PDA

نسخه کامل مشاهده نسخه کامل : Security News : اخبار و هشدارهاي امنيتي



صفحه ها : 1 2 [3] 4 5 6 7 8 9 10 11

satttanism
13-05-2010, 18:37
شركت امنيتي Imperva توانسته است يك Botnet را كه براي انجام حملات DoS از وب سرورها به جاي رايانه هاي خانگي استفاده مي كند، شناسايي كند.
محققان امنيتي يك شبكه رايانه هاي خرابكار (botnet) را شناسايي كرده اند كه به جاي رايانه هاي شخصي معمولي، وب سرورها را به عنوان زامبي و براي حملات انكار سرويس مورد استفاده قرار مي دهد.
شركت امنيتي Imperva روز چهارشنبه 22 ارديبهشت ماه اعلام كرد كه توانسته است يك botnet را توسط يكي از honey pot هاي خود به دام بيندازد. اين botnet از 300 وب سرور به عنوان زامبي استفاده كرده و حملات انكار سرويس( DoS) را توسط آنها انجام داده است. البته محققان امنيتي مي گويند، از حدود يك دهه پيش از وب سرورها براي انجام چنين حملاتي استفاده مي شده است اما بعد از همه گير شدن رايانه هاي خانگي ويندوز دار، تمايل بيشتري به سمت سوءاستفاده از رايانه هاي مذكور پيش آمده است. به نظر مي رسد روند مذكور در حال تغيير بوده و خرابكاران دوباره به سمت سوءاستفاده از وب سرورها روي آورده اند.
بنا بر گفته Imperva وب سرورهاي قرباني از طريق يك آسيب پذيري در PHP كه يك زبان برنامه نويسي وب است، مورد حمله قرار گرفته اند. اين حملات بر روي وب سرورهاي با سيستم عامل آپاچي، مايكروسافت IIS و غيره قابل انجام هستند.
حملات انكار سرويس مذكور داراي يك واسط كاربر ساده هستند كه اجازه مي دهد مهاجم آدرس IP و پورت قرباني و همچنين مدت زمان حمله را مشخص كند. اطلاعات مذكور در فرمي وارد مي شوند كه به زبان اندونزيايي بر روي آن نوشته شده است، " از اين بر عليه دوستانتان استفاده نكنيد." فرد مهاجم خود را در وراي يك شبكه Tor پنهان كرده است كه هويت كاربر را مخفي مي سازد.
بنا به گفته رئيس بخش امنيت Imperva استفاده از وب سرورها، پهناي باند بسيار بزرگتري را در اختيار مهاجمان قرار داده و در نتيجه در مقايسه با رايانه هاي خانگي نيازمند زامبي هاي كمتري است. از طرف ديگر خطر لو رفتن سوءاستفاده كمتر است زيرا معمولاً وب سرورها از آنتي ويروس استفاده نمي كنند. وي ادامه مي دهد، در اين روش به جاي استفاده از 50 رايانه خانگي مي توان از يك وب سرور استفاده كرد و در نتيجه نگهداري چنين حملاتي به علت تعداد كمتر رايانه هاي شركت كننده در حمله راحت تر است. بنا به گفته وي بسياري از حملات مذكور با نيت اخاذي از صاحبان وب سايت ها انجام مي شود.

certcc.ir

satttanism
13-05-2010, 18:38
بنا بر گزارشي كه كاسپرسكي اخيراً منتشر كرده است، فيس بوك به جمع 10 وب سايت محبوب سارقان هويت پيوسته است.
بنا بر مطالعه اي كه آزمايشگاه كاسپرسكي انجام داده است، فيس بوك به جمع وب سايت هاي محبوب حملات سرقت هويت پيوسته است. در اين گزارش كه چهارشنبه 22 ارديبهشت ماه منتشر شده، سهم فيس بوك از حملات سرقت هويت كه از ماه ژانويه تا ماه مارس سال 2010 اتفاق افتاده، 5.7 درصد بوده است. همچنين بنا بر اين گزارش سهم PayPal از حملات مذكور، 52 درصد و eBay، 13.3 درصد و همچنين 7.8 درصد پيغام هاي جعلي از طرف HSBC بوده است. ديگر وب سايت هاي ليست مذكور به ترتيب، گوگل، Internal Revenue Service، RapidShare كه خدمات ميزباني ارائه مي دهد، Bank of America، UBI credit union و بانك برزيلي Bradesco بوده اند.
در گزارش مذكور آمده است، "فيس بوك به طرز غيرمنتظره اي به مكان چهارم جدول آمده است و اين اولين باري است كه يك وب سايت شبكه هاي اجتماعي تا اين حد مورد حمله هاي سرقت هويت قرار گرفته است."
همچنين در گزارش كاسپرسكي ميزان هرزنامه ها در مدت زمان مذكور، 85 درصد كل ايميل هاي رد و بدل شده برآورد شده است. بنا بر اين گزارش آسيا همچنان بزرگترين توليد كننده هرزنامه در جهان است و بيشترين كشورهاي ارسال كننده هرزنامه نيز به ترتيب آمريكا، هند و روسيه مي باشند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


certcc.ir

mahdishata
19-05-2010, 10:10
گزارش‌هاي متعدد منتشر شده در آستانه کنفرانس امنيتي اينفوسک 2010 حاکيست شرکت‌هاي امنيتي با وجود کاهش شمار آسيب‌پذيري‌هاي شناسايي شده، شاهد رشد جرايم سايبري بوده‌اند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش تهديد امنيت اينترنت 2010 سيمانتک، هکرها از آسيب‌پذيري‌هاي امنيتي کم‌تر با برنامه‌هاي بدافزاري بيش‌تر بهره‌برداري کرده‌اند.

هم‌چنين بر اساس گزارش ديگري از اين شرکت، 75 درصد از شرکت‌هاي مورد بررسي با يک يا نوع ديگري از حمله آنلاين در طول سال 2009 مواجه شده‌اند که نشان مي‌دهد تنها تعداد معدودي از شرکت‌هاي بزرگ با اين مشکل مواجه نيستند.

در حالي که شمار آسيب‌پذيري‌ها در طول سال 2009 با 18 درصد کاهش از پنج هزار و 491 به چهار هزار و 501 رسيد، در مقابل شمار انواع بدافزارها افزايش يافته و 2.9 ميليون به حساب آمد.

اصلي‌ترين گرايش‌هاي مشاهده شده در طول اين سال، افزايش حملات هدفمند عليه شرکت‌ها بوده و مقدم‌ترين روش حمله، روش‌هاي مبتني بر اينترنت بودند.

هم‌چنين در حالي که حملات هدفمند اغلب از حفره‌هاي امنيتي شناسايي نشده يا مهندسي اجتماعي براي آلوده کردن رايانه‌ها در شبکه سازمان‌ها استفاده مي‌کنند، تاکتيک‌هاي مشابه براي هدف گرفتن رايانه کاربران خانگي نيز مورد استفاده قرار گرفتند.

mahdishata
19-05-2010, 14:44
مايكروسافت در مورد يك آسيب‌پذيري خطرناك در ويندوز 7 كه منجر به اجراي كد از راه دور مي‌شود، به كاربران هشدار داد.

به گزارش ايلنا، مايكروسافت در راهنمايي امنيتي كه ديروز 28 ارديبهشت ماه منتشر كرده است در مورد يك آسيب‌پذيري خطرناك در ويندوز 7 كه مي‌تواند منجر به حملات انكار سرويس و اجراي كد از راه دور شود، هشدار داد.

اين آسيب‌پذيري كه تنها بر روي ويندوز 7 و ويندوز سرور 2008 R2 تأثير دارد، به تفصيل در راهنمايي امنيتي مايكروسافت مورد بحث قرار گرفته است.

شركت مزبور اعلام كرده است تا به حال گزارشي را مبني بر سوءاستفاده و يا حمله از طريق آسيب‌پذيري مذكور دريافت نكرده است.

اين آسيب پذيري مذكور در( Canonical Display Driver (cdd.dllقرار دارد كه توسط desktop براي تركيب( Windows Graphics Device Interface(GDI و DirectX به كار گرفته مي‌شود.

بنا بر گفته مايكروسافت در برخي سناريوهاي حمله، مهاجمي كه بتواند يك سوءاستفاده موفق از آسيب‌پذيري مذكور داشته باشد مي‌تواند مانع از پاسخگويي سيستم قرباني شده و باعث شود به صورت اتوماتيك راه‌اندازي مجدد شود.

مايكروسافت در حال آماده كردن يك اصلاحيه براي اين آسيب پذيري است و به محض آماده شدن آن را منتشر خواهد كرد.

كاربران ويندوز 7 و ويندوز سرور 2008 لازم است تا قبل از آماده شدن اصلاحيه Windows Aero Theme را در سيستم عامل خود غير فعال سازند تا از حمله‌هاي احتمالي جلوگيري كنند.

براي غير فعال سازي Windows Aero با تغيير Theme ، مي توانيد گام‌هاي زير را اجرا كنيد:

1- دكمه start را كليك كنيد، control panel را انتخاب كرده و بر روي Appearance and personalization كليك كنيد

2- در بخش personalization بر روي Change the Theme كليك كنيد.

3- تا آخر ليست پايين آمده و يكي از theme هاي Basic and High Contrast را انتخاب كنيد.

به اين ترتيب رايانه خود را از آسيبهاي جدي محافظت خواهيد كرد.

tabnak.ir

mahdishata
20-05-2010, 08:10
-- شدن سیستم تلفنی تیم منچستر یونایتد
سیستم تلفنی تیم فوتبال منچستر یونایتد -- شد. به گزارش دیلی میرور مظنونانی که ظاهرا طرفدار تیم چلسی هستند در اقدامی بی سابقه سیستم تلفنی باشگاه منچستر یونایتد انگلیس را -- کردند.

بر این اساس هر کسی که در روز تعطیل برای گرفتن اطلاعات به باشگاه زنگ می زد با پیامی که از زبان یکی از طرفداران چلسی بعنوان قهرمان فریاد زده می شد را می شنید. به گفته یکی از تلفن زنندگان وقتی جهت گرفتن اطلاعات در مورد باشگاه تلفن کرد با صدای یکی از طرفداران تیم چلسی که جام را از منچستر ربودند، مواجه شده که گفته ما قهرمان هستیم. مقامات مسوول پس از اطلاع از این موضوع به پلیس گزارش کرده وسیستم تلفنی را موقتا از کار انداختند. هنوز مسوولان چلسی در این باره اظهار نظر نکرده اند اما قطعا فرد یا افرادی که طرفدار تیم چلسی بوده اند با -- کردن سیستم تلفنی منچستر، آنرا روی پیغام گیر خودکار فرد دیگری که پیام ظبط شده داشته دایورت کرده اند. پلیس می گوید به کارگران شرکتی که سرویس مخابراتی در اختیار منچستر یونایتد قرار داده اند، مظنون هستند. چلسی هفته گذشته با برد یک بر صفر مقابل پورتس موث جام قهرمانی را بالای سر برد و منچستر را از دستیابی به این عنوان که برایش بسیار تلاش کرده بود ناکام گذاشت. یکی از مقامات منچستر یونایتد ضمن تایید این مطلب افزود ما بلافاصله سیستم را از مدار خارج ساختیم و پلیس در حال انجام تحقیقات بیشتر درباره مظنونین این کار هستند.

دستگیری هکر اوکراینی TJX در هندوستان

یکی از 11 هکری که سیستم کارتهای اعتباری شرکت ورشکسته TJX را -- کرده بود، در هندوستان دستگیر شد. هکر اوکراینی که قصد پرواز به ترکیه را داشت در دهلی نو دستگیر شد. سرگئی والری.ویچ از جزایر گوآ حرکت کرده و از فرودگاه دهلی نو قصد رفتن به ترکیه را داشت که توسط مقامات هندی بازداشت شد. این دستگیری پیروزی عمده ای برای سیستم قضایی امریکا درباره پرونده TJX است. سرگئی بهمراه 10 هکر دیگر بزرگترین سرقت کارتهای اعتباری در امریکا را با دزدیدن 45 میلیون کارت اعتباری و فروش آنها در اینترنت انجام دادند. رهبر این گروه یعنی گونزالس پس از محاکمه به 20 سال زندان محکوم شد. استرداد هکرها از اروپای شرقی به امریکا در این پرونده معضلی شده بود که ظاهرا هندیها قصد استرداد وی را به امریکا دارند. در آگوست سال 2008 شبکه بزرگ متعلق به TJX و خرده فروشان اینترنتی وابسته به ان توسط 11 هکر شکسته شده و اطلاعات کارت اعتباری مربوط به 45 میلیون کاربر لو رفت و انها با فروش کارتها روی اینترنت پول هنگفتی را بدست آوردند. البرت گونزالس مغز متفکر این حمله در ماه مارس امسال در سه پرونده مربوط به ایالتهای ماساچوست، نیوجرسی و نیو یورک گناهکار شناخته شده و به 20 سال زندان محکوم شد.

هکر انگلیسی به امریکا مسترد نمی شود

انگلیسیها در مورد استرداد مک کینون هکر معروف ناسا (تصویرش در خبر دیده می شود) تجدید نظر می کنند. وکلای مدافع گری مک کینون پس از تغییر وزیر کشور در نامه ای خطاب به وزیر جدید از وی خواستند از استرداد هکری که ناسا را -- کرده و امریکایی ها به ظاهر 70 سال زندان برایش در نظر گرفته اند، جلوگیری کند. احزاب محافظه کار و لیبرال دموکرات که قدرت را در انگلیس بدست گرفته اند پیشتر با دادگاهی شدن مک کینون در امریکا مخالفت کرده اند و حالا خانواده هکر و تیم حقوقی اش امیدوارند دولت جدید جلوی استرداد را بگیرد. اسکاتلندی الاصل ساکن شمال لندن متهم است که در سالهای 2001 و 2002 به درون 97 رایانه نظامی و علمی ناسا نفوذ کرده و تحت نام سولو اطلاعات محرمانه را به سرقت برده است. ناسا، نیروی دریایی، وزارت دفاع و صنایع هوایی و ارتش امریکا از جمله قربانیان وی بوده اند. این هکر گفته فقط به قصد کنجکاوی و فهمیدن درباره یو.فوها (آدم فضاییها) دست به چنین کاری زده است. امریکاییها اما می گویند وی اطلاعات روی 2000 رایانه ارتش و 300 شبکه متصل به نیروی دریایی را در حوادث 11 سپتامبر و بعد از آن پاک کرده است که حداقل 70 سال زندان در پی خواهد داشت. امریکا گفته هزینه ناشی از بازگرداندن اطلاعات 800 هزار دلار شده است که خسارت سنگینی محسوب می شود. اما مک کینون می گوید به قصد یوفو وارد سیستم هایی شده که نه پسورد داشته و نه فایروال و اصلا چیزی را پاک نکرده است. وی پیامی مبنی بر تروریست پروری امریکایی ها در 11 سپتامبر پخش نمود که موجب عصبانیت بوش و دولتش در بحبوحه بحران شد. وی پس از دستگیری توسط مقامات انگلیسی 6 ماه حبس محکوم شد که در همان موقع سر و کله امریکایی ها سر قضیه استرداد پیدا شد. اگر وی در امریکا برده شده و محکوم شود، 70 سال زندان در انتظارش خواهد بود.

مک آفی: هکرها با هوشتر و کاسب تر شده اند

در گزارش فصل اول سال 2010 مک افی در گزارشی اعلام کرد هکرها نسبت به قبل طماع تر شده و دنبال مسائل مادی هستند. بر این اساس مک آفی در فصل اول سال 2010 میلادی بیش از 3.75 میلیون گزارش تهدید و حفره پذیری و -- دریافت کرده که 4 میلیون نسبت به مدت مشابه آن در سال قبل بیشتر است. حقه فیشینگ یا ارسال ایمیل جعلی با اعلام حوادث زمین لرزه و آتشفشان و ... بیشتر شده و قربانیان بیشتری بدام کلاهبرداران افتاده اند. میزان اسپم خرج شده از رایانه های آسیایی بخصوص چینی چند برابر افزایش یافته است.

دولت هند علیه چین و پاکستان هکر استخدام می کند

حکومت هند پس از مورد حمله قرار گرفتن از سوی هکرهای چینی و پاکستانی هکر استخدام می کند. وزارت دفاع و امنیت هند اعلام کرد شبکه های هند تحت حمله چین و پاکستان قرار گرفته و انها دنبال هکرهای هندی هستند تا جلوی نفوذ انها را بگیرند. آنکیت فادیا که خود روزی جوانترین هکر با اخلاق هند بود در همکاری با دولت هند شروع به جمع آوری هکرهای با اخلاق کرده است. مشاوران امنیتی در کانادا و امریکا چندی پیش اعلام کردند شبکه های هند آسیب پذیر شده و چینی ها بدان حمله می کنند. به گفته فادیا هند برای در امان ماندن از نفوذ دشمنان باید خود را به هکرهای با اخلاق مجهز کند.

گناهکار شناخته شدن مامور سابق امنیتی بعنوان هکر بد اخلاق

مامور سابق امنیتی به اتهام تلاش برای خاموش کردن سیستم رایانه ای مرکز پزشکی گناهکار شناخته شده و به 10 سال زندان محکوم شد. جسی ویلیامز مک گرو 25 ساله متهم است با نفوذ غیر قانونی به مرکز پزشکی در ارلینگتون تگزاس یک روز قبل از ترک شغلش سعی کرده آنرا از کار بیندازد. ماموران فدرال در دادگاه ثابت کردند که وی رهبر یک گروه هکری بنام Electronic Tribulation Army و نامش در این گروه خرابکار بنام Ghost Exodus بوده که متن اظهاراتش مبنی بر -- کردن سیستم مرکز پزشکی موجود ثبت شده است. این مامور سابق سیستم گرمایش و سرمایش کلینیک را نیز از راه دور تحت کنترل خود در آورده بودو با ارسال کدهای مخرب روی شبکه مدارک مریض ها را به سرقت برده بود.

تقاضای آهنگ مورد علاقه هکر آلمانی که 22 هزار آدرس ایمیل دزدیده بود

هکر آلمانی با دزدیدن 22 هزار ایمیل از یک مرکز رادیویی درخواستی عجیب و غریب از مدیر آن کرد. هکر مذکور با دزدیدن دیتابیس مربوط به شنوندگان این ایستگاه رادیویی در خواست کرد تا آهنگ مورد علاقه اش پخش شودف در غیر این صورت تمامی آدرس ها را روی اینترنت منتشر خواهد کرد. وی با ارسال بکدور دیتابیس نا امن شبکه رادیویی 3FM را مورد هدف قرار داده بود. البته آهنگ مورد نظرش پخش نشده و وی فهرست دیتابیس را منتشر کرده و پلیس هم در جریان است. این هکر سال گذشته نیز با تکرار عملش آدرس ایمیل 46 هزار خواننده مجله آلمانی Autoweek را نیز به سرقت برده بود. Darkc0k در ایمیلی اعلام کرد که فقط جهت تفریح و گوش دادن به آهنگ مورد علاقه اش مربوط به دهه 1970 این کار را کرده است. پلیس وی را تحت تعقیب قرار داده اما هنوز موفق به دستگیری وی نشده است.
(--=ه ک)
khabaronline.ir

mahdishata
21-05-2010, 08:34
كاربران اينترنت آلماني درصورتي كه امنيت شبكه‌هاي بي‌سيم واي فاي خود را ناديده گرفته و از آن‌ها با كلمه عبور حفاظت نكنند، با جريمه صد يورويي مواجه مي‌شوند.

به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، اين تصميم كه از سوي دادگاه جنايي عالي اين كشور اعلام شده، درواقع اتصال واي فاي باز را ممنوع مي‌كند.

حكم مذكور به‌دنبال شكايت موسيقي‌داني صادر شده كه اثر وي با استفاده از اتصال اينترنتي متعلق به مردي كه در آن زمان در مسافرت بود، به‌صورت غيرقانوني دانلود و به اينترنت ارسال شد.

طبق حكم دادگاه، صاحب اتصال واي‌فاي تا اندازه‌اي مسوول دانلود شدن اين اثر بوده زيرا كاري براي جلوگيري از آن انجام نداده است.

بنا بر اعلام اين دادگاه، كاربران خصوصي در برابر خطر دسترسي غيرمجاز افراد فرصت‌طلب براي نقض كپي‌رايت، بايد امنيت اتصال بي‌سيم خود را مورد بررسي قرار دهند.

البته محدوديتي براي آنچه كه دادگاه انتظار دارد، وجود دارد و كاربران مجبور نيستند جديدترين اقدامات امنيتي را در پيش بگيرند اما ملزمند هنگامي كه سيستم را براي نخستين بار نصب مي‌كنند، كلمه عبوري براي آن تعيين كنند.

satttanism
21-05-2010, 12:09
شركت Apple در اين به روز رساني امنيتي 30 آسيب پذيري را كه برخي از آنها بسيار خطرناك هستند، اصلاح كرده است.

شركت Apple يك به روز رساني جاوا را براي Mac منتشر كرده است تا 30 آسيب پذيري را برطرف سازد. برخي از آسيب پذيري هاي مذكور منجر به حملات اجراي كد از راه دور مي شوند. بسته اصلاحي جاوا براي Mac براي Mac OS X 10.5 و Mac OS X 10.6 ارائه شده است. در بين آسيب پذيري هاي اصلاح شده برخي از آنها بسيار قديمي هستند و يكي از آنها بيش از يك سال عمر دارد. در راهنمايي امنيتي Apple در اين باره آمده است:


چندين آسيب پذيري در Java 1.6.0_17 وجود دارند كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. )
چندين آسيب پذيري در Java1.5.0_22 وجود دارد كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. ) اين مشكل تنها بر پياده سازي جاوا در Mac OS X تأثير مي گذارد.
يك مشكل اعداد علامت دار در رسيدگي به رسم پنجره ها نيز وجود دارد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. )


به روزرساني هاي امنيتي جاوا براي Mac در Software Update وجود دارد و همچنين مي توانيد آن را از وب سايت دريافت به روز رساني Apple ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نصب كنيد.

certcc.ir

satttanism
21-05-2010, 12:10
در تحقيقي كه CBS News انجام داده فاش شده است كه دستگاه هاي كپي يك نسخه از اطلاعات كپي گرفته شده، اسكن شده و يا ايميل شده را بر روي هارد خود نگاه مي دارند.

در تحقيقي كه شبكه خبري CBS News در ماه گذشته انجام داده، فاش شده است كه تقريباً همه دستگاه هاي كپي ديجيتالي كه بعد از سال 2002 ساخته شده اند، يك تصوير از فايل هايي را كه كپي گرفته شده، اسكن شده و يا از طريق دستگاه ايميل شده اند را بر روي ديسك سخت داخلي خود نگاه مي دارند. متأسفانه اطلاعات مذكور مي توانند به راحتي توسط افراد بدانديش مورد بازيابي قرار گيرند.
در اين گزارش نشان داده شده است كه چقدر ساده مي توان دستگاه هاي كپي استفاده شده در سازمان ها و شركت ها را خريداري كرد و سپس با استفاده از ديسك سخت آن اطلاعات حساس شركت هاي مزبور را بازيابي كرد.
بنا بر گفته رئيس اين تحقيقات، اين ماجرا از آنجايي براي CBS News جالب شد كه اطلاعات خانواده ها و دانش آموزان يك دبيرستان مانند نام، آدرس خانه، شماره تلفن و شماره ملي آنها از روي ديسك سخت دستگاه كپي دبيرستان بازيابي شد. سپس يك متخصص امنيتي همراه با گزارشگر CBS به يك انبار فروش دستگاه هاي كپي دست دوم در نيوجرسي مراجعه كردند كه حاوي 6000 دستگاه آماده فروش بود. آنها به صورت تصادفي چهار دستگاه را انتخاب كرده و خريداري كردند. سپس ديسك سخت دستگاه هاي مذكور را خارج كرده و با استفاده از يك نرم افزار رايگان اينترنتي شروع به دريافت اطلاعات كردند. آنها تنها ظرف 12 ساعت توانستند اطلاعات دستگاه هاي مذكور را بازيابي كنند و در كمال تعجب اطلاعات مربوط به يكي از ايستگاه هاي پليس محلي، نقشه ها و طراحي هاي يك شركت ساختماني همراه با گردش هاي مالي، يك چك 40 هزار دلاري، اطلاعات محرمانه مربوط به بيماران همچون نسخه، نتايج آزمايش خون، تشخيص سرطان و غيره را پرينت گرفتند.
كميسيون تجارت فدرال آمريكا، FTC تحقيقاتي رسمي را در اينباره شروع كرده است و از سازندگان دستگاه هاي كپي خواسته است تا فكري اساسي براي حفظ امنيت اطلاعات كاربران بكنند. آنها همچنين خواستار آموزش به كاربران براي پاكسازي اطلاعات، قبل از فروش دستگاه هاي كپي شده اند.

certcc.ir

mahdishata
22-05-2010, 08:38
طبق گزارش خبری موسسه وال استریت ژورنال ، شرکت سایمانتک مذاکرات خود را با شرکت Verisign برای خرید این شرکت به مبلغ ۱/۳ میلیارد دلار به پایان برده است.

در صورت صحت این خبر، یکی از مهمترین خیرید و فروش شرکتها در حوزه امنیت و رمزنگاری به انجام خواهد رسید.

همچنین این خرید در پی خرید چند هفته پیش شرکت سایمانتک می باشد که ۲ شرکت مهم رمزنگاری یعنی PGP و GuardianEdge را به مبالغ ۳۰۰ میلیون و ۷۰ میلیون دلار امریکا خریداری نمود.

شرکت Verisign در آخرین گزارش خود، فروش ۳ ماهه اول سال ۲۰۱۰ را معادل ۲۶۴ میلیون دلار را اعلام کرده بود. تا این لحظه و از زمان انتشار این گزارش، هنوز ۲ شرکت سایمانتک و Verisign واکنشی نشان نداده اند.

به گزارش خبرگزاری امنیت فناوری اطلاعات به نقل از وب سایت CNET ، شرکت Symantec در سال ۱۹۸۲ در آمریکا تاسیس شد و در حال حاضر با فروش ۷ میلیارد دلاری بزرگترین شرکت عرضه کننده نرم افزارهای امنیتی و آنتی ویروس در دنیا می باشد . این شرکت در محصولات سال ۲۰۱۰ با ارائه نرم افزارهای بسیار عالی در عین مقابله بسیار خوب با تهدیدات و ویروسهای کامپیوتری و حفاظت کاربران از کمترین میزان منابع سیستم استفاده می نماید.

محصولات اینترنت سکیوریتی ۲۰۱۰ و نورتون ۳۶۰ نسخه ۴ این شرکت بسیاری از جوایز را بخود اختصاص داده اند.

winbeta.net

satttanism
22-05-2010, 18:55
درايوهاي USB توزيع شده توسط IBM در كنفرانس امنيتي AusCERT استراليا، حاوي بدافزار بودند.
IBM به علت عرضه درايوهاي USB در يك كنفرانس امنيتي در استراليا كه حاوي بدافزار بودند، عذر خواهي كرد. اين درايوها به طور رايگان در ميان افرادي كه در كنفرانس AusCERT به سراغ غرفه IBM مي آمدند، توزيع شده بود.
يكي از مديران IBM در استراليا، طي يادداشتي به AusCERT اظهار داشت كه اين شركت كشف كرده است كه برخي از اين درايوهاي USB حاوي بدافزار بوده اند و اين شركت در مورد آلوده بودن همه اين درايوها شك دارد.
به گفته وي، اين بدافزار توسط اغلب محصولات آنتي ويروس شناسايي مي­شود و از سال 2008 نيز شناخته شده است. اين بدافزار به نام­هاي مختلفي شناسايي شده و در فايل­هاي setup.exe و autorun.ini وجود دارد. اين بدافزار زماني كه درايو USB آلوده به يك سيستم ويندوز متصل شده و فايل­هاي setup.exe و autorun.ini به طور خودكار اجرا مي­شوند، منتشر مي­گردد. وي همچنين در يادداشت خود به نحوه حذف اين بدافزار پرداخته است.
به گفته يكي از مديران شركت امنيتي ESET، اين نخستين بار نيست كه IBM چنين مساله اي را ايجاد مي­كند. در سال 2002 نيز IBM، درايوهاي USB حاوي يك ويروس نادر boot sector را توزيع كرده بود.
همچنين چنين اتفاقي در كنفرانس AusCERT نيز بي سابقه نيست. دو سال پيش نيز بدافزاري بر روي درايوهاي USB توزيع شده توسط شركت Telstra پيدا شده بود.
البته اين اتفاق براي هر كسي ممكن است رخ دهد. شركت HP نيز در سال 2008 درايوهاي USB توزيع كرده بود كه حاوي يك كرم بودند.
به هر حال پيغام چنين اتفاق­هايي اين است: AutoRun را در ويندوز غير فعال نماييد و در مورد USB ها هشدار باشيد.

certcc.ir

mahdishata
23-05-2010, 12:25
بررسي كه به تازگي از سوي شركت امنيتي سيمانتك انجام گرفت، نشان داد كه كشور هند اكنون در صدر توليدكنندگان هرزنامه در آسيا قرار دارد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش امنيتي تهديد اينترنت شركت سيمانتك براي ماه آوريل، 21 درصد از هرزنامه‌هاي شناسايي شده در منطقه آسيا و اقيانوسيه و ژاپن از هند سرچشمه مي‌گيرند كه چهار درصد از حجم جهاني هرزنامه را تشكيل مي‌دهد.

هند در سال 2008 در حدود 12 درصد از حجم كلي هرزنامه‌هاي شناسايي شده در منطقه آسيا و اقيانوسيه و ژاپن را تشكيل داد و در سال 2009 حجم هرزنامه‌هاي منتشر شده از اين كشور دو برابر شده و هند را در صدر فهرست منتشركنندگان هرزنامه قرار داد و كره جنوبي و چين پس از اين كشور قرار گرفتند؛ در سطح جهاني نيز هند سومين كشور در ارسال اي‌ميل هاي هرزنامه است.

هم‌چنين سيمانتك مدعي شده است 28 درصد از رايانه‌هاي آلوده مورد استفاده براي ارسال هرزنامه در اين منطقه يا شش درصد در كل جهان، در هند هستند. علاوه بر اين هند در اين منطقه در زمينه توليد حملات اينترنت با سهم 16 درصد پس از چين (37 درصد) در مكان رتبه دوم قرار گرفته و بالاترين حجم آلودگي به ورم را در سال 2009 در منطقه آسيا و اقيانوسيه و ژاپن داشته است.

satttanism
23-05-2010, 16:16
فيس بوك يك آسيب پذيري كه به مهاجم اجازه پاك كردن تمام دوستان قرباني را مي داد، اصلاح كرد.
فيس بوك، يك حفره امنيتي را كه امكان پاك كردن Friends كاربران را بدون اجازه فراهم مي كرد، اصلاح كرد. نقص امنيتي مذكور روز چهارشنبه 29 ارديبهشت ماه توسط يك دانشجو گزارش شد و فيس بوك آن را 31 ارديبهشت ماه اصلاح كرد.
اين نقص امنيتي مشابه يك آسيب پذيري ديگر است كه فيس بوك هفته گذشته آن را اصلاح كرده بود. هكرها با سوءاستفاده از حفره امنيتي مذكور مي توانستند تمام contact هاي قرباني را يك به يك پاك كنند. البته به نظر نمي رسد تا به حال از آن براي اهداف خرابكارانه استفاده شده باشد.
براي سوءاستفاده موفق از آسيب پذيري مذكور، يك كاربر بايد بر روي لينك يك وب سايت آلوده كليك كند در حالي كه هنوز از فيس بوك log out نكرده است.
فيس بوك هفته گذشته براي اصلاح دو نقص امنيتي مذكور كه به نقص هاي جعل درخواست cross-site معروفند، بسيار تلاش كرده است. اين نقص ها به علت اشتباهات ساده برنامه نويسي وب رخ مي دهند و محققان امنيتي فيس بوك را براي عدم اصلاح سريع آنها سرزنش مي كنند.

certcc.ir

satttanism
23-05-2010, 16:18
بيش از نيمي از كاربران فيس بوك ترك اين وب سايت اجتماعي را به علت عدم حفظ حريم شخصي محتمل دانسته اند.

بنابر نتايج يك رأي گيري كه اخيراً شركت امنيتي Sophos انجام داده است، بيش از نيمي از كاربران فعلي فيس بوك قصد ترك آن را دارند. علت اين امر افزايش نگراني ها درباره عدم حفظ حريم شخصي توسط غول وب سايت هاي اجتماعي است.


در اين رأي گيري كه توسط شعبه Sophos در بريتانيا انجام شده است، 16 درصد از رأي دهندگان گفته اند در حال حاضر استفاده از فيس بوك را به علت مشكلات حفظ حريم شخصي متوقف كرده اند. 30 درصد ديگر نيز اعلام كرده اند با احتمال زيادي فيس بوك را به علت مذكور ترك مي كنند. همچنين 30 درصد ديگر نيز خروج از فيس بوك را به علت مسائل امنيتي حفظ حريم شخصي محتمل دانسته اند.


در همين حين 12 درصد از رأي دهندگان اعلام كرده اند كه اين وب سايت را ترك نخواهند كرد و 12 درصد ديگر نيز احتمال خروج خود از فيس بوك به علت مذكور را بعيد دانسته اند.


certcc.ir

satttanism
24-05-2010, 12:31
ايتنا- کارشناسان امنیتی در خصوص دانلود سریال‌های محبوب تلویزیونی از طریق اینترنت هشدار دادند.

بنابر گزارش PandaLabs، مرکز تشخیص و کشف کدهای مخرب رایانه‌ای، خرابکاران اینترنتی در حال انتشار وسیع ضدویروس‌های تقلبی و سایر بدافزارهای رایانه‌ای، با استفاده از نام و عنوان سریال مشهور تلویزیونی هستند.

بر این اساس، بسیاری از پایگاه‌ها و لینک‌های اینترنتی که به دانلود آخرین قسمت از سریال محبوب "لاست" مربوط می‌شوند، توسط ویروس‌های رایانه‌ای و ضدویروس‌های تقلبی آلوده شده‌اند. در این روش که به کمک موتورهای جست‌وجو و تکنیک SEO (بهینه‌سازی نتایج جست‌وجو) انجام می‌شود، خرابکاران اینترنتی موفق می‌شوند تا در صورت جست‌وجوی عبارتی خاص مانند “Lost final Episode” توسط کاربران، سایت‌های آلوده و مخرب را در میان نخستین نتایج قابل مشاهده توسط وی قرار می‌دهند.

اگر کاربر روی یکی از این نتایج آلوده کلیک کند، با پیغامی روبرو می‌شود که از وی می‌خواهد تا با نمایش یا دانلود فیلم موافقت نماید. در این صورت یک ضدویروس تقلبی بدون اجازه کاربر روی رایانه وی نصب شده و هشدار می‌دهد که این سیستم به ویروس‌های خطرناک آلوده شده است. کاربر که به شدت دستپاچه شده، با اسکن کامل سیستم خود توسط این ضدویروس موافقت می‌کند؛ غافل از این که بعد از کشف ویروس‌هایی که در واقع اصلاً وجود ندارند، این ضدویروس تقلبی برای پاکسازی رایانه پول طلب می‌کند و تا هنگامی که کاربر پول مربوطه را پرداخت نکند، به صورت پی در پی، مستمر و خودکار، بر روی رایانه وی اجرا می‌شود.

بر اساس گزارش پاندا، این حملات مخرب تنها به دانلود سریال لاست محدود نمی‌شوند و فیلم‌ها و سریال‌های تلویزیونی دیگر نیز به نسبت شهرت و محبوبیت خود، با سوء استفاده احتمالی از طرف خرابکاران اینترنتی مواجهند.

لوییس کرونز، مدیر فنی PandaLabs، با ابراز نگرانی از افزایش این نوع لینک‌های آلوده اعلام کرد که با نزدیک شدن به زمان نمایش رسمی آخرین قسمت از سریال لاست، تعداد نتایج آلوده جست‌وجو برای دانلود یا نمایش این سریال به صورت تصاعدی در حال افزایش است. پاندا، به تمام کاربران اینترنت و به ویژه علاقه‌مندان سریال‌های تلویزیونی توصیه کرده است که در هنگام جست‌وجوی اینترنت بسیار مراقب باشند و از امنیت کامل پایگاه‌های اینترنتی مورد بازدید خود اطمینان حاصل کنند. به این منظور استفاده از یک نرم‌افزار امنیتی قدرتمند و به روز، به همراه یک ابزار شناسایی وب‌سایت‌های آلوده مانند نرم‌افزار رایگان WOT، ضروری و حیاتی است.

satttanism
24-05-2010, 12:32
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت IBM که به شرکت‌کنندگان يک همايش امنيتي در استراليا حافظه‌هاي USB ويروسي هديه داده بود، بابت اين اتفاق عذرخواهي کرد.

