشابه دیگر كه WhiteHat Security منتشر كرده است نیز عنوان شده كه وب سایت ها به طور متوسط دارای 13 آسیب پذیری جدی هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
mahdishata
26-09-2010, 18:13
مهر- گوگل به کاربران خود هشدار داد که هکرهای چینی سرویس پست الکترونیک "جی. میل" را -- کرده اند و تاکنون وارد برخی از اکانتهای شخصی کاربران شده اند.
جی. میل" پر استفاده ترین سرویس پست الکترونیک دنیا مورد هجوم هکرهای چینی قرار گرفت به طوری که در این روزها ورودهای مشکوکی به اکانتهای شخصی از طریق رایانه هایی که در این کشور آسیایی قرار دارند به ثبت رسیده است.
وبلاگ تخصصی Threat Post 1 وابسته به شرکت امنیت انفورماتیکی کسپراسکای برای اولین بار تعداد موارد کاربرانی را که به صندوق پست الکترونیک آنها حمله شده است شناسایی کرد.
در موارد مشکوک به ورود غیرقانونی، گوگل در سیستم "جی. میل" یک علامت قرمز را نشان می دهد که روی آن نوشته شده است: "توجه! فکر می کنیم که به تازگی کسی از چین از اکانت شما بازدید کرده است."
به این ترتیب هر وبگردی که از "جی. میل" استفاده می کند می تواند در هر لحظه بررسی کند که کدام IP وارد پست الکترونیک وی شده است.
برپایه اطلاعاتی که در وبلاگ Threat Post 1 نوشته شده است کاربرانی که به پست الکترونیک آنها حمله شده است از تمام قاره ها هستند و هیچ ارتباط واضحی میان آنها و چین وجود ندارد. در این میان، تنها یک مورد نسبت به سایر موارد شایان توجه است.
درحقیقت، هکرهای چینی به ایمیل شخصی "الکساند هنف" وکیل Privacy International Uk (حریم شخصی بین الملل انگلیس) حمله کرده اند که به تازگی درباره آزادی بیان و حقوق بشر در چین و اروپا سخنانی ایراد کرده بود.
براساس گزارش تکنومگزین، گوگل تاکنون در خصوص این موارد اظهار نظری نکرده است. ارتباط میان این موتور جستجو و چین در چندماه اخیر تیره شده است. چند ماه قبل هکرهای چینی با هدف دستیابی به اسرار صنعتی در عملیاتی به نام "شفق قطبی" به دهها شرکت انفورماتیکی از جمله گوگل حمله کردند.
mahdishata
28-09-2010, 09:47
ایسنا- با حمله يك كرم اينترنتي به كاربران اوركات گوگل، اين سايت سومين شبكه اجتماعي بزرگي شد كه اخيرا با مشكل مواجه ميشود.
پيش از اين توييتر و فيسبوك با مشكلات دسترسي كاربران به سايتهايشان مواجه شده بودند اما كاربران اوركات گوگل كه بيشتر برزيلي هستند، با حمله كرم اينترنتي بهنام "بوم سابادو" روبهرو شدهاند كه بهروزرسانيهاي كاربران را آلوده كرده و سپس بهصورت خودكار كاربران را به عضويت گروهها درميآورد.
بر اساس گزارش وبلاگ فنآوري تك كرانچ، اوركات بيش از 52 ميليون كاربر فعال در سراسر جهان و بيش از 34 ميليارد مشاهده صفحه در ماه دارد، از اين رو تعجبآور نيست كه "بوم سابادو" در حال حاضر براي انتشار از اين سرويس بهرهبرداري ميكند.
گوگل يا اوركات درباره گستردگي انتشار اين ويروس اظهارنظري نكردهاند و در حال حاضر تيم امنيتي اوركات سرگرم برطرف كردن اين مشكل است و به نظر ميرسد تنها راه اجتناب از آلودگي به اين كرم اينترنتي، دوري كامل از اوركات باشد.
mahdishata
30-09-2010, 09:49
زئوس معمولا رایانهها را با فریب دادن کاربران برای کلیک بر روی لینک مخربی در یک ایمیل یا کشاندن آنها به یک وب سایت میزبان بدافزار، آلوده و اطلاعات ورود آنها به سیستم بانکی را سرقت میکند.
به گفته محققان متعدد، تروژان بانکی زئوس که رایانههای ویندوز را هدف قرار میدهد اکنون برای هدف قرار دادن تلفنهای همراه قربانیان نیز مورد استفاده قرار میگیرد.
به گزارش ایسنا، طبق گزارش شرکت امنیتی فورتینت، بدافزار موبایل جدیدی کشف شده که SymbOS/Zitmo نام دارد که مخفف "زئوس در موبایل" است و احتمالا برای رهگیری پیام های کوتاه تایید که بانکها برای مشتریان خدمات بانکی آنلاین ارسال میکنند، طراحی شده است.
این امر به خلافکاران امکان میدهد بدون اطلاع قربانی، سیستم امنیتی بررسی هویت با پیامک و تایید مبادله بانکها را بیاثر کنند.
زئوس معمولا رایانهها را با فریب دادن کاربران برای کلیک بر روی لینک مخربی در یک ایمیل یا کشاندن آنها به یک وب سایت میزبان بدافزار، آلوده و اطلاعات ورود آنها به سیستم بانکی را سرقت میکند.
در این حمله، بدافزار یک کادر پنجرهای را در مرورگر نمایش میدهد که کاربران را وامیدارد شماره تلفن و مدل تلفن خود را ارایه کنند و سپس از این اطلاعات برای ارسال پیام کوتاهی به قربانیان استفاده میکند. این پیام دربردارنده یک لینک به نسخهای از زئوس است که ویژه پلتفرمهای موبایل نوشته شده است.
بر اساس گزارش فورتینت، این بدافزار تمامی پیامهای کوتاه ارسال شده به گوشی را کنترل کرده و بک دوری را در گوشی نصب میکند که به رخنهگران امکان میدهد آن را کنترل کنند.
این شرکت به کاربران تلفن توصیه کرده است حسابهای بانکی و هزینههای پیامهای کوتاه گوشی خود را کنترل کنند.
sadra-ITE
30-09-2010, 14:22
ايتنا - كوييكهيل جایزه Maharashtra IT را در زمینه روش نرمافزاری امنیتی منحصر بفرد IT به این دلیل دریافت کرد که نخستین شرکت هندی در مسیر ارائه راه حلهای امنیتی نرمافزار- شبکه میباشد که بازتاب جهانی دارد.
این جایزه را آقایان کایلاش کتکار ،مدیر عامل، و سانجی کتکار ،مسئول ارشد کوییک هیل تکنولوژی از وزیر ارشد Maharashtra ، آقای Ashok Chavan ، در مراسمی در تاریخ جمعه 20 اگوست 2010 در بمبئی دریافت کردند.
جایزه Maharashtra IT توسط دولت Maharashtra در سال 2004 به یاد و خاطره وزیر سابق آن راجیو گاندی بنیان نهاده شد.
این جایزه هر سال در 20 اگوست ، روز تکنولوژی اطلاعات ، جهت گرامیداشت سالروز میلاد او به موسسات IT و شرکتهای Maharashtra برای عملکرد برجسته شان در طی سال گذشته اعطا میشود.
دريافت جايزه از آقاي آشوك چاوان (Ashok Chavan) رئيس محترم وزراي ماهاراشترا توسط كايلاش كتكار مديرعامل كوييكهيل، سنجاي كتكار مديرارشد فني كوييكهيل صورت پذيرفت.
در این مراسم اقای کایلاش کاتکار مدیر عامل کوییک هیل تکنولوژی گفت: «دریافت این جایزه و پیوستن به اعضای Maharashtra برای ما افتخار بزرگی است. ما در آینده با گامهای رو به جلو در نظر داریم تواناییهای خود را در سطح جهان اثبات کنیم ، خود را در نقشه جهان جای دهیم و تبدیل به یک شرکت چندملیتی شویم.»
اقای سنجای کاتکار مسئول ارشد کوییک هیل تکنولوژی هم با این جملات او را همراهی کرد: «این جایزه بازتاب تلاش سخت و بیوقفه تمام کارکنان کوییک هیل میباشد و به مشتریانی برمیگردد که به محصولاتمان همواره ایمان داشتهاند و حمایت و همراهی باارزش آنها یاریگر ما درطی این مسیر بوده است.»
mahdishata
01-10-2010, 10:43
بر اساس گزارش وب سنس، بدافزارها به اندازهاي در وب متداول شدهاند كه احتمال آلودگي به محتواي مخرب هنگام بازديد از وب سايتهاي معتبر و محبوب بيشتر از سايتهاي مستهجن و بازي شده است.
به گزارش خبرگزاري دانشجويان ايران (ايسنا)، رخنهگران با آلوده كردن سايتهاي محبوب به محتواي مخرب اطمينان مييابند كاربران اينترنت همواره در معرض يك تهديد قرار دارند.
طبق جديدترين گزارش شركت امنيت اطلاعات وب سنس، بدافزارها همه جا هستند و مهم نيست چهقدر احتياط به خرج داده ميشود زيرا كاربران اينترنت امروزي حداقل در هزار وب سايت برتر اينترنتي، تنها دو كليك با محتواي مخرب و آلودگي رايانه يا شبكه فاصله دارند.
اين مساله براي 70 درصد از سايتهاي خبري برتر، 70 درصد از گروههاي اينترنتي و 50 درصد سايتهاي شبكه اجتماعي مصداق دارد.
در جديدترين پژوهش از گرايشهاي بدافزاري، سه راه اصلي آلودگي به بدافزارها شامل وب سايتها، نتايج جستوجوي آلوده و لينكهاي مخرب شناسايي شده كه مورد آخري معمولا ايميلهاي هرزنامه و فعاليتهاي فيشينگ را منتشر ميكند.
بر اساس اين گزارش، برخي از وبسايتها خطرناكتر از ساير وب سايتها هستند زيرا رخنهگران اغلب محبوبترين مقصدهاي آنلاين كاربران را بهجاي سايتهاي نهچندان آشنا هدف ميگيرند و سعي ميكنند تا پيش از شناسايي و مسدود شدن حملاتشان، تا جاي ممكن كاربران بيشتري را آلوده كنند.
mahdishata
02-10-2010, 14:47
بر اساس يك گزارش امنيتي جديد، هرزنامهها 95 درصد از كل ايميلهاي ارسال شده در سراسر جهان را در طول سه ماهه سوم سال جاري ميلادي تشكيل دادند.
به گزارش خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش شركت امنيتي پاندا سكوريتي، 50 درصد از كل هرزنامهها از 10 كشور جهان منتشر ميشود و هند، برزيل و روسيه سه منبع اصلي انتشار هرزنامه هستند. آمريكا در رتبه هشتم قرار دارد و انگليس از اين فهرست حذف شده است.
بيشتر هرزنامههايي كه به كاربران ارسال ميشوند از شبكه رايانههاي آلوده و به سرقت رفتهاي كه صاحبانشان از آلوده بودن دستگاه خود مطلع نيستند، منتشر ميشوند.
بر اساس گزارش پاندا، تروژانها اكنون 55 درصد از كل تهديدهاي بدافزاري را تشكيل ميدهند و بسياري از آنها براي سرقت اطلاعات به منظور دسترسي به حسابهاي مالي طراحي شدهاند.
اين نوع تهديدها طي دو سال گذشته به طور كلي رشد كردهاند زيرا عاملان طراحي آنها ميدانند بزرگترين بازگشت را در سرمايه خواهند داشت.
در ميان كشورهايي كه بيشترين حملات تروژان را در سه ماهه سوم داشتهاند، تايوان در صدر فهرست جاي گرفته و پس از آن روسيه، برزيل، آرژانتين، لهستان و اسپانيا قرار دارند.
همچنين خلافكاران سايبر بهطور فزاينده براي انتشار ويروس از ايميل به رسانه اجتماعي روي ميآورند؛ طبق يافتههاي پاندا، بدافزارها توانستهاند از طريق حملات كليك دزدي كه از گزينه "لايك" فيس بوك و استفاده از نام افراد معروف و موارد جذاب براي جلب كاربران بهرهبرداري ميكنند، منتشر شوند و تكنيك "بهينهسازي موتور جستوجو" براي ايجاد صفحههاي وب ساختگي در نتايج جستوجو، روش متداول ديگري براي انتشار بدافزار است.
محبوبيت تلفنهاي هوشمند مبتني بر آندرويد نيز عرصه ديگري از آسيبپذيري را ايجاد كرده زيرا تهديدهاي متعددي سيستم عامل موبايل گوگل را هدف گرفتهاند.
mahdishata
02-10-2010, 15:16
دسترسی به حساب کاربری ثبت دامنههای ایران کند شد
هکرها به سرور مرکز ثبت دامنههای مرتبه اول کشوری «.ir» و «.ایران» حمله کردند.
به گزارش عصر ارتباط، DOS Attack صورت گرفته روی سرور مرکز ثبت دامنههای ایران از چند نقطه مختلف صورت گرفته و تا لحظه نگارش این خبر هنوز منشا آن پیدا نشده است.
علیرضا صالح مدیر ثبت دامنههای اینترنتی پژوهشگاه دانشهای بنیادی در این باره به خبرنگار ما گفت: «حمله صورت گرفته موجب شده است تا سطح ارایه سرویس به مشترکان کاهش یابد.»
او با اشاره به اینکه برای حل مشکلات ناشی از این حمله و شناسایی حملهکنندگان با شرکتهای ارایهدهنده خدمات اینترنتی مذاکره شده تا برای شناسایی منشا این حملات کمک کنند، از کاربران سایت مرکز ثبت دامنههای مرتبه اول کشوری خواست تا حل این مشکل کمی صبر و تحمل پیشه کنند.
صالح افزود: «حمله صورت گرفته روی سرور مرکز ثبت دامنهها رخ داده و همین امر موجب شده است تا صفحات کاربران با تاخیر بارگذاری شود.»
satttanism
03-10-2010, 19:39
پلیس آمریكا و انگلستان در اقدامی جداگانه به دستگیری كلاهبردارانی پرداختند كه با سوءاستفاده از بدافزار زئوس از حساب بانكی قربانیان سرقت می كردند.
پلیس آمریكا اعلام كرد كه 37 نفر را كه متهم به مشاركت در جرائم سازمان یافته بین الملی برای سرقت از بانك ها به صورت آنلاین هستند، در جنوب نیویورك دستگیر كرده است. این افراد 3 میلیون دلار را از حساب های بانكی با آلوده سازی رایانه ها به بدافزار زئوس – تروجان پیشرفته- سرقت كرده اند. همچنین بنا بر اعلام مقامات رسمی در ایالت های مختلف آمریكا، در مجموع 60 نفر در رابطه با این بدافزار دستگیر شده اند. بنا بر اطلاعات واصله از دادگاه های آمریكا، به نظر می رسد تمام افراد دستگیر شده اهل اروپای شرقی باشند.
همچنین در اقدامی جداگانه، پلیس انگلستان 10 نفر را كه با استفاده از بدافزار زئوس (Zeus) میلیون ها پوند را به صورت آنلاین سرقت كرده بودند، دستگیر كرد. این افراد با ملیت های اروپای شرقی، اواخر هفته گذشته در مكان های مختلفی در Essex دستگیر شدند. دستگیر شدگان اهل اوكراین، لاتویا، استونیا و بلاروس بوده و بین 23 تا 33 سال سن دارند.
اتهام آنها كلاهبرداری از بانك های HSBC، رویال اسكاتلند، Barclays و LIoyds TSB در فاصله 13 اكتبر 2009 تا 28 سپتامبر 2010 بوده است. آنها مظنون به استفاده از بدافزار سرقت اطلاعات زئوس برای جمع آوری اطلاعات بانكی مشتریان و سپس سوءاستفاده از اطلاعات مذكور برای خارج كردن پول از حساب مشتریان هستند.
این افراد احتمالاً به تحمل زندان بین 10 تا 30 سال و پرداخت جریمه نقدی بین 250 هزار تا یك میلیون دلار با توجه به میزان جرم، محكوم خواهند شد.
certcc.ir
satttanism
03-10-2010, 19:41
شركت Adobe در اطلاعیه ای اعلام كرد كه در سه شنبه هفته جاری یك اصلاحیه را برای Adobe Reader و Acrobat منتشر خواهد كه یك آسیب پذیری در حال سوءاستفاده را برطرف خواهد ساخت.
این آسیب پذیری جدید و اصلاح نشده كه Adobe در مورد آن حدود سه هفته پیش اطلاع رسانی كرده بود می تواند در صورت سوءاستفاده كنترل رایانه قربانی را در اختیار فرد مهاجم قرار دهد.
شركت Adobe به روز رسانی هایی را برای Adobe Reader 9.3.4 روی ویندوز، مك اینتاش و یونیكس؛ برای Acrobat 9.3.4 روی ویندوز و مك اینتاش؛ و Adobe Reader 8.2.4 و Acrobat 8.2.4 روی ویندوز و مك اینتاش منتشر خواهد كرد تا مشكلاتی در Reader و Acrobat و Flash Player را برطرف كند.
یادآوری می شود Adobe یك اصلاحیه برای Flash Player را هفته گذشته منتشر كرده و گفته بود كه در این هفته اصلاحیه هایی را برای Reader و Acrobat منتشر خواهد كرد.
certcc.ir
satttanism
03-10-2010, 19:43
مایكروسافت امروز 7 مهرماه یك اصلاحیه فوری ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را برای برطرف كردن یك آسیب پذیری در ASP.Net كه برای ایجاد وب سایت ها به كار می رود، منتشر كرد.
بنا بر اطلاعات ارائه شده در راهنمایی امنیتی این آسیب پذیری كه خطرناك ارزیابی شده است بر همه نسخه های .NET و بر روی سیستم عامل های ویندوز سرور اثر می گذارد. ویندوزهای معمولی در صورتی آسیب پذیر می شوند كه یك برنامه Web server را اجرا كنند.
آسیب پذیری مذكور حدود یك هفته پیش توسط مایكروسافت افشا شده بود و بعداً كشف شد كه در حملات محدودی مورد سوءاستفاده قرار گرفته است. بنا بر اطلاعات ارائه شده در راهنمایی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، آسیب پذیری مذكور بر همه نسخه های .NET Framework بر روی انواع سیستم عامل های ویندوز تأثیر می گذارد.
بنا بر اطلاعات ارائه شده توسط مایكروسافت آسیب پذیری بر اثر ارائه جزئیات در پیغام خطایی كه به مشتریان وب سایت های ASP.NET نشان داده می شود، به وجود آمده است. پیغام مذكور در صورت بروز خطا در رمزگشایی از یك پیغام رمز شده خاص نمایش داده می شود. فرد مهاجم می تواند داده هایی كه بر روی سرور رمزنگاری شده اند را مشاهده كرده و یا در آنها مداخله كند. وی همچنین می تواند برخی داده های فایل ها بر روی سرور مقصد را مشاهده كند. یك محقق امنیتی می گوید، حملات اخیر انجام شده توسط این آسیب پذیری از یك روش بسیار قدیمی استفاده كرده است.
certcc.ir
satttanism
03-10-2010, 20:02
به گزارش فارنت و به نقل از پایگاه اینترنتی روزنامه انگلیسی دیلیتلگراف، هکرها توانستند با رسوخ در سیستم آنلاین “بریتیش بانک” انگلستان بیش از ۵ میلیون پوند از حسابهای مشتریان این بانک را به سرقت ببرند.
این سرقت که با استفاده از ویروس Zeus برنامهریزی شده بود با آلوده کردن رایانه های مرکزی به این ویروس و ارسال تمامی پسوردها و اطلاعات حیاتی مشتریان آنلاین این بانک به سارقان صورت گرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اداره پلیس انگلستان اعلام کرده است که احتمالا مبلغ سرقت شده بسیار بیشتر از رقم اعلام شده باشد که با تحقیقات بیشتر رقم دقیق نیز اعلام خواهد شد و پولهای سرقت شده نیز به یک حساب جعلی منتقل و سپس برداشت شدهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تاکنون ۱۵ مرد و ۴ زن بین ۲۳ تا ۴۷ ساله به عنوان مظنون در این رابطه دستگیر شدهاند که تحقیقات از آنان همچنان ادامه دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روزنامه دیلیمیل نیز اعلام کرد که حتی با وجود پول کلانی که هکرها بدست آورده بودند، رهبران این سرقت در یک آپارتمان سه اتاق خوبه در محله چنگفورد منطقه اسکس سکونت داشتند.
گفتنی است که سرقت از بزرگترین بانک انگلیس در حالی صورت میگیرد که مقامات امنیتی ایران نیز چند روز پیش از تلاش هکرها برای نفوذ به سیستم بانکی کشور خبر داده بودند و به نظر میآید بانکهای کشورمان نیز باید این هشدارها را جدی گرفته و هر چه زودتر سیستمهای حفاظتی آنلاین خود را نیز به اندازه تبلیغات خود تقویت کنند تا به سرنوشت این بانک انگلیسی دچار نشوند.
mahdishata
06-10-2010, 20:30
انتشار وصلههاي امنيتي براي ادوب و آكروبات ريدر
ادوب مجموعه بهروزرسانيهايي را براي رفع حفرههاي امنيتي در محصولات ريدر و آكروبات پروي خود منتشر كرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين بهروزرسانيها، 23 حفره امنيتي در برنامه هاي مشاهده PDF محبوب، شامل دو آسيبپذيري كه در حملات اخير مورد بهرهبرداري قرار گرفتهاند و به هكرها امكان ميدهند كنترل رايانه كاربر را به دست بگيرند، را برطرف ميكنند.
طبق اعلام ادوب، اين بهروزرسانيها همچنين ثبات ريدر و آكروبات را بهبود ميدهد. بهروزرسانيهاي ادوب ريدر 9.4 و ادوب آكروبات 9.4 پرو، آسيبپذيريهاي خطرناك در اين نرمافزارها را برطرف ميكنند، بهويژه آسيبپذيريهايي كه ممكن است موجب خراب شدن برنامه يا به دست گرفتن كنترل رايانه توسط يك نفوذگر شوند.
ادوب ماه گذشته يك توصيه در مورد اين آسيبپذيريها منتشر كرده بود؛ بهروزرسانيهاي مذكور براي نسخه 9.3.4 ادوب ريدر براي رايانههاي ويندوز، مكينتاش و يونيكس و ادوب آكروبات 9.3.4 براي رايانههاي ويندوز و مكينتاش و ادوب ريدر 8.2.4 و آكروبات 8.2.4 براي ويندوز و مكينتاش براي برطرف كردن مشكل در ريدر، آكروبات و فلش پلير است.
mahdishata
08-10-2010, 23:40
متداولترين تهديدهاي اينترنتي نيمه اول 2010
بر اساس گزارش جديد تراندميكرو، حملات جديد به اينترنت اكسپلورر، تروژان زئوس و بدافزار كوب فيس قابل توجهترين تهديدهاي اينترنتي در نيمه نخست سال 2010 بودند.
ايسنا: گزارش تراندميكرو بر اساس تحليل اطلاعات "شبكه حفاظت هوشمند" تهيه شده كه هر 24 ساعت شاهد 45 ميليارد تقاضا است ، روزانه پنج ميليارد تهديد را مسدود كرده و 2.5 ترابايت اطلاعات پردازش ميكند.
اما هرزنامه كه حاوي لينكهاي مخرب يا فايلهاي آلوده است، متداولترين مكانيسم انتشار حملات باقي مانده و هرزنامهپراكنان همچنان براي شبكه توزيع اصلي خود به بات نتها متكي هستند زيرا اين شبكههاي رايانههاي آلوده، حجم انبوهي هرزنامه ارسال ميكنند و براي هكرهايي كه آنها را آلوده و كنترل يك رايانه را به دست ميگيرند، هزينه كمي دارند.
در يك آزمايش كنترلشده، تراند ميكرو دريافت كه يك دستگاه رايانه آلوده در يك بات نت ميتواند طي مدت زمان 24 ساعت، بيش از دو ميليون پيام هرزنامه ارسال كند.
طبق گزارش تراندميكرو، هرزنامه اكنون 97 درصد از كل ايميلهاي ارسالي را تشكيل ميدهد و شركتهاي امنيتي ديگر نيز برآوردهاي مشابهي دارند.
اكنون هر تهديدي شامل بخشهاي متعدد براي حمله، آلوده كردن و سرقت اطلاعات است؛ بيشترين حملات در شش ماه نخست سال 2010 تروژان زئوس بود كه رخنهگران براي سرقت اطلاعات مالي از كاربران آلوده شده، از آن استفاده ميكردند.
خلافكاران بهره گيرنده از زئوس ميليونها دلار از حساب قربانيان زئوس به سرقت بردند. تروژان زئوس متنوع بوده و به شكل يك ضميمه يا يك لينك در پيام هرزنامهاي منتشر ميشود و همچنين ممكن است بهصورت ناخودآگاه و هنگامي كه كاربر از يك وب سايت آلوده بازديد ميكند، رايانه وي را آلوده كند.
انواع زئوس همواره به اهداف مالي حمله نميكنند و گاهي حملات به سازمانهاي دولتي، AIM و فيس بوك در نيمه اول سال 2010 نيز وجود داشته است.
بر اساس يافتههاي محققان تراندميكرو، حملات جديد و شناسايي نشده نيز بخش قابل توجهي از حملات را در نيمه اول سال 2010 تشكيل دادند.
اين حملات شامل هرزنامه با فايلهاي آلوده حاوي كد مخرب جاوا اسكريپت بودند كه از آسيبپذيريهاي شناسايي نشده اينترنت اكسپلورر بهرهبرداري ميكردند تا تروژانها را به سيستمهاي آلوده ارسال كنند. اين تروژانها اطلاعاتي را سرقت ميكردند كه به هكر ارسال ميشد. در مجموع 34 شركت هدف اين حملات هدفمند و بسيار پيشرفته قرار گرفتند.
نرمافزارهايي كه به درستي ترميم نشدهاند و نرمافزار آنتيويروس از تاريخ گذشته كاربران را در برابر اين تهديدات آسيبپذير ميساخت و تنها با يك بار بازديد از يك وب سايت آلوده، به ويروس آلوده ميشدند. سرورها نيز ايمن نبودند و هكرها راههايي را براي نفوذ به آنها مييافتند.
فيس بوك نيز خطرناكترين تهديد شبكه اجتماعي تا به امروز شناخته شده كه از محبوبيت خدمات كوتاهكننده URL استفاده ميكند. خلافكاران كنترلكننده فيس بوك، هرزنامههاي پيام فوري حاوي آدرسهاي URLs كوتاه شده به كاربران ارسال ميكنند كه آنها را به وب سايتهاي آلوده هدايت ميكنند.
كاربران به دليل محبوبيت سايتهايي مانند توييتر به آدرسهاي URLs نامفهوم عادت كردهاند و لينكهاي موجود در شبكه اجتماعيشان را مطمئن ميدانند. همچنين براي تشخيص معتبر بودن سايت، به نشانههاي بصري مانند ظاهر سايت و لوگوها به جاي آدرس صحيح آن، اتكا ميكنند.
mahdishata
08-10-2010, 23:49
تروجان زئوس همچنان قربانی میگیرد
ایتنا – با وجود دستگیری برخی طراحان تروجان بانکی زئوس، روز به روز بر شمار قربانیان این بدافزار افزوده میشود.
علیرغم دستگیری چند شهروند آمریکایی، انگلیسی و اوکراینی به جرم مشارکت در طراحی بدافزار زئوس، این کرم اینترنتی که موجودی حسابهای آنلاین را به یغما میبرد، همچنان در حال پیشرفت است.
به گزارش ایتنا به نقل از نتورک ورلد، کارشناسان امنیتی با اشاره به پیشرفته بودن زئوس، آن را یک تهدید خطرناک در دراز مدت به شمار میآورند.
اریک اسکینر (Eric Skinner) از مدیران شرکت امنیتی Entrust معتقد است که یک باند گسترده این کرم را طراحی و پشتیبانی میکند.
وی با اشاره به اینکه در این قضیه ما با یک شخص طرف نیستیم گفت اگر یک نفر بهروزرسانی این بدافزار را متوقف سازد، شخص دیگری این وظیفه را برعهده خواهد گرفت.
بدافزار زئوس که برخی صاحبنظران آن را مهمترین تهدید در حال حاضر میخوانند، به خوبی وظایف محوله را انجام میدهد و افراد پشت سر ماجرا نیز بلدند چگونه از دام پلیس و نیروهای امنیتی بگریزند.
پدرو بوئنو (Pedro Bueno) یکی از کارشناسان بخش بدافزار شرکت مکافی میگوید: ما حتی اگر با مراکز قانونی نیز همکاری کنیم، باز هم قادر نخواهیم بود افراد پشت صحنه این تروجان را دستگیر کنیم.
وی همچنین در سخنانی مایوسکننده اظهار داشت: ما بسیار به آنها نزدیک شدهایم ولی هرگز نمیتوانیم به نقطه هدف دست یابیم و بفهمیم آنها واقعاً کجا هستند.
شایان ذکر است تروجان زئوس نام کاربری و کلمات عبور حسابهای بانکی اینترنتی را سرقت نموده و نفوذگران با استفاده از این دادههای ارزشمند میتوانند به طور غیرقانونی از حساب قربانیان پول برداشت کنند.
joe_satriani
09-10-2010, 16:19
کاربران خرافاتی !!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] نزدیک شدن به ساعت 10:10 روز دهم دهمین ماه از سال 2010 باعث آغاز موجی از شایعات در دنیای مجازی اینترنت شده است که خبر از حمله ویروسی فراگیری می دهند که تمامی رایانه های جهان را از کار خواهد انداخت.
به گزارش خبرگزاری مهر، روز یکشنبه دهم اکتبر 2010 به نظر روز بزرگی می آید زیرا در این روز تقارن تاریخی که از سال 2001 آغاز شده و تا 2012 ادامه خواهد داشت، رخ می دهد و بخش تاریخ رایانه ها 10.10.10 را نمایش خواهند داد.
این تاریخ برای برخی از کاربران خرافاتی اینترنت زنگ هشداری است زیرا ظاهرا قرار است ساعت 10 و 10 دقیقه و 10 ثانیه روز دهم اکتبر 2010، ساعتهای رایانه های جهان به هم ریخته و یا ویروسی تمامی رایانه های جهان را مورد تاخت و تاز قرار دهد!
این شایعه به حدی جدی شده است که حتی صفحه ای در فیس بوک برای آن راه اندازی شده با این نام: "آیا در 10 صبح 10.10.10 هیچ رایانه ای کار خواهد کرد؟" همچنین بسیاری از وب سایتها درباره امکان هجوم ویروسی توسط هکرها خبر می دهند.
"گراهام کلولی" متخصص ایمنی رایانه می گوید تاریخ طولانی از هجومهای ویروسی مرتبط با تاریخهایی خاص وجود دارد و از این رو زمزمه هایی که درباره خطرات احتمالی 10 اکتبر شنیده می شود، چندان عجیب و شگفت انگیز نیست. اما در صورتی که بدانید روزانه 60 هزار گونه جدید از ویروسهای رایانه ای کشف می شوند متوجه خواهید شد که هر روز باید نگران حملات ویروسی باشید، نه تنها در تاریخ 10 اکتبر.
در اوایل دهه 90، معمولا از کاربران رایانه ها درخواست می شد در روزهای جمعه ای که سیزدهمین روز از ماه هستند، در استفاده از رایانه ها دقت بیشتری به خرج دهند زیرا احتمال حمله ویروس در این تاریخ زیاد است حتی به کاربران پیشنهاد می دادند تاریخ رایانه های خود را به شکلی تغییر دهند که رایانه حتی به جمعه سیزدهم ماه فکر هم نکند و با پریدن از روز سیزدهم ماه، تاریخ رایانه خود را از شنبه، چهاردهم ماه آغاز کنند. با این همه تغییر ساعت و تاریخ رایانه تنها حفره ای را برای نفوذ ویروس "دوربان" به وجود می آورد.
بزرگترین شایعه حمله ویروسی در تاریخی خاص به سالی بازمی گردد که قرار بود با پایان آن قرنی جدید آغاز شود، زمانی که اکثر متخصصان رایانه ای اخطار دادند ساعتهای دیجیتال تمامی رایانه ها در روز آغاز قرن جدید از کار خواهند افتاد که در آن روز بزرگ نیز تمامی رایانه ها و ساعتهای دیجیتال جهان به خوبی به کار خود ادامه دادند.
تاریخ روز برای بسیاری از فرهنگها از اهمیت ویژه ای برخوردار است برای مثال چینی ها برای تعیین روز ازدواج از کتابچه تاریخ خاصی استفاده می کنند و در بیمارستانی در دوبی به 10 مادر باردار اجازه داده می شود تاریخ تولد نوزاد خود را انتخاب کنند.
بر اساس گزارش ای بی سی نیوز، با این همه متخصصان شایعه دهم اکتبر امسال را بی معنی دانسته و می گویند دهم اکتبر نیز یکی از روزهای معمول زندگی است. به گفته کلولی برخی از کاربران و متخصصان رایانه ای اهمیت بیشتری به این تاریخ می دهند و این به آن خاطر است که 101010 کد دودوئی عدد 42 است، کدی که در یک داستان علمی تخیلی نشانه ای بر مفهوم "حیات، جهان هستی و همه چیز" است.
mahdishata
09-10-2010, 17:01
شناسايی فراگیرترین شبکه هرزنامه در جهان
همکاران سيستم - جنايتکاران اينترنتي با واهمهاي که کاربران از پرداخت ماليات دارند، آنها را مجبور ميکنند به صورت ناخواسته نرمافزارهاي مربوط به برنامههاي مخرب و ويروسي را روي رايانه خود نصب کنند.
حملات مستمر هرزنامهها با اين موضوع هماکنون وارد چندمين ماه متوالي شده و به گفته "گري وارنر"(Gary Warner) مدير مرکز تحقيقات رايانهاي دانشگاه آلاباما در بيرمنگام، هنوز از حجم اين حملات کاسته نشده است.
اين سري از حملات حدود 10 درصد از کل هرزنامههاي شناخته شده توسط کارشناسان امنيتي دانشگاه آلاباما را شامل ميشوند. وارنر در اين خصوص توضيح داد: «اين جريان گستردهترين شبکه کنوني هرزنامههاي ارسال شده در جهان محسوب ميشود».
شرکت امنيتي Cloudmark حدود دو ميليون رايانه را تحت پوشش خود قرار داده است و به گفته "جمي توماسلو"(Jamie Tomasello) مدير عملياتهاي امنيتي اين شرکت، از 9 سپتامبر که نخستين نمونه از اين هرزنامهها ارسال شد رايانههاي تحت پوشش Cloudmark تاکنون بيش از 11 ميليون عدد از اين هرزنامهها را دريافت کردهاند.
اين هرزنامهها معمولا با عنوان "توجه به گزارش مربوط به درآمد" به دست کاربران ميرسند و افراد قرباني را به بارگذاري و نصب تروجاني که در يک لينک اينترنتي ضميمه شده است، تشويق ميکنند. در اين پستالکترونيکي از کاربران خواسته شده است تا با کليک روي لينک مذکور وضعيت مالياتي خود را مشاهده کنند و در حقيقت زماني که کاربر روي اين لينک کليک ميکند برنامه اينترنتي مخرب به صورت خودکار روي رايانه وي نصب ميشود.
کارشناسان امنيتي از کاربران خواستهاند پستهاي الکترونيکي مشکوک که با موضوع ياد شده به دستشان ميرسد را باز نکنند و روي لينکهاي داخلي آن کليک نکنند.
mahdishata
09-10-2010, 17:18
مايکروسافت و بزرگترين بهروزرساني امنيتي
ايسنا- مايكروسافت قرار است سهشنبه جاري بهروزرساني امنيتي ماهانه خود را منتشر كرد كه با ترميم 49 آسيبپذيري، بزرگترين بهروزرساني اين شركت تاكنون خواهد بود.
اين شركت نرمافزاري 16 بهروزرساني را براي بهروزرساني ماه اكتبر آماده كرده كه مشكلات امنيتي در ويندوز، اينترنت اكسپلورر، مايكروسافت سرور سافتوار و آفيس مايكروسافت را ترميم خواهند كرد.
چهار مورد از اين وصلهها آسيبپذيريهاي خطرناك و 10 مورد آنها آسيبپذيريهاي رتبهبندي شده به عنوان مهم و دو مورد آسيبپذيريهاي متوسط را برطرف خواهند كرد.
همچنين چهار بهروزرساني بسيار مهم براي تمامي نسخههاي ويندوز منتشر ميشوند تا رايانهها را در برابر اجراي كد از راه محافظت كنند زيرا نسخههاي شش، هفت و هشت اينترنت اكسپلورر در حال حاضر در برابر اين حفرههاي خطرناك، آسيبپذير هستند.
دو بهروزرساني مهم نيز براي ورد و اكسل مايكروسافت منتشر ميشوند؛ در بهروزرساني قبلي مايكروسافت در ماه اوت، 34 آسيبپذيري با انتشار 14 بولتن برطرف شده بودند.
mahdishata
10-10-2010, 14:43
كشف ويروس سارق كلمهي عبور كاربران
يك تروژان فايرفاكس از سوي محققان امنيتي كشف شده كه كاربران اين مرورگر اينترنتي را وادار ميكند كلمه عبور خود را ذخيره كرده و سپس از آن براي ايجاد حساب كاربري جديد در رايانه آلوده استفاده ميكند.
به گزارش ايسنا، بيشتر محققان امنيتي به كاربران فايرفاكس توصيه كردهاند گزينه "به خاطر سپردن كلمه عبور" را در مرورگر خود انتخاب نكنند زيرا كلمات عبور ذخيره شده به سادگي توسط اين بدافزار گرفته ميشوند.
بدافزار Trojan-PWS-Nslog كه توسط شركت امنيتي "وب روت" كشف شده، با غيرفعال كردن كد فايرفاكس كه از كاربر هنگام ورود به يك سايت معتبر درباره ذخيره كردن كلمه عبور پرسش ميكند، ترجيحات كاربري را دور ميزند.
اين تروژان با اطلاعاتي كه به دست ميآورد، حساب جديدي تحت نام Maestro در رايانه آلوده ايجاد ميكند و سپس اطلاعات را از رجيستري و بخش معروف به ذخيرهسازي تحت حفاظت كه توسط مرورگر اينترنت اكسپلورر براي ذخيره كلمات عبور استفاده ميشود و همچنين از ذخيرهسازي كلمه عبور خود فايرفاكس، ميگيرد و تلاش ميكند اطلاعات مسروقه را ارسال كند.
دامنههاي اينترنتي كه به منظور دريافت اطلاعات به سرقت رفته توسط اين تروژان درنظر گرفته شده، بسته شدهاند اما كد داخل بدافزار نام نويسنده و نشاني ايميل وي را برملا كرده و وب روت را به صفحه هكري در فيس بوك هدايت كرد. اين هكر يك ابزار ايجادكننده كيلاگر رايگان را ارايه ميكند كه كاربران ويندوز مايكروسافت را هدف ميگيرد.