اين حافظه‌هاي USB به صورت رايگان در اختيار افرادي قرار گرفته بود که به همايش شرکت IBM در کشور استراليا موسوم به AusCert رفته بودند.

"گلن وايتويک"(Glenn Wightwick) مدير مرکز فناوري شعبه IBM در استراليا در نامه‌اي که به دست شرکت‌کنندگان در همايش AusCert رسيده، نوشته است: «متاسفانه ما دريافتيم که برخي از اين حافظه‌هاي USB شامل يک بدافزار مي‌شود و ما احتمال مي‌دهيم که کليه اين دستگاه‌هاي USB مشکل ياد شده را داشته باشند».

در ادامه اين نامه آمده است: «اين بدافزار هم‌اکنون با تعداد زيادي از نرم‌افزارهاي ضدويروس تشخيص داده شده و از سال 2008 شناسايي شده است. اين بدافزار با نام‌هاي مختلف شناخته مي‌شود و فايل‌هاي Setup.exe و Autorun.ini را در خود جا داده است. اين بدافزار زماني منتشر مي‌شود که USB آلوده شده به رايانه شخصي يا سرور مبتني بر سيستم‌عامل ويندوز متصل شود و در اين حالت فايل‌هاي Setup.exe و Autorun.ini به صورت خودکار اجرا مي‌شوند». در اين نامه نحوه غيرفعال کردن و از بين بردن اين بدافزار نيز آمده است.

"رندي آبرامز"(Randy Abrams) مدير مرکز آموزش‌هاي فناوري شرکت امنيتي ESET در اين خصوص توضيح داد: «اين نخستين باري نيست که IBM چنين اشتباهي را انجام مي‌دهد. در سال 2002 نيز شرکت IBM حافظه‌هاي USB را عرضه کرده بود که شامل ويروس مي‌شد».

البته بايد توجه داشت که اين جريان در کنفرانس AusCert براي نخستين بار رخ نمي‌دهد. دو سال قبل يک بدافزار در حافظه‌هاي USB شرکت Telstra که در اختيار شرکت‌کنندگان قرار داده شده بود نيز کشف شد.

systemgroup.net

satttanism
24-05-2010, 13:05
به گفته شرکت نرم‌افزاري سيمانتک، شرکت گوگل سهم وسيعي از بازار جست‌وجوهاي اينترنتي را در اختيار دارد و همين مسئله موجب شده است تا هکرها توجه بيشتري به نتايج حاصل از جست‌وجوهاي انجام شده در سايت گوگل داشته باشند و بتوانند به صورت موثرتر به اهداف خود برسند.

شرکت سيمانتک که در زمينه توليد نرم‌افزارهاي امنيتي، برنامه‌هاي ذخيره‌سازي اطلاعات و راهکارهاي مديريت سيستم‌ها فعاليت مي‌کند، در ادامه توضيح داد: « وسعت فعاليت‌هاي گوگل و سرعت آن در فهرست‌کردن اطلاعات نقش اساسي در گسترش فعاليت هکرها بازي مي‌کند».

سيمانتک اظهار داشته است که نتايج حاصل از جست‌وجوهاي صورت گرفته در گوگل شامل لينک‌هايي مي‌شود که به ظاهر کاربر را به نرم‌افزارهاي امنيتي و ضدويروس هدايت مي‌کند و باعث بروز مشکلات عديده براي کاربر مي‌شود. اين يک روش موثر براي حملات سايبر است تا به وسيله آن به سيستم‌هاي کاربران آسيب وارد شود.

اين گزارش سيمانتک با عنوان "نرم‌افزار تقلبي امنيتي" منتشر شده و در آن اعلام شده است که هکرها با استفاده از تکنيک بهينه‌سازي موتورجست‌وجو(SEO) باعث انتشار نتايج آلوده مي‌شوند و از اين طريق مي‌توانند سايت‌هاي آلوده خود را به ميزان بيشتر در فهرست نتايج حاصل از جست‌وجوي صورت گرفته نمايان کنند.

systemgroup.net

satttanism
26-05-2010, 18:19
بنا بر تحقيقات شركت امنيتي VeriSign اجاره بهاي Botnet ها تا 8.94 دلار به ازاي هر ساعت كاهش پيدا كرده است.

بنا بر اطلاعات ارائه شده توسط شركت امنيتي VeriSign، اجاره كردن يك Botnet تنها با 8.94 دلار براي هر ساعت امكان پذير است. اين ميزان نشان دهنده ميزان سادگي انجام حملات اينترنتي بدون نياز به دانش تخصصي و پول كلان است.
شركت VeriSign روز دوشنبه 4 خرداد ماه اعلام كرد كه تحقيقات آنلايني را بر روي 25 botnet در ماه فوريه انجام داده است. اين تحقيقات با استفاده از تبليغات botnet ها براي ارائه سرويس هاي خرابكارانه بر روي سه فروم انجام شده است. بنا بر نتيجه مطالعات مذكور، كمترين هزينه اجاره botnet از ساعتي 8.94 دلار براي هر ساعت شروع مي شود و ميانگين اجاره 24 ساعته يك botnet 67.20 دلار است.
خدمات خرابكارانه اي كه تبليغ مي شوند شامل بردارهاي حمله ICMP، SYN، UDP، HTTP، [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] و Data هستند. بنا بر اطلاعات به دست آمده، اپراتورهاي Botnet كالاهاي خود را در وراي تكنيك هاي قانوني همچون فروم ها و بنرهاي تبليغاتي پنهان مي كنند.

certcc.ir

satttanism
26-05-2010, 18:20
شركت McAfee با خريد Trust Digital كه در زمينه امنيت گوشي هاي همراه فعال است، قصد بهبود امنيت در اين زمينه را دارد.

شركت امنيتي McAfee اعلام كرد، توافق نامه اي را امضا كرده است كه به موجب آن صاحب Trust Digital خواهد شد. شركت Trust Digital در زمينه مديريت و امنيت نرم افزارهاي موبايل فعاليت مي كند.
البته McAfee چيزي را در مورد جزئيات توافق نامه مذكور فاش نكرده است و توضيحي در مورد سرنوشت كارمندان Trust Digital نيز نداده است.
بنا بر اطلاعات ارائه شده توسط مدير عامل McAfee قصد شركت مزبور از اين اقدام تركيب راه حل هاي امنيتي دو شركت و همچنين تمركز مديريت امنيت گوشي هاي همراه است.
شركت Trust Digital بر روي امنيت دامنه گسترده اي از سيستم عامل هاي موبايل كار مي كند، براي نمونه مي توان به سيستم عامل iPhone، Android، WebOS، Windows Mobile و Symbian اشاره كرد. بنابراين از اين به بعد McAfee مسئول امنيت بيش از 180 ميليون گوشي موبايل خواهد كه از سيستم عامل هاي مذكور استفاده مي كنند.


certcc.ir

mahdishata
27-05-2010, 00:20
هكر انگليسي كه آمريكا سال‌ها به‌دنبال تحويل گرفتن وي بوده است، براي بازبيني مجدد پرونده‌اش تا پيش از گرفتن تصميم نهايي، مهلت ديگري گرفت.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، گري مك كينون، 44 ساله كه به نوع نادري از اوتيسم مبتلاست، متهم است بزرگ‌ترين حمله هك رايانه نظامي انجام گرفته تاكنون را عليه سازمان‌هاي نظامي آمريكايي مرتكب شده است.

وكيل وي از وزير كشور انگليس درخواست كرده اين پرونده را از نظر مسائل حقوق بشر مورد بررسي قرار دهد و ظاهرا مك كينون بسيار بيمارتر از آن است كه با استرداد به آمريكا مواجه شود.

گري مك كينون تاكنون با درخواست‌هاي تجديدنظر متعدد موفق شده استردادش به آمريكا را به تاخير اندازد.

اين هكر انگليسي در صورت محاكمه و مجرم شناخته شدن در آمريكا به دليل دسترسي غيرمجاز به رايانه‌هاي نظامي آمريكا و سازمان فضايي اين كشور، ممكن است با محكوميت ده‌ها سال زندان مواجه شود.

ماه نوامبر گذشته اعلام شد كه وي به آمريكا تحويل داده مي‌شود اما وكلايش تقاضا كردند به دليل ابتلاي مك كينون به سندروم اسپرگر، محكوميت كوتاه‌تري برايش در نظر گرفته شود.

چند سال قبل بيم آن مي‌رفت كه درصورت مجرم شناخته شدن گري مك كينون، ممكن است وي به خليج گوانتانامو فرستاده شود با اين همه با توجه به اين كه باراك اوباما، رييس جمهور آمريكا قرار است اين زندان نظامي جنجالي را تعطيل كند، اين مسئله اكنون بعيد به نظر مي‌رسد.

وي مدعي است در جست‌وجوي فايل‌هاي رايانه‌يي حاوي اطلاعاتي درباره بشقاب‌پرنده‌ها و بيگانگان فضايي به رايانه‌هاي نيروي دريايي آمريكا، ناسا و پنتاگون نفوذ كرده است.

دولت آمريكا اعلام كرده اين هكر كلمات عبور را به سرقت برده، فايل‌ها را پاك كرده و پيام‌هاي تهديدآميز به جا گذاشته است؛‌ دادستان‌هاي آمريكايي وي را به وارد آوردن نزديك به يك ميليون دلار خسارت متهم كرده‌اند.

mahdishata
28-05-2010, 12:13
طبق گزارش شركت امنيتي سوفوس، در روزهاي ابتدايي اينترنت، اي‌ميل به عنوان حامل اصلي پيام‌هاي ناخواسته در وب مورد استفاده قرار مي‌گرفت اما امروزه هرزنامه‌پراكنان به سايت‌هاي شبكه اجتماعي هجوم آورده‌اند تا اهدافشان را در آن‌ها اجرا كنند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته كلارنس فوا، مدير فروش منطقه كشورهاي آسياي جنوب شرقي سوفوس، اشتراك‌هاي شبكه اجتماعي هك شده مانند رايانه‌هاي آلوده به ويروس بات نت هستند و اين مساله شبكه‌هاي اجتماعي را در برابر هكرها آسيب‌پذير مي‌سازد زيرا مي‌توانند از آن‌ها براي ارسال هرزنامه، انتشار ويروس و سرقت اطلاعات ديگر استفاده كنند.

بر اساس اين گزارش، سايت‌هاي شبكه اجتماعي به‌ويژه فيس بوك و توييتر به دليل شمار زياد كاربرانشان اخيرا هدف خلافكاران اينترنتي قرار گرفته‌اند.

كام اسكار شمار كاربران اينترنت فيليپيني در سايت‌هاي شبكه اجتماعي را تنها در ماه فوريه، 90.3 درصد برآورد كرد كه به طور متوسط 332.2 دقيقه در چنين سايت‌هايي زمان سپري مي‌كنند كه بالاترين در منطقه به شمار مي‌رود.

جايي كه كه كاربران هستند افرادي نيز وجود دارند كه سود مي‌برند؛ طبق گزارش تهديد امنيتي 2010 سوفوس، دست كم 57 درصد از كاربران شبكه اجتماعي از دريافت هرزنامه از طريق اين سرويس‌ها گزارش داده‌اند كه نسبت به يك سال قبل 70.6 درصد جهش عظيم يافته است.

به گفته فوا، هرزنامه شبكه اجتماعي شامل پيام‌ها، به روزرساني‌هاي وضعيت و ارسال پيام برروي ديوار است كه به تبليغ كالاي خاصي مي‌پردازند و كليك دزدي يا پنهان كردن آدرس هرزنامه اصلي در يك سرويس كوتاه‌سازي نشاني URL نيز روش رايجي براي هرزنامه‌ها به شمار مي‌رود.

هم‌چنين 36 درصد از كاربران شبكه اجتماعي وقوع حملات نرم‌افزار مخرب از طريق پروفايل‌هايشان را گزارش كرده‌اند كه 69.8 درصد نسبت به آمار سال گذشته افزايش يافته است.

سوفوس به دليل افزايش حوادث مربوط به جرائم اينترنتي از طريق شبكه‌هاي اجتماعي، به مديران ارشد فن‌آوري اطلاعات پيشنهاد كرده در سياست‌هاي داخلي خود درباره شبكه‌هاي اجتماعي و ساير تنظيمات وب 2.0 تجديدنظر كنند.

satttanism
28-05-2010, 14:02
به گزارش فارنت و به نقل از پایگاه اینترنتی دیلی تلگراف، وب سایت شبکه اجتماعی فیس‌بوک با هدف بالابردن ضریب امنیتی حفظ حریم شخصی کاربران خود، کنترل کاربران بر این بخش را آسان می‌کند. با این تغییرات از این پس کاربران برای کنترل بخش حفظ حریم خصوصی خود کار سختی پیش رو نخواهند داشت.
در این اواخر انتقادات شدیدی علیه فیس بوک وارد شده بود که تنظیمات امنیتی این سایت برای حفظ حریم شخصی کاربران را ضعیف دانسته بودند. تنظیمات ضعیفی که باعث شده بود تا بسیاری از کاربران به صورت ناخواسته اطلاعات و عکسهای خود را در معرض دید کسانی قرار ‌دهند که با آنان دوست نبوده و مراوده‌ای ندارند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

“زوکربرگ” مدیر عامل جوان و میلیارد فیس‌بوک چندی قبل پذیرفته بود که تنظیمات بخش حفظ حریم شخصی برای کاربران در فیس بوک بسیار پیچیده است.
از همین رو وی با اعلام خبر اعمال این تغییرات، در یک کنفرانس مطبوعاتی در کالیفرنیا اعلام کرد که :”ما به این نیاز داشتیم که کنترل‌ها را راحت‌تر کنیم و این تنظیمات را طوری طراحی کرده‌ایم تا کاربران بتوانند در یک صفحه میزان کنترلهای موجود مورد نظر خود را مشاهده و تنظیم کنند”.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

فیس‌بوک همچنین اعلام کرده است که در نمایش ‌اطلاعات پروفایل کاربران برای سایر افراد نیز تغییراتی ایجاد خواهد کرد.
گفتنی است که فیس بوک بزرگترین شبکه اجتماعی آنلاین در جهان است که از سال ۲۰۰۴ آغاز به کار کرده است و هم اکنون در حدود ۴۰۰ میلیون کاربر فعال دارد.
چندی پیش شرکت امنیتی سوفوس از تمایل کاربران فیس بوک به ترک و لغو عضویت در این وب سایت خبر داده بود.

mahdishata
29-05-2010, 22:12
پليس ژاپن دو فرد متهم به انتشار نرم‌افزار مخربي كه اطلاعات شخصي را به سرقت برده و آن‌ها را به اينترنت ارسال مي‌كردند، دستگير كرد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته گراهام كلولي، محقق امنيتي سوفوس، اين دو نفر با تماس با قربانياني كه دستگاهشان به اين ويروس آلوده شده بود به آن‌ها پيشنهاد مي‌كردند در ازاي دريافت مبلغ بسياري، اطلاعات شخصي آنان را از اينترنت بردارند.

طبق اين گزارش، اين بدافزار ويروس تروژاني بود كه از طريق سايت اشتراك‌گذاري ژاپني "ويني" منتشر شده و با گرفتن تصاويري از سابقه فعاليت‌هاي اينترنتي كاربران، آن‌ها را در اينترنت منتشر مي‌كرد كه براي همه قابل مشاهده بود.

اين تروژان كه در ويني به شكل يك نصب‌كننده بازي استاندارد ظاهر مي‌شد، پس از واداشتن كاربران به وارد كردن اطلاعات شخصي شامل نام، تاريخ تولد، جزييات تماس و اطلاعات شخصي ديگر در طول نصب كپي غيرمجاز بازي هرزه‌نگاري، به اطلاعات آنان دسترسي يافته و پس از آلوده كردن كاربر و انتشار اطلاعات مرور اينترنتش، به وي اي‌ميلي ارسال و از وي درخواست مي‌كرد هزار و 500 ين پرداخت كند تا تخلف كپي‌رايت كاربر را ناديده بگيرد.

به گفته گراهام كلولي، بيش از پنج هزار رايانه توسط اين ويروس‌نويسان باج‌گير آلوده شده‌اند.

mahdishata
29-05-2010, 22:22
بر اساس بررسي جديد سيمانتك، كابل زيردريايي كه سال گذشته براي بهبود اتصال اينترنتي پرسرعت در سواحل شرقي آفريقا احداث شد، افزايش ارسال هرزنامه از اين منطقه را در پي داشته است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش اين شركت امنيتي، افزايش دسترس پذيري به اينترنت پرسرعت حاصل از احداث اين كابل در ماه ژوييه گذشته، به هرزنامه‌پراكنان فرصت داد به دستگاه‌هاي جديدي براي توسعه بات نت‌ها - شبكه رايانه‌هاي آلوده - دسترسي يابند.

طبق اين گزارش، افزايش قابل توجهي در هرزنامه‌هاي منتشر شده از كنيا، رواندا و اوگاندا وجود داشته و انتشار هرزنامه از اين كشورهاي آفريقاي شرقي به ترتيب 7.2، 6.3 و 5.7 برابر افزايش يافته است.

بنا بر اين گزارش، در حالي كه اكثر هرزنامه‌هاي آفريقايي هم‌چنان از خارج از منطقه شرق اين قاره ارسال مي‌شوند اما كابل جديد ميزان هرزنامه آفريقاي شرقي به هرزنامه اين قاره را از 13 درصد به 19 درصد افزايش داده و در اين ميان نسبت هرزنامه منتشر شده از ساير نقاط آفريقا از 86 به 80 درصد كاهش يافته است.

روي هم‌رفته هرزنامه‌هاي ارسال شده از آفريقا، روزانه به 1.2 ميليارد پيام ناخواسته رسيده و آفريقا اكنون سه درصد از كل هرزنامه‌هاي جهان را توليد مي‌كند كه نسبت به ميزان كم‌تر از دو درصد در سال گذشته، رشد داشته است.

بنا بر يافته‌هاي بررسي سيمانتك، در ماه مي در جهان اي‌ميل‌هاي كلاهبرداري فيشينگ 0.2 درصد نسبت به ماه آوريل افزايش يافته و 80.6 درصد از كل اي‌ميل‌هاي تهديدآميز را تشكيل دادند كه 10.3 درصد نسبت به ماه آوريل رشد داشت.

satttanism
30-05-2010, 18:35
به گزارش فارنت به نقل از پایگاه اینترنتی Mashable شبکه اجتماعی اینترنتی فیس‌بوک در ۳ هفته اخیر شاهد سه حمله همه‌جانبه بوده است که در این حمله‌ها مهاجمان در تلاش برای سرقت اعتبار کاربران در این وب‌سایت، آلوده کردن رایانه آنها و حتی بدست آوردن اطلاعات شخصی آنان مانند آدرس خانه آنها بوده‌اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این حمله با استفاده از ارسال یک فیلم ویدیوئی با عنوان “فیلم خنده‌دار” (hilarious video ) به صفحه شخصی برخی از کاربران در این وب‌سایت صورت گرفته بود که کاربران با کلیک بر روی آن به صفحه‌ای هدایت می‌شدند که از آنها نام کاربری و همچنین رمز عبور آنها درخواست می‌شد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در ادامه این حمله شما به صفحه فیس‌بوک خود بازگردانده شده و یک برنامه برای تماشای این فیلم را نصب می‌کردید و به شما پیشنهاد می‌شد که برنامه‌ای برای تماشای فیلم‌های با قالب فلش را دانلود کنید (FLV player) که با دانلود و نصب آن رایانه شما به این کرم اینترنتی آلوده می‌شد و بدتر از آن پیغامی این چنینی برای شما ظاهر می‌شد که : بسته به محل اقامت شما، شما احتمالا برنده یک دستگاه آی‌پد شده‌اید…اگر شما آدرس خود را وارد کنید.. و باقی قضایا..


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

راه حل: اگر شما این فیلم ویدیوئی با همین عنوان را در صفحه فیس بوک خود دیدید به راحتی آن را حذف کنید و اگر آن را در جای دیگری از فیس‌بوک دیدید هرگز بر روی آن کلیک نکنید و البته این قانون بدیهی را فراموش نکنید: هیچگاه برای ورود به صفحه فیس‌بوک خود از صفحه دیگری به غیر از Facebook.com استفاده نکنید.
اما اگر کار از اینها گذشته و اکنون لقب قربانی این حمله را به خود گرفته‌اید، سریعا رمز عبور فیس‌بوک خود را عوض کرده و برنامه Media Player HD را که در صفحه خود نصب کرده بودبد پاک کنید و با یک آنتی‌ویروس به روز شده خوب رایانه خود را اسکن کنید.
در اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) می‌توانید فیلم ویدیوئی تشریحی این حمله را ببینید.

mahdishata
31-05-2010, 07:04
تاخت و تاز اسبهاي تروا در عرصه بانکداری الکترونیک

امروزه دامنه آثار زيانبار تروجانهاي موذي به عرصه بانکداری الکترونیک هم کشیده شده است. از جمله تروجان‌های معروف به بانک­زن، حساب‌های پس‌انداز آنلاین را طوری از کار می‌اندازند که قربانیان از مشاهده کلاهی که در حال رفتن روی سرشان است عاجز می‌مانند. سابقاً این کار به وسیله دزدیده شدن نام کاربری و رمز عبور یک بانک خاص صورت میگرفت. تبهکاران نیز برای خالی کردن حساب بانكي دیگران به طور دستی باید رمز حساب را کشف می‌کردند. بخش خدمات مالی بانكها برای جلوگیری از چنین حملاتی، برخی روشهای قضایی مانند دستگاه ID، ردیاب و طرح برخی سؤالهای تشخیصی را به کار می‌بندند. اما متأسفانه تبهکاران در مواجهه با چنین موانعی، زیرکتر شدهاند. یکی از این تروجان‌ها با نام URLzone به حدی پیشرفته است که شرکت اینترنتی امنیتی فینجان (Finjan) آن را نسل بعد برنامه‌های ویروسی می‌خواند.

دسیسههای بزرگتر
دزدهای مجهز به URLzone با رعایت تمام موارد قانونی لازم وارد عمل شده و اوراق آنلاین بانکی را مورد حمله قرار می‌دهد. این یورشها در بين كارشناسان «مردی در میانه حمله» نام گرفته است زیرا قربانی و مهاجم هر دو به طور همزمان آنلاین هستند و قربانی در همان لحظه ممکن است متوجه برخی موارد غیر عادی در مورد حساب خود شود. بنابر اظهار فینجان، فرآیند پیچیده URLzone به تبهکاران این امکان را می‌دهد كه درصدی را که قرار است از حساب بانکی قربانی خارج کنند از قبل تعیین نمایند و به این ترتیب به دام نرم‌افزار هشداردهنده مؤسسه مالی گرفتار نشوند.

فینجان در ماه آگوست گذشته از وقوع یک سرقت صورت گرفته در طول 22 روز توسط URLzone به میزان روزانه 17،500 دلار از دارندگان حسابهای بانکی در آلمان خبر داد که اغلب صاحبان آنها متوجه این دزدی نشده بودند. به گفته تیم ضد تبهکاری اینترنتی RSA، برنامه URLzone در کلاهبرداری حتی دست باتنت‌ها و تروجانها را هم از پشت بسته است. تبهکاران با استفاده از تروجان‌ها پول قربانیان را از حساب آنها خارج کرده و تحت عناوینی مانند خرید کالا و انتقال آن به یک نشانی خارجی، این پول را به حساب افراد دیگری با نام «ناقل» يا همان واسطه انتقال می‌دهند.

به نظر می‌رسد که URLzone در همان لحظه فعال شدن و انتقال پول از حساب افراد به طریقی قابل شناسایی و ردیابی باشد. زمانی که محققان RSA در تلاش برای پی بردن به نحوه عملکرد URLzone بودند، یکی از بدافزارهایی را که در همان لحظه در حال انتقال مقداری پول به حساب یکی از ناقلان بود، شناسایی کرده‌ و آن را ناکام گذاشتهاند.

Silentbanker و Zeus
ویروس Silentbankerکه سه سال قبل ظهور کرد یکی از نخستین برنامه‌های بدافزار است که در قالب یک سایت فيشينگ تحت ادعاهاي دروغين شما را به دادن اطلاعات هویتی‌تان مانند شماره‌هاي اعتباري، کلمات عبور و ساير اطلاعات شخصي متقاعد می‌سازد. زمانی که فرد قربانی در حال بازدید از سایتهای طراحی شده جهت سرقت اطلاعات بانکی است، ویروس Silentbanker کاملاً بی سروصدا و بدون هیچ پیغام هشداری روی کامپیوتر او بارگذاری می‌شود.

Silentbanker با تهیه تصویر از حساب‌های بانکی آنلاین، با ظاهری کاملاً قانونی کاربران را به سوی صفحات HTML دستکاری شده‌ راهنمایی می‌کند. Zeus (که به نام‌های Prg Banking Trojan و Zbot نیز شناخته شده است) یکی از botnetهای سیستم‌های آنلاین مالی و بانکی است که حسابهای بانکی را هدف قرار می‌دهد. بنابر اظهار نظر شرکت اینترنتی امنیتی سکیور وُرکس، زئوس غالباً برخی بانکهای خاص را هدف حملات خود قرار می‌دهد.

Zeus یکی از نخستین تروجان‌هایی است که به وسیله کمین کردن و انتظار کشیدن تا زمان ورود موفقیت‌آمیز یک قربانی به صفحه حساب خود، فرآیندهای پیچیده قانونی را ناکام می‌گذارد. در مرحله بعد، این ویروس با جعل هویت بانک و بدون ایجاد کوچکترین شبهه‌ای، کد امنیتي اجتماعی و دیگر اطلاعات شخصی فرد را از او درخواست می‌کند.

در این حالت حتی اگر فرد مورد حمله قرار گرفته اطلاعات اعتباری خود را وارد نکند، Zeus با استفاده از روش فيشينگ در دریافت اطلاعات شخصی، کامیپوتر او را آلوده می‌کند. یکی از جدیدترین حملات این است که زئوس خود را در قالب ارسال یک ایمیل از جانب IRS (اداره مالیات آمریکا) نشان می‌دهد. ویروس Zeus برخلاف دیگر تروجان‌‌های بانکزن، به سختی قابل شناسایی است؛ زیرا هر یک از قربانیان تقریباً یک نسخه متفاوت و مجزا از این ویروس را دریافت میکنند.

Clampi
كلامپي ویروسی تقریباً مشابه Zeus است که پس از یک خواب زمستاني طولانی اخیراً فعالیت خود را از سر گرفته است. بنابر اظهار نظر جو استوارت، مدیر بخش تحقیقات بدافزار شرکت سکیور وُرکس، Clampi با تصاحب اطلاعات کاربری و کلمه عبور افراد، حدود 4500 وب سایت مالی و بانکی را مورد هجوم قرار داده است. Clampi اطلاعات به دست آمده را در محل تعیین شده ذخیره می‌نماید و تبهکاران نیز با استفاده از این اطلاعات سریعاً اقدام به دزدیدن پول یا خریداری کالاها می‌نمایند و یا آنها را برای استفاده در آینده ذخیره می‌نمایند.

این ویروس تا زمان آنلاین شدن و اتصال کاربر به صفحه اطلاعات بانکی خود به انتظار می‌نشیند و به این ترتیب از سد تمام حصارهای قانونی تعریف شده عبور می‌کند. سپس صفحه‌ای با عنوان «وب‌سایت بانک موقتاً در دست بازسازی است» را برای کاربر به نمایش می‌گذارد. در مرحله بعد، زمانی که کاربر حرکت بعدی را انجام می‌دهد، سارقین به زیرکانهترین شکل ممکن صفحه اطلاعات بانکی را که هنوز فعال است مورد دستبرد قرار داده و پولها را از حساب این فرد خارج می‌نمایند.

حفاظت از اطلاعات شخصی
از آنجا که اغلب این آلودگیهای ویروسی در زمانی که قربانیان به یک ایمیل فيشينگ پاسخ می‌دهند و یا وارد وب‌سایتهای مشکوک و ناآشنا می‌شوند اتفاق می‌افتد، پیشنهاد استوارت از سکیور وُرکس این است که فعالیت‌های بانکی خود را به یک دستگاه مشخص که شما از آن فقط برای انجام کارهای بانکی استفاده می‌کنید، محدود نمایید. حتی به جای این کار می‌توانید از یک سیستم عامل رایگان مانندUbuntu Linux که از طریق یک سی‌دی نیز قابل راه‌اندازی است استفاده کنید.

قبل از انجام هر گونه کار بانکی اینترنتی، ابتدا Ubuntu را راه‌اندازی کرده و سپس از مرورگر Firefox برای دسترسی به وب‌سایت بانک خود استفاده کنید. از آنجا که اغلب تروجان‌ها ویندوز را مورد حمله قرار می‌دهند، استفاده از سیستم عاملي غير از ویندوز، از حملات آنها جلوگیری مؤثري به عمل خواهد آورد. در هر صورت بهتر است که همواره آنتیویروس کامپیوتر خود را بهروزرسانی کنید زیرا اغلب برنامه‌های آنتی ویروس کنونی توانایی شناسایی تروجان‌های جدید بانکزن را دارند. آنتی‌ویروس‌های قدیمی در محافظت از کامپیوتر شما در برابر حملات جدید به کندی عمل می‌کنند اما نسخه‌های سال 2010 که از تکنولوژی ابري یا سرورهای آنلاین جایگزین استفاده می‌کنند به سرعت قادرند اثر حملات تروجان‌ها را خنثی ‌سازند.
نويسنده: رابرت واموسي
مترجم: فاطمه اللهياري- دنياي کامپيوتر و ارتباطات
منبع: ماهنامه پي سي ورلد، ژانويه 2010

itna.ir

satttanism
01-06-2010, 20:22
يك متخصص شركت موزيلا روش جديدي را براي سرقت هويت به نام سرقت tab معرفي كرده است.

يك متخصص رابط كاربر موزيلا كد اثبات حمله اي را منتشر كرده است كه در آن يك روش جديد سرقت هويت معرفي شده است. در اين روش فرد مهاجم با سرقت tab متعلق به يك وب سايت قانوني كاربران را براي ورود اطلاعات login فريب مي دهد.
در روش هاي سنتي سرقت هويت معمولاً كاربران مستقيماً به يك صفحه وب آلوده هدايت مي شوند كه ظاهر وب سايت هاي قانوني همچون وب سايت هاي بانك ها را به خود گرفته است و سعي در فريب كاربر براي وارد كردن اطلاعات حساسي همچون نام كاربري و كلمه عبور را دارد.
به روش جديد، سرقت tab كه همان tabnapping يا tabjacking است، گفته مي شود. در اين روش، وب سايتي كه به كاربر نمايش داده مي شود كاملاً قانوني به نظر مي رسد و در نتيجه تشخيص صحيح را براي كاربران مشكل مي سازد.
ابتدا مهاجم يك صفحه قانوني را براي كاربر باز مي كند و سپس در صورتي كه كاربر صفحه مذكور را باز بگذارد و بر روي tab ديگري كليك كند، مهاجم صفحه خرابكار خود را وارد tab خرابكار قبلي كرده و عنوان و آيكون آن را به شكل يك وب سايت قانوني در مي آورد. در كد اثبات حمله مذكور، از ظاهر صفحه و آيكون Gmail استفاده شده است. در اين صورت ممكن است كاربر دوباره به tab قبلي بازگشته و با حواس پرتي اطلاعات login خود را با فرض قانوني بودن سايت در اختيار فرد مهاجم گذارد.
از آنجايي كه در اين حمله، محتواي صفحه موجود در يك tab بدون اطلاع كاربر و توسط مهاجم تغيير مي كند، به آن حمله سرقت tab اطلاق شده است.

certcc.ir

satttanism
01-06-2010, 20:23
محققان Symantec ضمن كشف 44 ميليون حساب سرقت شده بازيهاي كامپيوتري بر روي يك سرور، يك تروجان نيز كشف كرده اند كه اين حسابها را تاييد اعتبار مي كند.

به گزارش محققان امنيتي، ميليون­ها حساب كاربري سرقت شده بازي، روي يك سرور كشف شده است. ولي چيزي كه اين خبر را جالب توجه مي­كند، تعداد اين حساب­ها نيست.
يك متخصص امنيتي در شركت Symantec ادعا كرده است كه نه تنها 44 ميليون حساب كاربري سرقت شده را بر روي يك سرور كشف كرده است، بلكه يك تروجان نيز كشف كرده است كه تمامي اين حساب­ها را در تعداد زياد و به صورت گروهي تاييد اعتبار مي­كند. هدف از اين تاييد اعتبار مبتني بر تروجان اين است كه مشخص شود كدام حساب­ها معتبر بوده و مي­توانند به فروش برسند.
به گفته وي، مجرمان اينترنتي برنامه اي نوشته اند كه جزئيات login را چك مي­كند و سپس اين برنامه را در ميان تعداد زيادي كامپيوتر منتشر كرده اند. با استفاده از امتيازات پردازش توزيع شده كه اين برنامه در اختيار قرار مي­دهد، فرد خرابكار مي­تواند كار خود را با سرعت بيشتري به انجام برساند و مشكلات مربوط به رد شدن login ها را با انجام اين كار بر روي آدرس­هاي IP مختلف، كم كند.
زماني كه هريك از جزئيات login تاييد اعتبار شدند، اين حساب­هاي كاربري به قيمتي بين 6 تا 28000 دلار به ساير خرابكاران فروخته مي­شوند.
Symantec به كاربران سايت­هاي بازي Word of Warcraft، Aion، PlayNC، و Wayi Entertainment توصيه كرده است كه كلمات عبور خود را تغيير دهند.

certcc.ir

satttanism
01-06-2010, 20:24
شركت امنيتي Symantec محصولات جديدي با نام Norton Everywhere براي محافظت از گوشيهاي هوشمند عرضه ميكند.

شركت امنيتي Symantec يك محصول ابتكاري و جديد به نام Norton Everywhere عرضه كرده است كه در جهت گسترش تكنولوژي امنيتي اين شركت براي محافظت از تلفن­هاي هوشمند، مديريت ----- وب مبتني بر DNS، و محافظت از ابزارهايي مانند فريم­هاي تصوير ديجيتالي، طراحي شده است.
اين محصولات كه كه روز پنجشنبه معرفي شدند، يك نسخه بتا از نرم افزار امنيتي براي تلفن­هاي هوشمند Android و Apple و يك نسخه بتا از Norton DNS را شامل مي­شوند.
محصولات Norton Everywhere توسط اين شركت امنيتي و نيز توليد كنندگان گوشي­هاي هوشمند مانند HTC عرضه خواهد شد.

certcc.ir

satttanism
01-06-2010, 20:25
شركت Adobe يك اصلاحيه امنيتي را براي فتوشاپ CS4 منتشر كرده است كه در آن چندين آسيب پذيري خطرناك برطرف شده اند.

كاربران فتوشاپ علاقه دارند قابليت هاي فتوشاپ را با دانلود انواع امكانات از اينترنت افزايش دهند، اما دريافت هر امكان اضافه اي از اينترنت امكان بالقوه حملات اينترنتي را بر عليه كاربر افزايش مي دهد. شركت Adobe براي پيشگيري از حملات مذكور، روز چهارشنبه يك به روز رساني امنيتي را براي فتوشاپ CS4 منتشر كرده است. اين به روز رساني براي نسخه هاي فتوشاپ بر روي ويندوز و Mac OS X عرضه شده است. در راهنمايي امنيتي Adobe در اين باره آمده است:

"آسيب پذيري هاي خطرناكي در فتوشاپ CS4 نسخه هاي 11.0.1 و قبل از آن براي رايانه هاي ويندوز و Mac تشخيص داده شده اند كه به مهاجم اجازه مي دهند در صورت اجراي حمله موفق با سوءاستفاده از آسيب پذيري هاي مذكور، كنترل كامل رايانه قرباني را در اختيار بگيرد. براي سوءاستفاده موفق از آسيب پذيري هاي مذكور لازم است كاربر يك فايل آلوده .ASL، .ABR و يا .GRD را باز كند."
پسوندهاي .ASL، .ABR و .GRD به ترتيب به فايل هاي swatch، brush و gradian دلالت دارند. بنا به گفته شركت Adobe، فتوشاپ CS5 داراي آسيب پذيري هاي مذكور نيست.
براي دريافت به روز رساني مذكور اينجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را كليك كنيد.

certcc.ir

mahdishata
02-06-2010, 12:28
شركت امنيتي Intego هشدار داد كه كاربران رايانه‌هاي مكينتاش كه اسكرين سيور رايگان و مبدل ويديو از سايت‌هاي معروف دانلود كردند، يك جاسوس‌افزار نيز دريافت كرده‌اند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين جاسوس‌افزار خطرناك كه به نصب بك دور اقدام مي‌كند، OSX/OpinionSpy نام داشته و به همراه 30 اسكرين سيوري كه توسط شركت "سون آرت" طراحي شده و برنامه‌اي به‌نام MishInc براي تبديل فورمت FLV به MP3 نصب مي‌شود.