بر اساس گزارش Net Applications، فايرفاكس موزيلا با 23 درصد سهم در ماه سپتامبر، در بازار مرورگر جهاني در رتبه دوم قرار دارد. به تازگي نخستين نسخه آزمايشي بتاي فايرفاكس 4 براي تلفنهاي آندرويدي منتشر شده است.
satttanism
10-10-2010, 18:33
مایكروسافت در روز سه شنبه اصلاحیه ماه جاری، 49 آسیب پذیری را به وسیله 16 بولتن امنیتی ترمیم خواهد كرد كه بر محصولات ویندوز، IE، Office و .NET framework تاثیر میگذارند.
از این مجموعه، چهار بولتن امنیتی در رده امنیتی «بسیار مهم»، 10 بولتن در رده امنیتی «مهم« و دو بولتن نیز در رده امنیتی «متوسط» قرار دارند.
این آسیب پذیریها به طور خاص نرم افزارهای ویندوز XP، ویندوز ویستا، ویندوز 7، ویندوز Server 2003، ویندوز Server 2008، Office XP Service Pack 3، Office 2003 Service Pack 3، Office 2007 Service Pack 2، Office 2004 برای Mac، Office 2008 برای Mac، SharePoint Services 3.0، SharePoint Server 2007، Groove Server 2010 و Office Web Apps را تحت تاثیر قرار میدهند.
مایكروسافت مشخص نكرده است كه آیا دو حفره امنیتی ویندوز كه توسط كرم Stuxnet مورد سوء استفاده قرار گرفته اند در این به روز رسانی ترمیم خواهند شد یا خیر. این شركت پیش از این دو آسیب پذیری جدید ویندوز را كه Stuxnet به آنها نیاز دارد، اصلاح كرده بود. كرم Stuxnet كه از طریق آسیب پذیریهای ویندوز گسترش می یابد، برای هدف قرار دادن سیستمهای كنترل صنعتی و زیر ساختهای حیاتی كه از نرم افزار زیمنس استفاده میكنند طراحی شده بود.
این بیشترین تعداد آسیب پذیریها است كه در یك سه شنبه اصلاحیه ترمیم میشوند. ركورد قبلی مایكروسافت در این مورد 34 آسیب پذیری بود كه در به روز رسانی ماه آگوست ترمیم شده بودند.
certcc.ir
satttanism
10-10-2010, 18:38
اوراكل همزمان با سه شنبه اصلاحیه مایكروسافت، یك اصلاحیه بزرگ را عرضه خواهد كرد. غول پایگاه داده در اطلاعیه خود در این مورد گفته است كه 81 آسیب پذیری را برطرف خواهد ساخت كه برخی از آنها به اندازه ای خطرناك هستند كه می توانند از راه دور و بدون نیاز به احراز هویت (توسط شبكه و بدون نیاز به نام كاربری و كلمه عبور) مورد سوءاستفاده قرار گیرند.
بنا بر اطلاعات ارائه شده توسط اوراكل، 31 آسیب پذیری از 81 آسیب پذیری در مجموعه محصولات Oracle Sun قرار دارند كه 16 عدد از آنها می توانند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد.
این اصلاحیه بسیار مهم حاوی هفت اصلاح برای سرور پایگاه داده اوراكل خواهد بود. یكی از آسیب پذیری های مذكور می تواند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد. هیچ كدام از اصلاح های مذكور مربوط به نسخه های مختص به كلاینت نیست.
همچنین در اصلاحیه مذكور 33 آسیب پذیری در برنامه های كاربردی اوراكل مانند E-Business Suite ، People Soft و غیره برطرف خواهد شد كه هفت عدد از آنها می توانند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرند.
اصلاحیه ذكر شده در 12 اكتبر منتشر خواهد شد.
certcc.ir
satttanism
10-10-2010, 18:39
Adobe تنها كسی نیست كه با آسیب پذیری های PDF دست و پنجه نرم می كند. Foxit Reader نیز كه یك ابزار معروف و رقیب Adobe برای كار با فایل های PDF است، با این مشكل روبرو است.
این شركت یك اصلاحیه بسیار مهم را برای برطرف كردن چندین آسیب پذیری در Foxit Reader كه كاربران را در معرض حملات خرابكارانه قرار می دهد، ارائه كرده است.
این اصلاحیه كه در Foxit Reader 4.2 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در دسترس است، آسیب پذیری هایی را اصلاح می كند كه به مهاجم اجازه اجرای كد دلخواه را می دهند، امكان سوءاستفاده از امضاهای دیجیتالی و همچنین اجرای حملات انكار سرویس را فراهم می كنند.
certcc.ir
satttanism
14-10-2010, 12:23
مایكروسافت مطابق وعده خود، در یك ركورد در سه شنبه اصلاحیه ماه اكتبر، به روز رسانیهایی را برای ویندوز، IE، و .NET framework عرضه كرد كه 49 حفره امنیتی را در این محصولات پوشش میدهد. یكی از این حفره ها نیز مورد سوء استفاده كرم Stuxnet قرار دارد.
مایكروسافت اخیرا دو حفره از چهار حفره امنیتی مورد استفاده Stuxnet را اصلاح كرده بود. این بدافزار سیستمهایی را كه نرم افزار زیمنس را اجرا میكنند و در زیرساختهای حیاتی مورد استفاده قرار میگیرند، هدف قرار داده است. به روز رسانی اخیر مایكروسافت، یكی از دو حفره باقی مانده (MS10-073 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])) را نیز اصلاح كرده است و به گفته این شركت، حفره باقی مانده نیز در بولتن امنیتی آتی ترمیم خواهد شد.
به طور همزمان مایكروسافت یك لیست اولویت برای 16 بولتن امنیتی ارائه كرده است كه شش حفره امنیتی با درجه اهمیت «بسیار خطرناك» را ترمیم میكنند. چهار آسیب پذیری دیگر نیز به دلیل احتمال سوء استفاده، مورد تاكید قرار گرفته اند.
بنا بر رده بندی مایكروسافت، نخستین بولتن كه باید مورد توجه قرار گیرد، MS10-071 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است كه یك حفره در IE6، IE7 و IE8 را برطرف میكند. این حفره میتواند به فرد مهاجم اجازه دهد كه كنترل یك كامپیوتر را در صورت مشاهده یك صفحه وب خرابكار، در اختیار بگیرد. دومین بولتن، MS10-076 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است كه ویندوز XP، ویستا، ویندوز 7، ویندوز Server 2003 و Server 2008 را تحت تاثیر قرار میدهد.
سومین بولتن امنیتی مورد تاكید مایكروسافت، MS10-077 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است كه بر روی سیستم عاملهای ویندوز XP، ویستا، ویندوز 7، ویندوز Server 2003 و Server 2008 اثر میگذارد. زمانی كه یك كاربر ویندوز 64 بیتی، یك صفحه وب خرابكار را مشاهده میكند یا زمانی كه یك مهاجم اجازه دارد كه كد ASP.Net را بر روی سرور IIS 64 بیتی اجرا نماید، امكان اجرای كد دلخواه از راه دور ایجاد میشود.
در نهایت بولتن MS10-075 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) باید مورد توجه كاربران قرار گیرد كه برای كاربران ویندوز 7 در رده امنیتی «بسیار مهم» قرار گرفته است، اما برای سیستمهای ویستا در رده امنیتی «مهم» قرار دارد. این بوتن حفره ای را در Windows Media Player Network Sharing Service ترمیم میكند كه میتواند به فرد مهاجم اجازه دهد تا با ارسال یك بسته RTSP خرابكار به سیستم قربانی، كنترل سیستم وی را در اختیار بگیرد.
از مجموع 49 آسیب پذیری اصلاح شده در این به روز رسانی، 35 آسیب پذیری دارای این ویژگی هستند كه امكان اجرای كد از راه دور را برای مهاجم فراهم می آورند.
certcc.ir
mahdishata
16-10-2010, 13:36
هموار شدن راه ويروسهاي ديگر با جلب توجه زئوس
جرمافزار زئوس بهتازگي با جلب توجه اف بي آي و براي ويروسهاي جديدي كه به هكرها امكان ميدهند به تلفنهاي بلك بري و سيمبيان نفوذ كنند، در صدر اخبار قرار گرفته است.
به گزارش ايسنا، توجه زياد به زئوس در اخبار و از سوي سازندگان نرمافزار امنيتي بزرگ، به بدافزارهاي پيشرفته ديگر امكان ميدهد حضور قويتري در بازار داشته باشند.
بهعنوان مثال برنامه "بوگات" به عنوان تهديد با سطح خطر يك از سوي مكافي طبقهبندي شده است. حمله اخير به كاربران LinkedIn كه در ابتدا به زئوس نسبت داده شده بود، موجب شد توجهات از معروفيت فزاينده "بوگات" منحرف شود، اما در واقعيت "بوگات" توسط هكرها در اين حمله خاص مورد استفاده قرار گرفته بود.
اگرچه تروژان "بوگات" شايع نيست اما به بازيابي اطلاعات اعتباري و سودآوري براي گردانندگان بات نتها قادر است. هدف "بوگات" جمعآوري اطلاعات مالي كاربر است و بات نتي دارد كه اطلاعات مسروقه با ارزشي را جابهجا ميكند.
اين تروژان با اجراي يك فايل .exe كه وبسايتهاي مورد بازديد كاربر را كنترل و اطلاعات مربوط به ورود به سيستمهاي مالي كاربر را ضبط ميكند، فعاليت دارد و بهعلاوه در برخي موارد "بوگات" صفحهاي مشابه صفحه ورود به سيستم ميسازد تا بتواند اطلاعات شخصي بيشتري به دست آورد.
همچنين بدافزارهاي ديگري را منتشر ميكند كه فايلهاي ناشناس را منتقل ميكنند، برنامههاي ناخواسته را اجرا و پنجره ويندوز را غيرقابل عمل ميكند و بهمحض كاوش دادهها و جمعآوري اطلاعات شخصي كاربر، .exe اطلاعات را به بات نت ارسال ميكند تا نقل و انتقال غيرقانوني انجام شود.
mahdishata
16-10-2010, 13:51
گزارش مايكروسافت از كاهش آلودگي رايانهها
بر اساس جديدترين گزارش امنيتي مايكروسافت، حجم و شدت افشاي آسيبپذيريها و نرخ آلودگي به ويروسها در طول نيمه اول سال جاري ميلادي كاهش يافته است.
به گزارش ايسنا، با اين همه مايكروسافت ناچار شد در طول شش ماه اول سال 2010 نسبت به شش ماه دوم سال 2009 آسيبپذيريهاي بيشتري را ترميم كند.
طبق گزارش امنيتي مايكروسافت كه به مدت شش ماه از ژانويه تا ژوئن مربوط بوده و برمبناي اطلاعات جمعآوري شده از ابزارهايي مانند ويندوز دفندر، مايكروسافت سكوريتي اسانشيل، اينترنت اكسپلورر، فارفرونت، بينگ و ابزار حذف بدافزار اين شركت است، افشاي آسيبپذيري 7.9 درصد كمتر از نيمه دوم سال 2009 بود در حالي كه شدت آنها در اين مدت تا اندازه زيادي كمتر شده بود و آسيبپذيريهاي متوسط و جدي 10.7 و 9.3 درصد كاهش يافتند.
بر اساس گزارش مايكروسافت، شمار رخنههاي داده شامل از دست رفتن اطلاعات قابل شناسايي شخصي، در نيمه اول سال 2010 نسبت به شش ماه قبل 46 درصد كاهش يافت. از دست دادن چنين اطلاعاتي درنتيجه فعاليت مخرب در نصف موارد به دليل سهل انگاري بود.
همچنين شمار رايانههاي آلودهاي كه با محصولات آنتيويروس مايكروسافت پاكسازي شدند، 13.8 درصد كاهش داشتند؛ مايكروسافت بين ماه آوريل تا ژوئن 2010 بيش از 6.5 ميليون دستگاه رايانه آلوده شده در شبكه رايانههاي آلوده بات نت را پاكسازي كرد كه در مقايسه با مدت مشابه در سال گذشته، دو برابر بود.
اين شركت همچنين برملا ساخت كه مجبور شده آسيبپذيريهاي بيشتري را در شش ماه نخست سال 2010 نسبت به شش ماهه قبلي ترميم كند. متوسط شمار آسيبپذيريهاي ترميم شده به ازي هر بولتن از 2.2 درصد در نيمه دوم سال 2009 به 2.8 درصد در نيمه اول سال 2010 افزايش يافت.
satttanism
17-10-2010, 18:29
اوراكل یك اصلاحیه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] echnetwork%2Ftopics%2Fsecurity%2Fcpuoct2010-175626.html) عظیم را برای برطرف ساختن 85 آسیب پذیری در محصولات مختلف منتشر ساخته است. در این اصلاحیه 29 آسیب پذیری بسیار خطرناك در جاوا رفع گردیده است كه در صورت سوءاستفاده كنترل كامل رایانه قربانی را در اختیار هكر می گذارند. بنا بر اطلاعات ارائه شده توسط اوراكل 28 آسیب پذیری از 29 آسیب پذیری مذكور می توانند از راه دور (برای مثال از طریق شبكه) و بدون نیاز به تأیید هویت مورد سوءاستفاده قرار گیرند. اصلاحیه های مذكور برای كاربران ویندوز، لینوكس و سولاریس عرضه شده است. كاربران Mac نیز آسیب پذیر هستند ولی معمولاً اصلاحیه های مربوط به سیستم عامل Mac با چند ماه تأخیر عرضه می شوند.
این اصلاحیه بسیار مهم حاوی هفت اصلاح برایسرور پایگاه داده اوراكل است. یكی از آسیب پذیری های مذكور می توانداز راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد. هیچ كدام ازاصلاح های مذكور مربوط به نسخه های مختص به كلاینت نیستند.
به دلیل اینكه آسیب پذیری های اصلاح شده در صورت سوءاستفاده بسیار خطرناك هستند، اوراكل به كاربران خود توصیه كرده است در اولین فرصت این اصلاحیه را نصب كنند. در زیر محصولات تحت تأثیر این به روزرسانی آورده شده اند.
Oracle Database 11g Release 2, version 11.2.0.1
Oracle Database 11g Release 1, version 11.1.0.7
Oracle Database 10g Release 2, versions 10.2.0.3, 10.2.0.4
Oracle Database 10g, Release 1, version 10.1.0.5
Oracle Fusion Middleware, 11gR1, versions 11.1.1.1.0, 11.1.1.2.0
Oracle Application Server, 10gR3, version 10.1.3.5.0
Oracle Application Server, 10gR2, version 10.1.2.3.0
Oracle BI Publisher, versions 10.1.3.3.2, 10.1.3.4.0, 10.1.3.4.1
Oracle Identity Management 10g, versions, 10.1.4.0.1, 10.1.4.3
Oracle E-Business Suite Release 12, versions 12.0.4, 12.0.5, 12.0.6, 12.1.1 and 12.1.2
Oracle E-Business Suite Release 11i, versions 11.5.10, 11.5.10.2
Agile PLM, version 9.3.0.0
Oracle Transportation Management, versions 5.5, 6.0, and 6.1
PeopleSoft Enterprise CRM, FMS, HCM and SCM (Supply Chain), versions 8.9, 9.0 and 9.1
PeopleSoft Enterprise EPM, Campus Solutions, versions 8.9, 9.0 and 9.1
PeopleSoft Enterprise PeopleTools, versions 8.49 and 8.50
Siebel Core, versions 7.7, 7.8, 8.0 and 8.1
Primavera P6 Enterprise Project Portfolio Management, Versions: 6.21.3.0, 7.0.1.0
Oracle Sun Product Suite
Oracle VM, version 2.2.1
certcc.ir
mahdishata
20-10-2010, 10:22
حمله هکرها به صنایع فنلاند، با استفاده از یک سلاح جدید و مرموز
ایتنا – یک شرکت امنیتی در فنلاند از شناسایی نوع حمله اینترنتی خبر داده است که میتواند با دور زدن اکثر برنامههای امنیتی، دادههای حساس شبکهها را در اختیار هکرها قرار دهد.
اخیراً نوعی حمله مرموز و پیشرفته علیه صنایع فنلاند به راه افتاده است که تمام نرمافزارهای ایمنسازی شبکهها، به ویژه قویترین آنها که در صنایع مالی مورد استفاده قرار میگیرد، در برابر آن تاب مقاومت را از دست دادهاند.
این مطلب را شرکت فنلاندی Stonesoft که در زمینه فروش نرمافزارهای امنیت شبکه فعال است، عنوان نمود.
به گزارش ایتنا به نقل از رویترز، این نوع حمله آنلاین قادر است به طور همزمان در لایههای مختلف شبکهها نفوذ کرده و در عین حال با استفاده از تکنیکهای پیشرفته نفوذ موسوم به evasion (گریز) به گونهای رفتار نماید که تقریباً از دید نرمافزارهای امنیتی مخفی شده و به صورت نامرئی در آید.
در این روش هکرها میتوانند بدون شناسایی شدن، از سد اکثر دیوارههای آتش (فایروال) و ابزار تشخیص نفوذ عبور کنند.
هکرهای زیرک در پایان قادر خواهند بود به دادههای موجود در شبکههای تجاری ایمنشده، دست پیدا کرده و خود را برای فاز بعدی حملات آماده سازند.
Klaus Majewski یکی از مدیران Stonesoft گفت از دید هکرها و مجرمان سایبر، تکنیکهای پیشرفته گریز یک شاهکلید برای هر نوع عملیات ایذایی بهشمار میرود.
وی همچنین با اشاره به جدید بودن این معضل امنیتی، اظهار داشت در حال حاضر راهی برای مقابله با این نوع حملات وجود ندارد.:31:
mahdishata
20-10-2010, 10:29
پاكسازي يك چهارم از رايانههاي آلوده به زئوس
مايكروسافت اعلام كرد در كمتر از يك هفته ابزار آنتيويروس رايگان اين شركت تروژان سارق پول زئوس را از حدود 275 هزار دستگاه رايانه ويندوز پاك كرده است.
به گزارش ايسنا، زئوس كه زي بات نيز ناميده ميشود، جرم افزاري است كه به خلافكاران امكان ميدهد بدافزارهاي سفارشي براي آلوده كردن رايانهها ايجاد كنند.
هكرها زئوس را براي سرقت نامهاي كاربري، كلمات عبور و اطلاعات ضروري ديگر براي ورود به حسابهاي بانكي آنلاين بهكار ميگيرند. سپس دلالهاي پول، وجه را از حسابهاي مسروقه گرفته و به سازماندهندگان گروه منتقل ميكنند.
بر اساس گزارش Fortinet، يك گروه خلافكار با استفاده از زئوس، حسابهاي سرمايهگذاري "چارلز شواب" را هدف گرفته و با تزريق يك فرم ساختگي در روند معتبر سايت اين شركت، اطلاعات شخصي را جمعآوري و سپس از آنها براي انتقال غيرقانوني وجوه كاربران استفاده ميكند.
مايكروسافت هفته گذشته امكان تشخيص زئوس را به ابزار حذف نرمافزار مخرب (MSRT) خود كه يك برنامه رايگان براي پاكسازي ويروس است و هر ماه به روز ميشود، افزود.
اين افزار از حمله كد مخرب به سيستمهاي ويندوز جلوگيري نميكند اما در عوض رايانههاي آلوده را شناسايي و سپس بدافزارها را حذف ميكند.
بر اساس گزارش كامپيوتر ورلد، MSRT از هفته گذشته تاكنون 281 هزار و 491 هزار كپي از زئوس را از 274 هزار و 873 رايانه پاك كرده است و اين شمار موجب شده بات زئوس در صدر فهرست سياه MSRT قرار بگيرد.
بدافزار زئوس براي نخستين بار در سال 2007 آشكار شد اما ماه گذشته و بهدنبال دستگيري بيش از صد نفر از اعضاي شبكه زئوس در آمريكا، انگليس و اوكراين، مورد توجه عمومي قرار گرفت.
ارزيابي شده اين گروه طي مدت چهار سال با استفاده از زئوس 200 ميليون دلار از مصرفكنندگان و شركتهاي كوچك به سرقت برده است.
satttanism
20-10-2010, 11:43
چندین آسیب پذیری بسیار خطرناك در Real Player می تواند میلیون ها كاربر اینترنت را در معرض حملات اجرای كد از راه دور قرار دهد.
با توجه به راهنمایی امنیتی Secunia، آسیب پذیری های مذكور می تواند توسط افراد خرابكار برای در اختیار گرفتن كنترل رایانه قربانی مورد سوءاستفاده قرار گیرد.
در اطلاعیه امنیتی RealNetworks ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Frealplayer%2Fsecurity%2F10152010_player%2Fen%2F) آمده است كه هفت آسیب پذیری بسیار خطرناك بر روی RealPlayer SP 1.1.4 و RealPlayer Enterprise 2.1.2 تأثیر می گذارند.
به كاربران RealPlayer قویاً توصیه شده است اصلاحیه های مربوطه را دریافت و نصب نمایند.
certcc.ir
satttanism
21-10-2010, 11:52
بنابر نتایج تحقیقی كه اخیراً منتشر شده است، برای اولین بار در دنیا سرقت های الكترونیكی از سرقت های فیزیكی پیشی گرفتند. در این گزارش آمده است كه میزان خسارت شركت ها از همه انواع كلاهبرداری در 12 ماه گذشته از 1.4 میلیون دلار به 1.7 میلیون دلار در هر میلیارد دلار رسیده است. در حقیقت انواع كلاهبرداری به طور كلی بیش از 20 درصد رشد داشته اند.
بنا بر این گزارش، سرقت اطلاعات و داده های الكترونیكی در 12 ماه گذشته 27.3 درصد از كل سرقت ها را تشكیل داده است. این میزان در سال گذشته 18 درصد كل سرقت ها بوده است. بر خلاف سرقت های الكترونیكی، میزان سرقت فیزیكی از 28 درصد در سال 2009 به 27.2 درصد در سال 2010 رسیده است. در جدول زیر درصد كلاهبرداری ها با جزئیات آمده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
satttanism
21-10-2010, 19:14
به گزارش فارنت و به نقل از پایگاه اینترنتی Itpro، وبسایت شرکت مشهور روسی سازنده نرمافزارهای امنیتی و آنتیویروس مورد حمله هکرها قرار گرفت و هـک شد.
این شرکت روسی که یکی از معروفترین سازندگان نرم افزارهای آنتی ویروس است پیش از این به هکناپذیر بودن وب سایت خود بسیار میبالید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هکرها پس از نفوذ به وبسایت و سرور اصلی آمریکا این شرکت، کاربرانی که برای بروز کردن آنتیویروس خود به سرور کاسپرسکی متصل میشدند را به یک وبسایت جعلی و تقلبی آنتیویروس راهنمایی میکردند و فایلهای آلوده را به رایانه قربانی منتقل میکردند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بعد از بالا گرفتن اعتراضات کاربران در فروم این شرکت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] m%2Findex.php%3Fshowtopic%3D189198)، کاسپرسکی که در ابتدا کلا منکر هرگونه مشکلی بود در نهایت پس از تائید شدن حمله دلیل آن را بهرهبرداری هکرها از یک آسیبپذیری و حفره امنیتی در یک برنامه جانبی که برای این وبسایت نبوده است، اعلام کرد.
سخنگوی این شرکت ادعا کرد که این تغییر مسیر به سوی یک وبسایت جعلی تنها سه ساعت و نیم به طول انجامیده و ۱۰ دقیقه پس از آن نیز این شرکت متوجه حمله شده است.
سخنگوی این شرکت گفت: در حال حاضر سرور امن است و به طور کامل آنلاین و بروز بوده و این شرکت اطمینان میدهد که در طی این حمله اطلاعات محرمانه هیچ یک از کاربران مورد سرقت قرار نگرفته و به کاربران خود اطمینان میدهیم که از هیچ گونه تلاشی برای بالابردن سطح امنیتی سرورهای خود دریغ نخواهیم کرد.
گفتنی است محصولات کاسپرسکی در ایران بسیار پرطرفدار بوده و حتی این شرکت در ایران دارای نمایندگی رسمی نیز است و البته شاید این حمله را مصداق این مثل قدیمی ایرانی دانست که: «هرچه بگندد نمکش میزنند وای به روزی که بگندد نمک».
3tare sorkh
23-10-2010, 12:53
ایتنا - دوشنبه، ۲۶ مهرماه ۱۳۸۹
شركت تكنولوژي هاي كوييك هيل مفتخر است اعلام كند كه كوييك هيل سی و سومین جايزه VB100% را دريافت كرده است.
Quick Heal توانسته با تشخيص همه ويروسهای منتشر شده در "In-The-Wild" در طي انجام تستهاي مقايسهاي بين محصولات آنتي ويروس تحسين موسسه ويروسشناسي انگليسي Virus Bulletin را برانگيزد.
اين جايزه سی و سومین جايزه امنيتي VB100% كوييك هيل و بيست و ششمین جايزه بر روي پلتفرم ويندوز است. این پنجمین تائيديه بر روي سیستم عامل ويندوز سرور 2003 ميباشد.
اين آزمايش بر روي سيستم عامل Microsoft Windows Server 2003 انجام گرفت و نتايج آن در شماره ماه اکتبر ۲۰۱۰ مجله Virus Bulletin منتشر شد.
سنجاي كتكار (Sanjay Katkar) مديرفني شركت تكنولوژيهاي كوييكهيل گفت: «روز به روز تغييرات زيادي در دورنماي امنيت به وجود ميآيد. اين تغييرات در تعداد و پيچيدگي مخربها(Malware) بطور روزانه ميباشد. با وجود اين كوئيك هيل براي محافظت مشتريانش در برابر ويروسها و مخربهاي مهلك و افزايش يافته شده به سختي كوشش ميكند. موفقيت كوييكهيل در اين آزمون سخت نتيجه تلاشهاي صادقانه و مخلصانهاي است كه همه تيم كوييكهيل وقف كردند و تشويقهاي دلگرم كننده و آرزوهاي موفقيتي است كه بوسيله مشتريانمان به ما اهداء ميشود. تداوم كيفيت در محصولات و خدمات اعتقاد مشتريانمان را به كوييكهيل افزايش داده است. ما همه اقدامات پيشگيرانه را در جهت حفظ اين اعتقاد انجام خواهيم داد.»
Quick Heal قبلاً جوايز ديگري بر روي سيستم عاملها و پلتفرمهاي مختلف دريافت كرده بود كه علاقهمندان ميتوانند به سايت شركت مراجعه نمايند.
satttanism
26-10-2010, 13:36
شركت Apple تمامی سیستمهای جدید Mac OS X خود را بدون Adobe Flash Player از پیش نصب شده به فروش خواهد رساند.
Apple اخیرا اقدام به فروش مدلهای جدید MacBook Air بدون Flash Player كرده است و بنا بر گزارشها، این شركت قصد دارد كه این نرم افزار را از تمامی سیستمهای جدید خود حذف نماید. این خبر همچنین حاكی است كه احتمالا محصول Java runtime تولید شركت Apple نیز دیگر نگهداری نشده و از نسخه های آینده Mac OS X نیز حذف خواهد شد.
این تصمیم برای حذف Flash Player و جاوا از سیستم عامل Mac بیشتر به دلیل مسائل امنیتی اتخاذ شده است. شركت Apple در گذشته مشكلاتی با به روز نگه داشتن سیستمهای خود با اصلاحیه های امنیتی Flash Player و جاوا داشته است.
یكی از مسوولان امنیتی Mac در مورد حذف جاوا اظهار داشت:
«در روزهای نخست كار Mac OS X، جاوا مانند یك جایگزین برای Objective-C برای توسعه برنامه ها به شمار می آمد. بنابراین جاوا برای اپلتهای جاوای مبتنی بر وب پشتیبانی میشد.
اكنون اپلتهای جاوا برای نصب بدافزار بر روی سیستمهای ویندوز استفاده میشوند، البته این اپلتها برای ویژگیهای تعاملی در برنامه های وب كه HTML به تنهایی قادر به ارائه آن نیست نیز مورد استفاده قرار میگیرند. شركت Apple همواره تاخیر چند ماهه ای در ارائه به روز رسانیهای امنیتی برای جاوا داشته است كه كاربران Mac را در معرض خطر این آسیب پذیریها در طول این مدت قرار میدهد.
Apple ترجیح میدهد این نرم افزار را به عنوان یك جزء از پیش نصب شده در سیستم عامل خود حذف نماید. كاربران Apple با جاوا به عنوان یك نرم افزار اختیاری قابل نصب كه از طریق شركت دیگری (اواركل) عرضه میشود امنیت بیشتری خواهند داشت، چرا كه اكنون جاوا به ندرت در وب مدرن مورد نیاز است و این مساله باعث میشود كه كاربران Mac پیش از عرضه به روز رسانیهای امنیتی جاوا توسط Apple، در معرض این آسیب پذیریها قرار نگیرند.»
certcc.ir
satttanism
26-10-2010, 14:03
شركت Adobe در مورد یك آسیب پذیری بسیار خطرناك در shockwave Player به كاربران این نرم افزار هشدار داد. این آسیب پذیری بر سیستم عامل های ویندوز و مك اینتاش تأثیر می گذارد.
آسیب پذیری مذكور روز پنج شنبه 21 اكتبر برای عموم افشاشده است و به گفته Adobe می تواند موجب از كار افتادن رایانه قربانی شده و یا كنترل رایانه قربانی را در اختیار فرد مهاجم قرار دهد.
در راهنمایی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) Adobe آمده است كه این شركت، آسیب پذیری مذكور را بسیار خطرناك ارزیابی كرده است و هر چه سریع تر اصلاحیه ای را برای آن منتشر خواهد كرد. اما این شركت مطلبی را در مورد زمان ارائه این اصلاحیه ابراز نكرد.
تا كنون گزارشی در مورد حملات با سوءاستفاده از آسیب پذیری مذكور دریافت نشده است، اما افشای عمومی چنین نقص های امنیتی معمولاً منجر به حملات در آینده نزدیك می شود.
شركت Adobe به كاربران توصیه كرده است كه امكان Shockwave را در مروگرهایشان غیر فعال سازند تا زمانی كه اصلاحیه مربوطه منتشر شود.
certcc.ir
satttanism
26-10-2010, 14:42
سیستمعامل متنباز لینوكس حاوی یك نقصامنیتی خطرناك است كه در صورت سوءاستفاده حقوق دسترسی یك superuser را در اختیار فرد مهاجم قرار می دهد.
این آسیبپذیری در پیادهسازی لینوكس از پروتكل RDS یا Reliable Datagram Sockets قرار دارد و بر روی نسخههای اصلاح نشده هسته لینوكس از نسخه 2.6.30 به بعد كه در آن برای اولین بار پروتكل RDS اضافه شده است، تأثیر می گذارد.
بنا بر اطلاعات ارائه شده توسط VSR Security، شركتی كه این آسیب پذیری را كشف كرده است، سیستم عامل لینوكس تنها در صورتی آسیب پذیر است كه تنظیمات CONFIG_RDS در هسته آن فعال شده باشد و محدودیتی برای بارگذاری ماژول های بسته ای توسط كاربران اعمال نشده باشد.
یك اصلاحیه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 22f18fa3c4a5f) برای آسیب پذیری مذكور ارائه شده است كه كاربران باید این اصلاحیه را به كار برده و هسته را دوباره كامپایل كنند.
certcc.ir
satttanism
27-10-2010, 16:01
هكرهای خرابكار در حال سوء استفاده از یك آسیب پذیری اصلاح نشده در مرورگر Firefox برای اجرای حملات drive-by-download بر علیه كابران سایت Nobel Prize هستند. به گفته محققان در Norman ASA، كاربران Firefox كه به این سایت مراجعه كرده اند، توسط یك تروجان ویندوز به نام Belmoo كه كنترل كامل سیستم قربانی را در اختیار فرد مهاجم قرار میدهد، آلوده شده اند.
این سوء استفاده در Firefox نسخه های 3.5 و 3.6 موفقیت آمیز بوده است. به گفته Norman، زمانی كه این حمله به صورت موفقیت آمیز انجام میشود، بدافزار مزبور سعی میكند به دو آدرس اینترنتی كه هر دو به سروری در تایوان اشاره میكنند، متصل گردد.
اكنون Mozilla این آسیب پذیری اصلاح نشده و سوء استفاده از آن را تایید كرده است. این شركت این مشكل امنیتی را در رده امنیتی «بسیار خطرناك» قرار داده و تایید كرده است كه این آسیب پذیری، كاربران نسخه های كاملا به روز رسانی شده Firefox 3.5 و Firefox 3.6 را تحت تاثیر قرار میدهد. به گفته Mozilla، سایت Nobel Prize در حال حاضر توسط محافظ ضد بدافزار Firefox مسدود شده است، اما این حمله میتواند از طریق سایتهای دیگر نیز انجام گیرد.
Mozilla اعلام كرده است كه این مشكل روشن شده و در حال حاضر در حال تولید یك اصلاحیه برای آن هستند كه به محض آماده شدن، در اختیار كاربران قرار خواهد گرفت. این شركت همچنین از كاربران خود خواست كه به سرعت جاوا اسكریپت را در Firefox غیر فعال كرده و از افزونه NoScript استفاده كنند.
certcc.ir
mahdishata
28-10-2010, 12:25
حمله به سایت جایزه صلح نوبل و هشدار موزیلا
ایتنا - موزیلا در حال کار بر اصلاح یک باگ امنیتی نوظهور است که کاربران مرورگر فایرفاکس را در معرض خطر قرار می دهد.
هکرها با استفاده از باگی که به تازگی در فایرفاکس شناسایی شده، میتوانند کدهای مخرب دلخواه خود را بر رایانه قربانیان نصب کنند.
به گزارش ایتنا به نقل از Computerworld UK، شرکت امنیتی نورمن کاشف این باگ گفته است که آنها پس از تجزیه و تحلیل حملهای که به نصب بدافزار بر وبسایت جایزه صلح نوبل منجر شده است، این رخنه امنیتی فایرفاکس را شناسایی کردهاند.
در صورت مراجعه کاربر به سایت مزبور ممکن است بدون اطلاع و آگاهی وی، بدافزارهایی بر رایانه او نصب گردد.
بنیاد موزیلا (تولیدکننده مرورگر فایرفاکس) با تایید این ادعا، خاطرنشان کرد که این حمله از یک باگ ترمیمنشده در فایرفاکس نشات میگیرد.
موزیلا همچنین اظهار داشت که چندین شرکت امنیتی نیز از مشاهده شدن این نوع حمله در اینترنت خبر دادهاند.
موزیلا گفت که در حال حاضر مشغول تهیه یک وصله ترمیمی (fix) برای حل مشکل این ضعف امنیتی است که آن را پس از تست و آزمون، در اختیار عموم قرار خواهد داد.
بر اساس این گزارش، کاربرانی که از نسخههای 5/3 و یا 6/3 فایرفاکس استفاده میکنند، در معرض این تهدید قرار دارند.
به کاربران فایرفاکس توصیه میشود در حال حاضر برای در امان ماندن از این یورش دیجیتالی، جاوااسکریپت مرورگر خود را غیرفعال کرده و یا از افزونه NoScript استفاده نمایند.
mahdishata
30-10-2010, 20:35
هجوم ويروس کوب فيس به رايانهها
ويروس شبکه اجتماعي معروف کوب فيس اکنون سيستمهاي مکينتاش را هدف ميگيرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، شرکت امنيتي Intego درباره انواعي از اين بدافزار گزارش کرده که کاربران رايانههاي مک را در سايتهاي شبکه اجتماعي مانند فيس بوک، توييتر و ماي اسپيس هدف ميگيرد.
اين بدفزار که از سرويسهاي شبکه اجتماعي براي انتشار در بين کاربران استفاده ميکند، براي نخستين بار در سال 2009 ظاهر شد و در صدر توجهات قرار گرفت.
با اين همه به نظر ميرسد نسخه مکينتاش کوب فيس به طور قابل توجهي براي کاربران کمتر خطرناک باشد و از سوي Intego داراي خطر کم ارزيابي شده است.
طبق گزارش اين شرکت امنيتي، حمله کوب فيس برروي يک سيستم مک به شکل يک تروژان جاواي مبتني بر وب آغاز ميشود و اين برنامه با کليک برروي يک لينک آغاز ميشود و به کاربران کادر هشداري نمايش داده ميشود که درباره تقاضاي برنامه براي دسترسي به اين سيستم اعلام خطر ميکند.
کاربراني که برنامه جاوا را اجرا ميکنند سپس با بدافزار کوب فيس آلوده ميشوند؛ اگرچه هنوز معلوم نيست پس از آن چه روي ميدهد. فعاليت بيشتر هنوز شناسايي نشده و Intego بر اين باور است که اين بدافزار يا رمزگذاري ضعيفي دارد يا در حال حاضر غيرفعال است.
اين شرکت به کاربران توصيه کرد هشيار باشند و از كليك برروي لينکهاي مشکوک و برنامههاي جاواي غيرمطمئن خودداري کنند.
satttanism
31-10-2010, 20:04
به گزارش فارنت طبق آخرین آمار، از هر ۱۰ کامپیوتر، بر روی ۸ کامپیوتر، یک یا چند نسخه از نرمافزار Java نصب شده است، اما متاسفانه، ۴۰ درصد از این نسخههای نصب شده، به روز نیستند و حداقل یک حفره امنیتی قابل سوءاستفاده دارند.
طبق این آمار، میزان خطر و تهدیدات ناشی از آسیبپذیری نـرمافـزار Java، حتی بیشتر از نرمافزاری مانند Acrobat Reader است که مدتهاست از نظر ضعف امکانات امنیتی و کشف مکرر نقاط ضعف مختلف در آن، مورد انتقاد شدید قرار گرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، بنا بر آمار اعلام شده از سوی شرکت مایکروسافت، اخیرا موج عظیمی از حملات نفوذی که سعی در سوءاستفاده از حفرههای امنیتی Java را دارند، مشاهده شده است.
در ۹ ماه گذشته، از شش میلیون حمله ثبت شده توسط مایکروسافت، بیش از 3.5 میلیون حمله، سعی در سوءاستفاده از یک حفره امنیتی قدیمی (و البته اصلاح شده) در نرم افزار Java، را داشتهاند. این در حالیست که این حفره امنیتی که در بخش Java Runtime Environment وجود داشته، بیش از دو سال قبل اصلاح و ترمیم شده است.
نرم افزار Java خود دارای یک سیستم بهروز رسانی است اما متأسفانه سیستمی ضعیف است که به موقع کاربر را از وجود اصلاحیه جدید مطلع نمیکند و به دلیل اینکه اجازه نصب همزمان چند نسخه مختلف از نرمافزار Java را بر روی یک کامپیوتر میدهد، حتی با وجود بهروز بودن آخرین نسخه Java، همچنان از طریق نسخههای قدیمی موجود بر روی کامپیوتر، امکان نفوذ وجود دارد.