طبق اين گزارش اين برنامه‌هاي رايگان در سافت پديا، مك آپديت و ورژن تركر شناسايي شده‌اند. در پي هشدار Intego، ورژن تركر، تمامي اين برنامه‌ها را از فهرست خود خارج كرد؛ نماينده مك آپديت نيز اعلام كرد شركتش تمامي اسكرين سيورها را غيرفعال كرده و هرگز مبدل MishInc را عرضه نكرده است.

اين جاسوس‌افزار كه نسخه ويندوز آن از سال 2008 وجود دارد، در اين برنامه‌ها نبوده اما در طول روند نصبشان دانلود مي‌شود. نوع اطلاعات جمع‌آوري و ارسال شده توسط اين جاسوس‌افزار معلوم نيست اما ممكن است شامل اطلاعات شخصي مانند نام كاربري، كلمات عبور و شماره‌هاي كارت شناسايي باشد.

satttanism
03-06-2010, 22:55
مجرمان اينترنتي از روشي جديد براي حمله به رايانه هاي ويندوز 2000 كه اصلاحيه اخير مايكروسافت را نصب نكرده اند، استفاده مي كنند.

سايمانتك چهارشنبه 12 خرداد ماه اعلام كرد، مجرمان اينترنتي فضاي اينترنت را براي پيدا كردن رايانه هايي كه اصلاحيه اخير مايكروسافت براي ويندوز 2000 را نصب نكرده اند، جستجو مي كنند.
البته سايمانتك بروز حمله ها را روز دوشنبه 10 خرداد ماه اعلام كرده بود ولي دامنه آنها را بسيار محدود دانسته بود. اما متحصصان تشخيص حملات سايمانتك بعد از بررسي حمله ها متوجه شدند كه هكرها در حملات مذكور از يك شيوه جديد براي غلبه بر سيستم هاي آسيب پذير استفاده مي كنند.
پيش از اين، يك ابزار متن باز براي هك، كد حمله از طريق سوءاستفاده از آسيب پذيري مذكور در ويندوز 2000 را منتشر كرده بود، اما حملات اخير به وسيله كد منتشر شده انجام نشده است.
در صورتي كه حملات مذكور موفقيت آميز باشند، منجر به از كار افتادن رايانه قرباني مي شوند و پس از آن مهاجم چندين برنامه ثبت كلمات عبور را بر روي سيستم نصب كرده و از راه دور به desktop دسترسي پيدا مي كند.
بنا بر گفته سايمانتك، از آنجايي كه حملات مذكور تنها كاربران ويندوز 2000 را كه پورت 1755 را با استفاده از فايروال نبسته اند، تحت تأثير قرار مي دهد، لذا اكثريت كاربران مايكروسافت در امان هستند.

certcc.ir

satttanism
03-06-2010, 23:01
تعدادي از نرم افزارهاي محافظ صفحه نمايش و يك مبدل ويدئوي رايگان كه براي سيستمهاي Mac عرضه شده اند، جاسوس افزاري را بر روي سيستم كاربر نصب مي كنند.

به گفته شركت امنيتي Intego، آن دسته از كاربران Mac كه نرم افزارهاي محافظ صفحه نمايش و يك برنامه مبدل ويدئو را به طور رايگان از سايت­هاي دانلود مشهور دريافت كرده اند، جاسوس افزاري را نيز دريافن كرده اند كه يك در پشتي بر روي سيستم آنها نصب كرده، داده ها را جمع آوري كرده، و اطلاعات رمز شده را به سرورهاي راه دور ارسال مي­نمايد.
اين جاسوس افزار خطرناك كه OSX/OpinionSpy نام دارد، به همراه 30 برنامه محافظ صفحه نمايش توليد شده توسط شركتي به نام 7art و برنامه اي به نام MishInc FLV to MP3 نصب مي­گردد.
به گزارش شركت Intego، اين برنامه ها بر روي سايت­هاي Softpedia، MacUpdate، و VersionTracker قرار گرفته اند.
VersionTracker اكنون تمامي اين نرم افزارها را از روي سايت خود حذف كرده است. يك سخنگوي MacUpdate نيز اظهار داشت كه اين شركت، نرم افزارهاي محافظ صفحه نمايش را غير فعال كرده است و مبدل MishInc را نيز از ابتدا عرضه نكرده است.
اين جاسوس افزار كه نسخه ويندوزي آن نيز از سال 2008 موجود است، در درون اين برنامه ها قرار ندارد، بلكه در زمان نصب اين برنامه ها دانلود مي­گردد.
هنوز دقيقا مشخص نيست كه داده هايي كه اين جاسوس افزار جمع آوري و براي سرور راه دور ارسال مي­كند چه داده هايي هستند، اما اين داده ها مي­تواند شامل اطلاعات شخصي مانند نام­هاي كاربري، كلمات عبور، و شماره كارت­هاي اعتباري باشد.
در زير كاري كه اين جاسوس افزار انجام مي­دهد به صورت مرحله به مرحله بيان شده است:
· به عنوان root با حقوق دسترسي كامل براي دسترسي و تغيير هر فايلي بر روي سيستم اجرا مي­شود.
· يك در پشتي با استفاده از پورت 8254 باز مي­كند.
· تمامي فايل­هاي قابل دسترسي بر روي درايوهاي محلي يا شبكه را اسكن مي­نمايد.
· بسته هايي را كه از روي شبكه محلي به سيستم وارد شده يا از آن خارج مي­شوند تحليل كرده يك سيستم Mac آلوده را مسوول جمع آوري داده ها از سيستمهاي مختلف شبكه محلي مي­كند.
· كدي را بدون نياز به دخالت كاربر به Firefox، Safari، و يا iChat تزريق كرده و داده هاي شخصي را از اين برنامه ها كپي مي­نمايد.
· بطور متناوب و با استفاده از پورت 80 و 442، داده هاي رمز شده در مورد فايل­هاي اسكن شده و نيز ساير اطلاعات شامل آدرس­هاي ايميل، هدرهاي پيغام­هاي iChat، و URL ها را به تعدادي سرور ارسال مي­كند.
اين جاسوس افزار مي­تواند به طور خودكار و بدون اطلاع كاربر، ارتقا يافته و ويژگي­هاي جديدي به آن اضافه شود. در برخي موارد سيستم به خوبي كار نكرده و كاربر مجبور مي­شود آن را راه اندازي مجدد نمايد. همچنين حذف برنامه محافظ صفحه نمايش يا مبدل ويدئو نيز منجر به حذف اين جاسوس افزار نمي­گردد.

certcc.ir

satttanism
03-06-2010, 23:03
يك فريب سرقت كليك، كاربران Facebook را تحريك مي كند كه پيغامهايي را به صفحات خود ارسال نمايند كه نشان ميدهد آنها يك لينك خرابكار را دوست دارند.

به گفته شركت امنيتي Sophos، يك فريب سرقت كليك با هدف قرار دادن Facebook، صدها هزار از كاربران اين سايت را تحريك كرده است كه پيغام­هايي را به صفحات خود ارسال نمايند كه بيان مي­كند كه آنها يك لينك خرابكار را دوست دارند.
مانند اغلب اين فريب­ها، اين فريب نيز بر مهندسي اجتماعي تكيه دارد و توجه قربانيان خود را با پيغام­هاي فريبنده اي جلب مي­كند.
كليك كردن بر روي اين لينك­ها، كاربر را به يك صفحه وب مي­برد كه به نظر مي­رسد يك صفحه سفيد با پيغام «Click here to continue» باشد. اما در اين صفحه كدي كه iFrame ناميده مي­شود پنهان شده است كه براي سيستم­هاي ويندوز نوشته شده است. زماني كه يك كاربر بر روي هر قسمتي از صفحه كليك مي­كند، iFrame مزبور، پيغامي را به صفحه Facebook وي ارسال مي­نمايد كه به دوستان و بازديد كنندگان وي نشان مي­دهد اين كاربر به آن لينك علاقه دارد و به اين ترتيب در بين كاربران اين سايت گسترش مي يابد. اين iFrame تروجاني است كه با نام Troj/Iframe-ET شناسايي مي­شود و در حقيقت عمل likejack يا سرقت علائق كاربر Facebook را انجام مي­دهد.
Facebook اعلام كرده است كه صفحه خرابكار اكنون مسدود شده است.

certcc.ir

satttanism
03-06-2010, 23:04
دو محقق امنيتي آسيب پذيري هاي اصلاح نشده اي را در محصولات Adobe كشف كرده اند كه منجر به اجراي كد از راه دور مي شود.

محققان امنيتي گروه جديدي از حفره هاي امنيتي اصلاح نشده را در محصولات Adobe كشف كرده و گزارش آنها را در اختيار Adobe گذاشته اند.
هفته گذشته دو محقق امنيتي از DVLabs سه آسيب پذيري بسيار خطرناك را در محصولات Adobe شناسايي كردند و در مورد سوءاستفاده هكرها براي اجراي كد دلخواه از طريق آسيب پذيري هاي مذكور هشدار دادند.
البته محققان مذكور اطلاعات بيشتري را درباره آسيب پذيري هاي مذكور و محصولات تحت تأثير منتشر نكرده اند و تا زمان انتشار اصلاحيه Adobe اين اطلاعات محرمانه خواهند ماند.

certcc.ir

satttanism
04-06-2010, 11:11
مایکروسافت در روز سه شنبه آینده (روز اصلاحیه‌های مایکروسافت) به رفع ۳۴ حفره امنیتی در نرم‌افزارهای ویندوز، آفیس و اینترنت اکسپلورر خواهد پرداخت. بر طبق گزارش وبلاگ «مرکز پاسخ امنیت مایکروسافت» ۶ عدد از این آسیب پذیری‌ها میزان ریسک بحرانی را به خود اختصاص داده‌اند. ظاهرا ۲ اشکال امنیتی بحرانی، بسته نرم‌افزاری آفیس را هدف قرار داده‌اند. دیگری هم آفیس و هم ویندوز را آلوده کرده است. مرورگر اینترنت اکسپلورر نیز به اصلاحیه یک عدد آسیب پذیری بحرانی نیازمند است.
همچنین مایکروسافت اذعان کرده است که با انتشار اصلاحیه‌های ماه جاری (ژوئن) راهنمای امنیتی ۹۸۳۴۳۸ که شامل آسیب پذیری‌هایی در SharePoint Services 3.0 و SharePoint Server 2007 میشود را بر طرف کند تا پرونده این راهنمای امنیتی نیز بسته شود.
این بسته امنیتی آسیب پذیری دیگری را که در ماه فوریه پیرامون مرورگر اینترنت اکسپلورر منتشر شد را نیز اصلاح می‌نماید.
کارشناسان امنیت شبکه‌های کامپیوتری و صاحبنظران ماه ژوئن را بسیار پر کار برای مدیران دانسته‌اند. گفتنی است که حتی استفاده کنندگان از ویندوز ۷ می‌بایست سیستمشان را بروز‌رسانی کنند.
شایان ذکر است که تاریخ پایان پشتیبانی از ویندوز اکس پی «سرویس پک ۲» نزدیک است و شاید ارتقاء به سیستم عامل ویندوز ۷ گزینه مناسب‌تری برای مدیران باشد.
مشاهده: راهنمای امنیتی Qualys.com ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
مشاهده: پست وبلاگ امنیتی مایکروسافت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


winbeta.net
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

errmii
05-06-2010, 14:00
ويروس جديد در لباس بازي‌ رايانه


دور جديدي از ارسال بدافزار و ويروس براي كاربران سيستم عامل هاي مايكروسافت آغاز شده است.

به گزارش اپل اينسايدر، اين بار يك بدافزار كه ظاهراً يك بازي ويديويي است، براي كاربران سيستم عامل ويندوز موبايل ارسال مي شود.

در صورت نصب اين بدافزار ، اين محصول مخرب به طور خودكار شماره تلفن هاي راه دور متعددي را شماره گيري مي كند و با اين كار صدها هزار دلار خرج روي دست كاربران مي گذارد.

كارشناسان امنيتي موسسه Lookout كه اولين بار متوجه اين مشكل شده اند مي گويند، اين بدافزار اثر مخرب ديگري ندارد و تنها با هدف افزايش رقم مخارج كاربران طراحي شده لذا نمي توان آن را يك ابزار هكري دانست.

انتشار بدافزار براي ويندوز موبايل خطر جدي براي شهرت و اعتبار اين سيستم عامل محسوب مي شود زيرا نشانگر ضعف هاي امنيتي آن است.

در مقابل گوشي‌هائي مانند آيفون به علت مشكلات امنيتي بسيار محدود تر در برابر ويندوز موبايل وضعيت بهتري دارند.

errmii
05-06-2010, 14:01
ضد ويروس جديد پاندا راهي بازار مي‌شود

شركت امنيتي پاندا ابزار ضد ويروس تازه خود را كه بر مبناي فناوري كلود عمل مي كند، طراحي و عرضه كرده است.

به گزارش وي تري، اين محصول به ادعاي مقامات پاندا بهتر مي تواند از كاربران حفاظت كرده و ميزان اشغال حافظه دستگاه از طريق آن به حداقل مي رسد.

ابزار جديد كه ضدويروس كلود نام گرفته، به صورت رايگان عرضه شده و البته نسخه حرفه اي آن كه با پرداخت هزينه در دسترس است داراي امكانات بيشتر و متنوع تري است. نسخه حرفه اي اين محصول براي استفاده شركت هاي تجاري در ابعاد كوچك و متوسط در نظر گرفته شده است.

تفاوت محصولات امنيتي مبتني بر فناوري كلود با محصولات عادي امنيتي سرعت به روز رساني اطلاعات و داده هاي امنيتي است كه به صورت آني اتفاق مي افتد و در نتيجه هكرها و ويروس نويسان فرصت اندكي براي سوءاستفاده از آسيب پذيري ها و ضعف هاي امنيتي محصولات و نرم افزارهاي مختلف خواهند داشت.

تجزيه و تحليل سريع اطلاعات امنيتي و استفاده از ديتابيس گسترده آنلاين شركت پاندا از جمله مزاياي اين محصول است. ضدويروس ياد شده تنها 15 مگابايت حافظه اشغال مي كند كه تنها يك سوم تا يك چهارم ضدويروس هاي سنتي است.

mahdishata
05-06-2010, 14:20
هكرها بازي‌هاي ويديويي ويژه تلفن‌هاي هوشمند ويندوز مايكروسافت را به ويروس آلوده كردند.

به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، به گفته مدير اجرايي شركت امنيتي Lookout، اين بازي‌ها كه بازي سه‌بعدي آنتي‌تروريست و PDA پوكر آرت هستند، در سايت‌هايي موجود هستند كه نرم‌افزارهاي معتبر براي دستگاه‌هاي قابل حمل فراهم مي‌كنند.

اين بازي‌ها آلوده به نرم‌افزار مخربي شده‌اند كه به‌صورت خودكار با خدمات مشاوره تلفني در سومالي، ايتاليا و كشورهاي ديگر تماس گرفته و معمولا هزاران دلار هزينه صورتحساب در يك ماه به بار مي‌آورد. اين خدمات توسط برنامه‌نويساني اداره مي‌شوند كه نرم‌افزارهاي آلوده ساخته‌اند.

قربانيان معمولا تا زمان دريافت صورتحساب تلفن و مشاهده صدها دلار هزينه اضافي غيرمنتظره براي خدمات مشاوره تلفني، به آلوده شدن گوشي خود پي نمي‌برند.

با موفقيت سيستم‌هاي عامل آيفون اپل و آندرويد گوگل كه افزايش فروش تلفن‌هاي هوشمند پيشرفته را در پي داشته، هكرها به طور روزافزون كاربران اين دستگاه‌ها را هدف مي‌گيرند. مايكروسافت وجود اين مشكل را تاييد و اعلام كرده است كه آن را بررسي مي‌كند.

mahdishata
06-06-2010, 10:15
در حالي كه طرفداران فوتبال در انتظار بازي تيم‌هاي مورد علاقه خود در رقابت‌هاي جام جهاني هستند، خلافكاران سايبر نيز دست به كار شده‌اند تا جايي كه مي‌توانند افراد بيش‌تري را فريب داده و سود بيش‌تري كسب كنند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، سيمانتك همانند شركت هاي امنيتي ديگر درباره افزايش هرزنامه‌هايي با محور جام جهاني فوتبال در آفريقاي جنوبي به كاربران هشدار داد.

طبق گزارش اين شركت امنيتي، پيام‌هاي ناخواسته كه از اين رقابت براي جذب كاربران استفاده مي‌كنند، در ماه گذشته حدود 27 درصد افزايش داشته است.

به كاربران اينترنت هشدار داده شده در انتظار دريافت مجموعه‌اي از هرزنامه‌ها از جمله پيشنهاد بليت‌هاي قلابي، ويروس‌هاي جاسازي شده در كليپ‌هاي ويديويي مربوط به مسابقات و عرضه محصولات جعلي فيفا باشند.

به گفته مدير واكنش امنيتي سيمانتك، كلاهبرداري‌هاي مربوط به فيفا از سال 2005 كه آفريقاي جنوبي ميزبان اين مسابقات اعلام شد، سابقه دارد، با اين همه حجم پيام در طول چند ماه گذشته افزايش يافته و جاي تعجب نيست كه پيام‌هاي معروف به كلاهبرداري 419 در افزايش هرزنامه‌ها نقش موثري داشته است.

شركت تراندميكرو هم با مشاهده روند مشابه در ماه گذشته نسبت به كلاهبرداري به اين شيوه كه از جام جهاني به عنوان بهانه بهره داري مي‌كند، هشدار داد.

mahdishata
06-06-2010, 10:24
شماري از تلفن‌هاي هوشمند S8500 Wave به همراه كارت حافظه آلوده به ويروس به فروش رفتند.

به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام گراهام كلولي، كارشناس امنيتي سوفوس، اين نرم‌افزار مخرب به‌محض وارد شدن كارت حافظه در گوشي به‌طور خودكار فعال مي‌شود.

به گفته وي، كاربراني كه ويژگي اتوران را در رايانه‌هاي خود غيرفعال نكرده باشند، به‌محض اتصال اين كارت حافظه به سيستم‌شان، فايل مخرب slmsrv.exe اجرا خواهد شد.

سامسونگ تاييد كرده كه توليد اوليه دستگاه‌هاي S8500 Wave براي بازار آلمان با كارت‌هاي حافظه ميكرو اس دي يك گيگابايتي آلوده عرضه شده اما تاكيد كرده محصولات آينده بدون ويروس خواهند بود.

با اين همه كارشناس سوفوس به دارندگان اين دستگاه‌ها توصيه كرد كارت‌ها و گوشي خود را پيش از اتصال به رايانه، مورد اسكن قرار دهند حتي اگر از يك فروشنده معتبر خريداري شده باشند.

عرضه دستگاه‌هاي آلوده به ويروس در گذشته نيز بي‌سابقه نبوده و مي‌توان به آي‌پادهاي ويديويي اپل و دستگاه‌هاي ناوبري ماهواره يي تام تام اشاره كرد.

mahdishata
06-06-2010, 10:42
ادوب توصيه امنيتي درباره آسيب‌پذيري خطرناكي منتشر كرد كه در برنامه‌هاي فلش پلير، ادوب ريدر و آكروبات وجود دارد و براي هكرها امكان كنترل رايانه كاربران را فراهم مي‌كند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام اين شركت، گزارش‌هايي درباره بهره برداري شدن از اين آسيب‌پذيري امنيتي منتشر شده اما ترميم رسمي آن هنوز موجود نيست.

نرم‌افزارهاي آسيب‌پذير شامل نسخه‌هاي متعدد فلش پلير، ادوب ريدر و آكروبات براي ويندوز، مكينتاش، لينوكس و سولاريس هستند اما بنابر اعلام ادوب، به‌نظر نمي‌رسد نسخه 10.1 كانديد فلش پلير در برابر اين حفره امنيتي آسيب‌پذير باشد و آسيب پذير نبودن ادوب ريدر و آكروبات 8.x نيز تاييد شده است. هنوز زمان انتشار وصله امنيتي براي ترميم اين آسيب‌پذيري مشخص نشده است.

چندي قبل كارشناسان امنيتي پيش‌بيني كردند با قابل دسترس شدن فلش و آكروبات ريدر ادوب در تمامي سيستم‌هاي عامل و مرورگرهاي وب، نرم‌افزارهاي اين شركت در سال 2010 به هدف اصلي خلافكاران اينترنتي تبديل مي‌شوند

mahdishata
07-06-2010, 10:04
ایتنا - Brad Arkin مدیر بخش امنیت محصولات و حریم خصوصی شرکت ادوب اعلام کرد که امنیت محصولات شرکت متبوع وی در کانون توجهات قرار دارد.

وی که در جریان یک مصاحبه سخن می‌گفت، با اشاره به اینکه محصولات شرکت ادوب چندسکویی (cross-platform) است، خاطرنشان کرد: قابل انکار نیست که محافل امنیتی، بر تولیدات فراگیر شرکت‌های طرف ثالث از جمله محصولات ما، تمرکز و توجه خاصی نشان می‌دهند.

سخنان Brad Arkin کاملاً درست است. در واقع برخی محصولات ادوب به ویژه PDFخوان رایگان این شرکت و نیز Flash Player که آن هم به طور رایگان عرضه می‌شود، نه تنها مورد توجه کاربران عادی قرار دارد، بلکه هکرها هم نگاه ویژه‌ای به این نرم‌افزارها دارند.

بنا به گزارش مشورت به نقل از Computerworld چندی پیش شرکت امنیتی F-Secure اعلام کرد که دو ماه اول سال جاری، 61 درصد حملات هکرها با بهره‌کشی از یک حفره امنیتی موجود در ادوب ریدر صورت پذیرفته است.

مشابه همین مطلب توسط شرکت مکافی گزارش شده است.

بر اساس این گزارش هرچند Brad Arkin از اینکه نرم‌افزار شرکت وی به محصولی جذاب برای هکرها، دزدان هویت و دیگر بداندیشان سایبری تبدیل شده خرسند نیست ولی همین دقت نظر دقیق را می‌توان به فال نیک گرفت.

احتمالاً بهبود امنیت نرم‌افزارهای پرکاربر ادوب، یکی از پیامدهای این اتفاق خواهد بود.

mahdishata
07-06-2010, 10:10
محققان امنيتي نسبت به حمله هرزنامه‌يي مخرب جديدي با موضوع توييتر هشدار داده‌اند كه در رايانه قربانيان، نرم‌افزار آنتي ويروس ساختگي نصب مي‌كند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش آزمايشگاه‌هاي امنيتي وب سنس، اين اي‌ميل‌هاي هرزنامه به گونه‌اي طراحي شده‌اند كه به نظر برسد پيام ارسال شده از اين سرويس ميكرووبلاگ‌نويسي براي تنظيم مجدد كلمه عبور هستند.

اين هرزنامه‌ها حاوي لينكي به يك وب سايت آلوده‌اند كه كليك برروي آن يا كپي كردنش در مرورگر، موجب مي‌شود فايل مخرب قابل اجراي password.exe در سيستم كاربر نصب شود.

اين فايل قابل اجرا، آنتي‌ويروس ساختگي به‌نام Protection Center Safebrowser است كه به نوعي معماري شده تا همانند يك آنتي‌ويروس واقعي به نظر برسد و به كاربران هشدار مي‌دهد فايل‌هاي مخرب را در رايانه‌شان شناسايي كرده است.

طبق اعلام وب سنس، اين شركت تاكنون 55 هزار مورد از اين هرزنامه مخرب را شناسايي كرده است. گفتني است آنتي ويروس‌هاي ساختگي كه به ترس‌افزار نيز معروفند، با نمايش اخطارهاي دروغين، به كاربران درباره آلوده شدن به ويروس هشدار داده و دانلود نرم‌افزار امنيتي را پيشنهاد مي‌كنند كه گاهي رايگان و گاهي اوقات پولي است و در اغلب موارد هدف آن سرقت اطلاعات شخصي قرباني است.

arazboy
07-06-2010, 11:00
امنیت کامل با موبایل سکیوریتی جدید کسپرسکی

ايتنا - نسخه ۹ نرم‌افزار موبایل سکیوریتی کسپرسکی وارد بازار ایران شد.



آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حل‌هاي امنيت اطلاعات اعلام كرد نگارش ۹ نرم‌افزار محبوب Kaspersky Mobile Security که راهکاری جامع برای حفاظت از تلفن‌های همراه هوشمند است را به بازار ایران عرضه کرده است.

به گزارش موسسه دیده‌بان آی تی، روابط عمومی کسپرسکی در ایران یکی از امکانات جدید این برنامه، امکان تعریف فهرست تماس‌های محرمانه است.
بدین نحو که فهرستی از اشخاص و شماره‌هایی که بایستی به صورت محرمانه نگهداری شوند، از بین شماره‌های موجود در سیم‌کارت و تلفن مشخص می‌گردد.
در واقع با استفاده از یک کلید، می‌توان شماره‌ها را تحت عنوان private علامت‌گذاری نمود و پس از آن هیچ نشانه‌ای از شماره مذکور در دفترچه تلفن، سابقه تماس‌ها، تماس‌های ورودی یا پیامک‌ها دیده نخواهد شد و این اطلاعات محرمانه فقط از طریق همان اسمارت‌فون در دسترس خواهد بود.

بر اساس این گزارش، نگارش جدید امکان محرمانه‌سازی برخی قسمت‌های تماس‌ها را نیز می‌دهد. مثلا می‌توان لیست تماس‌های مربوط به یک شماره خاص را پنهان ساخت بدون آنکه آن شماره را پنهان نمود.
البته آشکارسازی اطلاعات پنهان شده نیز با وارد نمودن رمز عبور مربوطه میسر است.
این تنظیمات نیز هم به طور مستقیم و دستی و هم به صورت راه دور و از طریق ارسال اس.ام.اس امکان‌پذیر است.

Kaspersky Mobile Security 9 با استفاده از فناوری‌های انحصاری که دارد، تلفن‌های همراه هوشمند را در مقابل انواع تهدیدات و حملات شبکه‌ای محافظت می‌کند و با روش‌های ضدسرقت و ماجول‌های کنترل توسط والدین، همه فعالیت‌های تلفن همراه را تحت نظر می‌گیرد.
ماجول ضد سرقت در این برنامه امکان مسدودکردن، پاک کردن اطلاعات حافظه و ردیابی تلفن مسروقه را فراهم می‌کند.

در صورتی که دارنده تلفن همراه از طریق ارسال یک اس.ام.س، تلفن را در حالت مسروقه قرار دهد، تلفن به طور خودکار GPS دستگاه را روشن کرده و موقعیت خود را از طریق ارسال پیامک اطلاع می‌دهد. و حتی از طریق نمایش یک پیام، از سارق می‌خواهد که تلفن را به صاحبش بازگرداند.

سرگی نوستروف، مدیر خدمات موبایل در آزمایشگاه کسپرسکی معتقد است: «همه ما که از اسمارت‌فون‌ها استفاده می‌کنیم، هر روز تعدادی پیامک شخصی ارسال یا دریافت می‌کنیم، تماس‌های شخصی می‌گیریم و از اینترنت استفاده می‌کنیم. با این برنامه جدید می‌توانیم مطمئن باشیم که از حریم شخصی ما محافظت می‌شود. ضمن آنکه می‌توانیم بدون نگرانی تلفن خود را موقتا در اختیار دیگران قرار دهیم.»

گفتنی است نگارش جدید موبایل سکیوریتی کسپرسکی با سیستم عامل‌های Symbian 9.1, 9.2, 9.4 و Windows Mobile 5.0, 6.0-6.5. سازگار است.

علاقه‌مندان جهت کسب اطلاعات بیشتر و دریافت نسخه آزمایشی کامل می‌توانند به نشانی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه نمایند.

arazboy
07-06-2010, 11:50
شناسايي نوع جديد حملات سايبري

نوع جديد حملات سايبري معروف به SMS blockers، به‌گونه‌اي طراحي شده‌اند تا قربانيان را وادار كنند به شماره‌هاي مشاوره تلفني پيامك ارسال كنند.

به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، اين حمله جديد، نوعي از ويروس‌هاي باجگير است كه در ازاي پاك كردن رايانه از آلودگي ويروسي يا آزاد كردن اطلاعات كاربر كه به‌صورت رمز درآمده‌اند، پول درخواست مي‌كند.

هنگامي كه سيستمي با يك SMS blockers آلوده مي‌شود، كاربر آن ناچار است از تلفن همراهش پيامكي به يك شماره مشاوره تلفني كه در كنترل عاملان ارسال اين تهديد بوده و معمولا حدود 10 دلار هزينه دارد، ارسال كند.

انواع مختلفي از حملات SMS blockers وجود دارد؛ برخي از آن‌ها در تصاوير هرزه‌نگاري ظاهر مي‌شوند و تا زماني كه كاربر پول پرداخت نكند، نمايش آن‌ها را ادامه مي‌دهند و برخي نيز ادعا مي‌كنند مجوز ويندوز كاربر معتبر نبوده و بايد براي فعال كردن آن پيامكي به شماره داده شده، ارسال كنند و برخي نيز براي ارسال دو پيامك تقاضا مي‌كنند.

بنابر ارزيابي محققان كاسپرسكي، روزانه حدود 500 هزار آلودگي به SMS blocker روي مي‌دهد و اين تهديدها براي جلوگيري از شناسايي و حذف شدن از تكنيك‌هاي نوين و پيشرفته استفاده مي‌كنند.

mahdishata
08-06-2010, 10:48
بر اساس يافته‌هاي يك مطالعه، از هر 10 كاربر اينترنتي يك نفر بدون حفاظت‌هاي امنيتي اينترنت را جست‌وجو كرده و اطلاعات شخصي خود را در خطر قرار مي‌دهد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته كارشناسان امنيتي AVG، كاربران اينترنت هزينه‌هاي مالي و احساسي از دست دادن اطلاعات ارزشمند در رايانه‌شان را زياد مورد اهميت قرار نمي‌دهند.

بررسي انجام گرفته از سوي اين فراهم‌كننده نرم‌افزار آنتي‌ويروس حاكيست آهنگ دانلود شده به ارزش 718 ميليون پوند در خطر است زيرا افرادي كه آهنگ‌هاي خود را به‌صورت آنلاين ذخيره مي‌كنند، امنيت مناسبي ندارند.

اين بررسي همچنين نشان داد كه مردان كم‌تر از زنان احتمال دارد از نرم‌افزار امنيت رايانه استفاده كنند؛ در عين حال 95 درصد از كاربران اينترنتي بالاي 50 سال نرم‌افزاري نصب مي‌كنند كه در برابر ويروس‌ها محافظت مي‌كنند.

satttanism
08-06-2010, 22:43
روز سه شنبه مايكروسافت با ارائه ده بولتن امنيتي، 34 آسيب پذيري را در محصولات ويندوز، Office، و IE برطرف خواهد كرد.

مايكروسافت روز سه شنبه 10 بولتن امنيتي براي ترميم 34 آسيب پذيري در ويندوز، Office، و IE عرضه خواهد كرد.
به گفته مركز پاسخگويي امنيتي مايكروسافت، شش بولتن از اين مجموعه ويندوز را تحت تاثير قرار مي­دهند كه در اين ميان، دو بولتن توسط مايكروسافت در رده امنيتي «بسيار مهم» و چهار بولتن ديگر در رده امنيتي «مهم» قرار گرفته اند. دو بولتن «مهم» Office را هدف قرار داده و يك بولتن «مهم» نيز هر دو محصول ويندوز و Office را ترميم مي­نمايد. يك بولتن ديگر با رده امنيتي «بسيار مهم» نيز جهت ترميم IE عرضه مي­گردد.
مايكروسافت همچنين اعلام كرده است كه با بولتن­هاي ماه ژوئن، پرونده راهنمايي امنيتي 983438، شامل يك آسيب پذيري در SharePoint Services 3.0 و SharePoint Server 2007 كه در اواخر آوريل كشف شده بود نيز بسته مي­شود. اين آسيب پذيري مي­تواند منجر به يك حمله CSS از طريق مرورگر گردد.
اين بولتن­ها همچنين راهنمايي امنيتي 980088 را نيز كه شامل حفره اي در IE بود پوشش مي­دهند. اين حفره مي­تواند منجر به افشاي اطلاعات كاربران ويندوز XP گردد. اين آسيب پذيري در ماه فوريه كشف شده بود.
برخي از اين آسيب پذيري­ها تمامي نسخه هاي ويندوز از جمله ويندوز 7 و Server 2008 R2 را نيز تحت تاثير قرار مي­دهند.

certcc.ir

satttanism
08-06-2010, 22:44
اين آسيب پذيري كه در محصولات Flash Player، Reader، و Acrobat وجود دارد، مي¬تواند منجر به در اختيار گرفتن كنترل سيستم آسيب پذير توسط مهاجمان گردد.

شركت Adobe يك راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) درباره يك آسيب پذيري «بسيار خطرناك» در نرم افزارهاي Flash Player، Adobe Reader، و Acrobat منتشر كرده است كه به گفته اين شركت، مي­تواند به مهاجمان اجازه دهد كه كنترل سيستم قربانيان را در دست بگيرند.
اين شركت روز جمعه اعلام كرد كه گزارش­هايي مبني بر سوء استفاده گسترده و فعال از اين حفره امنيتي دريافت كرده است و در حال حاضر نيز اصلاحيه رسمي براي رفع اين مشكل وجود ندارد.
نرم افزارهايي كه تحت تاثير اين حفره امنيتي قرار دارند عبارتند از:
· Adobe Flash Player نسخه هاي 10.0.45.2، 9.0.262، و نسخه هاي قديمي 10.0.x و 9.0.x در سيستم­هاي ويندوز، Mac، لينوكس، و Solaris.
· Adobe Reader و Acrobat نسخه 9.3.2 و نسخه هاي قديمي 9.x در سيستم­هاي ويندوز، Mac، و يونيكس.
به گفته اين شركت، به نظر مي­رسد كه نسخه آماده انتشار Flash Player 10.1 در اين مورد آسيب پذير نبوده و Adobe Reader و Acrobat نسخه هاي 8.x نيز قطعا آسيب پذير نيستند.
شركت Adobe اعلام نكرده است كه چه زماني يك اصلاحيه رسمي را منتشر خواهد كرد، ولي تصريح كرده است كه كاربران مي­توانند مشكل Flash را با دانلود نسخه آماده انتشار ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اين نرم افزار رفع نمايند. مشكل Acrobat و Reader مي­تواند با حذف، تغيير نام، يا حذف دسترسي فايل authplay.dll كه به همراه اين محصولات وجود دارد، موقتا برطرف گردد. البته انجام اين كار در صورت باز كردن يك فايل PDF حاوي محتواي SWF، مي­تواند منجر به از كار افتادن نرم افزار و يا نمايش پيغام خطا گردد. به گفته Adobe، اين فايل معمولا dll در مسير C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll و يا C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll قرار دارد.

certcc.ir

satttanism
08-06-2010, 22:45
مايكروسافت يك به روز رساني براي رفع تعدادي نقص امنيتي در Silverlight عرضه كرد.

شركت مايكروسافت روز پنجشنبه يك به روز رساني براي محصول Silverlight عرضه كرد كه تعدادي نقص امنيتي را در نسخه هاي ويندوزي و Mac اين محصول برطرف مي­كند. Silverlight يك چارچوب كاري برنامه وب است كه براي ايجاد برنامه هاي چندرسانه اي و تجاري براي وب، سيستم­هاي شخصي، و موبايل مورد استفاده قرار مي­گيرد.
اغلب كاربران Silverlight از طريق نصب كننده Silverlight پيشنهاد دريافت اين به روز رساني را دريافت خواهند كرد. ولي راه­هاي ديگري نيز براي دريافت اين به روز رساني وجود دارد.
مقاله اي كه در سايت پشتيباني آنلاين مايكروسافت قرار گرفته است بيان مي­كند كه اگر Silverlight بر روي سيستم شما نصب نشده است، نصب كننده اين محصول از طريق سرويس به روز رساني ويندوز به شما پيشنهاد خواهد شد.

certcc.ir

satttanism
09-06-2010, 15:04
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

ايتنا- کمپانی کسپرسکی به تازگی محصول جدیدی را به سبد کالاهای خود افزوده که در بازار جهانی بسیار مورد استقبال قرار گرفته است.