گروهی از کارشناسان امنیتی معتقدند که به علت استفاده گسترده از Java، شرکت مایکروسافت باید با همکاری شرکت Oracle (صاحب Java) اقـدام به بهروز رسانی این نرمافزار، در کنار نرمافزارهای مایکروسافت، از طریق سیستم بهروز رسانی WSUS، کند. شرکت Apple این کار را برای کاربران سیستم Mac OSX انجام میدهد.
Dreamland
04-11-2010, 03:41
فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.
به گزارش پایگاه خبری فناوری اطلاعات برسام و به نوشته وب سایت امنیتی نگهبان، به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام “iexplore.exe” نیز در حال اجرا است.
اما اگر مشاهده شود این فرایند در مدیریت وظایف حتی زمانی که اینترنت اکسپلورر باز نیست در حال اجرا است ، یا اگر دیدید ۲ تا پروسه IEXPLORE.EXE زمانی که مرورگر اینترنتی خود را باز کرده اید در لیست پردازش های Task Manager اجرا شده، و یکی از این پروسه ها حدود ۹۰-۹۵ ٪ قدرت پردازشی سی پی یو را به خود اختصاص داده، می توان مطمئن بود که کامپیوتر شما به ویروس / تروجان آلوده شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در نتیجه این آلودگی، به صورت مکرر در کامپیوتر خود پیام های خطا با عنوان Iexplore.exe دریافت می کنید و عملکرد سیستم بطور قابل توجهی کاهش یافته و کند می شود.
در این مطلب به تفصیل در مورد عواملی که می تواند ویندوز کامپیوتر شما را به ویروس iexplore exe آلوده کند و چگونگی جلوگیری و پیشگیری از مشکلات این ویروس صحبت خواهیم کرد.
ویروس Iexplore.exe چگونه می تواند کامپیوتر های تحت ویندوز را آلوده کند؟
یکی از رایج ترین تهدیداتی که می تواند فایل ویروسی iexplore.exe را به سیستم شما وارد کند، یک تروجان از نوع backdoor (نفوذگر از در پشتی)، مانند Backdoor.GrayBird می باشد ( برنامه GrayBird یک ابزار دسترسی از راه دور چینی است که می تواند برنامه ریزی شده تا در پس زمینه کامپیوتر -- شده اجرا گردد.)
این نوع تروجان، خطرناک ترین و گسترده ترین نوع تروجان ها به شمار می رود. تروجان های Backdoor برای خالق یا “استاد طراحی کننده” تروجان نوعی دسترسی کامل از نوع مدیریتی (administration) به کامپیوتر قربانی فراهم می آورند. بر خلاف برنامه های قانونی مدیریت از راه دور کامپیوتر، این دسته تروجان ها به صورت کاملا مخفی و بدون رضایت یا آگاهی کاربر یا قربانی نصب ، راه اندازی و اجرا می شوند. پس از نصب بر روی کامپیوتر هدف، تروجان backdoor قادر است به گونه ای برنامه ریزی شود که به ارسال، دریافت ، اجرا و حذف فایل ها، جمع آوری اطلاعات محرمانه از کامپیوتر هدف، یا اطلاعات مربوط به ورود به سیستم عامل آن کامپیوتر و …مبادرت کند.
برنامه های Backdoor در پس زمینه سیستم اجرا شده و نمی توان توسط چک کردن عادی فرآیندهای در حال اجرای سیستم آنها را شناسایی کرد.
برخی از اقداماتی که ویروس Iexplore.exe می تواند بر روی کامپیوتر آلوده انجام دهد عبارتند از :
* راه اندازی مجدد (Reboot) ناخواسته سیستم .
* دسترسی ، ویرایش و یا حذف هر گونه فایل و پوشه موجود در کامپیوتر.
* ضبط و ارسال اسکرین شات به هکر.
* روشن کردن وب کم و یا میکروفون
* حفظ و ارسال نام های کاربری و کلمات عبور قربانی به هکر.
* امکان تحت کنترل گرفتن کامل سیستم آلوده.
تروجان Backdoor.Graybird توسط یک هکر به کامپیوتر قربانی فرستاده می شود. در این شیوه، برنامه backdoor به طور پیش فرض به صورت پنهانی و به عنوان جعلی “iexplore.exe” که یک فایل سیستمی و معمولی است اجرا می شود.
سپس برنامه backdoor پس از قرارگیری در کامپیوتر هدف سعی میکند به سرور کنترل کننده خود متصل شود تا سرور راه دور را مطلع سازد که بر روی کامپیوتر کاربر آنلاین شده و هکر در حال حاضر می تواند از آن برای سوء استفاده از کامپیوتر کاربر سود ببرد.
پس از آنکه هکر این پیام را دریافت کرد، حالا می تواند بخش سروری نرم افزار backdoor را اجرا کرده و تمام کامپیوترها در شبکه محلی کاربر قربانی را مشاهده کرده و سپس با کمک backdoor حتی به کنترل آنها نیز بپردازد.
برای محافظت از کامپیوتر خود از آلودگی های تروجان های backdoor و جلوگیری از بروز پیام های خطا، مانند خطای iexplorer.exe ، توصیه می شود اقدامات پیشگیرانه ذکر شده در زیر را انجام دهید:
* هرگز روی لینک ها یا فایل های ضمیمه ایمیل های ناخواسته و آنهایی که فرستنده اش را نمی شناسید کلیک نکنید ، چرا که آلودگی از طریق ایمیل متداول ترین روش نصب backdoor در کامپیوتر است.
* از وب سایت های غیر قابل اطمینان و یا مشکوک هیچ چیزی دانلود نکنید.
* همواره نرم افزار آنتی ویروس و ضد جاسوسی خود را با جدیدترین به روز رسانی ها حفظ کنید تا مطمئن شوید که کامپیوتر شما در برابر جدیدترین ویروس ها ، تروجان های backdoor ، جاسوس افزارها (spywares) و غیره حفاظت شده است.
* فایروال را فعال نگه داشته و ابزارهای حفاظتی را برای جلوگیری از هر گونه دسترسی بدون اطلاع به کامپیوتر و یا شبکه کامپیوتری تان نصب کنید.
* سیستم عامل کامپیوتر خود را با آخرین وصله های امنیتی آن به روز نگه دارید.
* هر چند وقت یکبار رمزعبور خود را تغییر دهید تا خسارت های احتمالی که می تواند توسط ویروس و آلودگی ناشی از backdoor متوجه شما گردد را به حداقل برسانید. باید مراقب رمز عبور ورود به کامپیوتر بر روی شبکه هم باشید.
* خدماتی که بر روی کامپیوتر خود استفاده نمی کنید مانند سرور FTP ، وب سرور و شبکه راه دور را غیر فعال کنید، چون این سرویس ها سیستم را در برابر حملات مخرب آسیب پذیر می کنند.
* فیلترهای ایمیل را فعال کرده و سرویس دهنده ایمیل را طوری تنظیم کنید که فایل ضمیمه با پسوندهای مشخص را مسدود کند ، پسوندهایی مانند.scr, vbs, .pif, و .bat که غالبا برای برنامه نویسی ویروس ها مورد استفاده قرار میگیرد.
* به طور منظم رجیستری کامپیوتر خود را اسکن کنید تا رجیستری سیستم را از ورودی های مخرب که می تواند مربوط به فایل ویروسی iexplore.exe و دیگر ورودی های به
ظاهر مشروع اما در باطن مخرب که توسط تروجان های backdoor ایجاد شده مصون نگه دارید.
امیدواریم که شما راهنمایی های این مقاله را در به دست آوردن اطلاعات بیشتر در مورد حفظ امنیت و بهبود کارایی کامپیوتر خود مفید یافته باشید و نگهبان خوبی برای سیستم تان باشید
satttanism
11-11-2010, 11:09
بنا بر ادعای یك متخصص امنیتی، حفره امنیتی جدید اصلاح نشده در مایكروسافت، به یك بسته بدافزاری معروف و پر كاربرد اضافه شده است و این امر احتمالاً مایكروسافت را مجبور می كند تا یك اصلاحیه امنیتی اورژانسی و خارج از برنامه را منتشر سازد.
مایكروسافت در مورد این حفره امنیتی كه در نسخه های مختلف مرورگر IEوجود دارد چند روز پیش اطلاع رسانی كرده و اعلام كرده بود كه حملاتی را با سوءاستفاده از آسیبپذیری مذكور مشاهده كرده است. در این حملات، هكرها كاربران را فریب می دهند تا از یك وب سایت آلوده بازدید كرده و سپس حمله drive-by را بر روی آنها انجام میدهند كه برای موفقیت آن نیازی به دخالت كاربر وجود ندارد.
سایمانتك اولین جایی بود كه این حفره امنیتی را شناسایی كرد و درباره آن به مایكروسافت اطلاع داد. به گزارش شركت امنیتی سایمانتك، این آسیب پذیری بدون هشدار به كاربر، به هر برنامه راه دوری اجازه اجرا میدهد و یك back door بر روی سیستم قربانی باز میكند كه به یك سرور راه دور در لهستان متصل میشود. بدافزار مذكور خود را در start up كامپیوتر قرار میدهد و فایلهای رمز شده .gif را كه حاوی دستورالعملهایی برای تروجان هستند، از سرور راه دور دریافت میكند.
این كد سوء استفاده برای IE 6 و IE 7 نوشته شده است، اما IE 8 نیز در برابر آن آسیب پذیر است. IE 9 beta همچنین IE 8 با DEP فعال تحت تاثیر این آسیب پذیری قرار ندارند. DEP به شكل پیش فرض در IE 8 فعال است. مایكروسافت یك راهنمایی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fadvisory%2F2458511.mspx%3Fp f%3Dtrue) منتشر كرده است كه در آن چند گردش كاری مختلف مانند فعال كردن DEP، خواندن ایمیلها به شكل متنی ساده و تنظیم محدوده امنیتی Internet و local intranet به «high» را به كاربران خود توصیه كرده است. همچنین یك ابزار ترمیم خودكار (Fix-it) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fkb%2F2458511) نیز برای حل این مساله توسط مایكروسافت عرضه شده است. اما زمان مشخصی برای عرضه اصلاحیه یا به روز رسانی امنیتی در این مورد مشخص نشده است.
certcc.ir
satttanism
11-11-2010, 11:19
یك بررسی امنیتی هسته Android، 88 عیب امنیتی با خطر بالا را آشكار كرده است كه پتانسیل ویژه ای برای ایجاد آسیب پذیریهای امنیتی، نشت داده ها، یا مشكلات كیفیتی مانند از كار افتادن سیستم دارند. به گزارش شركت Coverity كه یك شركت تحلیل كد منبع است، این عیبهای خطرناك شامل نقایص خرابی حافظه، دسترسی غیر قانونی به حافظه و نشت منابع میباشد.
این تحلیل در مورد Android kernel 2.6.32 كه نام كد آن "Froyo" است انجام شده است. این هسته برای گوشیهای هوشمند مبتنی بر چیپ ست Qualcomm MSM7xxx/QSD8×50، به خصوص HTC Droid Incredible هدف گرفته شده است. علاوه بر هسته استاندارد، این نسخه شامل پشتیبانی برای بیسیم، صفحه لمسی و درایوهای دوربین نیز هست.
خلاصه یافته های Coverity به شرح زیر است:
هسته Android مورد استفاده در HTC Droid Incredible حدود نیمی از معایب مورد انتظار نرم افزاری در این اندازه را داراست.
هسته Android از میانگین چگالی معایب صنعت بهتر است (یك عیب در هر 1000 خط كد)، البته این گزارش حدود 359 عیب را كشف كرده است كه به نظر میرسد در نسخه در حال فروش HTC Droid Incredible وجود دارند.
88 عیب با خطر بالا در Android كشف شده است: 25 درصد از معایب كشف شده Android شامل خرابیهای حافظه، دسترسی غیر معتبر به حافظه و نشت منابع هستند، و دارای پتانسیل بالایی برای ایجاد آسیب پذیریهای امنیتی، نشت داده ها یا مشكلات كیفیتی مانند از كار افتادن سیستم هستند.
یكی از مشكلات در مورد Android مشخص نبودن پاسخگو است. Android مبتنی بر لینوكس است كه خود هزاران عرضه كننده مختلف دارد. تركیب این موضوع با توسعه دهندگان Android از گوگل و گروههای مهندسی كوچك كه اجزایی را برای پیكربندیهای خاص Android برای انواع مختلف سیستمها تولید میكنند، باعث میشود كه پاسخگوی مسائل مربوط به Android مشخص نباشد.
certcc.ir
satttanism
19-11-2010, 22:27
به گزارش فارنت اخیراً شرکت مایکروسافت ابزار امنیتی رایگان «Security Essential» خود را از طریق سیستم بهروز رسانی خودکار «Windows Update» بر روی تمامی رایانههایی که فاقد نرمافزار آنتیویروس هستند، نصب میکند.
البته کاربر میتواند گزینه نصب این ابزار امنیتی را به دلخواه فعال یا غیر فعال کند اما در واقعیت، کمتر کاربر عادی پیدا میشود که بداند این گزینه در کدام بخش از سیستم عامل Windows است. ارائه ابزار امنیتی «Security Esseutial» از اوایل آبانماه آغاز شده و بر روی سیستمهای عامل Win XP، Win Vista و Win 7 نصب میشود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، طبیعی است که انتظار داشته باشیم فریاد و اعتراض شرکتهای سازنده آنتی ویروس نسبت به این تصمیم و اقدام مایکروسافت، به آسمان بلند شود.
چندین شرکت امنیتی ضمن ابراز مخالفت خود با این تصمیم مایکروسافت، دلایلی را نیز در دفاع از نظر خود مطرح کردهاند. برخی معتقدند که این اقدام مایکروسافت مانند تحمیل مرورگر Internet Explorer نوعی انحصارطلبی و رانتخواری است و دولتها باید با این اقدام مایکروسافت مقابله کنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برخی دیگر نیز اعتقاد دارند که امکانات و کارایی نرمافزار Security Essential در حد و اندازه دیگر ابزارهای امنیتی موجود در بازار نیست و می تواند باعث ایجاد یک اطمینان کاذب برای کاربران شود.
از دیدگاه امنیتی نیز، بسیاری بر این باور هستند که این اقدام مایکروسافت در بلند مدت باعث آسانشدن کار ویروسنویسان و نفوذگرها خواهد شد. طبیعی است که بسیاری از کاربران به استفاده از این ابزار امنیتی رایگان بسنده کرده و به سراغ انواع ضد ویروسهای موجود در بازر نخواهند رفت.
بدین ترتیب دیر یا زود، تعداد انبوهی از کاربران از یک آنتی ویروس واحد و یکسان استفاده خواهند کرد و مجرمان آنلاین فقط باید به فکر فرار و دور زدن یک آنتی ویروس باشند، در حالی که در حال حاضر دهها آنتی ویروس و ابزار امنیتی در بازار مورد استفاده کاربران قرار دارد و ویروسنویسان و نفوذگران باید نگران تمامی این ابزارهای امنیتی باشند.
شرکتهای امنیتی در اعتراض به مایکروسافت به دلیل توزیع خودکار ابزار امنیتی Security Esseutial این ایراد را مطرح میکنند که اگر مایکروسافت واقعاً به فکر ارتقاء امنیت و ایمن سازی کاربران است، چرا این ابزار امنیتی را روی نسخههای غیرمجاز و کپی شده Windows که بیشتر از همه، سرمنشأ انتشار ویروسها هستند، نصب نمیکند و فقط بر روی نسخههای اصل، این ابزار را نصب میکند؟
فعلاً شرکت مایکروسافت تصمیم خود را به اجرا گذاشته و با وجود اعتراضات مختلف، هیچ مقام قانونی در هیچ کشوری مانع از این اقدام مایکروسافت نشده است. لذا باید منتظر ماند و دید که پایان این مجادله به کجا خواهید رسید.
---------- Post added at 10:27 PM ---------- Previous post was at 10:25 PM ----------
به گزارش فارنت شرکت مایکروسافت روز سهشنبه ۱۸ آبان ماه، طبق برنامه ماهانه خود، اقدام به انتشار اصلاحیههای امنیتی جدید برای ماه میلادی نوامبر کرد.
این ماه، فقط ۳ اصلاحیه برای ترمیم ۱۱ نقطه ضعف امنیتی منتشر شده است که تنها یک اصلاحیه دارای درجه اهمیت “حیاتی” و دو اصلاحیه دیگر، دارای درجه اهمیت “مهم” هستند. اصلاحیه های این ماه شماره های MS10-087 تا MS10-089 هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنا بر گزارش روابط عمومی شرکت مهندسی شبکه گستر، اصلاحیه حیاتی MS10-087 پنج نقطه ضعف را در نرمافزار Office اصلاح و ترمیم میکند. این اصلاحیه برای نسخههای XP، ۲۰۰۳، ۲۰۰۷ و ۲۰۱۰ نرمافزار Office است. اصلیترین نقطه ضعفی که توسط این اصلاحیه ترمیم میشود، مربوط به نحوه پردازش فایل های RTF یا Rich Text Format در نرمافزار Outlook که بخشی از نرم افزار Office است، میشود.
تنها کافی است که یک فایل دستکاری شده و مخرب از نوع RTF در نرم افزار Outlook به نمایش درآید تا امکان سوءاستفاده از نقطه ضعف مورد نظر فراهم شود. فایلهای RTF مانند فایلهای Adobe PDF کاربرد زیادی داشته و اغلب ابزارهای امنیتی مانند دیواره آتش، به راحتی اجازه عبور به این نوع فایلها را میدهند.
اصلاحیه MS10-087 نقطه ضعف مشهور DLL Load Hijacking را نیز در نرم افزار Office، نسخههای ۲۰۰۷ و ۲۰۱۰ برطرف میکند. این نقطه ضعف که ناشی از ضعف برنامهنویسی است، امکان جایگزین کردن فایلهای مخرب DLL را به جای فایلهای سالم و واقعی همنام، فراهم میکند. این اولین قدم شرکت مایکروسافت در ترمیم نقطه ضعف فایلهای DLL است و تاکنون نیز از افشاء نام نرمافزارهای آسیبپذیر خود، خودداری کرده است.
اصلاحیه مهم MS10-088 نیز دو نقطه ضعف را در نرمافزار PowerPoint که در بستههای Office XP و Office 2003 وجود دارد، اصلاح و ترمیم میکند.
اصلاحیه سوم MS10-089 نیز برای ترمیم چهار نقطه ضعف در بخش UAG یا Forefront Unified Access Gateway است. UAG فناوری --- مایکروسافت است که چند سال قبل با خرید شرکت Whale Communication به سیستم عامل Windows اضافه شده است.
نکته جالب درباره این اصلاحیه، نحوه اتتشار آن است که بر خلاف تمام اصلاحیههای امنیتی مایکروسافت، از طریق سیستم بهروز رسانی خودکار Windows Update و یا سرویس WSUS ارائه نمیشود. دریافت اصلاحیه MS10-089 باید بصورت دستی از سایت مایکروسافت انجام شود و به نظر میرسد شرکت مایکروسافت فرصت کافی برای آزمایش و اطمینان از نحوه انتشار خودکار این اصلاحیه نداشته است.
بنا بر اعلام شرکت مایکروسافت، در حال حاضر بهروز رسانی بخش UAG از طریق سرویسهای به روز رسانی خودکار Windows امکانپذیر نبوده و در آینده این قابلیت به آن اضافه خواهد شد.
satttanism
20-11-2010, 18:34
شركت Apple ، ر27 آسیبپذیری را در مرورگر Safari برای Mac OS X و ویندوز برطرف كرده است كه 85 درصد آنها حفره های امنیتی خطرناكی هستند كه می توانند برای در اختیار گرفتن كنترل رایانه قربانی مورد سوءاستفاده قرار گیرند.