این کمپانی با علم به این موضوع که امنیت صرفا به کمک یک آنتی‌ویروس فراهم نمی‌شود، تمام دغدغه‌های امنیتی کاربران خانگی را یکجا شناسایی و رفع کرده است. به گزارش کسپرسکی، با استفاده از این محصول که Kaspersky PURE نام گرفته است، رایانه‌ها در برابر ویروس‌ها و تهدیدات کامپیوتری مصون می‌مانند که به این ترتیب از تمامی دارایی‌های ارزشمند دیجیتال محافظت می‌شود و در نهایت خطر از دست رفتن فایل‌های با ارزش برای همیشه مرتفع می‌شود.

محصول یاد شده همچنین از کلمات عبور نیز به خوبی محافظت می‌کند و نکته بسیار مهم اینکه PURE استفاده از اینترنت و کامپیوتر را برای کودکان کاملا قابل کنترل خواهد کرد. به گفته کارشناسان شرکت پاد محصول Kaspersky PURE این بار ورای یک آنتی‌ویروس و حاوی 5 ماژول متنوع است که هر یک به تنهایی کمک شایانی در برقراری امنیت سیستم می‌کند.

این محصول همچنین می‌تواند یکی از دغدغه‌های اصلی کاربران اینترنتی را که همان حفظ کلمات عبور از سارقین است را نیز بر طرف ساخته و از آنجایی که افراد در سایت‌های متعدد عضو می‌شوند و همیشه دغدغه گم شدن، فراموش کردن و لو رفتن کلمات عبور خود را دارند، عمدتا از کلمات ساده و قابل حدس و البته تکراری برای تمام حساب‌های کاربریشان استفاده می‌کنند.

این مخاطرات با ماژول Password Manager کاملا برطرف شده و کاربران می‌توانند حساب‌های مختلف خود را در جایی امن ذخیره و با خیال آسوده امنیت را فدای معضل حافظه ضعیف کنند. از سوی دیگر اطلاعات دیجیتالی هر روز بخشی مهمتر در زندگی کاربران کامپیوتر را به خود اختصاص می‌دهند.

این اطلاعات ممکن است به عمداً و یا سهواً پاک شوند. به همین خاطر کسپرسکی یک ماژول دیگر با عنوان Backup & Restore در این محصول تعبیه کرده است تا این معضل نیز برطرف شود. در واقع کار این ماژول پشتیبان‌گیری از فایل‌ها و همچنین بازیابی فایل‌های به اشتباه پاک شده می‌باشد.

بالاخره دغدغه اصلی والدین در استفاده از اینترنت و کامپیوتر توسط فرزندان است که نرم‌افزار Kaspersky PURE این موضوع را نیز حل کرده است. با این نرم‌افزار والدین می‌توانند ساعات استفاده فرزندان از اینترنت و کامپیوتر را به دلخواه تنظیم و از ورود آنها به سایت‌های غیر مناسب جلوگیری کنند.

در نهایت آنچه کمپانی Kaspersky در محصول جدید خود گنجانده است، بدون شک می‌تواند درصد قابل توجهی از معضلات امنیتی کاربران را حل و حتی ورای این انتظار هم عمل کند.

satttanism
09-06-2010, 22:13
مايكروسافت ده بولتن امنيتي براي ترميم 34 آسيب پذيري عرضه كرد كه سه بولتن در رده امنيتي «بسيار مهم» قرار گرفته اند

سه شنبه اصلاحيه ماه ژوئن مايكروسافت با ده بولتن امنيتي براي ترميم حداقل 34 آسيب پذيري مستند همراه بود.
از اين مجموعه، سه بولتن به علت خطر حملات اجراي كد از راه دور، در رده امنيتي «بسيار مهم» قرار گرفته اند. محصولاتي كه تحت تاثير اين بولتن­ها قرار دارند عبارتند از تمامي نسخه هاي سيستم عامل ويندوز، Office XP، Office 2003، Office 2007، Office 2004 براي سيستم­هاي Mac، Office 2008 براي سيستم­هاي Mac، Excel Viewer، SharePoint Services 3.0، مرورگر IE، و IIS.
اصلاحيه اين ماه همچنين ترميمي براي يك نقص امنيتي شناخته شده CSS در Microsoft SharePoint Server و نيز يك حفره امنيتي نشت داده ها در IE ارائه مي­نمايد.
به گفته يكي از مديران امنيتي Symantec، اصلاحيه اين ماه، بزرگترين اصلاحيه مايكروسافت در سال 2010 است و بيشترين تعداد آسيب پذيري را در يك ماه پوشش مي­دهد. همچنين بزرگترين بولتن امنيتي كه مايكروسافت تا كنون ارائه كرده است، بولتن مربوط به Excel در اين ماه است كه 14 آسيب پذيري را در اين محصول ترميم مي­نمايد.
مايكروسافت از كاربران خود خواسته است كه توجه ويژه اي به MS10-033 (ويندوز)، MS10-034 (ActiveX killbits)، و MS10-035 (IE) داشته باشند، چرا كه اين آسيب پذيري­ها مي­توانند به زودي توسط هكرهاي خرابكار مورد سوء استفاده قرار گيرند.
MS10-033 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fbulletin%2Fms10-033.mspx) يك حفره امنيتي را در Quartz.dll و Asycfult.dll ترميم مي­كند و در تمامي نسخه هاي ويندوز، در رده امنيتي «بسيار مهم» قرار گرفته است.
MS10-034 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fbulletin%2Fms10-034.mspx) يك به روز رساني تجميعي براي ActiveX Kill Bits است. اين به روز رساني نيز در ويندوزهاي 2000، XP، ويستا، و ويندوز 7 در رده امنيتي «بسيار مهم» قرار گرفته است. اين اصلاحيه Kill Bit ها را براي دو كنترل مايكروسافت (يعني كنترل IE 8 Developer Tools و كنترل Data Analyzer ActiveX) اعمال مي­كند كه به طور پيش فرض نصب نمي­شوند. اين بولتن همچنين شامل Kill Bit هايي براي چهار كنترل توليد كنندگان ديگر نرم افزارها است.
MS10-035 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fbulletin%2Fms10-035.mspx) نيز يك به روز رساني تجميعي براي IE است كه شش آسيب پذيري را برطرف مي­كند. يكي از اين آسيب پذيري­ها كه در ماه فوريه افشا شده بود، مي­تواند منجر به افشاي اطلاعات براي كاربران ويندوز XP گردد.

certcc.ir

satttanism
09-06-2010, 22:14
با افشاي حفره خطرناكي در Flash Player، Reader، و Acrobat، شركت Adobe اعلام كرد كه به روز رساني Flash در روز 10 ژوئن و به روز رساني Reader و Acrobat در روز 29 ژوئن عرضه خواهد شد.

شركت Adobe اعلام كرد كه يك اصلاحيه براي يك حفره بسيار خطرناك كه به طور گسترده مورد سوء استفاده قرار گرفته است، با عرضه يك به روز رساني براي Flash Player در روز پنجشنبه 10 ژوئن، و براي نرم افزارهاي Adobe Reader و Acrobat در روز 29 ژوئن ارائه خواهد شد.
Adobe روز دوشنبه اعلام كرد كه به روز رساني Flash Player 10.x، سيستم­هاي ويندوز، Mac، و لينوكس را پشتيباني خواهد كرد. اما تاريخ عرضه به روز رساني مربوط به سيستم­هاي Solaris هنوز مشخص نشده است. همچنين به روز رساني مربوط به Adobe Reader و Acrobat نيز سيستم­هاي ويندوز، Mac، و يونيكس را پشتيباني مي­كنند.
شركت چند روز پيش با انتشار يك راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، وجود حفره بسيار خطرناكي در اين نرم افزارها را تاييد كرد كه مورد سوء استفاده قرار گرفته و مي­تواند باعث گردد كه كنترل سيستم آسيب پذير در اختيار مهاجمان قرار گيرد.
مدير امنيت و محرمانگي محصولات Adobe اعلام كرد كه به روز رساني روز 29 ژوئن، در حقيقت انتشار زودرس به روز رساني امنيتي فصلي اين شركت است كه براي روز 13 جولاي تدارك ديده شده بود. اين به روز رساني همچنين تعدادي از آسيب پذيري­هاي ديگر را كه پيش از اين افشا شده بودند ترميم مي­كند.

certcc.ir

satttanism
11-06-2010, 11:19
مایکروسافت راهنمای امنیتی با عنوان (۲۲۱۹۴۷۵) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را منتشر کرده است که به بررسی نقص امنیتی «صفر روزه» در سیستم عامل ویندوز می‌پردازد. بر طبق نوشته وبلاگ تیم امنیتی ویندوز، جزئیات این آسیب پذیری دو روز پیش توسط یکی از پژوهشگران گوگل برای عموم منتشر شده است. مدیر راهبردی تیم پاسخ امنیتی ویندوز پیرامون افشای عمومی این نقص امنیتی ابراز ناخرسندی کرده است و در ادامه گفته است که افشا نمودن جزئیات بهره‌برداری از این گونه آسیب پذیری‌ها کاربران‌ و مشتریانش را بیشتر مورد تهدید حملات مخرب قرار می‌دهد.
این آسیب پذیری مربوط به سیستم عامل‌های ویندوز سرور ۲۰۰۳ و اکس پی می‌باشد. کاربر در هنگام کلیک بر روی پیوند‌های hcp که فایل helpctr.exe را اجرا می‌کند به روش امن و معمول میتواند در میان اطلاعات «کمک» گشت بزند. اما محقق گوگل کشف کرده‌ است که یک صفحه کمک (help page) که آلوده به آسیب پذیری کراس سایت اسکریپتینگ باشد، می‌تواند از این مکانیزم سوء استفاده نماید.
پژوهشگر گوگل که نام وی مشخص نیست این آسیب پذیری را به مایکروسافت اعلام می‌کند اما تنها پس از چهار روز جزئیات نحوه عملکرد مخرب این آسیب پذیری را بر روی اینترنت قرار می‌دهد.
کارگردان امنیتی در مایکروسافت این نحوه عملکرد گوگل را مورد انتقاد قرار داده است و مدت زمان چهار روز را برای بررسی این آسیب پذیری کم اعلام کرده است. مایکروسافت می‌گوید که ارائه اصلاحیه‌ای که بر روی کیفیت محصول تاثیر گذار نباشد بیش از این مدت طول می‌کشد.

مایکروسافت در بخشی دیگر از این نوشته وبلاگی از یافته پژوهشگر گوگل قدردانی نیز کرده است اما خواستار ایجاد حس مسولیت پذیری بیشتر شده است. «ما درک می‌کنیم که محققان بخش حیاتی در رابطه با شناخت مشکلات و بهبود آن‌ها هستند و ما همچنان از آنان خواستاریم که به فعالیت مفید خود به همراه افشاء سازی های مسؤلانه ادامه دهند.»
هم اکنون بهترین روش کاهش ریسک خطر سیستم‌ عامل‌های ویندوز xp و ویندوز سرور ۲۰۰۳ منحل کردن ثبات نگهدارنده hcp:// میباشد:

Windows Registry Editor Version 5.00

[-HKEY_CLASSES_ROOT\HCP]
با اضافه کردن این کد در یک فایل reg. میتوانید پروتکل hcp را منحل نمایید. روش برگشت به حالت اولیه و اطلاعات کاملتر در راهنمای امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) این آسیب پذیری قرار گرفته است. قابل ذکر است که نسخه‌های جدیدتر سیستم عامل ویندوز مانند ویستا و هفت به این نقص آلوده نمی‌باشند.
مشاهده: اطلاعات بیشتر … ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
مشاهده: نوشته وبلاگ امنیت مایکروسافت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

winbeta.net

mahdishata
11-06-2010, 13:12
اولمپيوس تاييد كرد كه بيش از هزار و 700 دستگاه از دوربين‌هاي ديجيتالي Stylus Tough 6010 به فروش رفته اين شركت، در كارت حافظه خود، نرم‌افزار مخرب دارند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين شركت پس از اين كه معلوم شد دوربين‌هاي به فروش رفته‌اش در ژاپن، به ويروس آلوده بوده‌اند، بابت اين اتفاق معذرت‌خواهي كرد و وعده داد روندهاي كنترل كيفيت خود را بهبود دهد تا در آينده از بروز چنين اتفاقي جلوگيري شود.

نرم‌افزار مخرب موجود در كارت حافظه اين دوربين از طريق اتصال USB منتشر مي‌شود كه به يكي از شايع‌ترين راه‌هاي انتشار ويروس در سال‌هاي اخير تبديل شده است.

طبق گزارش سوفوس، اين دوربين‌ها در خطر نيستند بلكه اين رايانه كاربران است كه بايد نگران آن‌ها بود، زيرا درصورت اتصال دوربين به رايانه، ورمي در آن نصب مي‌شود كه به ويروس امكان مي‌دهد در رايانه مستقر شود.

دوربين‌هاي آلوده اولمپيوس جديدترين مورد از دستگاه‌هاي به فروش رفته آلوده به ويروس هستند؛ اخيرا تلفن‌هاي هوشمند Wave سامسونگ كه به بازار آلمان عرضه شدند و هم‌چنين دستگاه‌هاي ناوبري ماهواره‌يي تام تام نيز آلوده به ويروس از آب درآمدند در حالي كه پيش از اين خبر فروش آي پادهاي ويديوي ويروسي اپل و توزيع حافظه‌هاي USB آلوده به ويروس IBM در يك كنفرانس امنيتي در استراليا منتشر شده بود.

اين آلودگي‌ها معمولا با به‌كارگيري يك رايانه آلوده در خطوط توليد يا آزمايش توسط سازندگان دستگاه و شركاي آن‌ها روي مي‌دهند.

mahdishata
12-06-2010, 11:15
ادوبی سازنده پخش کننده محبوب Flash Player نقص بحرانی را در این ابزار ترمیم کرده است. این آسیب پذیری میتوانست به هکرها اجازه دهد تا سیستم‌‌های آسیب پذیر را به کنترل‌ خود در آورند.

این باگ امنیتی اوایل هفته گذشته به همراه چندین مورد حملات موفق آمیز به ادوبی گزارش شد. بروزرسانی امنیتی مربوطه بطور کل ۳۲ نقص امنیتی در برنامه فلش را رفع می‌کند.

در طول سال گذشته برنامه‌های ادوبی فلش و Reader به اهداف اصلی مجرمان اینترنتی تبدیل شده‌اند. کاربران تمامی سیستم‌ عامل‌های ویندوز، مکینتاش و لینوکس در ریسک خطر این آسیب پذیری قرار داشتند.

شرکت امنیتی Websense در گزارشی پیرامون این آسیب پذیری اعلام کرد که مهاجمان سعی بر آن دارند تا از طریق ارسال ایمیل‌های حاوی کدهای بهره‌بردار از این نقص امنیتی سوء استفاده کنند.

ادوبی از کاربرانش خواسته است که هر چه زودتر اقدام به نصب این اصلاحیه امنیتی کنند. همچنین گفته شده است که اصلاحیه مشابه‌ای برای نرم افزار Adobe Reader تا پایان ماه میلادی جاری منتشر خواهد گشت.

شایان ذکر است که تنها در سال ۲۰۰۹ میلادی بود که ادوبی تصمیم گرفت تا بطور جدی پیگیر نواقض امنیتی نرم‌افزارهایش باشد زیرا در همین زمان بود که هکرها به شدت از نقص‌های ابزارهای این شرکت بهره‌برداری میکردند.

این بروزرسانی نسخه فلش را به شماره ۱۰٫۱ ارتقاء میدهد. کارگردان تیم مهندسی فلش در اینباره گفت: «فریب شماره و نقطه این بروزرسانی را نخورید. مطمئناً این بروزرسانی خیلی مهم تر از یک شماره است.»

ادوبی پیش بینی میکند که بیش از ۹۵٪ از کاربران کامپیوترها در سرتاسر دنیا از نرم افزار Flash Player استفاده می‌کنند.

چندی پیش آقای استیو جابز (ریاست اپل) از نرم افزار فلش انتقاد کرد و گفت که این برنامه بانی بازایستادن رایانه‌های مک میشود. در حال حاضر دستگاه‌های iPad و iPhone ساخت این شرکت از فلش پشتیبانی نمیکنند.

دریافت بروزرسانی : [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

winbeta.net

mahdishata
12-06-2010, 11:22
يك شركت امنيتي هشدار داد بازديدكنندگان وب سايت‌هاي هرزه‌نگاري بسيار در معرض خطر هدف قرار گرفتن از سوي هكرها هستند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان در مركز ISSL بيش از 35 هزار دامنه هرزه‌نگاري را كه ميزبان 269 هزار وب‌سايت بودند، مورد تحليل قرار دادند.

بر اساس يافته‌هاي آنان، حدود 3.23 درصد از اين وب سايت‌ها به تبليغ افزار، جاسوس‌افزار و ويروس‌هايي آلوده بودند كه بازديدكنندگان آن‌ها ممكن است ناخواسته در رايانه‌هاي خود نصب كرده و سيستم‌هايشان را براي هكرها و خلافكاران سايبري قابل دسترس سازند.

هم‌چنين بيش‌تر وب سايت‌هاي هرزه‌نگاري مورد بررسي، براي استفاده رايگان بودند و تنها حدود 10 درصد آن‌ها براي دسترسي هزينه طلب مي‌كردند؛ بدين ترتيب وب سايت‌هاي زيادي از تاكتيك‌هاي پنهاني براي نگه داشتن كاربران در صفحه خود استفاده مي‌كنند.

برخي از آن‌ها از ترفندهاي اسكريتينگ استفاده مي‌كنند تا خارج شدن از صفحه يا بازگشت به صفحه قبلي را براي كاربران دشوار كنند، در حالي كه برخي ديگر كاربران را به وب سايت‌هاي وابسته به خود هدايت مي‌كنند تا به اين طريق به‌جاي اشتراك، از ترافيك بازديدكنندگان منبع درآمد داشته باشند.

محققان كه در بررسي خود به راه‌اندازي يك وب سايت هرزه‌نگاري با دسترسي رايگان به محتوا اقدام كردند، دريافتند سيستم هاي عامل و مرورگرهاي اينترنتي مورد استفاده بازديدكنندگان اين سايت، آن‌ها را در معرض بهره‌برداري از آسيب‌پذيري‌ها و حفره‌هاي امنيتي توسط هكرها قرار مي‌دهند.

mahdishata
12-06-2010, 11:57
اپراتور AT&T آمریکا ارائه دهنده خدمات به کاربران محصولات اپل سرانجام پس از شایعاتی که در روی اینترنت مبنی بر حمله هکرها به "آی- پد" منتشر شده بود این خبر را تائید کرد.

به گزارش خبرگزاری مهر، پس از اظهاراتی که روی سایت Gawker منتشر شده سرانجام اپراتور آمریکایی AT&T تائید کرد که از حدود یک ماه قبل هکرها یک سری تهدیدات را برای لوح- رایانه جدید اپل ایجاد کرده اند.

در یورش سارقان انفورماتیکی به "آی- پد" 114 هزار نام از میان شخصیتهای مهم سیاسی، هنری و نظامی در معرض خطر قرار گرفته اند.

در این حمله، هکرها موفق شدند به شبکه های AT&T نفوذ کنند و وارد ایمیلهای شخصی شخصیتهایی چون "راهم امانوئل" رئیس مشاوران کاخ سفید، "مایکل بلومبرگ" شهردار نیویورک و "ژانت رابینسون" رئیس هیئت مدیره نیویورک تایمز شوند.

AT&T در یک اطلاعیه اطمینان داد: "با این مسئله در سطوح بسیار بالا مقابله کرده و آن را تا روز سه شنبه حل می کنیم. ما کاملا عملکردی را که آدرسهای ایمیل را به هکرها ارائه می کند، قطع کرده ایم. بنابراین ایمیلها دیگر در حافظه لوح رایانه جدید اپل در نسخه نسل سوم نگه داشته نمی شوند."

براساس گزارش CNET، این شرکت مخابراتی که در آمریکا تنها ارائه دهنده خدمات "آی- فن" و نسخه نسل سوم "آی- پد" است، اغلب به دلیل ارائه خدمات بد در یک موقعیت بدون رقیب به خصوص در شهرهای سانفرانسیسکو و نیویورک مورد انتقادات شدیدی قرار گرفته است.

از زمان عرضه "آی- پد" تاکنون بیش از دو میلیون دستگاه از این محصول جدید اپل به فروش رفته است.

satttanism
12-06-2010, 21:11
Adobe در اين به روز رساني، 32 نقص امنيتي را در نرم افزار Flash Player برطرف كرده است.

كمتر از يك هفته پس از انتشار گزارش­هايي مبني بر هدف قرار گرفتن يك نقص امنيتي در Flash Player توسط هكرها، شركت Adobe اصلاحيه اي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) براي ترميم اين آسيب پذيري عرضه كرد.
به روز رساني Flash 10.1.53.64 كه روز پنجشنبه عرضه شد، حفره امنيتي را كه هفته گذشته در نرم افزار Flash Player افشا شده بود، ترميم مي­كند.
به گزارش شركت امنيتي Symantec، حملات صورت گرفته عليه اين حفره Flash، هنوز چندان گسترده نيستند، ولي كاربران بايد نرم افزار Flash خود را در اولين فرصت به روز نمايند. چرا كه اين حملات در حال رشد هستند.
شركت Adobe اعلام كرد كه مجرمان اينترنتي با استفاده از فايل­هاي swf خرابكار كه به طور معمول با plugin مرورگر باز مي­شوند و يا با استفاده از فايل­هاي PDF كه محتواي Flash خرابكار در آن قرار گرفته است، از اين نقص امنيتي سوء استفاده مي­كنند. اين فايل­هاي PDF خرابكار به طور معمول توسط Reader و يا Acrobat باز مي­شوند كه نسخه هاي Flash Player متعلق به خود را دارا هستند كه هنوز اصلاح نشده اند. اصلاحيه مربوط به اين نرم افزارها در تاريخ 29 ژوئن عرضه خواهد شد.
به روز رساني روز پنجشنبه Adobe شامل 32 نقص امنيتي مي­باشد.

certcc.ir

satttanism
12-06-2010, 21:12
يكي از محققان گوگل، يك نقص امنيتي در بخش «Windows’ Help and Support Center» ويندوزهاي XP و Server 2003 كشف كرده است.

روز پنجشنبه مايكروسافت وجود يك حفره امنيتي اصلاح نشده در ويندوزهاي XP و Server 2003 را تاييد كرد كه مي­تواند با تحريك كاربران به مشاهده يك وب سايت خرابكار و يا باز كردن يك ايميل حمله، مورد سوء استفاده قرار گيرد.
اين شركت اعلام كرده است كه تا كنون حملات فعالي را كه اين آسيب پذيري را هدف قرار داده باشند مشاهده نكرده است.
مايكروسافت در راهنمايي امنيتي خود كه روز پنجشنبه منتشر شد اعلام كرد كه اين نقص امنيتي كه در Windows’ Help and Support Center قرار دارد، باعث مي­شود سيستم مديريت پروتكل hcp به خوبي تجزيه نشود. بخش Help and Support Center به كاربران اجازه مي­دهد كه به فايل­هاي كمكي مايكروسافت دسترسي پيدا كرده و آنها را دانلود نمايند. اين آسيب پذيري در صورت مشاهده يك وب سايت يا ايميل خرابكار، منجر به عبور از ----- ليست سفيد و در اختيار گرفتن كنترل سيستم قرباني توسط مهاجم مي­گردد.
ويندوز ويستا، ويندوز 7، و ويندوز Server 2008 R2، نسبت به اين حملات آسيب پذير نيستند.
مايكروسافت براي انتشار اصلاحيه مربوط به اين نقص برنامه ريزي كرده است، اما هنوز تاريخ انتشار آن را معين نكرده است.
يكي از محققان امنيتي سوئيسي شركت گوگل، اين نقص را پنج روز پيش از تاييد آن توسط مايكروسافت، به اين شركت گزارش كرده بود و ساعاتي قبل از تاييد رسمي آن توسط مايكروسافت، آن را به طور عمومي منتشر نموده بود. به گفته اين محقق، اغلب مرورگرهاي مهم تحت تاثير اين آسيب پذيري قرار دارند.

certcc.ir

mahdishata
13-06-2010, 10:55
محققان امنيتي برآورد كرده‌اند حدود هفت هزار صفحه وب از جمله وال استريت ژورنال در يك حمله تزريق SQL آلوده شده‌اند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، وب سايت‌هاي Jerusalem Post، وال استريت ژورنال، انجمن مدارس مسيحي بين‌المللي و Servicewomen.org جزو سايت‌هايي بودند كه هك شده و نرم‌افزار مخرب به بازديدكنندگان منتشر مي‌كردند.

محققان تاكيد كردند در Sucuri Security، تمامي اين وب‌سايت‌ها در سرورهاي IIS ميزباني شده و از ASP.net استفاده مي‌كردند.

در حاليكه به گفته اين محققان، اين حمله با استفاده از روش تزريق SQL انجام گرفته، محققان آزمايشگاه سوفوس معتقدند اين حمله ممكن است حمله مستقيم‌تري بوده كه عليه وب سايت Jerusalem Post صورت گرفته است.

اين حمله از اسكريپتي استفاده مي‌كند كه طبق اعلام سوفوس، در وهله اول تلاش مي‌كند دو اسكريپت مخرب ديگر را نصب كند و سپس فايل قابل اجرايي را نصب كند كه قادر است به اينترنت دسترسي يافته و با يك سرور از راه دور تماس بگيرد.

mahdishata
14-06-2010, 14:42
با افزايش نگراني امنيتي درباره آي‌پد، پليس آمريكا اف بي آي در حال تحقيق درباره رخنه امنيتي به اين دستگاه پرطرفدار است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين تحقيق در پي گزارش شركت پژوهشي Goatse Security انجام مي‌گيرد كه مدعي است مشكل امنيتي را در پروتكل‌هاي AT&T كشف كرده كه اطلاعات شخصي بيش از 114 هزار خريدار رايانه لوحي آي‌پد را در معرض افشا شدن قرار مي‌دهد.

اين شركت يك اسكريپت باز را در وب سايت AT&T اجرا كرده كه نشاني‌هاي اي‌ميل دارندگان آي‌پد را برمبناي شماره شناسه آي‌پد نسل سوم به دست آورده بود.

اين تحقيقات در حالي آغاز شده كه مشخص نيست بنا بر تقاضاي اپل انجام مي‌گيرد يا شركت مخابراتي AT&T كه حاضر به اظهارنظر در اين مورد نشده است اما به گفته سخنگوي اف بي آي، اين سازمان تلاش مي‌كند دريابد در اين اقدام، جرمي به وقوع پيوسته يا خير.

از سوي ديگر محققان اين شركت كه نشاني‌هاي اي‌ميل 114 هزار آي‌پد نسل سوم را جمع‌آوري كردند، از اين اقدام به‌عنوان يك عمل اخلاقي دفاع كردند.

اين محققان با دفاع از اقدام خود به‌عنوان يك افشاي مسوولانه اعلام كردند پيش از اعلام يافته‌هاي خود صبر كردند تا اين مشكل ازسوي AT&T برطرف شود.

satttanism
14-06-2010, 21:02
گروهي از محققان توانستند با فريب وب سايت AT&T به آدرس ايميل ده ها هزار كاربر iPad در آمريكا، از جمله افراد شاغل در رده هاي بالاي دولتي دست پيدا كنند.
گروهي از هكرها، از يك حفره امنيتي در وب سايت AT&T سوءاستفاده كرده تا بتوانند به آدرس ايميل حدود 114000 كاربر iPad دسترسي پيدا كنند. در آدرس هاي ايميل هك شده، آدرس افرادي در رده هاي بالاي دولتي، مالي، رسانه اي و نظامي آمريكا به چشم مي خورد.
بنا بر اطلاعات ارائه شده توسط يكي از هكرها، نشت اطلاعات انجام شده بر روي كاربران iPad 3G در آمريكا تأثير داشته است. در بين آدرس هاي ايميل نشت شده، آدرس ايميل مدير كاركنان كاخ سفيد، يك خبرنگار معروف، شهردار نيويورك، يك توليدكننده فيلم مشهور و مديرعامل نيويورك تايمز به چشم مي خورد.
گروهي از محققان امنيتي كه خود را Goatse Security ناميده اند، وب سايت AT&T را فريب داده اند به طوري كه با ارسال درخواست هاي HTTP به وب سايت كه حاوي شماره سريال سيم كارت هاي iPad بوده است، وب سايت مذكور آدرس هاي ايميل دارندگان سيم كارت هاي مذكور را افشا كرده است. از آنجايي كه شماره سريال ها كه ICC-IDs ناميده مي شوند، به صورت ترتيبي توليد مي شوند، محققان توانسته اند هزاران عدد از آنها را حدس زده و سپس برنامه اي را ايجاد كنند تا اطلاعات را بر اساس ليست مذكور استخراج كند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وب سايت AT&T نشت اطلاعات مذكور را تأييد كرده و اعلام كرد، امكاني را كه آدرس ايميل را بر اساس شماره سيم كارت مشخص مي كرد، غير فعال كرده است. AT&T تأكيد كرده است تنها اطلاعاتي كه قابليت افشا بر اساس شماره سيم كارت را داشته است، آدرس هاي ايميل مربوط به دستگاه بوده است.

certcc.ir

satttanism
16-06-2010, 18:59
مايكروسافت از كاربران ويندوز XP خواست با اعمال گردش كاري ارائه شده توسط اين شركت، از حمله مهاجمان اينترنتي جلوگيري نمايند.
مايكروسافت اعلام كرد كه هكرهاي خرابكار حفره اي در ويندوز XP را كه هفته گذشته توسط يك محقق امنيتي شركت گوگل افشا شده بود، مورد سوء استفاده قرار داده اند. به گفته مايكروسافت، اين محقق گوگل پيش از اينكه مايكروسافت فرصت ترميم اين آسيب پذيري را پيدا كند، آن را به طور عمومي افشا كرده است.
مدير گروه پاسخگويي مايكروسافت اعلام كرد كه سوء استفاده هاي محدودي از اين آسيب پذيري اصلاح نشده انجام گرفته است. به گفته وي، اين سوء استفاده ها در حال حاضر متوقف شده اند، اما انتظار مي­رود كه به زودي حملات ديگري با سوء استفاده از اين حفره انجام شود.
اين مدير مايكروسافت تاكيد كرد كه كاربران ويندوز 2000، ويندوز ويستا، ويندوز 7، ويندوز Server 2008، و ويندوز Server 2008 R2 تحت تاثير اين آسيب پذيري قرار ندارند. علاوه بر اين، كاربران ويندوز Server 2003 نيز در معرض خطر حملات اخير قرار ندارند. وي به كاربران ويندوز XP توصيه كرد كه گردش كاري ارائه شده توسط مايكروسافت در راهنمايي امنيتي اين شركت را از طريق ابزار FixIt ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اعمال نمايند.
اين آسيب پذيري كه در مركز آنلاين Windows Help and Support قرار دارد، مي­تواند يك فرد مهاجم را قادر سازد كه با ترغيب كاربر به مشاهده يك وب سايت خرابكار حاوي كد سوء استفاده كننده، كنترل سيستم ويندوز XP را در اختيار بگيرد. اين آسيب پذيري تمامي مرورگرهاي مهم و پركاربرد را تحت تاثير قرار مي­دهد.

certcc.ir

satttanism
16-06-2010, 19:27
گروهي از شركت ها و محققان امنيتي در مورد يك راهنما براي آزمون آنتي ويروس ها به توافق رسيده و آن را منتشر كرده اند.
گروهي از شركت ها و محققان امنيتي در مورد يك راهنما در مورد چگونگي تست محصولات نرم افزاري امنيتي به توافق رسيده اند كه بالاخره به نزاع طولاني مدت در مورد روش هاي متفاوت تست نرم افزارهاي آنتي ويروس پايان مي دهد.
دو مجموعه از راهنماها، اصول تست كارايي نرم افزار و آزمون كلي آن را بر اساس Anti-Malware Testing Standards Organization(AMTSO) پوشش مي دهند.
در واقع راهنماهاي مذكور بخشي از يك سري فايل هايي هستند كه بر روي وب سايت AMSTO قرار داده شده اند و هدف آنها معرفي استانداردهايي است كه به طور گسترده مورد قبول صنعت براي تست نرم افزارهاي آنتي ويروس مي باشند.
استفاده از راهنماهاي اخير اختياري مي باشد ولي بسياري از سازمان هاي تست كننده همچون Virus Bulletin، AV-Comparatives، West Coast Labs و ICSA Labs با استفاده از آن موافقت كرده اند.

certcc.ir

satttanism
16-06-2010, 19:29
شركت Apple در يك به روز رساني امنيتي بسيار مهم 28 آسيب پذيري را در سيستم عامل Mac برطرف كرده است.


شركت Apple يك اصلاحيه امنيتي جديد را منتشر كرده است كه در آن 28 آسيب پذيري ثبت شده در سيستم عامل Mac برطرف شده اند.
اين به روز رساني كه شامل اصلاحاتي براي Flash Player و چندين قسمت متن باز ديگر مي شود، بسيار مهم ارزيابي شده زيرا حاوي آسيب پذيري هايي است كه كاربران را در معرض حملات اجراي كد از راه دور قرار مي دهد.
در برخي موارد، در صورتي كه كاربر به يك وب سايت آلوده هدايت شود و يا يك فايل فيلم دستكاري شده را مشاهده كند، هكر مي تواند كنترل كامل رايانه قرباني را در اختيار بگيرد.
در زير مهمترين آسيب پذيري هاي اصلاح شده در بسته امنيتي 2010-004 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) براي Mac OS X v10.6.4 آورده شده اند:



Flash Player plug-in

چندين آسيب پذيري در plug-in مربوط به Adobe Flash Player وجود دارند كه خطرناك ترين آنها منجر به تقاضاهاي تأييد نشده بين دامنه اي (cross-domain request) مي شود. آسيب پذيري مذكور با به روز رساني به نسخه 10.0.45.2 برطرف مي شود.



Help Viewer

يك مشكل cross-site scripting(XSS) در مديريت Help Viewer وجود دارد و در صورت مشاهده كاربر از يك وب سايت آلوده مي تواند منجر به اجراي كد جاوااسكريپت در دامنه محلي شود كه اين سوءاستفاده نيز منجر به افشاي اطلاعات و يا اجراي كد دلخواه مي شود. اين آسيب پذيري بر سيستم هاي قبل از Mac OS X 10.6 اثر نمي گذارد.



ImageIO

يك مشكل خرابي حافظه در مديريت فايل هاي فيلم كد گذاري شده به روش MPEG2 وجود دارد. مشاهده يك فيلم دستكاري شده با نيت خرابكارانه منجر به خروج غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه مي شود.



Kerberos

يك مشكل دو بار آزادسازي در مورد تجديد يا اعتبار سنجي ticket ها در پروسه KDC وجود دارد. يك هكر از راه دور مي تواند منجر به خروج غير منتظره از پروسه KDC و يا اجراي كد از راه دور شود.



Libcurl

يك مشكل سرريز بافر در مديريت libcurl براي محتواي وب فشرده شده به طريق gzip وجود دارد. در زمان پردازش محتوا، libcurl ممكن است به اشتباه مقدار زيادي داده را به برنامه كاربردي فراخواننده برگرداند. اين مشكل ممكن است منجر به خروج غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه شود.



تأييد هويت شبكه

يك مشكل فرمت رشته در مديريت URL هاي afp: ، cifs: و smb: وجود دارد. مشاهده يك وب سايت آلوده منجر به غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه مي شود.



پرينت

يك مشكل سرريز عدد صحيح در محاسبه اندازه صفحات در ----- cgtexttops CUPS وجود دارد. يك كاربر با دسترسي محلي يا دسترسي از راه دور به پرينتر مي تواند منجر به غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه شود.

certcc.ir

satttanism
17-06-2010, 22:03
شركت Adobe به Apple در مورد استفاده از يك نسخه Flash Player قديمي در به روز رساني اخير هشدار داد.

Plugin مربوط به Adobe Flash Player كه در به روز رساني امنيتي اخير Apple براي سيستم عامل Mac قرار دارد، حاوي چندين آسيب پذيري است كه كاربران را در معرض حملات هكرها قرار مي دهد.
شركت Apple يك plugin جديد flash player نسخه 10.0.45.2 را همراه با اصلاحيه Mac عرضه كرده است كه در واقع يك نسخه قديمي محسوب مي شود زيرا شركت Adobe در دهم ماه ژوئن نسخه 10.1.53.64 را منتشر كرده است. نرم افزار Flash Player نسخه 10.0.45.2 داراي 32 آسيب پذيري است كه برخي از آنها خطرناك ارزيابي شده اند.
يك كارشناس امنيتي به كاربران Mac توصيه مي كند بعد از نصب اصلاحيه امنيتي، به وب سايت Adobe رفته و آخرين نسخه Flash Player را دريافت كنند.


certcc.ir

mahdishata
18-06-2010, 12:51
يك گزارش جديد مدعي شد انگليسي‌ها در هر ساعت بيش از 420 هزار اي‌ميل كلاهبرداري دريافت مي‌كنند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس بررسي شركت بيمه عمر CPP، مردم در انگليس در 12 ماه گذشته هدف 3.7 ميليارد اي‌ميل فيشينگ قرار گرفتند.