از 27 آسیبپذیری اصلاح شده در Safari 5.0.3 برای Mac و ویندوز، چهار عدد آنها دو ماه پیش توسط Apple برای سیستم عامل iOS برای تلفن های همراه و همچنین سه عدد از آنها توسط گوگل برای Chrome اصلاح شده بودند.
Chrome و Safari از موتور مرورگر متنباز WebKit استفاده میكنند. قابل ذكر است كه همه آسیبپذیریهای تشخیص داده شده توسط Apple در WebKit قرار دارند.
اكثر آسیبپذیریهای اصلاح شده در صورت سوءاستفاده منجر به اجرای كد دلخواه توسط هكر میشوند. بنا بر اطلاعات ارائه شده توسط Apple، 23 آسیبپذیری می توانند توسط حملات drive-by مورد سوءاستفاده قرار گیرند. در این حملات، رایانه قربانی به محض باز كردن یك وب سایت آلوده، مورد حمله قرار می گیرد.
طبق روال همیشگی Apple، این شركت به محققانی كه برخی از آسیبپذیری های مذكور را كشف كرده و به اطلاع شركت مزبور رسانده بودند، مبالغی را به عنوان جایزه اعطا كرد. برای كسب اطلاعات بیشتر به راهنمایی امنیتی مربوطه مراجعه فرمایید.
certcc.ir
satttanism
23-11-2010, 20:17
یك آسیب پذیری جدی كه اجازه میداد هرزنامه هایی از طریق یك وب سایت و بدون اطلاع كاربران Gmail برای آنها ارسال شوند، برطرف شد.
گوگل اعلام كرد كه به سرعت با این آسیب پذیری برخورد كرده است. این آسیب پذیری باعث میشد كه در صورتی كه كاربر Gmail یك صفحه وب خاص و خرابكار را مشاهده نماید، بدون مجوز وی و در هنگامی كه وارد حساب Gmail خود میشود، هرزنامه هایی از طرف این وب سایت برای او ارسال گردد. گوگل توضیح داد كه این مساله امنیتی در Google Apps Script API قرار داشت.
یكی از مشاوران ارشد شركت امنیتی Sophos اظهار داشت كه این حفره، در حقیقت یك مشكل امنیتی جدی بوده است. وی تاكید كرد كه بسیاری از هكرهای خرابكار میتوانند به سادگی از این آسیب پذیری برای انتشار هرزنامه ها یا انتشار بدافزارها و یا انجام حملات سرقت هویت سوء استفاده كنند.
certcc.ir
satttanism
25-11-2010, 13:54
به گزارش فارنت بر اساس آخرین آمار منتشر شده در خصوص آسیبپذیری نرمافزارهای مختلف از لحاظ امنیتی مرورگر کروم شرکت گوگل در صدر نرمافزارهای آسیبپذیر قرار گرفته است.
بر اساس این آمار که در مدت زمان ۱۰ ماه گذشته جمعآوری شده است از تعداد حفره های امنیتی کشف و ترمیم شده در انواع نرم افزارهای کاربردی رایج در جهان، مرورگر Google Chrome با ۷۶ حفره امنیتی گزارش شده در صدر جدول “آسیب پذیرترین نرم افزارها” قرار گرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روابط عمومی شرکت مهندسی شبکه گستر در این گزارش سالیانه که توسط موسسه بیتناین (Bit9) گردآوری شده پس از مرورگر کروم گوگل، مرورگر Apple Safari با ۶۰ حفره امنیتی در جایگاه دوم است و جالبتر این است که از محصولات بیشمار مایکروسافت، تنها نرمافزار Office با ۵۷ حفره در مقام سوم و مرورگر IE با ۳۲ حفره امنیتی در مقام هشتم این جدول ۱۲ پلهای قرار گرفتهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از دیگر نرم افزارهایی که در این جدول دارای درجه و مقام هستند، می توان به Adobe Acrobat در جایگاه چهارم، مرورگر Firefox در جایگاه پنجم، Flash Player در جایگاه یازدهم و در پایان، نرمافزار Quick Time در پله دوازدهم جدول اشاره کرد.
mahdishata
28-11-2010, 22:40
استقبال هکرها از جنگ دو کره
بررسي هاي يك موسسه امنيتي نشان مي دهد كه جنايتكاران آنلاين در تلاش هستند تا از درگيري اخير بين دو كره براي پر كردن جيب خود نهايت استفاده را به عمل آورند.
بر اساس گزارش موسسه ترندميكرو، تنها چند ساعت پس از وقوع اين درگيري هكرها تلاش كردند تا نتايج جستجو در مورد اين موضوع را به انواع لينك هاي آلوده به كرم و بدافزار آلوده كنند.
آنها با طراحي صفحاتي كه ظاهراً حاوي اطلاعاتي در مورد اين رويداد بود، ولي در عمل آلوده به انواع كرم و بدافزار بود تلاش كردند از اين آب گل آلود ماهي بگيرند.
صفحات آلوده مذكور به دو زبان انگليسي و كره اي طراحي شده بودند و عموماً كاربران را به صفحه اي جعلي كه ظاهراً براي به روزرساني نرم افزار فلش در نظر گرفته شده بود هدايت مي كردند. در اين صفحه پيامي هم براي كاربر به نمايش در مي آيد كه به وي هشدار مي دهد رايانهاش به ويروس آلوده شده است و او بايد براي حل مشكل يك نرم افزار ضدويروس را بارگذاري كند.
تروجاني كه دست به اين حمله مي زند TROJ_FAKEAV.SMRY نام دارد و عليرغم گذشت چند روز از درگيري دو كره هنوز هم فعال است. شركت هاي امنيتي در روزهاي گذشته تلاش كرده اند سايت هاي آلوده به اين تروجان را بلوكه كنند.
itiran.com
mahdishata
28-11-2010, 22:49
درآمد دو میلیون دلاری یک ویروس اینترنتی!
ایتنا – بدافزار کوبفیس تاکنون خسارتهای مادی و معنوی بسیاری به کاربران سایتهای اینترنتی وارد کرده است.
تحقیقات اخیر نشان میدهد کرم نسبتاً قدیمی کوبفیس (Koobface) که بیشتر برای حمله به کاربران شبکههای اجتماعی از قبیل توییتر، ببو، مایاسپیس و به ویژه فیسبوک طراحی شده است، درآمد سرشاری را روانه جیب سازندگان خود کرده است.
به گزارش ایتنا به نقل از ایویک، بر اساس یافتههای جدید، این کرم اینترنتی فقط در فاصله زمانی ژوئن 2009 تا ژوئن 2010 بیش از دو میلیون دلار درآمد برای نویسندگان خود به همراه داشته است.
این بررسی توسط مرکز Munk School of Global Affairs در دانشگاه تورنتو انجام شده است.
کوبفیس که اولین بار در دسامبر سال 2008 شناسایی شد، پس از آلوده کردن رایانهها، خود را به لیست «دوستان» کاربر در فیسبوک ارسال مینماید و به همین ترتیب با گسترش دایره شیوع خود، اعضای باتنت خود را افزایش میدهد.
یکی از نکاتی که در طراحی کوبفیس لحاظ شده این است که کرم مزبور پس از آلوده ساختن رایانه، از وصل شدن آن به وبسایتهای امنیتی جلوگیری به عمل میآورد.
هکرها با استفاده از این بدافزار میتوانند دستورهای خاصی را بر رایانه قربانیان اجرا کنند.
گفتنی است بر خلاف سالهای گذشته که هکرها بیشتر به دنبال خودنمایی و شهرتطلبی بودند، اکنون پول و درآمدزایی به هدف اصلی آنها و دیگر بزهکاران اینترنتی تبدیل شده است.
satttanism
30-11-2010, 09:43
به گزارش فارنت شرکت Adobe با انتشار نسخه بهروز شده نرمافزارهای Adobe Reader و Acrobat اقدام به ترمیم دو حفره امنیتی مهم در این دو نرمافزار نمود.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، مهمترین حفره امنیتی که در نسخه جدید ۹٫۴٫۱ ترمیم شده، ماههاست که مورد سوءاستفاده گسترده قرار گرفته است.
این حفره امنیتی در بخش authplay نرمافزارهای Adobe Reader و Acrobat قرار دارد. بخش authplay وظیفه پردازش و نمایش فایلهای Flash را در این دو نرم افزار بر عهده دارد. سوءاستفاده از این حفره امنیتی، امکان دسترسی غیر مجاز به کامپیوتر آسیبپذیر را فراهم آورده و میتوان انواع برنامههای مخرب را بر روی آن نصب کرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حفره امنیتی دوم که در نسخه جدید دو نرمافزار Adobe Reader و Acrobat اصلاح شده، حفره جدیدی است که باعث اختلال درمدیریت حافظه شده و منجر به از کار افتادن این دو نرمافزار می شود.
در همین حال یک سخنگوی شرکت ادوبی با اعلام اینکه تاکنون سوءاستفادهای از این حفرههای امنیتی گزارش نشده است با هشدار در خصوص این دو حفره امنیت به کاربران برنامه ادوب ریدر ۹٫۴ و نسخههای پیش از آن برای دو سیستم عامل ویندوز و مکینتاش توصیه کرد که نرمافزار خود را به نسخه ۹٫۴٫۱ بهروز رسانی کنند.
mahdishata
30-11-2010, 21:25
مايکروسافت بدنبال برطرف کردن مشکل امنيتی ويندوز
همكاران سيستم- شرکت مايکروسافت در تلاش است تا هر چه سريعتر هسته مرکزي سيستمعامل ويندوز را ايمن کند و با از بين بردن نقاط آسيبپذير آن، امکان حملات سوءاستفادهكنندگان اينترنتي به اين سيستمعامل را از ميان بردارد.
،يکي از شرکتهاي امنيتي ادعا ميکند که سيستمعامل ويندوز حفرهاي امنيتي دارد که ميتواند حملات گسترده سوءاستفادهكنندگان اينترنتي به اين سيستمعامل را به دنبال داشته باشد. اما مايکروسافت توضيح داده که خطر جدي در اين زمينه وجود ندارد و هکرها با اين حفره نميتوانند حمله گسترده به ويندوز انجام دهند.
اين حفره امنيتي در سيستمعامل ويندوز هفته گذشته شناخته شد و هکرها از طريق آن موفق شدند به بخش User Account Control(UAC) در سيستمهاي عامل ويندوز ويستا و 7 راه يابند. بخش UAC که پس از معرفي ويندوز ويستا در سال 2007 بسيار مورد انتقاد قرار گرفته بود، در اصل براي مقابله با بدافزارهاي مخفي طراحي شد تا از اين طريق جلوي فعاليتهاي آنها روي رايانه کاربر گرفته شود.
جري برايانت (Jerry Bryant) مدير مرکز پاسخگويي امنيتي مايکروسافت گفت: «مايکروسافت از جزئيات اين حفره امنيتي مطلع است و به خوبي از خطراتي که ميتواند از طريق آن به هسته مرکزي ويندوز وارد شود، اطلاع دارد».
satttanism
02-12-2010, 12:10
امروزه، شبکه اجتماعی فیسبوک به عنوان یکی از بزرگترین منابع نگه دارنده اطلاعات شخصی کاربران در اینترنت مطرح می باشد. اغلب اعضای فیسبوک مایل هستند، ضمن حفظ حریم خصوصی خود، مطالب مورد علاقه شان را نیز به اشتراک بگذارند. بنابراین وقتی یک اشکال امنیتی در چنین سایت محبوبی بوجود می آید، کاربران باید حواس خود را متوجه آن نمایند. جدیدترین حفره امنیتی کشف شده در فیسبوک مربوط به “آپلود از طریق ایمیل” می شود که با استفاده از برخی کدهای مخرب، فرد مهاجم می تواند کنترل قسمت های به روز رسانی وضعیت، ویدیوها و تصاویر را در اختیار بگیرد.
گزارش ها نشان می دهد، سایت های مخرب زیادی در تلاش هستند تا بتوانند این کدها را از راه دور در کامپیوتر کاربران هدف، به اجرا بگذارند اما هنوز موفق نشده اند و فعلاً اجرا شدن این دستور تنها از طریق کپی نمودن کدهای آن، توسط کاربر نهایی مقدور است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هرچند در نگاه اول چنین به نظر می رسد این یک آسیب پذیری “سطحی” باشد زیرا تنها زمانی فعال می شود که کاربر شخصاً این کدها را اجرا نماید، اما اگر نفوذگران موفق شوند راهی برای اجرای خودکار و از راه دور این کدها پیدا نمایند، آنگاه دردسرها شروع می شود.
با توجه به آنکه هم اکنون کدهای این آسیب پذیری در اینترنت منتشر شده اند، توصیه می شود اکیداً کدهای جاوای ناشناس را در مرورگر خود کپی و اجرا نکنید.
درصورتیکه احساس می کنید اشتراک فیسبوک شما آلوده شده و به صورت غیر عادی در اختیار فردی قرار گرفته است، مراحل زیر را انجام دهید:
۱) از طریق سایت فیسبوک وارد گزینه “Upload via Email” شوید.
۲) گزینه “Send me my upload email” را انتخاب کنید.
۳) بر روی لینک “refresh your upload email” کلیک کنید.
بدین ترتیب اطلاعات آن بخش که آلوده شده است، کاملاً ریست می شود.
winbeta.net
mahdishata
06-12-2010, 20:29
هـک سرور مرکزی بنیاد نرمافزارهای آزاد
همكاران سيستم- با هـک شدن سرور مخصوص «بنياد نرمافزارهاي آزاد»(Free Software Foundation)، سايت اينترنتي اين مرکز از کار افتاد.
اين سرور صفحات و اطلاعات مربوط به سايت اينترنتي Gnu.org آمريکا را در خود جا داده بود که سوءاستفادهگران اينترنتي پيشتر براي حمله به آن هشدار داده بودند. اين هکرها موفق شدند به همه شناسههاي کاربري و رمزهاي عبور در اين سايت اينترنتي دسترسي پيدا کنند.
مت لي (Matt Lee) مدير «بنياد نرمافزارهاي آزاد» در اين خصوص گفت: هيچ يک از نرمافزارهاي Gnu روي اين سرور پس از اين حمله به خطر نيفتاده است.
سرور مورد حمله قرار گرفته Savannah نام دارد و مديران آن براي پيشگيري از هرگونه خطر، يک روز قبل از نخستين حمله جلوي هرگونه تغييرات احتمالي در آن را گرفتند كه با وجود اين كار، نتوانستد از فعاليت هکرها جلوگيري کند.
بر اساس گزارش منتشر شده از سوي «بنياد نرمافزارهاي آزاد»، نخستين حمله هکرها به سرور اين مرکز در تاريخ 24 نوامبر رخ داد و مبتني بر سيستم SQL و ابزارهاي وابسته به آن بود. سرور Savannah که توسط گروهي از کارشناسان به صورت داوطلبانه نگهداري و پشتيباني ميشود، همه اطلاعات مربوط به سرور Gnu.org و حاميان مالي آن را در خود جا داده است.
wichidika
06-12-2010, 20:44
كلاهبرداريهاي فيشينگ با گسترش كاربردهاي اينترنت در حال افزايش است كه روشي نوين در نفوذ به اطلاعات محرمانه و شخصي افراد محسوب ميشود اما چگونه ميتوان از دام اين كلاهبرداريها رهايي يافت؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا) كلاهبرداري فيشينگ (phishing) كه در لغت به معناي ماهيگيري است، در عصر حاضر توانسته خسارات گران باري را بر كاربران اينترنتي وارد آورد.
اين روش مجازي كلاهبرداري كه تا حدي اختيار كاربران را براي استفاده از روشهاي پرداخت الكترونيكي و مبادلات مجازي سلب ميكند، خودش را در پشت قالبي از سايتهاي معتبر پنهان ميسازد و با ظاهري فريبنده كه كاربر هم به سختي ميتواند متوجه آن شود، اطلاعات شخصي و محرمانه را از كاربران دريافت ميكند و به سرقت اطلاعات آنها دست ميزند.
عمل فيشينگ بهصورت گسترده از طريق پيامك و ايميل افراد صورت ميگيرد و آنها را به پركردن فرمهايي تشويق ميكند كه از طريق آن ميتوان به اطلاعات محرمانه افراد دسترسي پيدا كرد و حتي گاهي اوقات نيز اين فرمها آماده شده است و تنها در كادري به فرد گفته ميشود اطلاعات خاصي را جهت تأييد وارد كن كه آغاز دزدي اطلاعات از همين جاست.
البته چندان جاي نگراني نيست زيرا در فضاي ايميل مكاني براي اينگونه پيامها و سايتهاي قلابي در نظر گرفته شده كه بر اساس تشخيص عمل ميكند و ايميلهاي مشكوك را SPAM (هرزنامه) ميكند و به كاربر از قبل توصيه ميكند كه با آگاهي بيشتري نسبت به باز كردن اين ايميلها اقدام كند.
در مقالهي كه از سوي مركز آپاي دانشگاه شيراز منتشر شده درباره كلاهبرداري فيشينگ و راهكارهاي مقابله با آن، آمده كه كلاهبرداري فيشينگ تلاش براي فريب كاربران به افشاي اطلاعات شخصي مانند شماره كارت اعتباري، اعتبار بانكي آنلاين و ديگر اطلاعات حساس است.
در بخش چگونگي كاركرد فيشينگ اين مقاله آمده است كه در يك سناريوي مشترك، كلاهبرداران فيشينگ يك ايميل دسته جمعي ارسال خواهند كرد كه به نظر ميرسد اين پستهاي الكترونيكي از يك شركت مشروع رسيده است و معمولا يك درخواست براي اطلاعات حساس است كه گاهي اوقات گيرنده را به يك صفحه وب جعلي هدايت ميكند.
صفحه وب مانند پست الكترونيكي معتبر به نظر ميرسد و در برخي موارد آدرس آن پوشانده شده است، بنابراين حتي به نظر ميرسد آدرس وب سايت واقعي است و كلاهبرداران فيشينگ كار خود را با استفاده از ويروسها آغاز ميكنند.
مريم باصري به عنوان تنظيم كننده اين مقاله در جاي ديگري به راهكارهاي مقابله با فيشينگ اشاره كرده كه شرح آنها به اختصار از قرار ذيل است:
1. بسيار محتاط باشيد كه از پست الكترونيكي براي درخواست اطلاعات محرمانه بهخصوص ماهيت مالي استفاده نكنيد زيرا بيشتر اين ترفندها اطلاعات محرمانه و شخصي را به سرقت ميبرند. حتي الامكان تأييد هويت و اعتبار فرستنده ايميل را با تماسي جويا شويد.
2. احساس تحت فشار بودن براي ارائه اطلاعات حساس نداشته باشيد زيرا كلاهبرداران فيشينگ مايل به استفاده از تكنيكهاي ترساندن و بهكارگيري زبان اضطراري براي تحت فشار قرار دادن قربانيان هستند.
3. پستهاي الكترونيكي ارسال شده از نهادهاي مشروع، بانكها و يا شركتهاي مربوطه بايد آدرس منحصر به فرد بهطور مستقيم داشته باشد.
4. هرگز اطلاعات محرمانه را از طريق فرمهاي تعبيه شده در داخل نامههاي الكترونيكي ارسال نكنيد.
5. برروي نامه الكترونيكي مشكوك كه داراي يك آدرس است كليك نكنيد و بهجاي اين كار با وارد كردن آدرس سايت مربوطه به صورت مجزا در نوار آدرس مرورگر خود اقدام به بازگشايي سايت مربوطه كنيد.
6. مراقب درخواستهاي عمومي كه به دنبال اطلاعات هستند، باشيد زيرا اگر پست الكترونيكي دريافتي شامل شماره حساب و آدرس شما نباشد، مشكوك است و قبل از پاسخ دادن به آن از صحت آدرس مطمئن شويد.
7. اگر يك پست الكترونيكي مشكوك حاوي آدرس URL بود، برروي آن كليك نكنيد و همچون روش گذشته آدرس سايت مورد نظر را در نوار مرورگر خود به صورت مستقل وارد كنيد.
8. حسابهاي آنلاين خود را مانيتور كنيد و اطمينان حاصل كنيد كه تمام معاملات معتبر هستند در غير اينصورت بلافاصله با بانك خود و يا شركت كارتهاي اعتباري تماس حاصل كنيد.
9. مرورگر و سيستم عامل خود را به روز نگاه داريد.
10. از سيستم خود با استفاده از ابزارهاي حفاظت، محافظت كنيد و با نصب آنتي ويروسهاي معتبر برروي سيستم خود از بروز كلاهبرداريهاي فيشينگ جلوگيري كنيد.
به گزارش ايسنا با شكلگيري پليس فضاي مجازي در كشور انتظار داريم كه ميزان اين تخلفات سير نزولي داشته باشد تا بتوانيم در بستر امن فنآوري اطلاعات به مبادلات آنلاين و از راه دور بپردازيم و فضاي خرابكاري را براي كلاهبرداران مجازي تنگ كنيم تا در آيندهاي نه چندان دور شاهد پيشرفت در حوزه فنآوري اطلاعات كشور باشيم.
انتهاي پيام
mahdishata
08-12-2010, 18:24
معرفی بزرگترین حملات سایبری جهان/ استاکس نت پیچیده ترین کرم رایانهای
متخصصان امور امنیت رایانه ای در جهان با بررسی پنج نمونه از بزرگترین و جدیدترین حملات سایبری در کشورهای مختلف، کرم استاکس نت را که به شکلی گسترده قصد تحت تاثیر قرار دادن ایران را داشت یکی از پیچیده ترین حملات سایبری جهان می دانند.
به گزارش خبرگزاری مهر، ما در جهان سایبری زندگی می کنیم، از بانکداری گرفته تا ارتباطات و یا خرید، تقریبا تمامی فعالیتهای روزانه بشر به سوی اینترنت گرایش یافته است، متاسفانه هرچه بشر بیشتر بر تکنولوژی تکیه می کند بیشتر در معرض خطر حملات سایبری قرار می گیرد.
شاید بزرگترین نگرانی درباره آنچه افراد مختلف آن را "پنجمین میدان جنگ" می خوانند (چهار میدان دیگر زمین، دریا، هوا و فضا هستند) نامرئی بودن آن است. به دلیل اینکه حملات سایبری از طریق شبکه های پیچیده رایانه ای و معمولا از جانب منابع درجه دو یا سه انجام می گیرند، تعیین منشا اصلی برخی از این حملات تقریبا غیر ممکن است.
به گفته "آرون سود" نایب رئیس مرکز بین المللی سایبری در دانشگاه "جورج میسون" اگر یک هواپیما را ببینید می دانید که به نیروی هوایی کشوری تعلق دارد، اما اگر به شما حمله سایبری شود حتی نمی توانید بفهمید از کجا به شما حمله شده است.
حملات سایبری دامنه متنوعی دارند، از شوخی های معمولی گرفته تا کرمهای مخرب رایانه ای که به واسطه حافظه های قابل حمل جا به جا شده و امنیت کلی کشوری را به خطر می اندازند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانه ها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزارها بسیار حیاتی است.
متخصصان با بررسی حملات سایبری پیشین به بررسی سازه هایی پرداخته اند که بیشترین آسیب پذیری را در برابر حمله های تبهکارانه سایبری داشته اند تا راه حلی مناسب به دست آورند. در ادامه پنج نمونه خبرساز از حملات سایبری را که در میدان جنگ پنجم رخ داده اند و برخی راهکارها برای مقابله با چنین نمونه هایی را مشاهده می کنید:
کرم استاکس نت - 2010
به گزارش مهر، این کرم در سال جاری کشف شد و متخصصان این کرم را به عنوان یکی از پیچیده ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند. این کرم به سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاه ها و کارخانه ها را تحت کنترل دارند، حمله می کند. این کرم با بهره برداری از چهار نقطه ضعف که پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند، فعالیت می کند. برای مثال یکی از آسیب پذیری های ویندوز به استاکس نت کمک می کند در میان شبکه های محلی گسترش پیدا کند، دیگری به پخش شدن کرم در میان سخت افزارهای قابل جا به جایی از قبیل حافظه های usb و یا درایورهای cd کمک می کند.
به گفته متخصصان قابلیتهای این کرم در استفاده از بیش از یک نقطه ضعف سیستم عامل رایانه ها کاملا بی سابقه است و نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانه ای دارد. با وجود اینکه هنوز تعیین قطعی هدف اصلی استاکس نت امکان پذیر نیست اما حملات این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است. هر چند که این عملیات ناموفق بود.
عملیات آئورا - 2009
در سال گذشته میلادی، گوگل، آدوبی و در حدود 30 شرکت دیگر اعلام کردند قربانی حملات به شدت پیچیده سایبری شده اند. هکرها طی این حملات توانسته بودند با بهره برداری از نقطه ضعفی شناخته نشده در مرورگر اینترنت اکسپلورر، به اطلاعات حیاتی و خصوصی این شرکتها دست پیدا کنند. نام این حمله سایبری توسط نایب رئیس شرکت مک کافی، "دیمیتری آلپروویچ" انتخاب شده است که با ردیابی فایلهای آلوده موفق به کشف واژه "آئورا" به معنی سپیده دم در میان فایلها شد. این بار هم با وجود اینکه امکان اطمینان یافتن وجود نداشت، باز همه نگاه ها متوجه چین شد و انتشار اسنادی درباره ارتباط دولت چین با این حمله سایبری توسط وب سایت جنجالی ویکی لیکز، فرضیه مقصر بودن چین در این حملات گسترده سایبری را تقویت کرد.
به گفته آلپروویچ این حمله مدل ذهنی که "در برابر چه کسی باید از خود محافظت کنیم" و "محرک هکرها چه می تواند باشد" را تغییر داد. نکته کلیدی دیگر نیاز به افزایش احتیاط در میان کارمندان شرکتهای چند ملیتی است تا در هنگام استفاده از رایانه های شرکت دقت کافی را به خرج دهند زیرا در شرکت گوگل یک کلیک کوچک و نا آگاهانه بر روی یک پیغام کوتاه منجر به بروز تمامی این مشکلات شد.
فرماندهی مرکزی ایالات متحده آمریکا - 2008
به گزارش مهر، برخی از سازمانها به ویژه سازمانهای دولتی رایانه های خود را از دسترس عموم و یا عضویت در شبکه های غیر ایمن خارج می کنند تا از بروز شکافهای امنیتی در آن جلوگیری کنند. در زبان رایانه ای این شکاف به شکاف هوایی شهرت دارد با این همه با ظهور رسانه های قابل حملی مانند حافظه های usb و یا cd ها تبهکاران سایبری فرصتی مناسب را برای نفوذ به درون شبکه های بسیار ایمن به دست آوردند. در سال 2008 وزارت دفاع آمریکا با چنین حملاتی مواجه شد که منبع اصلی آن یک حافظه usb غیر ایمن بود که به یک لپ تاپ وصل شده بود. این حافظه حاوی کدهای مخربی بود که در سرتاسر رایانه های وزارت دفاع آمریکا پخش شد و اطلاعات موجود در این رایانه ها را به سرورهای خارجی ارسال کرد.
از دیگر حملات سایبری ارتشی ناشی از حافظه های قابل حمل می توان به استاکس نت که به آن اشاره شد و کپی شدن فایلهای فوق سری ارتشی توسط سرباز "بردلی مانینگ" بر روی cd یکی از خواننده ها پاپ اشاره کرد که این اسناد و فایلها که حاوی تصاویر ویدیویی حمله آمریکایی ها به غیر نظامیان و 250 هزار مکالمه دیپلماتیک بود در نهایت توسط وب سایت ویکی لیکز منتشر شد. نکته قابل توجه در این حمله سایبری توجه به این نکته است که اگر افراد نسبت به آنچه در رایانه های خود ذخیره می کنند، دقت کافی به خرج ندهند، رعایت ایمنی برای پرهیز از شکاف هوایی ارزشی نخواهد داشت.
گرجستان - 2008
در سال 2008 و درست یک هفته پس از یورش روسیه به گرجستان، حمله ای سایبری دولت و وب سایتهای رسانه ای این کشور را دچار اختلال کرد. همانظور که در سال 2007 نیز جو سیاسی اقتضا می کرد کرملین دستور یک حمله سایبری را به استونی صادر کند. با این تفاوت که افرادی که به گرجستان حمله کردند سیستمهای رایانه ای سازمانی این کشور را نیز بی نصیب نگذاشتند. این حمله به "باتنت" شهرت داشته و به گونه ای است که هر شهروند روسی می توانسته است آگاهانه یا نا آگاهانه و با دانلود نرم افزاری سبک به ایجاد اضافه بار بر روی وب سایتهای دولتی و سازمانی گرجستان کمک کرده باشد.
استونی - 2007
به گزارش مهر، در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساختارهای اینترنتی کشور را تحت تاثیر خود قرار دادند و البته هدف اصلی وب سایتهای دولتی و سازمانی، بانکها و روزنامه ها بودند. با توجه به زمانبندی حملات که در زمان مجادله این کشور و روسیه بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روسها را عامل اصلی این حملات می دانند. با این حال مثل همیشه امکان ردیابی منشا اصلی این نوع از حملات وجود نداشته و نخواهد داشت.
satttanism
09-12-2010, 11:31
به گزارش فارنت شرکت Google برای اصلاح ۱۳ نقطه ضعف امنیتی در مرورگر Chrome، نسخه جدید این مروگر یعنی Chrome8 را به بازار عرضه کرد که در آن علاوه بر ترمیم نقاط ضعف امنیتی، نمایشگر جدید فایل های PDF جایگزین نرم افزار Adobe Reader شده است.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، نقاط ضعف امنیتی اصلاح شده در بخشهای مختلف مرورگر Chrome از جمله History، Video Indexing و SVG بودهاند و چهار نقطه ضعف با درجه اهمیت “بالا”، پنج نقطه ضعف با درجه اهمیت “متوسط” و چهار نقطه ضعف باقیمانده با درجه اهمیت “پایین” داشتند.
نمایشگر جدید Google برای مشاهده فایلهای PDF از فناوری Sandbox برای تأمین امنیت هر چه بیشتر مرورگر و سیستم عامل استفاده میکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این فناوری، عملیات هر بخش، محصور شده و در محیط بسته و کنترل شدهای، انجام میشود تا در صورت مخرب بودن آن عملیات، تأثیرگذاری آن بر روی دیگر بخشهای مرورگر و سیستمعامل کامپیوتر به حداقل برسد.[/RIGHT]
علاوه بر این، در نسخه جدید Chrome8، قابلیت جدید WebStore که مدتهاست شرکت Google حرف آن را می زند، گنجانده شده، اما فعال نیست. طبق وعده شرکت Google این سرویس جدید تا پایان سال میلادی جاری شروع به کار خواهد کرد. این سرویس برای تهیه و خرید انواع نرمافزارهای کاربردی و جانبی طراحی شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
انتشار نسخه جدید Chrome8 شش هفته بعد از انتشار نسخه قبلی Chrome7 انجام شده است. شرکت Google قول داده، هر ۸-۶ هفته یکبار، مرورگر Chrome را بروز کند. بروز رسانی مرورگر Chrome بطور خودکار و در پس زمینه، بدون هشدار و اطلاع کاربر صورت میگیرد.
satttanism
09-12-2010, 12:18
محققان در یكی از واحدهای Verizon Communications ادعا كرده اند كه یك حفره امنیتی در نسخه های اخیر مرورگر IE كشف كرده اند كه میتواند كاربران را در معرض حملات اجرای كد از راه دور قرار دهد. این حفره در ویژگی امنیتی «مود محافظت شده» IE قرار دارد.
ایده اصلی كه در پس «مود محافظت شده» قرار دارد این است كه از نصب شدن كنترلهای خرابكار ActiveX و افزونه های مرورگر بر روی سیستم كاربر و بدون اطلاع وی، جلوگیری نماید. به گفته این محققین، این ویژگی دارای نقصی است كه در برخی موارد برعكس عمل میكند و این در حالی است كه كاربر تصور میكند كه در امنیت قرار دارد.
نتایج این تحقیقات نشان میدهد كه روشی برای عبور از این ویژگی امنیتی كشف شده است و تعدادی از مدلهای حمله نوعی نیز كشف شده اند. این مساله نشان میدهد كه این مكانیزم امنیتی، صرفا اندكی در جهت محافظت قابل اطمینان در برابر حملات اجرای كد از راه دور عمل میكند.
بخشی از گزارش این تحقیق نشان میدهد كه چگونه میتوان با سوء استفاده از این نقص امنیتی، حق دسترسی فرد مهاجم را از «كم» به «متوسط» افزایش داد.
certcc.ir
satttanism
09-12-2010, 12:33
بنا بر گزارش محققان امنیتی شیوهای كه Botnet ها از طریق آن رایانهها را مورد حمله قرار میدهند، در سال 2011 دچار تغییر خواهد شد. در این شیوه جدید، برنامه های خرابكار در درون فایل ها پنهان خواهند شد.
در حال حاضر اكثر botnet ها به شیوه سنتی قربانی می گیرند به این ترتیب كه كاربران را برای دانلود برنامه هایی فریب می دهند كه با سوءاستفاده از آسیبپذیری های موجود بر روی رایانه قربانی، كنترل آن را در اختیار می گیرند. سایمانتك ادعا كرده است كه در سال آینده شاهد آن خواهیم بود كه Botnet ها فایل های خرابكار خود را بر روی وب سایت های به اشتراك گذاری فایل و شبكه های اجتماعی پنهان خواهند كرد كه این كار شناسایی آنها را به مراتب مشكل می سازد.
بنا بر گزارش MessageLabs Intelligence در سال 2010 بین 3.5 تا 5.4 میلیون botnet در سراسر جهان در حال فعالیت بوده اند كه در بین آنها Rustock، Grum و Cutwail خطرناك ترین botnet ها بوده اند. ارتش رایانه های خرابكار Rustock در سال 2010 بیش از 44 میلیارد هرزنامه را در روز ارسال كرده است كه نسبت به سال قبل دو برابر شده است. Botnet مذكور بیش از یك میلیون زامبی را در اختیار دارد و 95 درصد هرزنامه های دنیا توسط آن تولید می شوند.
certcc.ir
satttanism
09-12-2010, 12:53
محققان امنیتی در Symantec در مورد موجی از ابزارهای پاكسازی جعلی هارد دیسك هشدار دادند. این ابزارها نسبت به وجود خطاهایی در سیستم هشدار داده و برای رفع این مشكلات درخواست مبالغی را مینمایند.
اسكنرهای جعلی هارد دیسك و ابزارهای جعلی یكپارچه سازی دیسك، شباهت بسیار زیادی به آنتی ویروسهای جعلی دارند. در بسیاری از موارد، گرافیك ظاهری این ابزارها به صورتی است كه به اندازه كافی برای كاربر متقاعد كننده باشند. به گفته یكی از محققین امنیتی شركت Symantec، این ابزارها در حال گسترش بوده و هر روز شاهد گروه جدیدی از آنها هستیم.
برخی از ابزارهای جعلی پاكسازی هارد دیسك كه تا كنون شناسایی شده اند عبارتند از:
· Ultra Defragger
· Smart Defragmenter
· HDD Defragmenter
· System Defragmenter
· Disk Defragmenter
· Quick Defragmenter
· Check Disk
· Scan Disk
این ابزارها پس از اینكه ظاهرا سیستم را اسكن میكنند، مجموعه بزرگی از خطاها و هشدارها را برای كاربر نمایش میدهند. سپس به كاربر توصیه میكنند كه پروسه یكپارچه سازی دیسك را اجرا نماید كه سپس كاربر را به «مود محافظت شده» (كه جعلی است) منتقل كرده و در ظاهر به برطرف كردن برخی از مسائل می پردازند. این ابزارها پیش از انجام كار خود، از كاربر درخواست مبلغی برای فعال سازی نرم افزار میكنند.
certcc.ir
satttanism
09-12-2010, 13:29
محققان كشف كرده اند كه برخی وب سایتها در حال بررسی و جستجوی مرورگرهای كاربران برای پیدا كردن داده هایی هستند كه میتوانند به مجرمان برای ترتیب دادن حملات سرقت هویت كمك كنند.
به گزارش محققین دانشگاه كالیفرنیا، جاوا اسكریپتهای این سایتها، حافظه (history) مرورگر را مورد حمله قرار داده و سایتهایی كه توسط این مرورگر مشاهده شده اند را پیدا میكنند. برای مثال، حافظه مرورگر نشان میدهد كه این مرورگر به طور معمول یك سایت بانكداری آنلاین خاص را نمایش میدهد، در نتیجه مهاجمان خواهند دانست با استفاده از صفحه جعلی سایت كدام بانك میتوانند اطلاعات لاگین این كاربر را سرقت نمایند.
به گفته این محققین، آخرین نسخه های Firefox، Chrome و Safari، این حمله به حافظه مرورگر را مسدود میكنند، ولی نسخه های پیشین این مرورگرها و هیچ یك از نسخه های IE این كار را انجام نمیدهند.
بررسی و جستجوی حافظه مرورگر، سالها به عنوان راهی برای شناسایی وب سایتهای مشاهده شده توسط یك مرورگر شناخته میشد. اما این نخستین بار است كه این اتفاق در فضای باز اینترنت رخ میدهد.
این محققین با بررسی صفحات اصلی پنجاه هزار وب سایت برتر فهرست شده توسط شركت Alexa كه یك شركت آماری وب است، صرفا 46 مورد را پیدا كرده اند كه كار حمله به حافظه مرورگر را انجام میدهند. این تعداد نشان میدهد كه این مساله هنوز گسترده نیست.
یكی از اساتید دانشگاه كالیفرنیا اظهار داشت كه ما فقط میخواهیم كاربران متوجه باشند كه شنود حافظه مرورگر كاری ممكن است و بسیاری از كاربران در برابر این مساله آسیب پذیر هستند. این مساله علاوه بر سارقان هویت، میتواند توسط شركتهای تبلیغاتی نیز مورد سوء استفاده قرار گیرد.
این محققین همچنین كشف كرده اند كه كد شنود حافظه مرورگر كه بر روی یك وب سایت قرار دارد، سرعت بارگذاری صفحه وب را تا 67 درصد كاهش میدهد.
certcc.ir
mahdishata
11-12-2010, 15:00
ویروس ویکیلیکس هم آمد!
ایتنا - نفوذگران با سوءاستفاده از اخبار گوناگون مرتبط با سایت جنجالی ویکیلیکس، نوعی ویروس طراحی و منتشر کردهاند.
در حالی که این روزها حمله هکرهای موافق و مخالف ویکیلیکس، به سوژهای جنجالی تبدیل شده است، شرکت امنیتی سیمانتک نسبت به ظهور ویروس جدیدی که سعی دارد از این فضای پرهیاهو سوءاستفاده کند هشدار داد.