طبق اين بررسي، در هر هفت ثانيه يك نفر هدف كلاهبرداري قرار گرفته و به‌طور متوسط 285 پوند از دست مي‌دهد؛ بيش از نيمي از اين اي‌ميل‌هاي ارسال شده وانمود مي‌كنند ارتباطات معتبر ارسال شده از بانك‌ها هستند.

آمار اخير صنعت نشان مي‌دهد كلاهبرداري بانكداري آنلاين در 12 ماه گذشته تا 132 درصد افزايش يافته است. تقريبا نيمي از افراد مورد بررسي (46 درصد) نگران بوده‌اند كه اطلاعات كارت آن‌ها براي خريدهاي آنلاين غيرقانوني مورد استفاده قرار بگيرد.

كلاهبرداران حرفه‌يي براي هدف گرفتن قربانيان، شروع به بهره‌برداري از سايت‌هاي شبكه اجتماعي و پيش‌فرض‌هاي فعلي در تنظيمات حريم خصوصي كرده‌اند.

حدود يك پنجم انگليسي‌ها پيام‌هاي فيس‌بوك جعلي دريافت كرده‌اند كه مدعي بودند از سوي دوستان يا خانواده‌شان ارسال شده است؛ يك‌سوم نيز نگران بودند اشتراك شبكه اجتماعي آن‌ها هك شده باشد.

satttanism
19-06-2010, 13:12
Apple در به روز رساني روز سه شنبه خود، نرم افزار ضد بدافزار خود را نيز به روز كرده بود.


به گفته شركت امنيتي Sophos، شركت Apple در به روز رساني اخير خود براي Snow Leopard، نرم افزاري را براي محافظت از سيستم­هاي Mac در مقابل يك تروجان قرار داده است. اين تروجان به صورت iPhoto توسط مهاجمان منتشر مي­شود، ولي يك در پشتي بر روي سيستم باز مي­كند.
روز سه شنبه پس از عرضه OS X 10.6.4، Apple اظهار داشت كه اين به روز رساني چندين مساله سازگاري با ارتباطات --- و چند مساله ديگر را پوشش مي­دهد، اما هيچگونه اشاره اي به مساله به روز رساني ضد بدافزار نداشت.
اما در كد به روز رساني اين سيستم عامل، به روز رساني فايل XProtect.plist نيز مشاهده مي­شود كه شامل امضاي بدافزارهايي است كه سيستم­هاي Mac را هدف قرار مي­دهند. اين امضاها اكنون بدافزار HellRTS را نيز تشخيص مي­دهند.
به گفته شركت امنيتي Sophod، تروجان HellRTS كه اين شركت امنيتي آن را با نام OSX/Pinheard-B مي­شناسد، تروجاني است كه چندين ماه از زمان شناسايي آن گذشته است. اين تروجان به مهاجمان اجازه مي­دهد از سيستم قرباني براي ارسال هرزنامه، دسترسي به فايل­ها، و كارهاي ديگر استفاده كرده و كنترل سيستم آلوده را در اختيار بگيرند.

certcc.ir

satttanism
19-06-2010, 13:13
به گزارش فارنت و به نقل از پایگاه اینترنتی”Tgdaily” ،در پی بروز مشکل امنیتی در سیستم عامل مک شرکت اپل نرم افزار مبارزه با بدافزارها و تروجان‌های این سیستم عامل را برای تمامی دستگاه‌های خود بروز کرد.
این اسب تروجان به هکرها اجازه می‌داد تا کنترل مک بوک، iMac و مک مینی کاربران را بدست بگیرند وبروز رسانی نرم افزار ضد تروجان که به تازگی در سیستم عامل ۱۰٫۶٫۴ مک ایجاد شده بود به این صورت گزارش شده است:
“شرکت اپل نرم افزار “XProtect.plist “را بروز رسانی کرد که دیگر کاربران از بایت ترجان ها و malware نگرانی نداشته باشند”.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

چندی پیش کارشناسان شرکت امنیتی “سوفوس″در ماه آوریل نسبت به وجود یک حفره امنیتی در سیستم عامل مک هشدار داده بودند که هکرها می‌توانستند از ضعف امنیتی موجود در برنامه” iPhoto” این سیستم عامل ،به رایانه قربانی دسترسی پیدا کرده و شروع به توزیع ابزار مخرب کنند و در نتیجه به صورت سیل آسا به کاربر ایمیل‌های ناخواسته ارسال کرده و در مواردی می‌توانستند به راحتی به فایل‌ها و تصاویر کاربران نیز دسترسی پیدا کنند.
کارشناسان نسبت به شرکت اپل این انتقاد را وارد کرده‌اند که چرا به جای اطلاع رسانی به کاربران در مورد این حفره امنیتی ، به صورت بی صدا آن را بروز کرده است و به نظر می‌رسد که شرکت اپل بیشتر به فروش بیشتر می‌اندیشد .
کاربران سیستم عامل مک باید از این به بعد بیشتر هوشیار باشند چون شرکت اپل به انها هشدار نمی‌دهد.

mahdishata
20-06-2010, 11:04
مايكروسافت از هرزنامه‌پراكناني كه از سيستم‌هاي ضدهرزنامه طراحي شده توسط اين شركت براي هات‌ميل سوءاستفاده كرده اند، شكايت كرد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هدف از طراحي اين سيستم‌هاي ----- هرزنامه كمك به خدمات‌دهندگان اينترنتي براي ردگيري كاربران متخلف بود.

غول نرم‌افزاري مايكروسافت در شكايت خود اين هرزنامه‌پراكنان را متهم كرده كه با حمله به برنامه گزارش نامه‌هاي ناخواسته هات‌ميل و سرويس‌هاي داده شبكه تلاش مي‌كنند از طبقه‌بندي شدن صحيح پيام‌ها توسط سرويس اي‌ميل اين شركت جلوگيري كنند.

اين شركت مدعي شده هرزنامه‌پراكنان نامبرده شده در شكايتش ميليون‌ها اشتراك اي‌ميل ايجاد كرده و از آن‌ها براي معرفي حداكثر 200 هزار پيام هرزنامه به‌عنوان نامه معتبر استفاده كرده‌اند.

بوريس ميژن، يكي از هرزنامه‌پراكنان نامبرده شده در اين شكايت، در سال 2003 نيز به ارسال پيام ناخواسته به كاربران هات ميل متهم شده بود. البته اين پرونده با موافقت ميژن براي پرداخت دو ميليون دلار به اين شركت و خودداري از انتشار بيش‌تر هرزنامه به كاربران هات‌ميل، فيصله يافت.

mahdishata
20-06-2010, 11:11
كارشناسان امنيتي هشدار دادند و‌ب‌سايتي كه مدعي است ----- ضدووووزلا مي‌فروشد، از كاربران كلاهبرداري مي‌كند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش شركت امنيتي وب روت، وب سايتي كه مدعي است نرم‌افزار ----- ضد ووووزلا مي‌فروشد، درواقع با فروش يك فايل MP3 چهل و پنج دقيقه‌اي به بهاي دو يورو و 95 سنت، از كاربران كلاهبرداري مي‌كند.

ووووزلا ابزار شيپوري شكلي است كه صداي بلندي شبيه صداي دسته‌اي از زنبورهاي عصباني ايجاد مي‌كند و در جام جهاني فوتبال در آفريقاي جنوبي توسط شمار زيادي از هواداران تيم‌هاي حاضر مورد استفاده قرار گرفته است.

اين شيپور صداي وحشتناكي ايجاد مي‌كند كه بسياري از بينندگان اين بازي‌ها در رايانه‌ها و تلويزيون‌ها را آزار داده و عصباني كرده و يك گروه فيس بوك كه خواستار ممنوع شدن ووووزلا از بازي‌ها شده بيش از 270 هزار هوادار يافته است.

اين كلاهبرداري جديدترين مورد از مجموعه تلاش‌هاي خلافكاران سايبري براي بهره‌برداري از علاقه كاربران به جام جهاني فوتبال است.

سرويس‌هاي ميزباني تراند ميكرو و سيمانتك به كاربران درباره كلاهبرداري موسوم به 419 هشدار داده و اعلام كرده‌اند بدافزارهاي پيشرفته و مخرب‌تري از جام جهاني براي هدف گرفتن سيستم‌هاي شركت‌هاي خاص استفاده مي‌كنند.

mahdishata
20-06-2010, 11:48
کارشناسان امنیتی دولت انگلیس از وزرای کابینه خواستند که به دلیل نفوذپذیری "آی- فن" در مقابل حملات هکرها از این تلفن همراه اپل استفاده نکنند.

به گزارش خبرگزاری مهر، کارشناسان امنیتی وایت هال به وزرای کابینه توصیه کرد که به دلایل امنیتی تلفن همراه لمسی اپل را به کار نگیرند و به جای آن از بلک بری یا سایر تلفنهای همراه با خطر نفوذپذیری کمتر به ویژه برای انجام ارتباطات حساس استفاده کنند.

براساس گزارش دیلی تلگراف، آژانس امنیت انفورماتیک وایت هال از وزرا خواست که مراقب باشند حتی پرسنل زیر نظر آنها نیز "آی- فن" نداشته باشند چرا که سطح نفوذپذیری این تلفن همراه در مقابل حمله هکرها بسیار بالا است.

اپل این موضوع را که آی- فن با مشکلاتی از این قبیل مواجه است را رد کرد.

علاوه بر بسیاری از وزراء و اعضای پارلمان در این کشور حدود چهار میلیون کاربر از آی- فن استفاده می کنند.

satttanism
20-06-2010, 15:10
ایتنا - اصلاحیه SharePoint قرار بود باگ شناسایی‌شده در این نرم‌افزار را حل کند ولی مشکلاتی که پس از نصب آن به وجود آمد، باعث شد سیل شکایات کاربران به سوی مایکروسافت روانه گردد.


مایکروسافت طبق روال عادی خود، هر ماه یک سری اصلاحیه موسوم به Patch عرضه می‌کند که هدف از آن حل مشکلات امنیتی و رفع باگ‌های شناسایی‌شده در نرم‌افزارهای خانواده غول نرم‌افزاری است.

اصلاحیه SharePoint هم قرار بود همین کار را انجام دهد ولی مشکلاتی که پس از نصب آن به وجود آمد، باعث شد سیل شکایات کاربران به سوی مایکروسافت روانه گردد.

بنا به گزارش اینترنت‌نیوز، گزارش‌های دریافتی حاکی از آن است که پس از اجرای این وصله ترمیمی، عملکرد سیستم کاربران مخدوش شده و رایانه آنها عملاً از کار می‌افتد.

بر اساس این گزارش کاربران بسیاری شکایت خود را از این موضوع در تالارهای گفتگوی Microsoft TechNet مطرح کرده‌اند.

مایکروسافت گفته است که در حال بررسی این مشکل است.

گفتنی است هکرها با استفاده از باگ SharePoint می‌توانند سطح دسترسی خود را به رایانه قربانی افزایش داده و به اطلاعات مهم و شخصی موجود در آن راه یابند.

مایکروسافت این اصلاحیه امنیتی را «مهم» رتبه‌بندی کرده بود.

mahdishata
21-06-2010, 12:10
تحقيق انجام گرفته ازسوي NSS Labs نشان مي‌دهد كه به‌طور متوسط دو روز طول مي‌كشد تا فروشندگان نرم‌افزار امنيتي يك وب سايت مخرب جديد را مسدود كنند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پژوهش جديد دشواري‌هاي شركت‌هاي سازنده نرم‌افزارهاي امنيتي در برابري با رشد انفجاري برنامه‌هاي نرم‌افزاري مخرب در اينترنت را بيش‌تر مورد تاييد قرار مي‌دهد.

بر اساس گزارش NSS Labs كه مجموعه نرم‌افزارهاي امنيتي در برابر ويروس‌هاي جديد منتشر شده در اينترنت را مورد آزمايش قرار داده، به‌طور متوسط دو روز طول مي‌كشد تا نرم‌افزار امنيتي فروشندگان بزرگ وب‌سايت‌هايي را كه براي حمله به رايانه‌هاي بازديدكننده طراحي شده‌اند، مسدود كنند.

شركت NSS Labs آزمايش نرم‌افزار امنيتي را به‌طور مستقل انجام مي‌دهد و برخلاف شركت‌هاي آزمايش‌كننده ديگر براي انجام آزمايش از فروشندگان پول قبول نمي‌كند.

بر اساس اين گزارش، شركت‌ها، بيش‌تر در برابر بدافزارهاي تغييريافته جديد آسيب‌پذيرند؛ شركت‌هاي امنيتي نمونه‌هاي بدافزاري را با يكديگر مبادله مي‌كنند اما اگر هيچ شركتي نرم‌افزار مخرب را شناسايي يا مشاهده نكند، در اين صورت بدون سر و صدا منتشر شده و با آلوده كردن رايانه‌ها به سرقت اطلاعات مي‌پردازد.

حتي اگر يك نرم‌افزار مخرب براي يك مدت كوتاه شناسايي نشده باقي بماند، هم‌چنان پنجره‌اي براي آلوده كردن شبكه يك شركت خواهد بود؛ روزانه تا 50 هزار برنامه مخرب جديد شناسايي مي‌شوند.

البته برخي از فروشندگان نرم‌افزار امنيتي سيستم‌هاي اعتبار را به‌منظور شناسايي يك وب سايت مخرب به‌كار مي‌برند كه معمولا شامل بررسي پايگاه داده وب سايت‌هاي قرار گرفته در يك ليست سياه است اما طبق اعلام NSS Labs، اين سيستم‌ها معمولا به‌طور گسترده مورد استفاده قرار نگرفته و كامل نيستند.

satttanism
22-06-2010, 15:04
در هزار توی اینترنت هر روز اخبار نگران­ کننده ­ای از اوضاع امنیت فضای سایبر به چشم می­خورد. انتشار چند ویروس با قدرت تخریبی بالا، دستگیری هکرهای حرفه­ ای، ابتکار جدید بات­نت­ها برای درنوردیدن رایانه کاربران، بروز اشکال در وصله ­های ترمیمی ضدویروس­های مطرح و ده­ ها عنوان دیگر، جملگی اخباری است که از چالش ­های پیش­روی تامین امنیت آنلاین حکایت دارد.
اما در همین فضای ناامید کننده هم بعضاً اخبار امنیتی خوشایندی منتشر می­گردد.
سایت امنیتی Help Net Security در خبری متفاوت، از کاهش آمار حملات موسوم به اسمیشینگ خبر داده است.
اسمیشینگ (SMiShing) اصطلاحاً به آن دسته از حملات فیشینگ اطلاق می­شود که از طریق SMS انجام می­گیرد. در واقع تلفن­های همراه، سیبل هدف این نوع بزهکاری سایبری است.
این لغت از دو کلمه SMs و phISHING ترکیب شده است.
بر اساس این گزارش و با استناد به اطلاعاتی که شرکت آمریکایی Internet Identity به دست داده است، میزان حملات اسمیشینگ از ماه ژانویه تا ماه مارس سال جاری، در مقایسه با مدت زمان مشابه سال قبل، به میزان 62 درصد کاهش یافته، که رقم قابل ملاحظه­ای است.
یادآور می­شود در اسمیشینگ شیوه کار به این صورت است که هکرها با ارسال پیامک­هایی می کوشند قربانیان را به تماس گرفتن با یک سامانه پاسخگوی خودکار صوتی (IVR) ترغیب نمایند.
در صورتی که حمله با موفقیت انجام شود، نفوذگر می­تواند داده­های مهم کاربر از قبیل اطلاعات لاگین، اطلاعات مربوط به حساب­های بانکی، شماره امنیت اجتماعی و... متعلق به او را برباید.
این پیامک­ها به گونه­ای ظاهربندی می­شود که گویی از سوی شرکت­ها و سازمان­های معتبر ارسال شده است.
به نظر می­رسد در فضای ناامن اینترنت، همین خبر کوتاه هم مایه خرسندی است!

sgnec.net

satttanism
22-06-2010, 15:07
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


چندی پیش نسخه 2.0 ضدویروس ایمونت پروتکت (Immunet Protect) برای ویندوز منتشر شد. بنا به گزارش Help Net Security در حال حاضر هزاران کاربر، این ضدویروس ابری را مورد استفاده قرار می­دهند.
ایمونت پروتکت نوعی ابزار رایگان امنیتی بر مبنای سامانه ابری است که توسط شرکت ایمونت ارائه می شود. این نرم‌افزار با سایر نرم‌افزارهای ضدویروس از قبیل نورتون و مک‌آفی سازگار است و می‌تواند بصورت جداگانه و یا در کنار آنها مورد استفاده قرار بگیرد.
عملکرد ایمونت بدین صورت است که پس از نصب بر روی رایانه، از طریق اینترنت به سامانه ابری متصل می‌شود. این سامانه ابری خود پذیرای تعداد زیادی از کاربرانی است که این نرم‌افزار را بر روی سیستم خود نصب نموده‌اند و بصورت آنلاین به آن متصل هستند.
هنگامی که ایمونت یک نرم‌افزار مخرب را بر روی رایانه یکی از کاربران شناسایی و دفع کند به صورت خودکار تمام کاربران استفاده ­کننده از آن سامانه را در برابر آن تهدید محافظت می‌کند.
یکی از ويژگی­های ممتاز این ضدویروس آن است که سرعت پردازش ابری را با قابلیت «محافظت گروهی» ترکیب می­نماید.
بر اساس این گزارش در ضد ویروس­های سنتی گردآوری اطلاعات مربوط به به ­روزرسانی­ها، تجزیه و تحلیل آنها و ارائه بسته­ های امنیتی به کاربران، بین 1 تا 14 روز زمان می­برد در حالی که واضح است که امروزه بدافزارها و ویروس­ها برای انتشار و خرابکاری، از سرعت­های فوق ­العاده ­ای برخوردار شده­اند.
این در حالی است که ساختار ضدویروس Immunet Protect به گونه­ای است که به به­ روزرسانی­ ها نیازی ندارد.
در واقع «سرعت» در عکس­ العمل نشان دادن نسبت به آنچه که بزهکاران سایبری برای رخنه به شبکه­ ها و رایانه­ ها خلق می­کنند، از مزیت­های این نرم­افزار امنیتی به ­شمار می­رود.

sgnec.net

satttanism
22-06-2010, 19:51
شركت Opera در يك به روز رساني امنيتي مهم 5 آسيب پذيري را در مرورگر Opera برطرف كرده است.

در به روز رساني اخير نسخه پايدار Opera چندين آسيب پذيري امنيتي اصلاح شده اند. نسخه 10.54 كه براي ويندوز ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و مك ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در دسترس است، داراي پنج اصلاح امنيتي است. اين در حالي است كه شركت Opera تنها مشخصات يكي از آنها را در دسترس عموم قرار داده است. علاوه بر اصلاحات امنيتي فوق، نسخه مربوط به سيستم عامل مك داراي چندين اصلاحيه غير امنيتي نيز است.
يك آسيب پذيري كه Opera جزئيات مربوط به آن را منتشر كرده است، يك حفره امنيتي است كه "بسيار خطرناك" ارزيابي شده است. اين حفره امنيتي در واقع بر روي سيستم هاي ويندوز قرار داشت كه اجازه مي داد از سيستم مديريت فونت به عنوان يك بردار حمله استفاده شود. مايكروسافت براي اين موضوع يك اصلاحيه را منتشر ساخته بود، اما Opera نيز يك اصلاحيه مخصوص به خود را منتشر ساخته است كه از سوءاستفاده از مرورگر از طريق حفره امنيتي مذكور، جلوگيري به عمل مي آورد.
در مورد چهار آسيب پذيري ديگر تنها درجه اهميت آنها منتشر شده است. آنها به ترتيب "بسيار خطرناك"، "خطرناك"، "با اهميت متوسط" و "كم اهميت" ارزيابي شده اند. دليل انتشار نيافتن جزئيات آسيب پذيري ها، فرصت دادن به توليد كنندگان مرورگرهاي ديگر براي اصلاح آسيب پذيري هاي مشابه است.

certcc.ir

mahdishata
23-06-2010, 12:03
بر اساس گزارش سيمانتك، جام جهاني هم‌چنان نقش مهمي در حجم كلي هرزنامه‌ها ايفا مي‌كند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش ماهانه اين شركت امنيتي، تا پايان ماه مي، رقابت فوتبال نه تنها براي انتشار هرزنامه مربوط به اين رويداد بلكه براي عبور دادن پيام‌هاي هرزنامه‌يي نامربوط از طريق فيلترها محبوب بوده است.

محققان هفته‌ها است هشدار داده‌اند جام جهاني فوتبال طعمه خوبي براي كلاهبرداري و حملات بدافزاري خواهد بود زيرا خلافكاران سايبري به‌دنبال بهره‌برداري از علاقه‌مندي كاربران به اين رقابت هستند.

طبق گزارش سيمانتك، جام جهاني نه تنها براي كلاهبرداري محبوب بوده بلكه براي وسوسه كردن كاربران در باز كردن انواع هرزنامه‌ها نيز مفيد بوده است. بنا بر اعلام اين شركت، موضوعات پيام مربوط به جام جهاني جزء محبوب‌ترين پيام‌هاي هرزنامه‌يي دارويي بودند.

طبق اين گزارش، در حالي كه هرزنامه‌پراكنان اغلب به ارسال مجدد يك هرزنامه ادامه مي‌دهند، اين هرزنامه‌ها داراي سرخط جديدترين اخبار فوتبال براي جلب توجه گيرنده و افزايش احتمال باز شدن پيام هستند.

چنين هرزنامه‌پراكني‌هايي در حجم بزرگ صورت گرفته و سرخط‌ها به صورت خودكار و با ابزارهاي هرزنامه‌يي تخصصي كه جديدترين سرخط را از وب‌سايت‌هاي بزرگ در اينترنت مي‌گيرند، جمع مي‌شوند.

با وجود افزايش هرزنامه‌هاي جام جهاني حجم سطح هرزنامه در ماه مي 0.9 درصد كاهش يافت و مجارستان با هرزنامه بودن 94 درصد از كل اي‌ميل‌هاي ارسالي، بزرگ‌ترين دريافت‌كننده هرزنامه بود.

satttanism
23-06-2010, 15:19
AV-Comparatives، یکی از معتبرترین مراکز تست و ارزیابی نرم افزارهای ضدویروس، نتایج نهایی جدیدترین بررسی مقایسه ای خود را منتشر کرد.

در این ارزیابی جامع که دست کم چهار ماه به طول انجامید، 20 شرکت مهم تولید کننده نرم افزارهای ضدویروس شامل غول های امنیتی Symantec، McAfee، Trend Micro، Panda، Kaspersky، F-Secure، Avira و ESET در رسته های مختلف، مانند قدرت کشف و پاکسازی ویروس ها، سرعت عملکرد و نیز قدرت هوش مصنوعی برای ردیابی و توقیف ویروس های ناشناخته مورد بررسی قرار گرفتند.

بر اساس نتایج منتشر شده، عنوان بهترین نرم افزار ضدویروس در کشف و پاکسازی ویروس های رایانه ای به ترتیب به شرکت های G-Data (99.6%)، Avira (99.3%) و Panda (99.2%) تعلق گرفت. این در حالیست که نرم افزار Norton Antivirus 2010، با اسکن 18.6 مگابایت اطلاعات بر ثانیه، سریع ترین عملکرد اسکن حافظه ها را به خود اختصاص داده و پس از آن ها مجدداً ضدویروس های شرکت آویرا با سرعت 17.7 و پاندا با سرعت 17.1 مگابایت بر ثانیه سریع ترین نرم افزارهای امنیتی معرفی شدند.
علاوه بر این، کلیه ضدویروس ها از لحاظ تولید خطا در ردیابی ویروس ها (False Positive) نیز مورد بررسی قرار گرفتند که محصولات شرکت های eScan، F-secure و Bitdefender به ترتیب، عنوان قابل اعتماد ترین نرم افزارها در این حوزه را از آن خود نمودند.

آخرین و مهمترین بخش از از بررسی های جامع AV-Comparatives، ارزیابی قدرت هوش مصنوعی ضدویروس ها در کشف و پاکسازی بدافزارهای بسیار جدید و ناشناخته بوده است. بر این اساس، بروزرسانی کلیه نرم افزارهای حاضر در این ارزیابی از تاریخ 10 فوریه سال جاری به طور کامل متوقف شده و سپس به تدریج ویروس های کاملاً جدیدی به سیستم های استاندارد حاوی ضدویروس، تزریق شده است. در این بخش نیز نرم افزارهای شرکت Trustport و Panda مشترکاً عنوان "قدرتمندترین هوش مصنوعی" در پیش شناسایی و انسداد ویروس های ناشناخته را بدست آوردند و پس از آن ها شرکت های G-Data و Kaspersky موفق به تصاحب عنوان های بعدی شدند.

برای مشاهده نتایج کامل جدیدترین ارزیابی های AV-Comparatives به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه کنید.

ictna.ir

satttanism
23-06-2010, 18:30
شركت Apple در يك به روز رساني امنيتي مهم و بي سابقه 65 آسيب پذيري را در iPhone برطرف كرده است.
در به روز رساني اخير Appleد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Fkb%2FHT4225)، 65 آسيب پذيري امنيتي اصلاح شده اند كه بيش از نيمي از آنها بسيار خطرناك ارزيابي شده اند. نسخه iOS 4 براي iPhone 3G و 3GS و همچنين نسل دوم و سوم iPod Touch عرضه شده است. اين در حالي است كه نسل اول iPhone و iPod Touch، همين طور نسخه هاي جديدتر iPod نسبت به برخي از 65 حفره امنيتي اصلاح شده، آسيب پذير هستند.
شركت apple با انتشار اين اصلاحيه، ركورد بزرگترين اصلاحيه براي iPhone را شكست. بيشترين تعداد حفره هاي امنيتي اصلاح شده تا پيش از اين مربوط به اصلاحيه Apple در تابستان گذشته براي iPhone OS 3.0 با 46 آسيب پذيري بوده است.
در اصلاحيه مذكور، 35 آسيب پذيري بسيار خطرناك ارزيابي شده اند و مي توانند منجر به حملات اجراي كد از راه دور شده و كنترل رايانه قرباني را در اختيار افراد بدانديش قرار دهند.
بيشتر آسيب پذيري هاي اصلاح شده مربوط به WebKit بوده اند كه يك موتور مرورگر متن باز است و امكان استفاده از مرورگرهاي Safari و Google Chrome را بر روي گوشي هاي تلفن همراه Apple فراهم مي كند.

certcc.ir

satttanism
23-06-2010, 18:31
در اين به روز رساني علاوه بر ترميم 9 آسيب پذيري، ويژگي جديدي اضافه شده است كه باعث مي شود در صورت از كار افتادن برخي plug-in ها،مرورگر به طور كلي از كار نيفتد.

روز سه شنبه شركت Mozilla 9 آسيب پذيري را در Firefox 3.6 و Firefox 3.5 برطرف كرد كه شامل شش آسيب پذيري بسيار خطرناك مي­باشد.
علاوه بر ترميم اين آسيب پذيري­ها، نسخه 3.6.4 آغاز يك ويژگي مهم براي اين مرورگر شركت Mozilla است. اين نسخه جديد Lorentz نام گرفته و براي سيستم­هاي ويندوز و لينوكس عرضه شده است. اين به روز رساني باعث مي­شود كه در صورت از كار افتادن برخي plug-in هاي خاص، آن plug-in از ساير بخش­هاي مرورگر ايزوله شده و مرورگر به طور كلي از كار نيفتد. اين ويژگي OOPP sandboxing نام دارد. در اين پياده سازي اوليه، از متوقف شدن كار مرورگر در هنگام از كار افتادن plug-in هاي Adobe Flash، Apple QuickTime و Microsoft Silverlight جلوگيري مي­شود.
در حاليكه كاربران Mac با نصب Firefox 3.6.4 از اصلاحيه هاي امنيتي اين نسخه برخوردار مي­شوند، اما پشتيباني OOPP را نخواهند داشت. به گفته Mozilla، براي پشتيباني سيستم­هاي Mac توسط OOPP، احتياج به تغييرات اساسي در مرورگر است كه در به روز رساني Firefox 4 در سال آينده اعمال خواهد شد.
در Firefox 3.6.4 زماني كه يك plug-in از كار مي افتد، صرفا جزء مربوط به آن plug-in در صفحه غير قابل استفاده مي­شود. البته مشكلاتي كه با اين plug-in هاي خاص در ارتباط نيستند، همچنان باعث از كار افتادن كل مرورگر مي­شوند. اما Mozilla انتظار دارد كه با استفاده از OOPP، كاربران شاهد كاهش قابل توجهي در دفعات خرابي مرورگر باشند.
OOPP همچنين در مورد زمان به روز رساني plug-in ها به كاربران Firefox 3.6.4 اطلاع رساني كرده و لينك دانلود آنها را در اختيار كاربران قرار مي­دهد.

certcc.ir

mahdishata
24-06-2010, 08:51
خبری که در ادامه می خوانید قرار بود در شماره امروز هفته نامه عصر ارتباط به چاپ برسد اما از آنجایی که “تبلیغات برتر از دانش آمد پدید!”، این خبر جای خود را به تبلیغ داد بنابراین ممکن است خبر کمی قدیمی باشد. بد ندیدم این خبر از طریق این رسانه منتشر شود تا راهبران شبکه های کامپیوتری ایرانی مراقب شبکه های خود باشند.

هفته گذشته خبری منتشر شد که در نوع خود جالب بود. UnrealIRCd، اعلام کرد که سایت آن ها توسط مهاجمان دچار حمله شده است. این حمله چند ماه پیش صورت گرفته است و فایل unreal3.2.8.1tar.gz توسط مهاجمان با یک فایل که آلوده به در پشتی بوده، تعویض شده است و هر فردی که این فایل را دریافت و نصب کرده است، بر روی سیستم خود یک در پشتی دارد که به مهاجمان اجازه اجرای فرمان با اختیارات کاربری که UnrealIRCd را اجرا کرده است، می دهد. حالا مسئولان این برنامه، به تازگی متوجه این اتفاق شده اند و تصمیم گرفته اند PGP/GPG خود را عوض کنند. دو راه حل نیز برای کاربران این برنامه ارائه شده است تا از صحت برنامه خود مطلع شوند. اول بررسی md5 نسخه آرشیوی فایل دریافت شده و دیگری اینکه در صورت موجود نبودن نسخه آرشیو فایل دریافت شده، از فرمان grep برای بررسی کد استفاده کنند. به هر حال توصیه می کنم قبل از اجرای فایل های دریافتی از شبکه، ابتدا آن ها را با کمک کدهای md5 و sha1 که توسط سازنده ارائه می شود بررسی نماید تا دقیقا مشخص شود که این فایل، همان فایل سازنده است. این کار در لینوکس (یا سیستم های عامل مشابه) به کمک خط فرمان و صرف کمی وقت صورت می گیرد اما می تواند از خسارات جبران ناپذیر جلوگیری کند. بر خلاف برنامه های منبع آزاد و لینوکسی که تقریبا همه آن ها کد های md5 و sha1 فایل های خود را ارائه می کنند، فقط تعداد کمی از وب سایت های برنامه های ویندوزی، کد های md5 و sha1 خود را ارائه می کنند، بنابراین در این سیستم عامل استفاده از ضد ویروس و دیوراه آتش ضروری است.

online.asreertebat.com

satttanism
29-06-2010, 15:14
گواهینامه اس‌اس‌ال (SSL Certificate) نوعی پروتکل رمزنگاری اطلاعات در اینترنت است که امنیت بیشتری برای وبسایت­ها و تبادلات اینترنتی به ارمغان می­آورد.

این لغت مخفف Transport Layer Security است و به معنای امنیت لایه انتقال می­باشد. سایت­ هایی که از این پروتکل استفاده می­کنند، در اول آدرس آنها پس از http یک حرف s قرار می­گیرد و نتیجه به صورت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] نمایان می شود.

بنا به گزارش eSecurityPlanet هرچند گواهینامه SSL به دلیل فضای پرخطر اینترنت از محبوبیت بسیاری برخوردار است و استفاده از آن به عنوان خط مقدم تامین امنیت تبادلات اینترنت رواج فراوانی دارد ولی پژوهش­هایی که اخيراً صورت گرفته حاکی از آن است که پیکره­بندی این پروتکل در سایت­ها بعضاً به گونه­ای نادرست انجام می­شود و بر خلاف انتظار، نتیجه مطلوبی که از SSL انتظار می­رود فراهم نمی­گردد.

بر اساس این گزارش شرکت امنیتی Qualys در تحقیقات اخیر و دنباله­دار خود تلاش کرده است تصویری واقعی از SSL و نواقص آن ارائه نماید.

در این تحقیق، شرکت Qualys 119 میلیون نام دامنه اینترنتی را مورد بررسی قرار داده است. از این تعداد 92 میلیون آدرس فعال بوده و 14.6 میلیون آدرس اینترنتی قادر به پاسخگویی نبوده است.

از مجموع دامنه­های پاسخگو، حدود 34 میلیون آدرس به پویش Qualys بر پورت­های 80 و 443 پاسخ داده است.

پورت 80 معمولاً برای HTTP کاربرد دارد در حالی که از پورت 443 برای [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] استفاده می­گردد.

Ivan Ristic مدیر مهندسی Qualys در جریان یک نشست اینترنتی که به صورت وب­کست برگزار شد، گفت که فقط 23 میلیون از این سایت­ها، به گونه­ای درست و واقعی از SSL استفاده می­کنند.

وی در ادامه تاکید کرد که حدود 22 میلیون SSL server به شیوه­ای نامعتبر فعالیت دارد چرا که نام­های دامنه ثبت شده بر آنها با آنچه که باید باشد، مطابقت ندارد.

sgnec.net

mahdishata
29-06-2010, 15:22
ایتنا – جالب اینجاست که وی کلمه عبور حساب‌های متعلق به چهره‌های سرشناس از قبیل باراک اوباما و بریتنی اسپیرز را فقط از طریق «حدس زدن» به دست آورده است!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

یک هکر فرانسوی که چندی پیش به حساب رئیس جمهور آمریکا در تويیتر رخنه کرده بود، به دلیل نظر مساعد قاضی پرونده از رقتن به زندان معاف شد.
آقای Francois Cousteix 23 ساله، یک هکر فرانسوی است که چندی پیش به جرم -- کردن حساب تويیتر برخی شخصیت‌های مهم و سرشناس از جمله باراک اوباما رئیس جمهور آمریکا، از سوی دادگاه محاکمه شد.

این هکر که با نام مستعار Hacker-Croll نیز شناخته می‌شود، از حکم دادگاه مبنی بر زندانی شدن به مدت پنج ماه رهایی یافته است.

بر اساس این گزارش قاضی دادگاه اعلام کرده است با توجه به اینکه هکر مزبور با رخنه به حساب‌های شبکه‌های اجتماعی در اینترنت هیچ آسیبی به کسی وارد نیاورده، چنین تصمیمی اتخاذ نموده است.

آنگونه که خود این هکر 23 ساله گفته است، هدف وی از این کار، فقط آن بوده که به همگان نشان دهد شبکه‌های اجتماعی از اطلاعات کاربران به خوبی محافظت نمی‌کنند.

جالب اینجاست که وی کلمه عبور حساب‌های متعلق به چهره‌های سرشناس از قبیل باراک اوباما و بریتنی اسپیرز را فقط از طریق «حدس زدن» به دست آورده است.

mahdishata
01-07-2010, 01:09
کارشناسان امنیت انفورماتیک با هشدار بر نابودی نزدیک محصول جدید اپل اعلام کردند که هکرها نه تنها اطلاعات شخصی کاربران آمریکایی "آی- پد" را جمع آوری می کنند بلکه با -- کردن یک کد سری می توانند موقعیت جغرافیایی کاربر را هم ردیابی کنند.

به گزارش خبرگزاری مهر، چندی قبل کارشناسان هشدار دادند که هکرها اقدام به جمع آوری اطلاعات شخصی کاربران آمریکایی "آی- پد" از طریق یک حفره امنیتی در وب سایت اپراتور موبایل AT&T کرده اند.

در این یورش سارقان انفورماتیکی به "آی- پد" حداقل 114 هزار نام از میان شخصیتهای مهم سیاسی، هنری و نظامی در معرض خطر قرار گرفتند.