به گزارش ایتنا به نقل از ویتری، این بدافزار سعی میکند با بهرهگیری از ترفندهای مهندسی اجتماعی خود را تکثیر کرده و قربانیان بیشتری را به دام اندازد.
بنا به گفته سیمانتک بدافزار یادشده در یک فایل PDF جاخوش کرده و از طریق ایمیل گسترش مییابد.
این ایمیل که در آن از عنوان WikiLeaks استفاده شده، به ظاهر اطلاعات بیشتری از اسناد افشاشده ویکیلیکس را در بر دارد که کاربر برای مطالعه آنها باید فایل PDF پیوست ایمیل را دانلود کند.
دانلود این فایل آلوده همان و ویروسی شدن رایانه کاربر کنجکاو همانا!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس این گزارش هرچند تاکنون عملکرد دقیق این بدافزار مشخص نشده است ولی به نظر میرسد هکرها با طراحی این ویروس، بیشتر درصدد دستیابی به اطلاعات نام کاربری و کدرمز افراد هستند.
سیمانتک در سایت خود با اشاره به جزئیات فنی این حمله ویروسی، از کاربران خواسته است در صورت دریافت چنین ایمیلی، بر فایل پیوست آن کلیک نکنند.
به گزارش ایتنا، نصب و بهروزرسانی ضدویروس بر رایانهها همواره سد محکمی در برابر مبتلا شدن رایانهها و شبکهها به چنین آلودگیها محسوب می شود.
mahdishata
11-12-2010, 15:14
به دام افتادن هكر 16 ساله مستركارد
پليس هلند يك نوجوان 16 ساله را به جرم طرح ريزي حملات متعدد بر ضد سايت هاي مستركارد و پي پال دستگير كرد.
واحد جرائم فناوري پليس هلند اعلام كرده كه اين نوجوان شب گذشته در جريان انجام حملات ديجيتال بر ضد اين دو سايت دستگير شده است. وي مدعي شده كه به علت قطع سرويس دهي اين دو سايت به سايت ويكي ليكس دست به اين اقدام زده است.
اين نوجوان به حمله به وب سايت هاي شركت هاي ويزا و مستركارد اعتراف كرده، اما حملات DOS به سايت پي پال را نپذيرفته است. كارشناسان موسسه امنيتي Imperva مي گويند كه وي از ابزار خاصي براي انجام حملات بوت نت بهره مي برده است. اين ابزار همچنين با ارسال دهها هزار درخواست بازگشايي وب سايت هاي مستركارد، پي پال موجب مي شده تا دسترسي به اين وب سايت ها عملاً براي كاربران غيرممكن شود.
عليرغم دستگيري اين نوجوان حمله به وب سايت هاي ياد شده كماكان ادامه دارد، زيرا افراد متعددي در انجام اين حملات دست داشته اند.
ITIRAN.COM
mahdishata
11-12-2010, 15:31
شكست اپل از هكرها
اپل كمتر از شش ماه بعد از معرفي يك نرم افزار مقابله با هك توليداتش آن را بي سروصدا از سيستم عامل iOS4.2 حذف كرد.
اپل كه شاهد دستكاري و هك شدن گسترده آيفون و آي پد در سال هاي اخير بوده، براي مقابله با اين پديده نرم افزاري را طراحي كرده بود كه قادر به شناسايي فايل هايي باشد كه در فايل هاي سيستم دستكاري هاي غيرمجاز انجام مي دهند.
اما ظاهراً اين ترفند اپل هم موفق نبوده و نرم افزارهاي هك و دستكاري آيفون و آي پد كماكان با موفقيت بر روي توليدات اپل قابل استفاده هستند. اين نرم افزارها كه به jailbreak معروف شده اند به خصوص ورد توجه كاربران گوشي آيفون هستند، زيرا اپل استفاده از اين گوشي را محدود به اپراتورهاي خاصي كرده كه با آنها قرارداد منعقد كرده باشد. با هك كردن آيفون استفاده از اين گوشي در همه شبكه هاي اپراتوري ممكن شده و همچنين مي توان نرم افزارهاي مختلف را بر روي آن نصب كرد.
اپل چندين سال است كه در تلاش براي مقابله با هك كردن توليدات خود است و هر بار كه هكرها از يكي از آسيب پذيري هاي آيفون و آي پد براي هك كردن آنها استفاده مي كنند، اين شركت بلافاصله آسيب پذيري ياد شده را مسدود مي كند، اما هكرها هم به سرعت آسيب پذيري جديدي را كشف كرده و از آن استفاده مي كنند.
itiran.com
satttanism
11-12-2010, 22:45
به گزارش فارنت شرکت امنیتی سایمانتک از کشف ویروس جدیدی خبر داد که با استفاده از حساسیت این ایام بر روی نام ویکیلیکس سعی در تسخیر رایانههای بیشتری دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این شرکت در گزارشی در وبسایت خود آورده است که در روز جمع سوم دسامبر متوجه وجود نوع جدیدی از ویروس شدیم که تاکنون مشاهد نشده بود. این کرم اینترنتی با استفاده از روانشناسی اجتماعی خود را در قالب یک سند پیدیاف با نام ویکیلیکس به کاربر معرفی میکند تا با استفاده از جو رسانهای این روزها در جهان کاربر را به دانلود و باز کردن خود متقاعد کند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این ایمیل که از یک ایمیل عادی به دیگر کاربران ارسال شده در واقع با نام خود این حس را در کاربر به وجود میآورد که با باز کردن آن به اطلاعات بیشتری از افشاگریهای ویکیلیکس دست خواهد یافت اما در واقع این کرم اینترنتی با اجرای این پیدیاف در قالب کد جاوااسکریپت فوقالعاده گیج کننده درون خود یک فایل اجرائی EXE را به اجرا در میآورد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نویسندگان این کرم اینترنتی از ضعف نسخههای قدیمی برنامه ادوبریدر به خوبی آگاهی داشتهاند چرا که در نوشتن این ویروس بر ضعف امنیتی نسخههای قدیمی حساب ویژهای باز کردهاند و حتی برای هر یک از نسخههای آسیبپذیر کد ویژه آن را قرار دادهاند.
کاربر علاقمند به ویکی لیکس و اسرار به ظاهر افشاگرانه آن پس از بارگذاری و اجرای این پیدیاف در واقع فایل ”spoolsv.exe” را به آدرس “C:\Documents and Settings\<USERNAME>\Local Settings\Temp”منتقل میکند، که مشخصات آن به شرح ذیل است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این فایل اجرایی بسیار گستردهتر از فایل پیدیاف است که در قالب آن انتقال یافته و خود را به برنامه اینترنت اکسپلورر میچسباند و در هنگام اجرا بدون هیچ پنجرهای کار خود را انجام میدهد و اطلاعات رمزگذاریشده خود را با استفاده از درگاه رمزگذارینشده ۸۰ میفرستد. درگاهی که بسیاری از شرکتها آن را برای استفاده از اینترنت کاربران خود باز میگذارند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این کرم اینترنتی بسیار بیسروصدا بوده و در هنگام کار کوچکترین جلب توجهی نمیکند و حتی در هنگامی که قصد نمایش سند دانلود شده را دارد، پیغام “Document is corrupt.” را به نمایش میگذارد.
شرکت سایمانتک تنها راهحل واقعی در جلوگیری از نفوذ این کرم اینترنتی را استفاده از آخرین نسخه نرمافزار ادوبریدر دانسته و آن را به کاربران خود توصیه کرده است.
satttanism
15-12-2010, 13:03
به گزارش فارنت و بنا بر اعلام شرکت امنیتی سایمانتک میزان و تنوع تهدیدات و خطراتی که کاربران و موسسات در معرض آنها قرار دارند، افزایش چشمگیری داشته است.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، بنا بر گزارش سالانه سایمانتک در خصوص وضعیت امنیتی سال میلادی ۲۰۱۰، در سال جاری میلادی، میزان نامههای الکترونیکی ناخواسته و مزاحم (Spam یا هرزنامه) به رقم غیرقابل باور ۱/۸۹% از کل نامههای ارسالی در جهان، رسید که در مقایسه با سال ۲۰۰۹، ۴ درصد رشد داشته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این گزارش آمده است که امسال ۳۳۹ روش جدید کلاهبرداری، خرابکاری، سرقت، جاسوسی و … در نامههای الکترونیکی کشف و شناسایی شده که در مقایسه با سال قبل، افزایش ۳۰ درصدی را نشان می دهد.
بعلاوه امسال بطور متوسط، روزانه سه هزار و ۶۶ سایت مخرب شناسایی و مسدود شده که در مقایسه با سال قبل، ۳/۲۴ درصد افزایش داشته است.
بر اساس آمار منتشر شده در این گزارش، تعداد شبکههای مخرب (معروف به Botnet) که از مجموعهای از کامپیوترهای تسخیر شده تشکیل میشوند، در سال میلادی ۲۰۱۰ افزایش قابل ملاحظهای داشتهاند. دلیل عمده این افزایش، سود و درآمدهای کلانی است که گردانندگان این شبکههای مخرب از استفاده مستقیم و یا فروش و اجاره این شبکهها به دست میآورند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تا بحال یکی از عمدهترین مشکلات و موانع گردانندگان این شبکههای مخرب، مرکز کنترل و فرماندهی آن بوده که همواره وابسته به میزبان (hosting) خود است. با وجود سیستمهای امنیتی بر روی این سرویسدهندههای میزبان، امکان شناسایی و مقابله با این مرکز کنترل مخرب، همیشه وجود دارد.
در گزارش شرکت سایمانتک پیش بینی شده که گردانندگان شبکههای مخرب Botnet از روشهای جدیدتری، نظیر Steganography برای چیره شدن بر این مشکل اساسی خود، استفاده میکنند. در این روش، فرامین و دستورات مخرب در جلوی چشم همه، مثلاً در یک فایل گرافیکی یا صوتی، قرار داده شده و در نتیجه نیازی به میزبانی مرکز کنترل برای ارسال دستورات مخرب نخواهد بود.
گزارش امنیتی کامل سایمانتک را به صورت فایل پیدیاف میتوانید از اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] _Annual_Report_FINAL.pdf) دریافت کنید.
satttanism
15-12-2010, 13:05
به گزارش فارنت بنیاد موزیلا با انتشار نسخه جدید مرورگر فایرفاکس ۱۳ حفره امنیتی در این مرورگر را که از بین آنها، ۱۱ حفره امنیتی دارای درجه اهمیت “حیاتی” هستند، ترمیم کرد.
درجه “حیاتی” در حفرههای امنیتی به این معناست که امکان سوءاستفاده از این حفرههای امنیتی بدون دخالت و اطلاع کاربر وجود دارد. دو حفره امنیتی باقیمانده نیز یکی دارای درجه “مهم” و دیگری دارای درجه اهمیت “متوسط” هستند.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، نسخههای بروز شده مرورگر فایرفاکس دارای شماره نگارش ۳٫۶٫۱۳ و ۳٫۵٫۱۶ است و موزیلا همچنان به پشتیبانی خود از نسخه قدیمی Firefox 3.5 ادامه میدهد.
بنیاد موزیلا نیز مانند شرکت گوگل اطلاعات فنی درباره حفرههای امنیتی جدید را تا مدتی منتشر نمیکند و با این کار، فرصتی به کاربران و مدیران شبکه میدهد تا سیستمهای خود را بروز کنند تا بسیاری از افراد نفوذگر و خرابکار با مطالعه و استفاده از اطلاعات فنی حفرههای امنیتی به فکر سوءاستفاده از این حفرهها نیفتند.
علاوه بر کشف و شناسایی حفرههای امنیتی متعدد در مرورگر فایرفاکس، موزیلا با مشکلات دیگری از جمله انتشار نسخه جدید مرورگر فایرفاکس یعنی فایرفاکس ۴ روبروست که تاکنون با تأخیرهای مکرر روبرو شده و فعلاً زمان مشخصی برای عرضه آن تعیین نشده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در همین حال آمارها نشان میدهد که مرورگر فایرفاکس در حال از دست دادن سهم خود در بازار جهانی مرورگرها است و بنا بر آخرین آمار، سهم مرورگر فایرفاکس با ۰٫۷ درصد کاهش نسبت به ماه گذشته خود به ۲۲٫۷۶ درصد از بازار کل مرورگرها رسیده است که نشانگر ادامه افت سهم این مرورگر در بازار است.
در همین حال شرکت اپل نیز با ارائه نسخه جدید نرمافزار QuickTime 7.6.9 اقدام به ترمیم ۱۵ حفره امنیتی در این برنامه کرد. از ۱۵ حفره امنیتی ترمیمشده، ۱۴ حفره دارای درجه اهمیت “حیاتی” هستند.
در سال جاری میلادی، چهار نسخه جدید از نرم افزار QuickTime ارائه شده تا در مجموع ۳۴ حفره امنیتی را در این نرمافزار ترمیم کنند.
satttanism
15-12-2010, 13:05
به گزارش فارنت، شرکت مایکروسافت اعلام کرد که به زودی ۱۷ وصله امنیتی برای ترمیم ۴۰ نقطه ضعف در انواع سیستمهای عامل Windows و نرمافزارهای Office، SharePoint، Exchange و IE منتشر خواهد شد.
انتشار این تعداد وصله امنیتی ماهانه، تا بحال بیسابقه بوده، چراکه تاکنون ۱۶ وصله امنیتی ماه اکتبر، رکورددار بیشترین تعداد وصله امنیتی در سال گذشته بوده است.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، بدین ترتیب، در سال ۲۰۱۰ میلادی شاهد انتشار ۱۰۶ وصله امنیتی مایکروسافت برای ترمیم ۲۶۶ نقطه ضعف امنیتی بودهایم که این شرکت دو دلیل عمده برای این تعداد زیاد حفرههای امنیتی عنوان کرده است.
اول اینکه، محصولات مایکروسافت تا ۱۰ سال پشتیبانی میشوند و این محصولات قدیمیتر نسبت به تهدیدات امروزی آسیبپذیرترند و دوم اینکه فعالیت و تحقیق بیشتری برای کشف حفرههای امنیتی جدید بر روی محصولات مایکروسافت انجام میشود که این تحقیقات، هم از سوی مایکروسافت و هم از سوی افراد کنجکاو و تبهکار اینترنتی انجام میشود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بسیاری از کارشناسان از تعداد زیاد وصلههای این ماه شگفتزده شدهاند و بر این باورند که با توجه به نزدیکی به پایان سال میلادی، مدیران شبکه به دلیل حجم بالای کار و ترس از اختلال در سیستمهای خود، تمایل چندانی برای نصب این وصلهها نخواهند داشت و بسیاری از آنان، نصب وصلهها را به بعد از تعطیلات سال نو موکول خواهند کرد.
البته ناگفته نماند که از ۱۷وصله امنیتی، تنها دو وصله دارای درجه اهمیت “حیاتی”، ۱۴ وصله دارای درجه اهمیت “مهم” و دو وصله باقیمانده هم، داری درجه اهمیت “متوسط” است.
یکی از وصلههای امنیتی این ماه، آخرین نقطه ضعف از چهار نقطه ضعفی را که ویروس Stuxnet مورد سوءاستفاده قرار میدهد، ترمیم و اصلاح میکند.
satttanism
17-12-2010, 18:46
به گزارش فارنت و به نقل از پایگاه اینترنتی «افتردان»، مکدونالد یکی از بزرگترین رستورانهای زنجیرهای در جهان تائید کرد که هکرها با ورود به پایگاه اطلاعاتی این شرکت، اطلاعات مشتریان از جمله تمامی ایمیلها، آدرسهای پستی، شماره تلفنها حتی تاریخ تولد کاربران را به سرقت بردهاند.
بنا بر اعلام این شرکت در این پایگاه، اطلاعاتی همچون کارت اعتباری، کد رمز و همچنین آدرس منزل کاربران نیز وجود داشته است که البته مورد سرقت قرار نگرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مکدونالد اعلام کرده است که اطلاعات شخصی به سرقت رفته به مشتریانی تعلق داشته که برای دریافت جوایز ویژه مکدونالد، اطلاعات خود را در وبسایت این شرکت ثبت کرده بودند، به سرقت رفت.
این شرکت نفوذ هکرها به سرور خود را از طریق یکی از همکاران تجاری خود با نام شرکت «Arc Worldwide» مطلع شده است و پس از آن با همکاری همین شرکت و دیگر شرکتهای امنیتی در حال بررسی نقاط آسیبپذیر و برطرف کردن آنهاست و سخنگوی مکدونالد نیز در این رابطه اعلام کرده است که “حادثه و جریان این -- و سرقت اطلاعات حساس از طریق مجاری حساس و پلیس در حال پیگیری است”.
satttanism
24-12-2010, 12:09
مایكروسافت در حال تحقیق بر روی ادعایی در مورد یك آسیب پذیری جدید و اصلاح نشده در IE است كه كاربران را در معرض حملات اجرای كد از راه دور قرار می دهد.
كد سوءاستفاده مذكور به ابزار Metasploit اضافه شده و ویدئوی سوءاستفاده نیز منتشر گشته است. با توجه به اطلاعات ارائه شده در این ویدئو، كد سوءاستفاده مذكور از دو ابزار كاهش سوءاستفاده در ویندوز (DEP و ASLR) گذر می كند.
شركت امنیتی VUPEN تأیید كرده است كه آسیب پذیری مذكور در IE 8 بر روی ویندوز 7، ویندوز ویستا SP2 و و یندوز XP SP3 و همچنین بر روی IE 7 و 6 بر روی ویندوز XP SP3 وجود دارد.
پی نوشت: مایكروسافت وجود آسیب پذیری مذكور در تمام نسخه های IE را تأیید كرده و در حال بررسی بیشتر آن است.
certcc.ir
satttanism
24-12-2010, 12:32
به گزارش شركت امنیتی Check Point، تقریبا حدود چهار پنجم (79 درصد) از كاربران وب، از اطلاعات شخصی خود در كلمات عبور استفاده میكنند. تحقیق انجام شده توسط این شركت امنیتی كه تولید كننده نرم افزار ZoneAlarm است، نشان میدهد كه بیش از یك چهارم (26 درصد) از كاربران وب نیز از كلمات عبور یكسان برای ایمیل، سایتهای بانكداری آنلاین و یا شبكه های اجتماعی استفاده میكنند. این در حالی است كه 8 درصد از آنها كلمات عبور موجود در فهرستهای آنلاین «كلمات عبور مناسب» را مورد استفاده قرار میدهند.
علاوه بر این، این تحقیق نشان میدهد كه حسابهای كاربری بیش از 22 درصد از كاربران وب در شبكه های اجتماعی هك شده است و همین تعداد نیز تجربه هك شدن ایمیل خود را داشته اند.
مدیر فروش مشتریان Check Point اظهار داشت كه اكنون و با گسترش خرید آنلاین، مشتریان باید از اهمیت كلمات عبور آگاه باشند و این واقعیت را كه هكرها از روشهای پیچیده ای برای هك كردن آنها استفاده میكنند، بدانند. وی تاكید كرد كه كاربران با ایجاد یك كلمه عبور یكتا برای هریك از حسابهای كاربری مهم خود، اولین خط دفاعی را در برابر سارقان آنلاین ایجاد میكنند.
Check Point به كاربران وب توصیه اكید كرده است كه از كلمات عبوری استفاده كنند كه حداقل 8 تا 10 كاراكتر داشته باشند، تركیبی از حروف و ارقام باشند، و اطلاعات شخصی خود مانند نام فامیلی، آدرس، تاریخ تولد یا شماره تلفن را در كلمات عبور مورد استفاده قرار ندهند.
certcc.ir
vBulletin , Copyright ©2000-2024, Jelsoft Enterprises Ltd.