اکنون کارشناسان امنیتی در هشدار جدیدی اعلام کردند که نه تنها این خطر مربوط به آدرسهای ایمیل سرقت شده است بلکه اکنون هکرها موفق شده اند به یک کد سری با عنوان ICC-ID نفوذ کرده و از طریق آن محل جغرافیایی کاربر "آی- پد" و همچنین اطلاعات حساس آنها را در لحظه استفاده از اینترنت موبایل ردیابی کنند.

براساس گزارش وال استریت ژورنال، ICC-ID شماره سریال سیمکارت است. با نفوذ به این کد هکرها می توانند به کد دیگری به نام IMSI دسترسی یابند.

با کمک کد IMSI هکر می تواند مشترکان اپراتور AT&T را در پایگاه داده های این شرکت مخابراتی شناسایی کند.

پس از عملیات شناسایی، کاربری که برای دسترسی به اینترنت وارد شبکه مخابراتی AT&T می شود می تواند توسط هکرها ردیابی شود و هکرها تمام اطلاعات شخصی از قبیل نام، آدرس، شماره تلفن و آخرین موقعیت جغرافیایی کاربر در لحظه اتصال به اینترنت موبایل را از این پایگاه داده ها دریافت کند.

به گفته کارشناسان امنیت انفورماتیک کدهای IMSI اطلاعات بسیار حساسی هستند. در حال حاضر به نظر می رسد تنها راه حل، تعویض سیمکارت باشد.

رئیس هئیت مدیره AT&T اطمینان داد کاربران به محض ارائه درخواست یک سیمکارت جدید بلافاصله آن را دریافت می کنند.

این شرکت مخابراتی که در آمریکا تنها ارائه دهنده خدمات "آی- فن" و نسخه نسل سوم "آی- پد" است، همواره به دلیل ارائه خدمات بد در یک موقعیت بدون رقیب به خصوص در شهرهای سانفرانسیسکو و نیویورک مورد انتقادات شدیدی قرار گرفته است.

mahdishata
01-07-2010, 16:23
ایتنا – یک هکر با تغییر کلمه عبور سروری که نگهداری چندین سایت استرالیایی را برعهده داشت، به این سایت‌ها نفوذ کرد و بر آنها یک سری تبلیغات مذهبی درج نمود.

بیش از 200 وب‌سایت متعلق به سازمان‌ها و نهادهای استرالیایی ه ک شد و حدود 150 سایت نیز به طور موقت از روی اینترنت محو شد.

در جریان این حمله، هکر توانسته بود با نفوذ به سرور Direct Admin دسترسی مدیریتی پیدا کند.

بنا به گزارش NetworkWorld این -- با استفاده از نوعی آسیب‌پذیری امنیتی انجام شده که منشاء آن نصب خودکار وصله ترمیمی بر سیستم مدیر سیستم بوده است که با شکست مواجه شده و ناتمام رها شده بود.

شرکتی که به سایت‌های ه ک ‌شده خدمات هاستینگ ارائه می‌کند، ساعاتی پس از نصب ناموفق وصله اصلاحی، متوجه این حمله شد و کوشید با نصب آن به طور دستی، سایت‌های آسیب‌دیده را فعال کرده و صفحات تغییر یافته آنها را به حالت اول بازگرداند.

این شرکت همچنین کلمه عبور سرور Direct Admin را تغییر داد.

مدیر شرکت هاستینگ گفته است که این نخستین بار است که بروز رسانی خودکار با شکست مواجه می‌شود.

گفتنی است هکر با تغییر دادن صفحات سایت‌های -- شده، بر روی آنها یک سری تبلیغات مذهبی درج کرده بود.

در این گزارش مشخص نشده است که این سایت‌ها به کدام شرکت‌های استرالیایی تعلق داشته و آیا بخش دولتی نیز از این حمله آسیب دیده است یا خیر.

satttanism
01-07-2010, 17:21
هم‌اکنون که حدود يک ماه از زمان معرفي حفره سيستم‌عامل ويندوز XP توسط يکي از مهندسان شرکت گوگل مي‌گذرد، سوءاستفاده‌گران اينترنتي به صورت گسترده اين حفره را مورد حملات آنلاين خود قرار داده‌اند.

شرکت مايکروسافت طي گزارشي اعلام کرد که تاکنون بيش از 10 هزار حمله به اين حفره را در رايانه‌هاي شخصي مختلف شناسايي کرده است. مايکروسافت در وبلاگ رسمي خود در اين باره نوشت: «ما در ابتدا شاهد حضور محققان و کارشناسان براي انجام بررسي‌هاي لازم روي اين حفره امنيتي بوديم. اما از ابتداي روز پانزدهم ژوئن اولين حملات عمومي به اين حفره آغاز شد. البته بايد توجه داشت که حملات به اين حفره و سوءاستفاده از آن محدود بوده است. با اين وجود ما طي هفته گذشته شاهد افزايش قابل ملاحظه تعداد حملات صورت گرفته با رايانه‌هاي مجهز به سيستم‌عامل ويندوز XP با اين حفره امنيتي بوديم».

مايکروسافت اظهار داشت اين حملات که از سوي سايت‌هاي اينترنتي آلوده به ويروس صورت گرفته است، از طريق کشورهاي آمريکا، روسيه، پرتغال، آلمان و برزيل پشتيباني مي‌شود. به طور ويژه، رايانه‌هايي که در کشورهاي روسيه و پرتغال قرار گرفته‌اند بيشتر باعث حمله به اين حفره امنيتي مي‌شوند.

به گفته شرکت امنيتي سيمانتک، اين حملات اينترنتي در روزهاي 21، 26 و 27 ژوئن به اوج خود رسيدند و در روزهاي ياد شده بر شدت آن‌ها بسيار افزوده شد.

systemgroup.net

satttanism
05-07-2010, 11:38
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت امنیتی Vupen Security به تازگی از شناسایی یک باگ جدید در محصولات مایکروسافت خبر داده است. بنا به گزارش v3.co.uk این حفره، Windows Vista و Windows Server 2008 را تحت­تاثیر خود قرار می­دهد و هکرها با استفاده از آن می­توانند رایانه قربانی را از کار بیاندازند.

استفاده از یک بروز رسانی خاص که مایکروسافت در سایت خود ارائه کرده است، باعث می­شود در کرنل محلی ویندوز، نوعی آسیب­پذیری موسوم به use-after-free بروز کند.

جزئیات این گزارش حاکی از آن است که این ضعف امنیتی، نسخه­های Service Pack 2 ویستا و Service Pack 2 ویندوز سرور 2008 را متاثر می­سازد.

بروز خطای use-after-free به هنگام ناموفق بودن فراخوانی تابع کرنل LockProcessByClientId() با NtUserCheckAccessForIntegrityLevel() دلیل بروز این باگ عنوان شده است.

اجرای کدهای دلخواه با دسترسی کرنل و یا از کار انداختن رایانه قربانی، کارهایی است که هکرها می­توانند با استفاده از این آسیب­پذیری انجام دهند.

گفتنی است این باگ را نمی­توان از راه دور مورد استفاده قرار داد و به همین دلیل خطر آن را در حد «متوسط» رتبه­بندی کرده­اند.

باگ در لغت به معنای حشره است.

sgnec.net

satttanism
07-07-2010, 15:08
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت توليدکننده نرم‌افزارهاي امنيتي Sunbelt اعلام کرد که در ماه ژوئن انتشار بدافزارها و حملات اينترنتي افزايش قابل ملاحظه يافت و ويروس قدرتمند Conficker بار ديگر حملات خود را آغاز کرد.

مهم‌ترين اقدامات خرابکارانه سايبر در ماه ژوئن مربوط به سرقت رمزهاي عبور و ورود غيرقانوني به حساب‌هاي الکترونيکي بانکي کاربران مي‌شد و در اين ماه Trojan-Spy.Win32.Zbot.gen بعد از Trojan.Win32.Generic!BT عنوان دومين بدافزار رايج و شايع را از آن خود کرد. اين بدافزار در ماه مه به عنوان پنجمين برنامه مخرب دنيا برگزيده شده بود.

در اين ماه ويروس مخرب Conficker بار ديگر حملات خود را آغاز کرد و اين بار با نام Downadup نمايان شد. اين شاخه جديد از ويروس Conficker با استفاده از حفره‌هاي امنيتي موجود در سيستم‌عامل "ويندوز سرور"، به خرابکاران اينترنتي امکان داد تا از راه دور وارد سيستم کاربران شوند. به گفته شرکت Sunbelt، اين اتفاق در پي ضعف سيستم رمز عبور در رايانه مرکزي شبکه‌ها نيز رخ داده و باعث شد تا برنامه‌هاي امنيتي و ضدويروس نصب شده روي سيستم‌عامل "ويندوز سرور" از کار بيفتند.

"تام کلچنر"(Tom Kelchner) مدير تحقيقات نرم‌افزاري شرکت Sunbelt در اين خصوص گفت: «در بين 10 حمله اينترنتي برتر ماه ژوئن تروجان‌ها فعال‌تر از ديگر برنامه‌هاي مخرب بودند، اما در اين ماه شاهد موج جديد حملات Conficker بوديم».

systemgroup.net

mahdishata
07-07-2010, 18:33
به تازگي برنامه‌اي براي ارسال هرزنامه براي كاربران سايت فيس بوك، صدها هزار نفر را به دردسر انداخته است.
در هرزنامه هاي ارسالي براي كاربران ادعا شده كه يك ويديوي تكان دهنده براي مشاهده آنان در نظر گرفته شده است. همچنين ادعا شده كه در اين ويديو مرگ يك نفر در اثر ارسال پيام كوتاه قابل مشاهده است.
اما به محض كليك كردن بر روي لينك مربوط به ويديو برنامه كاربردي بدون اطلاع و اجازه كاربر به اجرا درمي آيد كه خواستار دسترسي به اطلاعات حساب كاربر مي شود.
در صورت تاييد كاربر اين لينك بر روي صفحه اول بخش نمايه شخصي كاربر و فيد اخبار او به هم نمايش در مي آيد تا ديگر كاربران به مشاهده آن ترغيب شوند. خوشبختانه پاكسازي اين كدهاي مخرب به طور دستي و با پاك كردن آن توسط كاربر ممكن است.
بر اساس برآوردهاي موسسه امنيتي سوفوس تاكنون بيش از 300 هزار كاربر فيس بوك به اين برنامه مخرب آلوده شده اند.

ITIRAN.COM

satttanism
07-07-2010, 19:02
گروهي از محققان امنيتي كه از برخورد مايكروسافت با متخصصان امنيت رايانه عصباني هستند، دست به افشاي يك نقص امنيتي در محصولات اين شركت زدند.

يك گروه ناشناس از محققان امنيتي، هفته گذشته اطلاعاتي را در مورد يك نقص امنيتي در ويندوز فاش ساختند. آنها ادعا مي كنند كه آسيب پذيري مذكور را به دليل رفتار بد مايكروسافت با يكي از همكارانشان، اعلام عمومي كرده اند.
اين آسيب پذيري كه در ويندوز ويستا و سرور 2008 وجود دارد مي تواند توسط هكرها براي دسترسي غير مجاز به رايانه قرباني مورد سوءاستفاده قرار گرفته و يا باعث از كار افتادگي رايانه قرباني شود.
مايكروسافت آسيب پذيري مذكور را مهم ارزيابي نكرده است و گفته است، هكرها براي سوءاستفاده از نقص امنيتي مذكور نيازمند دسترسي فيزيكي به رايانه قرباني بوده و يا بايد ابتدا كنترل آن را از طريق يك حمله ديگر در اختيار گيرند.
در متن پيام متخصصان امنيتي مذكور آمده است:
" به دليل رفتار نادرست مايكروسافت با محققان امنيتي كه آخرين آنها مربوط به Tavis Ormandy مي باشد، تعدادي از ما از صنعت امنيت گرد هم آمده تا گروه MSRC يا Microsoft – Spurned Researcher Collective را تشكيل دهيم. اين گروه از اين پس دست به افشاي آسيب پذيري هايي خواهد زد كه در اوقات فراغت خود آنها را كشف مي كند."

Tavis Ormandy يك محقق امنيتي شاغل در گوگل است كه ماه گذشته به شدت مورد حملات مايكروسافت قرار گرفت. وي بعد از گذشتن ضرب العجل داده شده به مايكروسافت براي اصلاح آسيب پذيري كشف شده آن را به صورت عمومي افشا كرد. آسيب پذيري مذكور بلافاصله مورد سوءاستفاده هكرها قرار گرفت. مايكروسافت هفته گذشته اعلام كرد بيش از 10 هزار رايانه از 15 ژوئن تا به حال مورد حمله با سوءاستفاده از آسيب پذيري مذكور قرار گرفته اند.

certcc.ir

satttanism
07-07-2010, 19:05
شركت Adobe نتوانسته است نقص امنيتي PDF را كه در ماه مارس فاش شده بود، كاملاً برطرف سازد و خرابكاران همچنان در حال سوءاستفاده از آسيب پذيري مذكور هستند.
با توجه به اينكه شركت Adobe نتوانسته است نقص امنيتي PDF را كه در ماه مارس فاش شده بود، كاملاً برطرف سازد، در حال تلاش دوباره براي دادن اصلاحيه جديد جهت آسيب پذيري مذكور است. قابل توجه است كه آسيب پذيريسوءاستفاده از آن مي باشند. مذكور به خوبي براي خرابكاران اينترنتي شناخته شده بوده و در حال
بنا بر اظهارات يك محقق كه نقص امنيتي مذكور را در Adobe Reader PDF كشف كرده بود، اصلاحيه Adobe نتوانسته است به طور كامل آسيب پذيري مزبور را برطرف سازد و اين در حالي است كه خرابكاران در حال سوءاستفاده از آسيب پذيري مذكور هستند.
سه شنبه گذشته شركت Adobe اصلاحيه اي را براي Reader و Acrobat منتشر ساخت كه در آن 17 آسيب پذيري را برطرف ساخته بود. از جمله آسيب پذيري هاي مذكور، يك نقص امنيتي در طراحي اين نرم افزارها است كه خرابكاران با سوءاستفاده از آن مي توانند به راحتي كاربران را براي اجراي بدافزار فريب دهند. اين نقص امنيتي همان طور كه گفته شد در اواخر ماه مارس كشف شده است و به هكرها اجازه مي دهد از تابع /Launch براي اجراي بدافزارها سوءاستفاده كنند. خرابكاران از حدود اواسط ماه آوريل در حال سوءاستفاده از نقص امنيتي مذكور هستند.

certcc.ir

satttanism
10-07-2010, 12:29
سه هكر مدعي شدند اشتراك‌هاي بيش از چهار ميليون كاربر عضو وب‌سايت Pirate Bay شامل اطلاعات تماس و تورنت هاي دانلود شده از سوي آن‌ها را با رخنه به پايگاه داده اين سايت به دست آورده‌اند.

به گزارش ایسنا، يك هكر آرژانتيني معروف به Ch Russo اعلام كرده كه وي به همراه دو نفر از همكارانش ضعف‌هاي متعددي را در امنيت اين سايت يافته و از يك حمله تزريق SQL براي رخنه به پايگاه داده كاربران استفاده كرده‌اند.

اين امر به آن‌ها امكان داده اطلاعات ميليون‌ها كاربر عضو اين سايت اشتراك گذاري را مشاهده و بررسي كنند اما اين هكر آرژانتيني مدعي شده هيچ اطلاعاتي تغيير داده نشده و هدف آن‌ها تنها اثبات امكان پذير بودن اين عمل بوده است.

اين هكر معترف شده به اين موضوع فكر كرده كه انجمن صنعت ضبط آمريكا و ساير سازمان‌هاي اجرايي رسانه‌يي چه مقدار ممكن است در ازاي دريافت اطلاعات تورنت‌هاي دانلود شده پرداخت كنند البته وي اطمينان داده قصد فروش اين اطلاعات را ندارد و تنها مايل است به مردم نشان بدهد ممكن است از اطلاعات آن‌ها به خوبي حفاظت نشود.

satttanism
13-07-2010, 13:03
شركت مايكروسافت اعلام كرد، در سه شنبه اصلاحيه اين ماه چهار بولتن امنيتي را براي اصلاح برخي نقص هاي امنيتي بسيار خطرناك منتشر خواهد كرد.

بنا بر اطلاعات منتشر شده از سوي مايكروسافت، اين شركت قصد دارد چهار اصلاحيه را براي برطرف ساختن 5 آسيب پذيري منتشر سازد كه شامل حفره امنيتي Windows Help Center كه توسط محقق گوگل افشا شده بود، نيز مي شود.
از دو اصلاحيه مربوط به ويندوز يكي از آنها درجه اهميت "بسيار خطرناك" را براي ويندوز XP و "كم اهميت" را براي ويندوز سرور 2003 دريافت كرده است. اصلاحيه ديگرنيز مربوط به نسخه هاي 64 بيتي ويندوز 7 است.

از دو اصلاحيه امنيتي مربوط به آفيس، يكي از آنها در جه اهميت "بسيار خطرناك" را براي نسخه هاي 2003 و 2007 دريافت كرده است و مربوط به پايگاه داده Access مي باشد. اصلاحيه ديگر مربوط به Outlook مي باشد و از درجه اهميت "خطرناك" برخوردار بوده و بر روي نسخه هاي 2002، 2003 و 2007 اثر مي گذارد.
جزئيات بيشتر همزمان با انتشار اصلاحيه منتشر خواهد شد.

certcc.ir

satttanism
13-07-2010, 13:04
شركت اوراكل اعلام كرد، 13 جولاي اصلاحيه اي را منتشر خواهد كرد كه 59 آسيب پذيري را در محصولات مختلف اين شركت برطرف مي سازد.

بنا بر اطلاعات منتشر شده از سوي اراكل، اين شركت قصد دارد اصلاحيه اي را براي برطرف ساختن 59 آسيب پذيري منتشر سازد كه بر صدها محصول شركت مذكور تأثير گذاشته اند.

بيست و يك آسيب پذيري مربوط به سيستم عامل Solaris است كه در واقع يك سيستم عامل يونيكسي مي باشد و اوراكل مالكيت آن را بعد از خريداري Sun Microsystems به دست آورده است. بنا بر اطلاعات ارائه شده توسط اوراكل، هفت آسيب پذيري از آسيب پذيري هاي مذكور مي توانند از راه دور و از طريق شبكه بدون نياز به نام كاربري و كلمه عبور مورد سوءاستفاده قرار گيرند.

اين به روز رساني امنيتي همچنين شامل 13 اصلاحيه براي محصولات پايگاه داده اوراكل خواهند بود. هفت آسيب پذيري از آسيب پذيري هاي مذكور درجه خطر 10.0 را دريافت كرده اند كه نشان دهنده بالاترين ميزان خطر براي يك آسيب پذيري در سيستم رده بندي اوراكل مي باشد. نقص هاي امنيتي مذكور كه در بخش پايگاه داده درون حافظه Times Ten و Secure Backup وجود دارند، مي توانند از راه دور مورد سوءاستفاده قرار گيرند.

هفت اصلاحيه ديگر مربوط به محصولات Fusion Middleware است. همچنين شانزده اصلاحيه ديگر مربوط به E-Business Suite، PeopleSoft، JD Edwards و محصولات ديگر است. يك اصلاحيه نيز مربوط به مشكلي در Enterprise Manager است.

certcc.ir

mahdishata
14-07-2010, 16:47
طبق گزارش محققان آسيب پذيري، طي شش ماه اول سال 2010 حفره‌هاي امنيتي زيادي در نرم افزار اپل نسبت به محصولات فروشندگان ديگر يافته شد.

به گزارش خبرگزاري دانشجويان ايران(ايسنا)، بر اساس گزارش محققان شركت امنيتي Secunia، اپل اوراكل را كه در اين زمينه مدت‌ها صدرنشين بود و مايكروسافت را كه رتبه سوم دائمي را در اختيار دارد، مغلوب كرد.

البته تهديدهايي كه متوجه كاربران اپل است به اندازه پلتفرم‌هاي رايانه شخصي خطرناك نيست و اگر شركت‌ها بين رايانه شخصي و مك تقسيم شوند، كاربران رايانه شخصي همچنان حدود 90 درصد از كل اين آسيب پذيري‌ها را خواهند داشت.

با اين همه اين گزارش نشان داده در حالي كه محصولات نرم افزاري 10 شركت برتر هدف قرار گرفته بودند، تنها يك سوم از آسيب پذيري‌ها را به خود اختصاص دادند در حالي كه در سال گذشته برنامه‌هاي شخص ثالث دو برابر شدن آسيب پذيري‌ها در رايانه شخصي يك كاربر معمولي را موجب شدند.

آمار نيمه اول سال 2010 نشان مي دهد كه آسيب پذيري‌هاي برنامه‌هاي شخص ثالث اصلي ترين عامل خطر براي رايانه هاي كاربر نهايي معمولي هستند.

متوسط شمار آسيب‌پذيري‌ها از 220 در سال 2007 به حدود 420 در سال 2009 افزايش يافت و در نيمه اول سال جاري ميلادي به 380 مورد رسيده كه طبق پيش‌بيني Secunia، تا پايان امسال به حدود 760 مورد مي رسد.

روي‌هم‌رفته پژوهش اين شركت از سال 2005 حاكي است كه سطح كلي آسيب‌پذيري‌ها در كدهاي نرم‌افزاري جديد چندان تغيير نيافته و شركت‌ها تا جايي كه توانسته‌اند نسل نخست نرم افزار را از نظر ايراد آزمايش كرده‌اند.

satttanism
15-07-2010, 10:11
شرکت اوراکل 59 وصله امنيتي را روانه بازار کرد تا حفره‌ها و نقاط ضعف موجود در صدها محصولات خود را از بين ببرد.

بيست‌ويک مورد از برنامه‌هاي مخصوص رفع نقاط آسيب‌پذير ياد شده به محصولات زيرمجموعه پلتفورم Solaris مربوط مي‌شوند. پلتفورم Solaris در اصل سيستم‌عاملي محسوب مي‌شود که شرکت اوراکل در جريان خريد Sun Microsystems آن را از آن خود کرد. علاوه بر اين، 7 مورد از وصله‌هاي امنيتي مذکور بدون نياز به ورود شناسه کاربري و رمز عبور روي رايانه کاربران نصب مي‌شوند.

از بين محصولات زيرمجموعه Solaris که هم‌اکنون براي آن‌ها وصله امنيتي عرضه شده است مي‌توان به OpenSSO، Solaris Studio، Sun Convergence و Glassfish Enterprise Server اشاره کرد.

اين به‌روزرساني همچنين شامل 13 وصله امنيتي براي سري محصولات پايگاه داده اوراکل مي‌شود. هفت مورد از اين وصله‌هاي امنيتي به خودکار در بخش TimesTen پايگاه داده اوراکل نصب مي‌شوند مي‌شوند و براي نرم‌افزار Secure Backup عرضه شده‌اند.

در اين ميان 7 مورد وصله امنيتي ديگر نيز براي سري محصولات Fusion Middleware عرضه شده‌اند، 16 مورد براي E-Business Suite، PeopleSoft، JD Edwards و ديگر ابزارها در اختيار کاربران قرار مي‌گيرند و يک مورد نيز براي Enterprise Manager ارايه شده است.

systemgroup.net

satttanism
16-07-2010, 18:42
بنا بر گزارش اخير M86، محبوب ترين آسيب پذيري ها در نزد خرابكاران، آسيب پذيري هاي مربوط به Adobe، IE و جاوا است.

بنا بر اطلاعات ارائه شده در گزارش M86 Security Labs، بيشترين آسيب پذيري هاي مورد سوءاستفاده مربوط به Adobe Reader و Internet Explorer بوده اند، ولي آسيب پذيري هاي مربوط به جاوا نيز روز به روز بيشتر مورد علاقه هكرها و خرابكاران قرار مي گيرد.
از 15 آسيب پذيري كه داراي بيشترين سوءاستفاده در شش ماهه اول سال 2010 بوده اند، پنج آسيب پذيري مربوط به IE و چهار آسيب پذيري مربوط به Adobe بوده است.
همچنين در ليست 15 تايي مذكور، آسيب پذيري هايي به چشم مي خورند كه بر Microsoft Access Snapshot Viewer، Real Player، Microsoft DirectShow، Ssreaderو AOL SuperBuddyاثر مي گذارند. بيشتر آسيب پذيري هاي موجود در ليست مذكور بيش از يك سال از عمر آنها مي گذرد و توسط توليد كنندگان نرم افزار اصلاح شده اند. به همين علت است كه متخصصان امنيتي همواره به كاربران اهميت به روز رساني به موقع و نصب اصلاحيه ها در اسرع وقت را يادآوري مي كنند.
با توجه به اطلاعات ارائه شده در گزارش مذكور، در شش ماهه نخست سال 2010 تعداد بيشتري از آسيب پذيري هاي جاوا به صورت فعال مورد سوءاستفاده قرار گرفته اند و اين امر نشان دهنده علاقه روزافزون هكرها به جاوا به علت محبوبيت آن در بين كاربران است. در متداول ترين بردار حمله، كاربراني كه از يك وب سايت قانوني بازديد مي كنند با استفاده از iFrame پنهان و يا يك كد جاوااسكريپت به يك صفحه وب آلوده هدايت مي شوند كه حاوي يك Java applet خرابكار است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

certcc.ir

mahdishata
18-07-2010, 10:31
بر اساس گزارش شركت‌هاي امنيتي، نرم‌افزار مخرب پيشرفته‌اي كه سيستم‌هاي زيرساخت حياتي را آلوده مي‌كند، به‌صورت گسترده در حال انتشار است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، شركت امنيتي فنلاندي F-Secure كه در حال بررسي اين بدافزار است، به سايت زدنت اعلام كرده زيرساخت‌هاي حياتي در برخي كشورهاي آسيايي آلوده شده‌اند.

اين بدافزار از يك آسيب‌پذيري شناسايي نشده در فايل‌هاي ميان‌بر lnk. مايكروسافت بهره‌برداري كرده و نرم‌افزار زيمنس WinCC اسكادا كه برروي سيستم‌هاي ايكس 86 نسخه اينترپرايز ويندوز سون كار مي‌كند را آلوده مي‌كند و از طريق درايوهاي USB منتشر شده و هنگامي كه نماد ميان‌بر در نمايشگر كاربر نشان داده مي‌شود، به‌صورت خودكار اجرا مي‌شود.

بر اساس اين گزارش، اين بدافزار سيستم‌هاي نظارت مديريتي و اخذ داده‌ها (اسكادا) را كه معمولا توسط سازمان‌هاي زيرساخت حياتي مانند شركت‌هاي خدمات عمومي استفاده مي‌شوند، هدف مي‌گيرد.

به گفته شون ساليوان، مشاور امنيتي F-Secure، محققان اين شركت در حال بررسي تهديد پيشرفته و پايداري هستند كه براي جاسوسي مورد استفاده قرار گرفته و ماموريت هدفش سيستم‌هاي حياتي است.

وي هم‌چنين اظهار كرده كه اين بدافزار از نام كاربري و كلمه عبور hard-coded در نرم‌افزار زيمنس سود مي‌جويد.

اين روت كيت از گواهي‌هاي معتبر اما تاريخ گذشته‌اي استفاده مي‌كند كه توسط شركت Realtek Semiconductor براي تاييد اعتبار درايوهايش امضا شده‌اند.

بر اساس اين گزارش شركت امنيتي سوفوس نيز خاطرنشان كرده كه از حمله اين بدافزار به سيستم‌هايي در هند، ايران و اندونزي مطلع بوده است.

گراهام كلولي،‌ مشاور فن‌آوري ارشد سوفوس به زدنت اظهار كرده است كه اين روت كيت از اقدامات بازدارنده مانند غيرفعال كردن اتوران و اجراي خودكار در ويندوز عبور مي‌كند.

اين بدافزار در ماه ژوئن از سوي محققان شركت بلاروسي VirusBlokAda كشف شد و F-Secure اسناد آن را كه به تشريح اين تهديد پرداخته‌اند در يك پست وبلاگ منتشر ساخت.

به گفته ساليوان، هدف اين بدافزار سرقت داده است و به محض فعال شدن براي برداشتن هر نوع اطلاعات موجود از پايگاه‌هاي داده آماده است.

شركتهاي زيمنس و مايكروسافت نيز اعلام كرده‌اند كه با آگاهي از اين مشكل، سرگرم بررسي اين بدافزار هستند.

satttanism
18-07-2010, 12:40
مايكروسافت اعلام كرد، 25000 حمله با سوءاستفاده از آسيب پذيري جديد در Help ويندوز را شناسايي كرده است.
آسيب پذيري Windows Help and Support Center كه در اصلاحيه اخير مايكروسافت برطرف شده است، تحت حملات فعال هكرها مخصوصاً در اروپا قرار داشته است. در همين راستا مايكروسافت توانسته است ردپاي 25000 تلاش براي سوءاستفاده از آسيب پذيري مذكور را شناسايي كند.
بنا بر اطلاعات ارائه شده توسط مايكروسافت در بلاگ مركز محافظت بدافزار مايكروسافت (MMPC) حملات زماني شدت زيادي پيدا كرده است كه اين شركت اعلام كرد قصد دارد در اصلاحيه اين ماه، آسيب پذيري مذكور را برطرف سازد. در ادامه مطلب مذكور آمده است كه حملات از چند هفته پيش آغاز شده و به سرعت گسترش يافته است، همچنين اخيراً چندين روش حمله جديد با سوءاستفاده از آسيب پذيري مذكور مشاهده گرديده است.
با توجه به اطلاعات ارائه شده در همان منبع، تا نيمه شب 12 جولاي، حدود 25000 رايانه از 100 كشور مختلف جهان، گزارشي مبني بر حداقل يك تلاش براي حمله با سوءاستفاده از آسيب پذيري مذكور را براي مايكروسافت ارسال كرده اند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

certcc.ir

satttanism
18-07-2010, 12:42
خرابكاران اينترنتي با بهره گرفتن از ظاهر فايل هاي اسكن شده سعي در فريب كاربران جهت گسترش آنتي ويروس هاي جعلي را دارند.

ايميل هايي كه در غالب پرونده هاي اسكن شده ارسال مي شوند، جديدترين شيوه هكرها براي ارسال بدافزارهاي آنتي ويروس جعلي در مقياس بالا است. ايميل ها كه به نظر مي رسد از طرف Xerox WorkCentre Pro ارسال شده اند، با يك فايل zip همراه هستند، كه در صورت دسترسي، بلافاصله رايانه ميزبان را آلوده مي سازد.
متخصصان امنيتي The Tech Herald، ايميل هاي آلوده مذكور را شناسايي كرده اند. در زير متن دقيق ايميل مذكور با حذف آدرس فرستنده، آورده شده است:


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


همان طور كه ملاحظه مي شود، پيوست يك فايل Zip معمولي است و خود پيغام سعي دارد خود را به جاي يك فايل اسكن شده از طرف Xerox Multi-Function Printer جا بزند. كساني كه داراي Xerox WorkCentre Pro در دفتر كارشان هستند، به سرعت فريب خورده و پيوست ايميل مذكور را باز مي كنند.
كاربران Xerox بايد توجه داشته باشند كه WorkCentre Pro مي تواند فايل ها را اسكن كرده و آنها را ايميل و يا FTP كند و فرمت متداول آن PDF مي باشد كه ممكن است همراه پيوست هاي TIFF يا XPS باشد. اين نرم افزار هيچ گاه يك فايل Zip را به عنوان پيوست ارسال نمي كند.
فايل zip مذكور در صورت دسترسي، اجرا شده و يك آنتي ويروس جعلي را بر روي رايانه قرباني نصب مي كند.

certcc.ir

satttanism
18-07-2010, 12:44
به گزارش فارنت و به نقل از پایگاه اینترنتی تک اسپوت،شرکت موزیلا به صورت رسمی اعلام کرد به هر کاربر و یا کارشناس امنیتی که یک نقص امنیتی را در تمامی محصولات این شرکت گزارش کند، ۳ هزار دلار جایزه پرداخت خواهد کرد.
شرکت موزیلا به عنوان بخشی از برنامه بلند‌مدت رفع اشکالات امنیتی محصولات خود این تصمیم را اتخاذ کرده است.
البته این کار ادامه دهنده روندی است که این شرکت در سال ۲۰۰۴ آغاز کرد و جایزه ۵۰۰ دلار خود را به ۳ هزار دلار افزایش داده و در ضمن گستره برنامه‌ها نیز وسیع‌تر شده و شامل مرورگرهای ارائه شده برای تلفن همراه و حتی نسخه های آزمایشی برنامه های ارائه شده نیز شده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شرکت موزیلا معتقد است که یکی از بهترین راه کارها برای حفظ امنیت کاربران ایچاد یک منبع درآمد اقتصادی پایدار برای کارشناسان امنیتی است تا آنها وقتی یک نقص امنیتی را کشف کردند مجاب و انگیزه داشته باشند تا مشکل امنیتی را به شرکت مذکور گزارش کنند است و بالطبع پاداش نیز زمانی پرداخت خواهد شد که پژوهشگر و یا کاربر به تیم امنیتی موزیلا چگونگی کشف این حفره امنیتی را گزارش دهد..
این در حالی است که غول دنیای جستجو یعنی گوگل حداکثر مبلغی در حدود ۱۳۳۷ دلار برای گزارش نقص امنیتی جدی و بحرانی آنهم فقط در مرورگر کروم پرداخت می‌کند.

mahdishata
21-07-2010, 17:47
محققان می گویند عمده مرورگرهای اینترنتی حفره پذیر بوده و اطلاعات کاربران استفاده کننده را لو می دهند.

در کنفرانس امنیت کلاه سیاهان که هفته آینده در لاس وگاس برگزار خواهد شد جرمی گراسمن نیز بعنوان یکی از سخنرانان بحث مرورگرهای اینترنتی را خواهد داشت. وی از کارشناسان برجسته امنیت اطلاعات بوده و قرار است به طور عملی نشان دهد که هیچکدام از مرورگر های اینترنتی قابل اطمینان نیستند. به گفته جرمی اینترنت اکسپلورر، فایر فاکس،کروم و سافاری چندان مطمئن نیستند و یک هکر می تواند اطلاعات حساس کاربران از جمله نام کامل انها، آدرس ایمیل، محل و پسوردهای ذخیره شده را به سرقت برد. در واقع ساختار مرورگرهای مذکور طوری است که این اطلاعات را می تواند از طریق مرور کردن صفحات وب منتقل نماید.

جرمی سمت CTO یا مدیر فنی وایت هکر یا کلاه سفیدان را بر عهده دارد. به گفته وی سافاری (نسخه چهار و پنج ) و سپس نسخه های قبلی اینترنت اکسپلورر (شش و هفت) از آسیب پذیرترین مرورگرها هستند که به راحتی اطلاعات محرمانه کاربران را به ماشین حمله کننده ارسال می کنند. اگر صاحب وب سایت نیز صفحه ای ساخته و در آن مشخصات کاربر و مشخصات کارت اعتباری را بنویسد و بعد انرا روی سرور خود بارگذاری نماید، هنگام مرور صفحه اصلی توسط کاربر، صفحه جعلی نیز لود شده و مشخصات کاربر به صاحب سایت ارسال می شود. این نکته در تمامی مرورگرها بعنوان حفره به گفته جرمی وجود دارد.

همچنین جرمی نشان خواهد داد که چگونه می توان کوکی کاربر و اطلاعات حاوی آنرا پاک نمود.

وی قرار است مبسوط این بحث را هفته آینده در کنفرانس توضیح دهد.

khabaronline.ir

satttanism
22-07-2010, 17:33
به گزارش فارنت و به نقل از پایگاه اینترنتی دیلی‌تلگراف،توئیتر و فیس‌بوک به یک مرکز مورد توجه برای سارقان تبدیل شده است.
شبکه‌های اجتماعی به یک معدن طلای بالقوه اطلاعات برای سارقان تبدیل شده است که می‌توانند به راحتی آن را به یک معدن طلای بالفعل تبدیل کنند.
در شبکه‌های اجتماعی بسیاری از کاربران بابی‌توجهی به مسائل حفظ حریم شخصی، به راحتی آدرس و حتی تلفن محل زندگی خود را برای دوستان ناشناس خود افشاء می‌کنند و حتی برنامه‌های روزانه خود را برای دوستانی که شاید هیچ وقت ملاقات نکنند به راحتی درج می‌کنند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بررسی انجام شده توسط یک شرکت بیمه نشان می‌دهد بیش از ۵۰ سارق حرفه‌ای از شبکه‌های اجتماعی برای شناسایی سوژه های خود و سرقت از منازل آنان استفاده می‌کردند.
ریچارد تیلور یک سارق حرفه‌ای سابق که اکنون در کسوت یک فرد مومن در آمده است در این مورد می‌گوید”"در سال‌های قبل شما می‌توانستید اطلاعات مربوط به منازل خالی را از پستچی و یا شیرفروش محل خریداری کنید ولی اکنون افراد به صورت آنلاین در حال دادن اطلاعات به شما در مورد رفتن به فرودگاه ، خرید روزانه و یا مسافرت طولانی مدت هستند”.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ریچارد تیلور فعلی و درک سیمپسون توئیتری


او ادامه می‌دهد که :”من همیشه می‌گویم که مهم نیست که شما در فیس بوک ۹۰۰ دوست داشته باشید چون یکی از آنها دوست و ۸۹۹ نفر بعدی افرادی با شامه تیز و مبهم هستند”.
تحقیقات نشان می‌دهد که ۱۲ درصد از سارقان از شبکه‌های اجتماعی برای شناسایی قربانیان خود استفاده می‌کنند که به احتمال فراوان با ورود سارقان مدرن‌تر این آمار بسیار افزایش خواهد یافت.

satttanism
22-07-2010, 18:19
مطابق اعلام شرکت دل، بخشی از مادربوردهای سرور ساخت این شرکت به نوعی سخت‌افزار جاسوسی ناشناخته آلوده‌ شده است. آیا این اولین‌قدم برای خرابکاری سخت‌افزاری در بخش‌های حساس و عملیاتی رایانه‌هاست؟


بدافزارهای متعددی مانند ویروس‌ها، برنامه‌های جاسوسی و کرم‌های رایانه‌ای که همگی کدهای نرم‌افزاری مخرب هستند را می‌شناسیم و در بسیاری از موارد می‌توانیم به برنامه‌های امنیتی برای جلوگیری از آثار مخرب آنها اعتماد کنیم. اما هشدار تازه شرکت دل که یکی از بزرگ‌ترین تولید‌کنندگان سخت‌افزار در جهان است به خریداران مادربردهای سرور PowerEdge R410 در مورد سخت‌افزار جاسوس جاسازی شده روی آنها می‌تواند زنگ خطری برای ظهور سخت‌افزارهای مخرب باشد. چنین سخت‌افزارهایی می‌توانند حساس‌ترین بخش‌های عملیاتی یک رایانه مانند ریز‌پردازنده‌ها، تراشه‌های حافظه یا تخته مدار آن را هدف بگیرند.
به گزارش نیوساینتیست ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، کارشناسان احتمال می‌دهند تغییرات ایجاد‌شده در این مادربردها حاصل تصادف، اشتباه یا یک خرابکاری عمدی باشد. نکته حائز اهمیت این است که برنامه‌های امنیتی و ضد‌ویروس‌ها تنها می‌توانند ویروس‌های رایانه‌ای شناخته‌شده را غیرفعال کنند و از میان‌بردن سخت‌افزارهای رایانه‌ای به این شیوه غیرممکن است.
مطابق اعلام این شرکت سخت‌افزار الحاق شده نوعی برنامه جاسوسی با کارکردی ناشناخته است که در میان‌افزار تعداد اندکی از مادربوردهای ساخته‌شده جاسازی شده است. دل از خریداران خواسته است مادربردهای خریداری‌شده را به این شرکت برگردانند تا مشکل به سرعت رفع شود.
میان‌افزار، نرم‌افزاری نیمه‌دائمی است که بر ارتباط اجزای حیاتی درونی رایانه نظارت می‌کند. جالب است این بخش که نقش حساسی در پردازش حفاظتی رایانه‌ها دارد هدف سخت‌افزارهای جاسوسی قرار گرفته است.
پنتاگون هر ساله میلیون‌ها دلار را صرف بررسی اجزای سخت‌افزاری مورد استفاده می‌کند تا اطمینان پیدا کند رایانه‌هایی با اطلاعات حساس هدف حمله سخت‌افزارهای جاسوسی یا خرابکار قرار نخواهند گرفت.
محققان پیش‌بینی می‌کنند یکی از تهدیدهای آینده برای رایانه‌ها، خرابکاری‌های سخت‌افزاری در ریزپردازنده‌ها، ساخت «سوئیچ قطع» و جاسازی آن در این بخش‌ عملیاتی باشد که می‌تواند آنرا به شکل ناگهانی از کار بیاندازد.

khabaronline.ir

satttanism
23-07-2010, 14:44
يك بدافزار جاسوسي با سوءاستفاده از يك آسيب پذيري جديد و اصلاح نشده در ويندوز، به سرعت در حال گسترش است.
شركت امنيتي F-Secure اعلام كرد كه سيستم هاي رايانه اي زيرساخت هاي حياتي در ايران و هند توسط يك بدافزار جديد آلوده شده اند. اين بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايل هاي shortcut با پسوند .lnk سوءاستفاده مي كند. بدافزار مذكور نرم افزار Siemens WinCC Scada را كه بر روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا مي شود، آلوده مي سازد. اين ويروس از طريق درايوهاي USB گسترش پيدا مي كند و زماني كه يك آيكون Shortcut بر روي صفحه نمايش قرباني نشان داده مي شود، به صورت اتوماتيك اجرا مي شود.

هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولاً توسط سازمان هاي داراي زيرساخت هاي حياتي مورد استفاده قرار مي گيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده مي كند. همچنين بدافزار جديد از گواهينامه هاي معتبر ولي انقضا يافته Realtek Semiconductor Corporation براي اعتباردهي به درايورهايش استفاده مي كند.

بنا بر اطلاعات ارائه شده توسط شركت امنيتي Sophos موارد آلودگي به بدافزار مذكور در هند، ايران و اندونزي مشاهده شده است. يكي از مشاوران امنيتي Sophos مي گويد، با غيرفعال كردن autorun و autoplay در ويندوز، مي توان از آلودگي به rootkit مذكور پيش گيري كرد. وي همچنين بدافزار مذكور را يك جاسوس شركتي و يا دولتي معرفي كرده است كه تنها قصد آن سرقت اطلاعات است و به محض فعال شدن شروع به ربودن اطلاعات موجود در پايگاه داده ها مي كند.

certcc.ir

satttanism
23-07-2010, 14:45
زيمنس به كاربران خود در مورد تغيير كلمات عبور تعبيه شده در كد، هشدار داد. به دنبال انتشار خبر F-Secure مبني بر آودگي سيستم هاي رايانه اي زيرساخت هاي حياتي در ايران و هند كه داراي برخي نرم افزارهاي زيمنس هستند، شركت زيمنس به كاربران اين نرم افزارها تغيير كلمات عبور تعبيه شده در داخل نرم افزار هشدار داد. زيمنس به كاربران خود توصيه كرد، حتي با وجود حملات فعال بر عليه سيستم هاي داراي نرم افزار زيمنس، كلمات عبور تعبيه شده در داخل كد را تغيير ندهند. به گفته زيمنس تغيير كلمات عبور مي تواند بر قابليت كاركرد نرم افزارهاي زيرساخت هاي حياتي تأثير بگذارد. آنها اعلام كرده اند كه به زودي يك راهنمايي امنيتي را براي كاربران منتشر خواهند كرد ولي قطعاً در آن به كاربران توصيه نخواهند كرد كه تنظيمات پيش فرض را تغيير دهند زيرا بر كارايي نرم افزار تأثيرات سوئي مي گذارد.

بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايل هاي shortcut با پسوند .lnk سوءاستفاده مي كند. بدافزار مذكور نرم افزار Siemens WinCC Scada را كه بر روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا مي شود، آلوده مي سازد. اين ويروس از طريق درايوهاي USB گسترش پيدا مي كند و زماني كه يك آيكون Shortcut بر روي صفحه نمايش قرباني نشان داده مي شود، به صورت اتوماتيك اجرا مي شود.

هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولاً توسط سازمان هاي داراي زيرساخت هاي حياتي مورد استفاده قرار مي گيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده مي كند. همچنين بدافزار جديد از گواهينامه هاي معتبر ولي انقضا يافته Realtek Semiconductor Corporation براي اعتباردهي به درايورهايش استفاده مي كند.

certcc.ir

satttanism
23-07-2010, 14:47
دو محقق امنيتي روشي را براي ورود غير مجاز به وب سايت ها با سوءاستفاده از يك نقص امنيتي و استفاده از حملات رمزنگاري شناخته شده، معرفي كرده اند.
بنا بر اطلاعات ارائه شده توسط دو محقق امنيتي يك حمله رمزنگاري شناخته شده مي تواند براي ورود به برنامه هاي كاربردي وب با ميليون ها كاربر، مورد استفاده قرار گيرد. آنها قرار است به طور مفصل در مورد اين موضوع در كنفرانس امنيتي كه در پيش است، صحبت كنند.
محققان امنيتي مذكور توانسته اند يك نقص امنيتي را كشف كنند كه بر ده ها كتابخانه نرم افزار متن باز تأثير مي گذارد. از جمله كتابخانه هاي مذكور مي توان به آنهايي اشاره كرد كه توسط استاندارد هاي OAuth و OpenID استفاده مي شوند. استانداردهاي مذكور براي آزمودن نام كاربري و كلمه عبور افراد در زمان login كردن به وب سايت ها مورد استفاده قرار مي گيرد. تأييد هويت OAuth و OpenID توسط وب سايت هاي بسيار محبوبي همچون توئيتر و Digg پذيرفته شده اند.
محققان امنيتي مزبور دريافته اند كه برخي نسخه هاي سيستم login مذكور نسبت به حملاتي كه به عنوان حملات timing شناخته مي شوند، آسيب پذير هستند. متخصصان رمزنگاري حدود 25 سال است كه حملات timing را مي شناسند ولي گمان مي بردند كه استفاده از آن در شبكه بسيار مشكل مي باشد. متخصصان امنيتي گفته شده نشان داده اند كه استفاده از اين حملات در شبكه نيز امكان پذير است. حمله مذكور به هكر اجازه مي دهد با حق دسترسي يك كاربر قانوني بدون نياز به Login وارد سايت شود.

certcc.ir

satttanism
23-07-2010, 14:48
مايكروسافت پيش از انتشار اصلاحيه براي اين آسيب پذيري، جهت جلوگيري از سوء استفاده ها اقدام به ارائه اصلاحيه موقت كرده است.
مايكروسافت يك ابزار ترميم كننده «fix-it» موقتي براي متوقف كردن حملات عليه يك آسيب پذيري اصلاح نشده در Windows Shell عرضه كرده است. اين حملات به طور محلي و از طريق درايوهاي USB و يا از راه دور و از طريق اشتراكات شبكه و WebDAV در حال گسترش هستند.

مايكروسافت يك راهنمايي امنيتي پيش از ارائه اصلاحيه منتشر كرده است كه اين مساله را شرح مي­دهد:
اين آسيب پذيري به اين دليل ايجاد شده است كه ويندوز به طور غير صحيح ميانبرها (shortcut) را طوري تجزيه مي­كند كه زماني كه آيكون يك ميانبر خرابكار خاص نمايش داده مي­شود، كد خرابكار مي­تواند اجرا گردد. سوء استفاده از اين آسيب پذيري مي­تواند در مورد انواع اسناد خاصي كه ميانبرهاي پنهان را پشتيباني مي­كنند اتفاق بيفتد.

يك فرد مهاجم همچنين مي­تواند يك وب سايت خرابكار يا يك اشتراك شبكه از راه دور را ايجاد كرده و جزء خرابكار را بر روي آن قرار دهد. زماني كه كاربر اين وب سايت را با استفاده از يك مرورگر وب مانند IE يا يك برنامه مديريت فايل مانند Windows Explorer مرور مي­كند، ويندوز تلاش خواهد كرد كه آيكون اين فايل ميانبر را بارگذاري نمايد و فايل دودويي خرابكار اجرا خواهد شد. بعلاوه، يك فرد مهاجم مي­تواند يك كد سوء استفاده كننده را در يك سند كه ميانبرهاي پنهان را پشتيباني مي­كند (مانند اسناد Microsoft Office) قرار دهد.

در نبود اصلاحيه براي اين آسيب پذيري، مايكروسافت به كاربران خود توصيه كرده است كه ابزار خودكار «Fix-IT ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])» را براي غير فعال كردن كار فايل .LNK و .PIF آسيب پذير در سيستم­هاي ويندوز اجرا نمايند.

certcc.ir

satttanism
23-07-2010, 14:50
اين به روز رسانيها 8 نقص امنيتي بسيار خطرناك را در Firefox و يك نقص امنيتي بسيار خطرناك را در Thunderbird برطرف مي كنند.

روز سه شنبه شركت Mozilla چند اصلاحيه امنيتي را براي Firefox و Thunderbird منتشر كرد كه شامل به روز رساني­هايي براي نسخه هاي قديمي هر دو نرم افزار است.
Firefox 3.6.7 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) براي سيستم­هاي ويندوز، Mac و لينوكس، 14 نقص امنيتي را برطرف مي­كند كه 8 نقص در رده امنيتي بسيار خطرناك، دو نقص در رده امنيتي خطرناك، و 4 نقص در رده امنيتي با خطر متوسط قرار دارند. نقايص امنيتي بسيار خطرناك مسائلي مانند آسيب پذيري­هاي اجراي كد دلخواه از راه دور در پارامترهاي plug-in، اشاره گرهاي معلق، و برخي خطرات امنيتي حافظه را پوشش مي­دهند. همچنين در اين به روز رساني­ها تغييراتي در پايداري نرم افزار نيز صورت گرفته است.

Firefox 3.5.11 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نيز همان نقايص امنيتي مطرح شده در Firefox 3.6.7 را پوشش مي­دهد، البته Mozilla به كاربران خود توصيه كرده است كه Firefox 3.6.7 را نصب نمايند.

Thunderbird 3.1.1 براي سيستم­هاي ويندوز، Mac، و لينوكس، يك نقص امنيتي بسيار خطرناك را كه باعث از كار افتادن كلاينت ايميل مي­شود، و پنج نقص امنيتي ديگر را در سه سكو برطرف مي­كند. نسخه قديمي­تر Thunderbird نيز به نسخه 3.0.6 ارتقاء يافته است كه چندين نقص امنيتي بسيار خطرناك را ترميم مي­كند. Mozilla در اين مورد نيز به كاربران خود توصيه كرده است كه Thunderbird 3.1.1 را نصب كنند.

certcc.ir

satttanism
24-07-2010, 12:52
ایتنا – آمار و گزارش‌ها نشان می‌دهد که هکرها و ویروس‌نویس‌ها همچنان یکه‌تاز ناامن‌سازی فضای سایبر بوده و مهم‌ترین انگیزه آنها، کسب درآمد و پول‌زایی است.

در سال‌های گذشته، انگیزه هکرها و ویروس‌نویس‌ها از حمله به رایانه‌ها، عوامل مختلفی همچون شهرت، نشان دادن توانایی‌های فنی خود، خودستایی و غیره بوده است اما به نظر می رسد امروزه مهم‌ترین محرک فعالیت‌های تخریبی هکرها در یک کلمه خلاصه می‌شود: پول.

گزارشی که اخیراً توسط شرکت امنیتی AVG منتشر شده، حاکی از آن است که از هر 10 رایانه، یکی به بدافزار آلوده است.

در بخش دیگری از این گزارش تاکید شده است که جنایتکاران آنلاین هر ماه به میلیون‌ها رایانه حمله‌ور می‌شوند.

این حملات که با استفاده از شیوه‌های مختلف و بعضاً ابتکاری صورت می‌پذیرد، خسارات مادی و معنوی فراوانی به قربانیان تحمیل می‌کند.

به گزارش ایتنا به نقل از تلگراف، هکرها با استفاده از ابزاری به نام Eleonore می‌کوشند با آلوده کردن برخی صفحات وب‌سایت‌ها، اطلاعات شخصی کاربران از جمله شماره کارت اعتباری، آدرس ایمیل و شماره بیمه ملی آنها را سرقت کنند.

بسیاری از این حملات، بر بستر نسخه‌های قدیمی مرورگر مایکروسافت صورت می‌گیرد. اینترنت اکسپلورر 6 به تنهایی مسئول یک سوم این آلودگی‌هاست.

بر اساس این گزارش، سافاری (مرورگر اپل)، ادوب آکروبات و جاوااسکریپت سان نیز در این فضای آشفته سهم عمده‌ای بر دوش دارند.

satttanism
24-07-2010, 17:24
گزارش جدید یک شرکت ایمنی نشان می دهد تبهکاران سایبری ماهانه به میلیونها رایانه در سرتاسر جهان حمله می کنند و تقریبا 10 درصد از آنها را آلوده می کنند.

به گزارش خبرگزاری مهر، تبهکاران سایبری به شدت در حال استفاده از بسته های ابزاری هستند که با هدف آلوده کردن رایانه های شخصی ساخته شده اند و از این رو می توانند اطلاعاتی که به صورت غیر قانونی به دست آمده اند را خریداری کرده و یا به فروش برسانند.

سرورهای تبهکاران معمولا در اوکراین واقع شده اند، جایی که بیش از یک چهارم از این سرورها فعال هستند. تا کنون بیش از 9 میلیون پرونده -- در روسیه به ثبت رسیده که 10.3 درصد از آنها موفقیت آمیز بوده است.

آمریکا و بریتانیا پذیرای تقریبا نیم میلیون حمله سایبری هستند که 10 درصد از این حملات نیز موفقیت آمیز اعلام شده اند. طی تحقیقاتی که توسط شرکت ایمنی AVG انجام گرفته در حدود 165 دامنه اینترنتی طی دوره ای دو ماهه به 12 میلیون بازدید کننده حمله کرده اند که طی این حملات بیش از 1.2 میلیون رایانه آلوده شده اند.

در این تحقیقات بر روی سوء استفاده از بسته ابزاری به نام "النور" مطالعه شده است، ابزاری که با هدف استفاده از مفاهیم مخرب وب سایتها برای سرقت اطلاعاتی از قبیل شماره کارتهای اعتباری، شماره بیمه و نامه های الکترونیکی ساخته شده است. این نرم افزار به سیستمهایی که از نقاط ضعف آشکار مانند استفاده از مرورگرهای قدیمی مایکروسافت برخوردارند، حمله می کند.

اینترنت اکسپلورر 6 به تنهایی عامل آلودگی یک سوم از رایانه هایی است که مورد هجوم این حملات قرار دارند. مرورگر "سفری" شرکت اپل یکی از مقاوم ترین ها بوده و تنها 2.78 درصد از دستگاه هایی که به این مرورگر مجهز بوده اند، آلوده شده اند.

بر اساس گزارش تلگراف، "ادوبی اکروبات" و "سان جاوا اسکریپت" نیز عامل آلودگی تعداد قابل توجهی از رایانه ها به شمار می روند. از این رو شرکت AVG از کاربران درخواست کرده است از استفاده از نرم افزارهای ایمنی برای محافظت از رایانه های خود اطمینان حاصل کنند.

satttanism
25-07-2010, 12:01
کارشناسان امنیتی هشدار داده اند که جدیدترین حفره امنیتی کشف شده در سیستم های عامل ویندوز، احتمال سوء استفاده هکرها و در نتیجه احتمال نفوذهای غیرمجاز به رایانه های شخصی و سازمانی را افزایش داده است.

به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) بر اساس اعلام شرکت امنیتی پاندا، کلیه کاربران و مدیران شبکه های سازمانی در سرتاسر جهان باید برای پیشگیری از حملات -- و آلودگی های شدید ویروسی، به آدرس اینترنتی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه نموده و اصلاحیه مربوط به این نقص امنیتی را در رایانه های خود نصب کنند.

بنابر بررسی های موجود، حفره امنیتی جدید در تمام سیستم های عامل تولید شده توسط مایکروسافت وجود دارد و امکان تزریق و اجرای غیر مجاز هر نوع فایلی را از طریق میان بر های معیوب فراهم می آورد. افزایش سطح دسترسی های سازمانی برای نفوذ و اجرای کدهای مخرب در بخش های مختلف شبکه های محلی نیز از قابلیت های تخریبی این حفره امنیتی محسوب می شود.

لوییس کرونز، مدیر فنی لابراتوارهای پاندا بر این عقیده است که این نقص امنیتی را نمی توان تنها یک آسیب پذیری معمول مبتنی بر ناسازگاری های عملیاتی تلقی کرد، بلکه عدم توجه کافی به معیارها و استانداردهای امنیتی در هنگام برنامه نویسی نرم افزارهای ویندوز منجر به تولید این حفره خطرناک گردیده است.

شرکت مایکروسافت با تأیید این نقص بحرانی و آسیب پذیری کلیه رایانه های تحت ویندوز در سرتاسر جهان، از تمام کاربران درخواست کرده که اصلاحیه موقت مربوط به این آسیب پذیری را تا زمان انتشار نسخه نهایی آن نصب کنند. البته در حال حاضر نصب اصلاحیه موقت، احتمال حذف و یا غیر فعال شدن برخی از میان بر ها را در بخش های مختلف سیستم در پی دارد؛ بنابراین متخصصان مایکروسافت سرگرم تولید و انتشار راهکارهای مؤثرتر برای رفع آسیب پذیری های جدید ویندوز هستند.

گزارش های اولیه پاندا نشان می دهند که روند دسترسی های غیرمجاز و انتشار فایل های مخرب از طریق این حفره، روند افزایشی را طی می کند و در صورت عدم توجه کاربران به نصب اصلاحیه و رعایت ملزومات حفاظتی دیگر، یک همه گیری جهانی، شامل ده ها میلیون رایانه آلوده و -- شده دور از انتظار نخواهد بود.

به کاربران اینترنت در سرتاسر جهان توصیه شده که علاوه بر نصب هرچه سریعتر اصلاحیه بحرانی مایکروسافت، استفاده از یک ضدویروس رسمی و بروز را فراموش نکنند.

آدرس اینترنتی اصلاحیه بحرانی مایکروسافت:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

satttanism
26-07-2010, 16:10
ایتنا - یکی از بزرگترین گردهمایی هکرهای دنیا، قرار است هفته آینده در لاس وگاس آمریکا برگزار شود.

در جریان کنفرانس کلاه سیاه (Black Hat) نشست‌های بسیار فنی درباره امنیت اطلاعات برگزار خواهد شد.

به گزارش ایتنا به نقل از پی‌سی‌ورلد، در این همایش امنیتی برجسته‌ترین کارشناسان شرکت‌های دولتی، بخش خصوصی، چهره‌های دانشگاهی و حتی پژوهشگران زیرزمینی حضور خواهند داشت.

کنفرانس امسال بخش‌های متنوعی دارد که از آن جمله می‌توان به نشستی با عنوان «چگونه میلیون‌ها روتر را -- کنید» اشاره کرد.

در یک جلسه دیگر که عنوان «این تماس برای شما 90 هزار دلار هزینه دربر خواهد داشت» برای آن انتخاب شده است، میزبان جلسه مطالبی در مورد تروجان‌هایی که به گوشی‌های هوشمند حمله ور می‌شود، مطالبی ارائه می‌کند.

این تروجان‌ها قادر است با افراد بسیار زیادی تماس برقرار کرده و حتی برای آنها پیامک ارسال نمایند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


کنفرانس کلاه سیاه یا به تعبیر دقیق‌تر هکرهای کلاه سیاه، در سال 1997 توسط جف مس (Jeff Moss) تاسیس شد. وی بنیانگذار یک نشست امنیتی دیگر به نام Defcon نیز هست.

در سال گذشته، در نشست کلاه سیاه 4000 کارشناس امور رایانه‌ای گرد هم جمع شدند.

satttanism
29-07-2010, 16:05
یک محقق امنیتی با استفاده از ابزارهای نرم افزاری خانگی و سوء استفاده از یک حفره امنیتی در مکانیزم تایید هویت مورد استفاده برای به روز رسانی نرم افزار دائمی دستگاه­های ATM، موفق شد به ATM های ساخته شده توسط Triton و Tranax نفوذ کرده و یک rootkit را در آن قرار دهد که هر مقدار پول نیاز دارد به وی بدهد. مدیر تحقیقات آزمایشگاه­های IOActive، با استفاده از یک لپ تاپ به همراه یک ابزار نرم افزاری به نام Dillinger، موفق شد تغییراتی را در سیستم عامل داخلی این دستگاه­ها اعمال کرده و کنترل کامل ATM را در دست گرفته و دستوراتی را برای پرداخت مقدار زیادی پول به آن ارسال نماید.
این محقق امنیتی در کنفرانس امنیتی Black Hat دو حمله مختلف را بر علیه ATM های مبتنی بر ویندوز CE انجام داد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


به گزارش سایت امنیت وب ایران، یکی از این حملات فیزیکی و دیگری از راه دور بود. وی جزئیات فنی حملات خود را توضیح نداد تا مجددا قابل استفاده نباشند. اما تاکید کرد که یک هکر حرفه ای می­تواند در صورت ادامه وجود این حفره در مکانیزم تایید هویت، از این ضعف­ها سوء استفاده نماید. وی همچنین توضیح داد که این حملات می­تواند علیه تعداد زیادی از انواع دستگاه­های ATM به جز Tranax و Triton انجام گردد.

winbeta.net

nar nia
30-07-2010, 19:48
ترفند جديد تبهكاران روس براي خالي كردن حساب‌هاي بانكي

خبرگزاري فارس: كارشناسان امنيتي هشدار مي دهند كه امروزه هكرها حتي براي انجام ساده‌ترين و پيش پاافتاده‌ترين هك ها و سرقت هاي اينترنتي از پيشرفته ترين و پيچيده ترين روش ها استفاده مي كنند.


به گزارش فارس به نقل از وي تري، در جريان برگزاري كنفرانس امنيتي بلاك هت در آمريكا يك گروه خرابكار اينترنتي روس معرفي شدند كه با نفوذ به سه سايت آرشيو تصاوير چك هاي قديمي 200 هزار نمونه تصوير چك را بارگذاري كرده و با استفاده از اطلاعات بانكي، انواع كدهاي موجود بر روي چك ها و امضاهاي درج شده بر روي آنها تلاش كردند چك هاي جديدي بنويسند و با استفاده از آنها مبالغي را از 1200 حساب بانكي بيرون بكشند.
بررسي هاي انجام شده توسط شركت امنيتي سكيورورك نشان مي دهد هكرهاي روس با استفاده از اين شيوه منسوخ و بسيار ساده موفق به سرقت بيش از 9 ميليون دلار از حساب هاي مختلف شده اند و چك هاي قلابي خود را با چنان دقتي طراحي كرده اند كه حتي متصديان بانك ها هم متوجه قلابي بودن آنها نشده اند.
هم اكنون اف بي آي در حال تحقيق بر روي اين مساله است و برخي از عوامل اين سرقت ها را كه در داخل خاك آمريكا زندگي مي كنند، دستگير كرده است. تلاش براي شناسايي ديگر عوامل اين حملات كماكان ادامه دارد. اين گروه با اين روش تاكنون 3285 چك نوشته اند كه رقم بزرگترين آنها 3000 دلار بوده است.

---------- Post added at 08:46 PM ---------- Previous post was at 08:45 PM ----------

آسيب پذيري و نحوه هك خودپردازهاي بانكي در كنفرانس بلاك هت

خبرگزاري فارس: بارنبي جك از محققان امنيتي مشهور حوزه آي تي در جريان برگزاي كنفرانس بلاك هت آسيب‌پذيري دستگاه هاي خودپرداز بانكي و نحوه هك كردن برخي از آنها را به نمايش گذارد.


به گزارش فارس به نقل از پي سي ورلد، وي در اين كنفرانس نشان داد كه دستگاه هاي خودپرداز هم به صورت فيزيكي و هم به صورت آنلاين و از راه دور و با دستكاري نرم افزارهاي هدايت كننده و مديريت كننده آنها با دشواري نه چندان زياد قابل هك كردن هستند.
وي با هك كردن خودپردازهاي ساخت دو شركت Triton و Tranax تصريح كرد هنوز موفق به يافتن هيچ دستگاه خودپردازي نشده كه قادر به هك كردن نباشند و نتوان پول نقد غيرمجاز از آنها بيرون كشيد.
جك با تاكيد بر امنيت ديجيتال ضعيف اين دستگاه ها، از شركت هاي سازنده اين دستگاه ها خواست تا پلاتفورم هاي قدرتمندتري براي آنها طراحي كنند تا هك كردن آنها به سادگي امكان پذير نباشد.
وي سپس به تشريح برخي از مشهورترين انواع آسيب پذيري هاي دستگاه هاي خودپرداز بانكي پرداخت .

---------- Post added at 08:48 PM ---------- Previous post was at 08:46 PM ----------

امنيت توليدات ادوب افزايش مي‌يابد

خبرگزاري فارس: شركت ادوب قصد دارد با همكاري مايكروسافت امنيت توليداتش را افزايش دهد.


به گزارش فارس به نقل از بتانيوز، مايكروسافت برنامه اي موسوم به Active Protections را به اجرا گذارده است تا امنيت نرم افزارهاي و برنامه هاي كاربردي توليدي خود را افزايش دهد.
حال شركت ادوب نيز به اين برنامه پيوسته و اگر چه از سرويس امنيتي ديگري استفاده مي كند، اما قصد دارد با استفاده از توانمندي هاي اين سيستم جلوي حفره هاي امنيتي نرم افزارهاي خود را بگيرد.
مشكلات امنيتي و آسيب پذيري هاي متعدد در نرم افزارهاي فلش، آكروبات ريدر در يك سال خير موجب شده تا وجهه عمومي شركت ادوب تخريب شود. از سوي ديگر حملات هكري به نرم افزارهاي ساخت اين شركت هم به علت پراستفاده بودن آنها در چند سال اخير بيشتر شده است.
ادوب تعداد مهندساني كه بر روي امنيت توليداتش كار مي كنند را تا 7 برابر افزايش داده و با اتخاذ يك سياست امنيتي جديد قصد دارد در مرحله كدنويسي هر محصول مشكلات آن را شناسايي و برطرف كند. بر اساس بررسي هاي ادوب رفع مشكلات امنيتي نرم افزارهاي ادوب به طور كامل حدود 18 ماه به طول خواهد انجاميد.

satttanism
30-07-2010, 22:53
به گزارش فارنت و به نقل از پایگاه اینترنتی تی‌جی‌دیلی شماری از کاربران آیفون گزارش کرده‌اند که شاهد انتقال ناخواسته و خودبخودی اطلاعات از تلفن همراه خود در ساعات نیمه‌شب بوده‌اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

یکی از این کاربران آیفون با نام Cnpeyton در تالارهای (فروم) گفتگوی اینترنتی شرکت اپل اعلام کرده است که این انتقال ناخواسته اطلاعات هر بامداد در ساعت ۱ یا ۲ اتفاق می‌افتد.
وی در مطلبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که در این فروم پست کرده آورده است: با تغییراتی در برنامه داده‌ها، من تصمیم گرفتم به تبادل اطلاعات در تلفن همراه آیفون همسرم نگاهی بیندازم. چیزی که من متوجه شدم عجیب و کمی نگران‌کننده است. روی‌هم‌رفته تبادل اطلاعات همسرم تاحدی تقریبا هیچ است به غیر از آن مقداری که بامداد هر روز اتفاق می‌افتد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وی در ادامه آورده است که مقدار داده‌های منتقل شده واقــعا زیاد است که به طور مثال در روز هفدهم به ۷۵۳۳۶ کیلوبایت انتقال داده شده است. من با پشتیبانی شرکت AT&T (اپراتور آیفون) تماس گرفتم و آنها گفتند که این مقدار انتقال داده به خاطر آپدیت آیفون و یا دانلود ایمیل شما بوده است و نظر دیگری هم نداشتند. اما تنظیمات ایمیل هم به صورت دستی بود.
در همین حال عیسی (جسوس) دیاز نویسنده وب‌سایت گیزمودو در مطلبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تاکید کرده است که میزان انتقال اطلاعات به صوت پیچیده‌ای در هز دوره به دهها مگابایت رسیده است.
وی در ادامه افزوده است که نظریه‌های بسیاری در خصوص پشت پرده این دانلودها وجود دارد و برخی بر این باورند که این موضوع قسمتی از برنامه تجسس و جاسوسی داخلی از کاربران است که در آن شرکت اپل و یا شرکت AT&T اطلاعات استفاده شده توسط کاربران در طول روز را در ساعات نیمه شب جمع‌آوری می‌کنند.
دیاز در ادامه افزوده است که اما این اولین باری نیست که اپل به صورت ناشناس و بدون اطلاع به کاربران اطلاعات آنها را جمع‌آوری می‌کند. آنها اعلام کرده‌اند که اطلاعات مکانی کاربران را جمع‌آوری، ذخیره و به اشتراک می‌گذارند. این انتقال اطلاعات از حجم‌های بزرگ تا کوچکترین واحد اطلاعات است. سوالی که مطرح می‌شود این است: چه کسی این اطلاعات را دانلود می‌کند؟ این اطلاعات برای چه دانلود می‌شود؟ و اگر اپل یا AT&T این کار را انجام می‌دهند آیا آن را به حساب شما می‌گذارند؟
چندی پیش روزنامه واشنگتن‌پست با افشای اطلاعاتی در گزارشی از همکاری نزدیک شرکت گوگل با شورای عالی امنیت ملی ایالات متحده خبر داده بود.

ashoor
31-07-2010, 13:18
مايكل كوتز رئيس بخش امنيت وب شركت موزيلا بخشي از خدمات اينترنتي سازمان دهندگان كنفرانس امنيتي بلاك هت را ه ك كرد.

به گزارش فارس به نقل از وي تري،‌ وي در اين همايش حضور نيافته و تمايل داشت برنامه هاي مختلف آن را به طور ويديويي از طريق وب مشاهده كند، اما اين كار مستلزم پرداخت 395 دلار به برگزاركنندگان اين كنفرانس امنيتي بود.
ولي وي راه ديگري را انتخاب كرد و با دستكاري وب سايت هاي مرتبط كاري كرد كه هر فردي با وارد كردن ايميل و انتخاب يك كلمه عبور بتواند به مباحث طرح شده دراين كنفرانس دسترسي داشته باشد.
بنابراين از اين پس هر كسي مي تواند بدون صرف هزينه به فايل هاي ويديويي و پاورپوينت ارائه شده در اين كنفرانس دسترسي داشته باشد.
بعد از هك شدن اين سرويس مديران اين كنفرانس اعلام كردند خدمات ياد شده توسط شركت ثالث مديريت و ارائه شده و به همين علت از امنيت كامل برخوردار نبوده است.
با اين حال وجود چنين نقص بزرگي در خدمات ويديويي مهم ترين كنفرانس امنيتي جهان باعث انتقادهاي گسترده از برگزاركنندگان آن شده است.


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

mahdishata
03-08-2010, 19:44
پی‌سی‌ورلد- به گفته کارشناسان امنيتي حاضر در کنفرانس Black Hat، موقعيت چين به عنوان قطب جرايم رايانه‌اي و تخلفات اينترنتي موجب شده است تا حجم گسترده‌اي از ابزارهاي پيشرفته -- و کلاه‌برداري آنلاين در اين کشور توليد شود.
بسياري از ابزارهاي -- کردن هم‌اکنون با قيمت پايين وارد بازار مي‌شوند، به طور گسترده با خواسته کاربران سازگاري پيدا مي‌کنند و استفاده از آن‌ها آسان است.
بخش اعظم کاربراني که به تازگي از بدافزارها استفاده کرده‌‌اند و سرقت‌هاي اينترنتي را انجام داده‌اند، از داخل چين دست به اين اقدامات زده‌اند.
"وال اسميت"(Val Smith) موسس شرکت امنيتي Attack Research گفت: «هکرها در چين بدافزارهايي توليد مي‌کنند که بيشتر آن‌ها شبيه به محصولات تجاري و کاربردي است. اين محصولات به صورت کامل و همراه با شماره مربوط به نسخه‌هاي مختلف، همراه با آگهي‌هاي تبليغاتي معمول، متناسب با نياز کاربران خانگي و با 24 ساعت ضمانت عرضه مي‌شوند».
اسميت توضيح داد که اين دسته از محصولات بسيار کاربردي ساخته مي‌شوند و کليه نيازهاي کاربران معمولي را برآورده مي‌کنند.

ITIRAN.COM

mahdishata
04-08-2010, 15:43
يك جوان 23 ساله اسلونيايي كه با آلوده كردن 12 ميليون رايانه در بيش از 190 كشور به سلطان هكرها معروف بود دستگير شد.

به نوشته «جمهوری اسلامی» به نقل از مهر، پليس فدرال آمريكا و مقامات بين المللي، هكري را كه مسئول ايجاد كد يك ويروس خطرناك بود را دستگير كردند. اين ويروس توانست بيش از 12 ميليون رايانه را در 190 كشور آلوده كند و به پايگاه‌هاي داده‌هاي بسياري از بانك‌هاي دنيا آسيب برساند.

اين جوان 23 ساله كه «يزردو» نام دارد پس از تجسس‌هاي سخت پنج ماهه پليس جنايي اسلوني، اف. بي.‌اي آمريكا و گارد شهري اسپانيا در «ماريبور» اسلوني دستگيري شد.

اين جوان يك سازمان جنايتكاري انفورماتيكي به نام «بوت نت ماريپوزا» را ايجاد كرده بود. در اين باند تبهكاري، يك جوان 31 ساله اهل باسك اسپانيا نيز وجود دارد كه اتهام وي سرقت شماره‌ها و رمزهاي عبور كارتهاي اعتباري، اطلاعات شخصي و اعتبارات بانكي بيش از 800 هزار نفر است.

اين سازمان خطرناك موفق شده بود از طريق ضعف امنيتي مرورگر اينترنت اكسپلورر كاربران را شناسايي كرده و سپس پورتهاي «يو.اس.بي» آنها را براي ورود به نرم افزار پيامهاي فوري «ام.اس.ان» مايكروسافت آلوده كند.

tabnak.ir

mahdishata
05-08-2010, 13:05
شرکت گوگل به واسطه کسب‌وکار موتور جست‌وجویش، سهم عظیمی از بازار اینترنت را به خود اختصاص داده است. به همین جهت از سویی همیشه بیش از هر شرکت اینترنتی دیگری در معرض حملات هکرها قرار داشته است. با توجه به بررسی‌های به عمل آمده توسط شرکت نرم‌افزارهای ضد ویروس Symantec، هکرها برای مخدوش کردن حاصل کار موتورهای جست‌وجوی گوگل و آلوده کردن نتایج حاصل از این جست‌وجوها به ویروس‌های خطرناک، علاقه زایدالوصفی از خود نشان می‌دهند و روز به روز بر شدت حملات خود می‌افزایند.

سیمانتک به عنوان شرکتی که وظیفه فراهم آوردن امنیت نرم‌افزاری و ارائه راهکارهای مدیریت سیستم‌ها و ذخیره اطلاعات را بر عهده دارد، این مشکل را ناشی از وسعت و سرعت فهرست‌سازی نتایج، به وسیله موتور جست‌وجوی گوگل عنوان می‌کند. بنابر گزارش ارائه شده توسط Symantec، لینک شدن نتایج موتورهای جست‌وجوی گوگل به یک نرم‌افزار آنتی‌ویروس جعلی و مخدوش شدن فهرست لینک‌های حاصل، یک مشکل همیشگی برای کاربران بوده است.

اما در واقع بهترین تاکتیک برای مهاجمان اینترنتی در آلوده کردن کامپیوترهای کاربران، استفاده از همین روش و هدایت آنها به سمت لینک‌های جعلی و گمراه کننده است. بنابر گزارش تهیه شده توسط کارشناسان Symantec تحت عنوان «نرم‌افزار امنیتی سرخ»، متهمان ردیف اول در «آلوده ساختن» نتایج کار موتورهای جست‌وجو، طیفی از مهاجمان هستند که با استفاده از تکنیک‌های بهینه‌سازی موتور جست‌وجو (SEO) به مخدوش ساختن نتایج موتورهای جست‌وجو و افزایش میزان وب‌سایت‌های جعلی در فهرست‌های موتور جست‌وجو اهتمام می‌ورزند.

برنامه نرم‌افزاری امنیت سرخ یک اپلیکیشن خدعه‌آمیز است که به ظاهر تحت نرم‌افزارهای امنیتی کار می‌کند اما در باطن هیچ پناهگاه امنی برای کاربران باقی نمی‌گذارد. این کار در برخی از موارد، کدهای معیوبی را که ادعای حفاظت‌کنندگی در مورد آنها وجود دارد به آسانی روی کامپیوتر کاربران نصب می‌نماید. Symantec دائماً نتایج موتورهای جست‌وجو را بررسی می‌کند و در هر یک ساعت، آمار بیشترین موضوعات جست‌وجو را تولید کرده و میزان کدهای معیوب (در 70 نتیجه اول جست‌وجوی گوگل) را مشخص می‌سازد.

برخی از نتایج کدهای معیوب تشخیص داده شده توسط موتور جست‌وجوی گوگل بین ماه‌های مارس تا آوریل سال 2010 به شرح زیر است:
- به طور متوسط در هر ساعت از بین 3 تا 10 موضوع اول جست‌وجو یک URL معیوب در بین 70 یافته نخست موتور گوگل دیده می‌شود.
- به طور متوسط از بین 70 لینک نخست که بالاترین آمار موضوعی را نیز به خود اختصاص داده‌اند، 15 لینک معیوب و دارای آلودگی ویروسی به چشم می‌خورد (دست کم یک URL معیوب).
- به طور متوسط در هر روز 3/7 درصد موضوعات نخست جست‌وجو در 70 نتیجه اول، دارای مشکل ویروسی بوده‌اند. •68 درصد از لینک‌های به دست آمده در 70 یافته اول گوگل، به صفحات معیوب پیوند می‌یافتند که آلوده‌ترین موارد جست‌وجو بودند.
- تقریباً تمامی URLهای معیوب مستقیماً به سمت صفحاتی با آنتی‌ویروس‌های جعلی هدایت می‌شوند. کاملاً واضح است که مهاجمان اینترنتی در آلوده ساختن نتایج موتورهای جست‌وجو، روز به روز تلاش بیشتری از خود نشان می‌دهند.

آنها به واسطه یک زیرساخت خودکار قادرند به طور خود به خود به جمع‌آوری جدیدترین و آخرین موضوعات پرطرفدار جست‌وجو پرداخته و آنها را به ویروس آلوده کنند. Symantec به بلاگرها توصیه می‌کند تا به هنگام کلیک کردن روی لینک‌های حاصل از کار یک موتور جست‌وجو، خصوصاً در زمانی که یکی از موضوعات پرطرفدار مد نظر است، نهایت دقت را به کار ببندند. همچنین این شرکت به کاربران توصیه می‌کند که خبر آخرین تهدیدات اینترنتی را از توییتر پیگیری نمایند.

itna.ir

mahdishata
08-08-2010, 08:48
به گفته كارشناسان، ابزار شكستن قفل آيفون به برملا شدن يك حفره امنيتي خطرناك در مرورگر سافاري كمك كرده است.

به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، برنامه JailbreakMe كاربران آيفون را قادر مي‌سازد برنامه و نرم‌افزارهايي كه مورد تاييد اپل قرار نگرفته‌اند را در دستگاه خود نصب كنند.

اين برنامه برخلاف ابزارهاي هك قبلي كه بايد از طريق رايانه در آيفون نصب مي شدند، مي‌تواند تنها با بازديد از وب سايت اين برنامه، دانلود و نصب شود.

اين مساله برخي از كارشناسان امنيتي را نسبت به احتمال به دست گرفتن كنترل آيفون و آي‌پد با هدايت كاربران به يك وب سايت حاوي كد مخرب از طريق بهره‌برداري از آسيب‌پذيري مرورگر سافاري نگران كرده است.

اگرچه ابزار JailbreakMe به هيچ وجه مخرب نيست اما كارشناسان امنيتي هشدار داده‌اند كه هكرها يا خلافكاران سايبر

مي‌توانند از آن به‌عنوان بلوپرينت يا برنامه كار به هنگام نوشتن كد مخرب خود استفاده كنند. اپل با تاييد دريافت اين گزارش‌ها در حال بررسي ادعاهاي مطرح شده در اين زمينه است.

mahdishata
08-08-2010, 08:55
بر اساس گزارش شركت امنيتي AVG، يك گروه خلافكار سايبر با استفاده از بات نتي كه حدود 55 هزار رايانه را در سراسر جهان آلوده كرده است، بيش از 60 گيگابايت اطلاعات به سرقت برده است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين بات نت كه ازسوي AVG مومبا نام گرفته، رايانه‌ها را در انگليس، آمريكا، آلمان و اسپانيا آلوده كرده است.

بر اساس يافته‌هاي محققان اين شركت، اطلاعات به سرقت رفته از سوي اين بات نت، شامل شماره حساب‌هاي بانكي، اطلاعات كارت اعتباري و مشخصات ورود به شبكه‌هاي اجتماعي است.

اين بات نت از سوي يكي از پيشرفته‌ترين گروه‌هاي خلافكار سايبري كه به گروه Avalanche معروف هستند، ايجاد شده و اين گروه از اين بات نت براي ميزباني سايت‌هاي فيشينگ، ذخيره اطلاعات جمع‌آوري شده و انتشار بدافزارهاي سارق اطلاعات استفاده كرده است.

طبق اعلام محققان AVG، رايانه‌هاي شناسايي شده براي انتشار چهار نوع از تروژان سارق اطلاعات زئوس آلوده شده‌اند؛ تروژان زئوس از سوي افراد مختلفي در جهان منتشر شده است، مانند زوجي كه سال 2009 در منچستر به اتهام توزيع آن دستگير شدند.

mahdishata
09-08-2010, 20:06
خلافكاران اروپاي شرقي حداكثر صد هزار رايانه در انگليس را به بدافزار زئوس آلوده كردند كه براي سرقت اطلاعات بانكي آنلاين مورد استفاده قرار مي‌گيرد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش شركت امنيتي Trusteer، زئوس قادر است هر اطلاعاتي كه در رايانه‌هاي آلوده وارد يا از آن‌ها ارسال مي‌شود را ثبت كند.

اين شركت با نفوذ در سرورهاي كنترل‌كننده بات نت زئوس كه براي جمع‌آوري اطلاعات از رايانه‌هاي آلوده مورد استفاده خلافكاران قرار گرفته بودند، جزييات آدرس‌هاي IP آلوده در انگليس را كشف كرد.

اين بات نت هم‌چنين داراي موتور كاوشگر اطلاعات پيشرفته‌اي است كه براي تور انداختن دامنه‌هاي بانكي مربوط به اطلاعات ورود به سيستم مهم ديگر به‌منظور دسترسي يافتن به حساب‌ها مورد استفاده قرار مي‌گيرد.

به گفته مدير اجرايي اين شركت، ممكن است حداكثر 1.5 درصد از كاربران رايانه انگليسي اخيرا به نسخه‌اي از زئوس آلوده شده باشند.

ماه گذشته نيز گزارش شده بود بات نت زئوس منطقه‌ا‌ي جداگانه ديگري، 15 موسسه آمريكايي را هدف حمله قرار داده بود.

mahdishata
10-08-2010, 21:29
ایتنا - هکرها به قربانیان خود پیشنهاد می‌دهند که با دریافت یک سری خدمات فنی، ویروس‌هایی را که خود آنها بر رایانه نصب کرده‌اند، نابود نمایند. این پیشنهاد به ظاهر خیرخواهانه، یک دام دیگر برای سرقت اطلاعات بیشتری از کاربران است.

برخی هکرها به قربانیان ویروس‌های رایانه‌ای پیشنهاد می‌دهند که با ارائه خدمات فنی، این بدافزارها را حذف و نابود می‌کنند.

به گزارش ایتنا به نقل از سایت خبری تک‌آی، برخی بزهکاران سایبری از طریق ایمیل، چت و حتی تماس‌های تلفنی، با کاربرانی که رایانه‌های آنها محل تاخت و تاز ویروس‌هایی بوده که خود این بزهکاران نوشته‌اند، تماس گرفته و حذف و نابودی این بدافزارها را پیشنهاد می‌دهند.

این پژوهش توسط شرکت کاسپرسکی صورت گرفته است.

این تصور که هکرها از روی نیت پاک و یا به دلیل دچار شدن به عذاب وجدان چنین پیشنهادی می‌دهند، ساده‌انگاری است چرا که تحقیقات بیشتر حاکی از آن است که پیشنهاد وسوسه‌انگیز هکرها، خود نوعی دام بوده و در اغلب موارد نه تنها ویروس‌هایی که هکرها حذف آنها را وعده می‌دهند، همچنان دست‌نخورده باقی می‌ماند بلکه در واقع بدافزارهای بیشتری بر رایانه‌های هدف نصب می‌گردد.

به عبارت دیگر این خدمات کذایی، می‌تواند رخنه‌ها و درهای بیشتری از رایانه کاربران را که قبلاً پنهان مانده، به روی هکرها بگشاید.

بر اساس این گزارش حتی ممکن است برخی کاربران برای دسترسی به این خدمات فنی پول هم بپردازند، در حالی که در پشت پرده، نفوذگران با نصب یک نرم‌افزار keylogger حساب بانکی افراد را خالی می‌کنند.

keylogger نوعی نرم‌افزار جاسوسی است که تمام کلیدهایی را که کاربر بر صفحه‌کلید فشار می‌دهد، ثبت می‌نماید.

به نظر می‌رسد با افزایش درک عمومی نسبت به ترفندهای هکرها و نیز بهبود سطح امنیت محصولات نرم‌افزاری، مجرمان اینترنتی تاکتیک‌های خود را تغییر داده‌اند.

satttanism
11-08-2010, 12:47
محققان امنيتي يك نقص امنيتي جديد و اصلاح نشده را در ويندوز 7 كشف كرده اند كه منجر به اجراي كد دلخواه بر رايانه قرباني مي شود.

سيستم عامل ويندوز 7 در برابر يك نقص امنيتي جديد و اصلاح نشده آسيب پذير است كه كاربران را در معرض حملات از كار افتادگي صفحه آبي (blue screen) يا اجراي كد قرار مي دهد.

بنا بر اطلاعات ارائه شده توسط VUPEN، يك شركت امنيتي فرانسوي، اين نقص امنيتي مي تواند توسط مهاجمان محلي مورد سوءاستفاده قرار گيرد تا حملات انكار سرويس را اجرا كنند يا حق دسترسي بالاتري را به دست آورند. به گفته همان منبع، مشكل مذكور بر اثر يك خطاي سرريز بافر در تابع CreateDIBPalette() رخ مي دهد كه مي تواند توسط افراد بدانديش مورد سوءاستفاده قرار گيرد تا سيستم قرباني را از كار بيندازند و يا كد دلخواه را در هسته اجرا كنند.
آسيب پذيري مذكور در ويندوز 7 كه تمام اصلاحيه هايش نصب شده باشد، ويندوز سرور 2008 SP2، ويندوز سرور 2003 SP2، ويندوز ويستا SP2، و ويندوز XP SP3 تأييد شده است.

certcc.ir

satttanism
11-08-2010, 12:48
Botnet معروف Zeus براي پنهان كردن و معتبر نشان دادن خود، گواهي ديجيتالي يكي از محصولات شركت Kaspersky را سرقت كرد.

محققان Trend Micro كشف كرده اند كه يك بدافزار شايع با استفاده از يك گواهي ديجيتالي از يك محصول يك شركت امنيتي، خود را معتبر جلوه مي­دهد.
اين بدافزار Zeus است، botnet ي كه براي سرقت انواع داده ها از كامپيوترها مورد استفاده قرار مي­گيرد و ثابت شده است كه يك برنامه فريبكار است كه به سادگي كشف نمي­شود.

اين نسخه Zeus كه توسط Trend Micro كشف شده است، يك گواهي ديجيتالي متعلق به محصول Zbot شركت Kaspersky را داراست كه براي پاك كردن Zeus طراحي شده است. اين گواهي در زمان نصب يك نرم افزار براي اثبات اينكه آن برنامه معتبر است مورد بررسي قرار مي­گيرد. البته اكنون اين گواهي منقضي شده است.

همچنين مقدار درهم سازي اين بدافزار كه شناسه عددي يكتايي مبتني بر كد منبع برنامه است، اشتباه بود.
سرقت گواهي­هاي ديجيتالي يك تكنيك پر استفاده توسط نويسندگان بدافزارهاست. دو نسخه از بدافزار Stuxnet كه براي سرقت داده ها از ماشين­هاي صنعتي زيمنس طراحي شده بود نيز، از گواهي­هاي ديجيتالي ساير شركت­هاي نرم افزاري استفاده مي­كردند. زماني كه اين مساله فاش شد، اين گواهي­ها باطل شدند.

متاسفانه گواهي­ها مي­توانند توسط هر مجرمي كپي گردند و احتمال وقوع چنين رويدادهايي در آينده زياد است.
Trend Micro اعلام كرد كه در مورد اين مساله به Kaspersky اطلاع رساني كرده است. اين مساله نشان مي­دهد كه توليد كنندگان Zeus همچنان قصد دارند اين بدافزار را غير قابل كشف نگه دارند. به گفته متخصصين شركت امنيتي Trusteer، نرم افزارهاي امنيتي صرفا قادرند حدود 10 درصد از نسخه هاي فعال Zeus را كشف كنند.

certcc.ir

satttanism
11-08-2010, 12:51
يك محقق امنيتي مدعي شده است كه يك آسيب پذيري سرريز heap در هسته ويندوز كشف كرده است.

مايكروسافت اعلام كرد كه در حال تحقيق بر روي يك آسيب پذيري اصلاح نشده در درايور هسته ويندوز است كه توسط يك محقق امنيتي گزارش شده است و به محض تكميل تحقيقات، تمهيدات لازم را براي محافظت از كاربران خود به كار خواهد گرفت.
به گفته اين محقق امنيتي، هسته ويندوز داراي يك آسيب پذيري سرريز heap است. همچنين اين محقق اثبات ادعاي خود را در مورد اين آسيب پذيري بر روي سايت خود منتشر كرده است.
شركت امنيتي Secunia نيز به اين نقص امنيتي در درايور مود هسته Win32.sys اشاره كرد. اين درايور بخشي از هسته ويندوز است. مهاجمان مي­توانند با استفاده از GetClipboardData از اين نقص امنيتي سوء استفاده نمايند.
يك سوء استفاده موفقيت آميز از اين نقص مي­تواند منجر به اين گردد كه هكرها كد حمله خود را در مود هسته اجرا نمايند كه اين كار به آنها اجازه مي­دهد كه با بدافزار خود به سيستم آسيب وارد كرده و يا داده هاي مورد نظر خود را سرقت كنند.
به گفته Secunia، اين نقص امنيتي در نسخه هاي مختلف ويندوز شامل XP SP3، Server 2003 R2، ويندوز 7، و ويندوز Server 2008 R2 وجود دارد و در رده امنيتي «كم خطر» قرار گرفته است.
مايكروسافت در سال جاري 13 نقص امنيتي را در هسته ويندوز برطرف كرده است كه اغلب آنها در رده امنيتي «خطرناك» قرار داشتند.

certcc.ir

satttanism
11-08-2010, 12:52
اين به روز رساني شش آسيب پذيري با رده امنيتي «بسيار خطرناك» را بر طرف مي كند.

روز گذشته شركت Adobe شش آسيب پذيري را در Flash Player برطرف كرد كه همگي در رده امنيتي بسيار خطرناك قرار دارند.
اين به روز رساني سومين به روز رساني Flash Player در سال 2010 است. تخمين زده مي­شود كه اين محصول Adobe كه به صورت plug-in مرورگرها نيز عرضه مي­شود، بر روي 99 درصد از كامپيوترهاي شخصي نصب شده باشد. به روز رساني­هاي پيشين در ماه­هاي مارس و ژوئن، 33 نقص امنيتي ديگر را برطرف مي­كردند.

Adobe بر اساس روال معمول خود، صرفا جزئيات مختصري از اين نقايص امنيتي را در راهنمايي امنيتي خود منتشر كرده است. 5 آسيب پذيري از اين مجموعه تحت عنوان آسيب پذيري­هاي «خرابي حافظه» قرار گرفته اند، و ششمين آسيب پذيري نيز مي­تواند در حملات سرقت كليك مورد استفاده قرار گيرد. Adobe اعلام كرده است كه تا كنون حمله اي عليه اين آسيب پذيري­ها گزارش نشده است.

يكي از اين اصلاحيه ها براي دومين بار عرضه مي­گردد. اين شركت دو ماه پيش سعي كرد نقص امنيتي CVE-2010-2188 را برطرف كند. اما حدود دو هفته پس ارائه به روز رساني، Adobe اعلام كرد كه اين اصلاحيه ناموفق بوده است. همزمان برخي محققان امنيتي نيز اقدام به انتشار اطلاعات فني راجع به منبع اين آسيب پذيري نمودند كه باعث سرگرداني كاربران شد.

كاربران مي­توانند به روز رساني Flash Player را از راهنمايي امنيتي Adobe و يا از طريق مكانيزم خودكار به روز رساني دريافت نمايند.
بنا بر اطلاع رساني قبلي Adobe، هفته آينده نيز كاربران بايد منتظر عرضه يك به روز رساني خارج از نوبت براي Reader و Acrobat باشند.

certcc.ir

satttanism
11-08-2010, 12:54
مايكروسافت در سه شنبه اصلاحيه اين ماه 14 بولتن امنيتي را براي اصلاح 34 آسيب پذيري منتشر كرده است.

مايكروسافت 14 به روز رساني امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را براي اصلاح 34 آسيب پذيري در ويندوز، IE، آفيس و Silverlight منتشر كرد. اين شركت با انتشار اصلاحيه مذكور ركورد سه شنبه اصلاحيه را شكست. در اصلاحيه اين ماه هشت آسيب پذيري بسيار خطرناك كه بر ويندوز، IE، Microsoft Word و ديگر برنامه ها تأثير گذاشته و مي توانند براي در اختيار گرفتن كنترل رايانه قرباني مورد سوءاستفاده قرار گيرند، برطرف شده اند. مايكروسافت در راهنمايي امنيتي مربوطه گفته است كه 4 بسته به روز رساني از 14 بسته مذكور بايد در اولويت قرار گيرند. اين 4 بسته عبارتند از:

بسته به روز رساني امنيتي MS10-052 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]): يك آسيب پذيري را در لايه 3 كدك هاي صوتي MPEG برطرف مي كند كه در صورتي كه كاربر يك فايل صوتي-تصويري آلوده را باز كند و يا يك محتواي آلوده را از وب سايتي دريافت كند، منجر به حملات اجراي كد از راه دور مي شود.

بسته به روز رساني امنيتي MS10-055 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]): يك آسيب پذيري را در Windows Media Player’s Cinepak Codec برطرف مي كند كه در صورتي كه كاربر يك فايل صوتي-تصويري آلوده را باز كند و يا يك محتواي آلوده را از وب سايتي دريافت كند، منجر به حملات اجراي كد از راه دور مي شود.

بسته به روز رساني امنيتي MS10-056 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]): چهار آسيب پذيري را در آفيس برطرف مي كند كه يكي از آنها در صورتي كه كاربر يك فايل يا ايميل با فرمت rich text آلوده را باز و يا مرور كند، منجر به حملات اجراي كد از راه دور مي شود.

بسته به روز رساني امنيتي MS10-060 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]): دو آسيب پذيري را در Microsoft .NET framework برطرف مي كند كه منجر به حملات اجراي كد از راه دور مي شوند.

بنا بر گفته مايكروسافت هنوز هيچ كدام از آسيب پذيري هاي مذكور مورد سوءاستفاده فعال خرابكاران قرار نگرفته است. شش به روز رساني امنيتي ديگر از درجه اهميت "مهم" برخوردار هستند و دو عدد هم با نام هاي MS10-047 و MS10-048 به روز رساني هاي هسته ويندوز هستند.

نرم افزارهاي تحت تأثير عبارتند از:
Windows 7 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]); Windows XP; Vista; Windows Server 2003 and 2008; Windows Server 2008 release 2; IE 6, 7 and 8; Office XP Service Pack 3; Office 2003 Service Pack 3; 2007 Microsoft Office System Service Pack 2; Office 2004 and 2008 for Mac; Office Word Viewer; Office Compatibility Pack for Word, Excel and PowerPoint; 2007 File Formats Service Pack 2; Microsoft Works 9; and Silverlight 2 and 3.

مايكروسافت همچنين بدافزار Stuxnet و ديگر ويروس هاي مربوط به ويندوز را به نرم افزار آنتي بدافزار مايكروسافت اضافه كرده است.

certcc.ir

satttanism
12-08-2010, 21:41
ایتنا – استفاده از این باگ امنیتی بسیار آسان بوده و تقریباً برای هر کسی امکان‌پذیر است.

اخیراً باگ عجیبی در سایت فیس‌بوک شناسایی شده است که هکرها با استفاده از آن می‌توانند نام و عکس تمامی 500 میلیون کاربر این شبکه اجتماعی را به دست آورده و برملا سازند.

به گزارش ایتنا به نقل از رجیستر، اطلاعات فاش‌شده ابزار خوبی است برای کلاهبردارها، فیشرها، بازاریاب‌ها و حتی انسان‌های کنجکاوی که مایلند اطلاعاتی درباره نویسنده یک ایمیل گمنام به دست آورند.

Atul Agarwal کارشناس شرکت Secfence در این خصوص گفت: کاربران فیس‌بوک هیچ کنترلی بر این قضیه ندارند و حتی اگر آنها تمام تنظیمات حریم خصوصی فیس‌بوک را به درستی اجرا کرده باشند، باز هم این رخنه امنیتی کار می‌کند.

استفاده از این باگ خطرناک به آسانی امکان‌پذیر است، همانگونه که به سهولت می‌توان یک آدرس ایمیل را در صفحه ورود فیس‌بوک تایپ نمود، یک کلمه عبور تصادفی انتخاب کرد و کلید اینتر را فشرد؛ به همین سادگی!

به گزارش ایتنا، سایت رجیستر در تکمله این خبر گفته است: در ساعت 8 بعد از ظهر چهارشنبه (11 اوت – 20 مرداد) به وقت کالیفرنیا، یعنی 10 ساعت پس از انتشار این خبر، باگ امنیتی از کار افتاد و استفاده از آن دیگر امکان‌پذیر نیست.

mahdishata
12-08-2010, 22:56
كارشناسان امنيتي نسبت به انتشار ويروسي هشدار دادند كه تلفن‌هاي همراه مبتني بر سيستم عامل آندرويد را آلوده و از آن‌ها به شماره‌هاي مشاوره پولي پيامك ارسال مي‌كند.

به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش شركت امنيتي كاسپرسكي، اين تروژان كه SMS.AndroidOS.FakePlayer نام دارد، به شكل يك برنامه فايل رسانه‌يي 13 كيلوبايتي درآمده كه به محض دانلود شدن همانند برنامه‌هاي آندرويد كه براي انجام كار خاصي از كاربر اجازه مي‌گيرند، به كاربر اطلاع مي‌دهد لازم است به سيستم پيامك تلفن دسترسي داشته باشد.

با اين همه به محض نصب شدن اين ويروس به شماره تلفن مشاوره پولي پيام كوتاه ارسال مي‌كند كه چند دلار به ازاي هر پيامك هزينه دارد بدون اين كه صاحب گوشي باخبر شود.

به گفته محقق ارشد بدافزار در لابراتوار كاسپرسكي، اين ويروس كه از طريق يك وب سايت مخرب ناشناس منتشر مي‌شود، يك تروژان و نخستين ويروس شناسايي شده‌اي است كه تلفن‌هاي همراه مبتني بر نرم‌افزار آندرويد گوگل را هدف مي‌گيرد.

mahdishata
13-08-2010, 12:18
ايلنا-به روز رسانيFlash Player شش آسيب‌پذيري با رده امنيتي «بسيار خطرناك» را بر طرف مي‌كند.
شركت Adobe شش آسيب‌پذيري را در Flash Player برطرف كرد كه همگي در رده امنيتي بسيار خطرناك قرار دارند.
اين به روز رساني سومين به روز رساني Flash Player در سال 2010 است. تخمين زده مي‌شود كه اين محصول Adobe كه به صورت plug-in مرورگرها نيز عرضه مي‌شود، بر روي 99درصد از كامپيوترهاي شخصي نصب شده باشد. به روز رساني‌هاي پيشين در ماه‌هاي مارس و ژوئن، 33 نقص امنيتي ديگر را برطرف مي‌كردند.
Adobe بر اساس روال معمول خود، صرفا جزئيات مختصري از اين نقايص امنيتي را در راهنمايي امنيتي خود منتشر كرده است. 5 آسيب پذيري از اين مجموعه تحت عنوان آسيب پذيري‌هاي «خرابي حافظه» قرار گرفته‌اند، و ششمين آسيب پذيري نيز مي‌تواند در حملات سرقت كليك مورد استفاده قرار گيرد. Adobe اعلام كرده است كه تاكنون حمله‌اي عليه اين آسيب پذيري‌ها گزارش نشده است.
يكي از اين اصلاحيه‌ها براي دومين بار عرضه مي‌شود، اين شركت دو ماه پيش سعي كرد نقص امنيتي CVE-2010-2188 را برطرف كند، اما حدود دو هفته پس از ارائه به روز رساني، Adobe اعلام كرد كه اين اصلاحيه ناموفق بوده است.
همزمان برخي محققان امنيتي نيز اقدام به انتشار اطلاعات فني درباره به منبع اين آسيب‌پذيري كردند كه باعث سرگرداني كاربران شد.
كاربران مي‌توانند به روز رساني Flash Player را از راهنمايي امنيتي Adobe و يا از طريق مكانيزم خودكار به روز رساني دريافت كنند، بنابر اطلاع رساني قبلي Adobe، هفته آينده نيز كاربران بايد منتظر عرضه يك به روز رساني خارج از نوبت براي Reader و Acrobat باشند.

satttanism
13-08-2010, 12:43
شركت اپل يك اصلاحيه امنيتي را براي دو آسيب پذيري مهم ارائه كرده است كه كنترل دستگاه قرباني را در اختيار هكر قرار مي دهند.
شركت اپل يك اصلاحيه امنيتي را براي اصلاح دو آسيب پذيري ارائه كرده است كه منجر به سوءاستفاده از جديدترين سيستم عامل اپل يعني iOS 4 مي شدند. حدود ده روز پيش متخصصان امنيتي در مورد حفره هاي امنيتي مذكور هشدار داده بودند كه مي توانند براي در اختيار گرفتن كنترل گوشي هاي iPhone، iPod و iPad مورد سوءاستفاده قرار بگيرند.
اصلاحيه مذكور دقيقاً ده روز بعد از آن منتشر مي شود كه گروهي يك وب سايت با نام jailbreakme.com را راه اندازي كرده بودند كه به صورت اتوماتيك از آسيب پذيري هاي مذكور سوءاستفاده كرده و از سد امنيتي هر دستگاه داراي iOS 4 كه از مرورگر safari براي مشاهده وب سايت مذكور استفاده مي كند، گذر كرده و به آن نفوذ مي كردند.
بنا بر گفته يكي از محققان امنيتي iPhone، كد سوءاستفاده مذكور يك كد هك دو مرحله اي است كه هم جالب و هم ترسناك است. ديگر محققان نيز اين موضوع را تأييد كرده و گفته اند كه در اين سوءاستفاده در مرحله اول از يك نقص امنيتي در تجزيه فونت هاي فايلهاي PDF براي در اختيار گرفتن مرورگر استفاده مي شود و از آسيب پذيري دوم براي شكستن sandbox و در اختيار گرفتن كنترل كامل و يا كنترل root استفاده مي شود.
بنا بر اطلاعات ارائه شده در راهنمايي امنيتي Apple ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، يك نقص سرريز بافر پشته در مديريت CFF در FreeType وجود داشته است كه مرور يك فايل PDF آلوده همراه با فونت هاي پنهان در آن مي تواند منجر به اجراي كد دلخواه از سوي هكر شود.
FreeType يك موتور فونت متن باز است كه Apple از آن به عنوان يك كامپوننت هم در سيستم عامل هاي Mac OS X و هم در سيستم عامل هاي موبايل iOS استفاده مي كند.

certcc.ir

satttanism
13-08-2010, 12:44
آسيب پذيري هايي كه در اصلاحيه اخير مايكروسافت اصلاح شده اند بسيار خطرناك بوده و احتمال سوءاستفاده قريب الوقوع از آنها زياد است.

مايكروسافت بعد از اصلاحيه اخير به كاربران در مورد احتمال سوءاستفاده از آسيب پذيري هاي اصلاح شده ظرف 30 روز آينده هشدار داد.
در اصلاحيه مذكور 34 آسيب پذيري اصلاح شده است كه براي 32 عدد از آنها پيش بيني كدهاي حمله موفقيت آميز شده است. از اين 32 آسيب پذيري، براي 18 عدد از آنها پيش بيني ظهور كدهاي حمله قبل از يك ماه شده است و اين ميزان در نوع خود يك ركورد محسوب مي شود.
محققان امنيتي نيز روز گذشته 20 مرداد ماه هشدار دادند كه ماه پيش رو مي تواند براي كاربراني كه در نصب اصلاحيه ها كوتاهي مي كنند، بسيار خطرناك باشد. از همين رو به همه كاربران براي نصب هر چه سريع تر اصلاحيه اخير مايكروسافت هشدار جدي داده اند.

certcc.ir

satttanism
13-08-2010, 12:45
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

ICTna.ir - یافته های محققان دپارتمان علم اطلاعات و کامپیوتر دانشگاه پنسیلوانیا نشان می دهد چربی اثر انگشت باقی مانده برروی صفحه لمسی گوشی تلفن های هوشمند و دستگاه های ATM و همچنین دیگر دستگاه های دارای صفحه لمسی می تواند باعث فاش شدن رمزهای مورد استفاده قرار گرفته و داده های حساس کاربران شود.

به گزارش گروه ترجمه آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) دستگاه های دارای صفحه لمسی مطمئنا یکی از ویژگی هایی است که کاربران با استقبال گسترده از آن فروش این نوع دستگاه ها را افزایش داده اند. براساس اعلام مرکز تحقیقاتی گارتنر تعداد 363 میلیون دستگاه با قابلیت صفحه لمسی در سال 2010 به فروش خواهد رسید که رشد 97 درصدی نسبت به سال گذشته را نشان می دهد. اما امنیت پسوردهای مورد استفاده در این دستگاه ها از سوی محققان دانشگاه پنسیلوانیا زیر سوال رفته است.

یافته های این محققان نشان می دهد که نه تنها الگوهای لکه های باقی مانده برروی صفحات لمسی به آسانی از روی صفحه قابل استخراج است بلکه الگوهای لکه ها برگشت پذیر نیز می باشند.

در تحقیقات انجام شده دو مدل گوشی هوشمند مبتنی بر آندروید HTC G1 و HTC Nexus 1 مورد بررسی قرار گرفتند با تکنیک های متفاوت عکس برداری برای ارزیابی الگوی لکه های باقی مانده انجام شد. یافته های آنان نشان داد که در 68 درصد مواقع الگوی کامل پسورد وارد شده قابل بازگرداندن و در 96 درصد مواقع بخشی از الگو حتی پس از برخورد گوشی با صورت پس از تماس تلفنی که باعث ایجاد یک لکه برروی تمام صفحه گوشی می شد، قابل بازگرداندن بود.

محققان اعلام کردند آنها به سه دلیل لکه های باقی مانده برروی این صفحات را تهدید به شمار می آورد. اولین دلیل اینکه لکه ها در طول زمان ماندگار هستند. دومین دلیل این است که در کمال تعجب مبهم کردن و یا از بین بردن لکه ها از طریق پاک کردن یا قرار گرفتن آن در جیب دشوار است. دلیل سوم اینکه بدست آوردن و تحلیل چربی باقی مانده به وجود آوردنده لکه ها به آسانی با ابزارهای در دردسترس مانند دوربین و کامپیوتر قابل انجام است.

mahdishata
13-08-2010, 23:50
يك شركت امنيت سايبر آمريكايي هشدار داد كه هكرها با استفاده از ويروس زئوس از حساب هاي آنلاين يكي از موسسات مالي انگليس پول برداشت مي‌كنند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس هشدار M86، سارقان سايبري از اوايل ژوييه بيش از يك ميليون دلار (675 هزار پوند) پول از حسابهاي آنلاين انگليسي پول بيرون كشيده اند و اين حمله همچنان در حال انجام است.

طبق گزارش M86، ويروس زئوس پنهاني و بيشتر از طريق سايتهاي آلوده به رايانه ها راه مي يابد و براي سرقت اطلاعات بانكي آنلاين طراحي شده است.

اين نرم افزار مخرب با قرار گرفتن بين مشتريان و بانك‌هاي آنها، صفحه‌اي از آنچه حساب‌هاي بانكي شان به نظر مي رسد نمايش مي دهد و همزمان به يك مركز كنترل و فرمان اجازه مي دهد كنترل مبادله را به دست بگيرد.

به گزارش اين شركت امنيتي، مشتريان يكي از بزرگ ترين موسسات مالي قرباني اين حمله پيشرفته شده اند كه خلافكاران سايبر با استفاده از بدافزار اينترنتي براي سرقت پول از سيستم بانكي آنلاين بانك انجام مي دهند.

مركز كنترل و فرمان اين دزدان اينترنتي در اروپاي شرقي رديابي شده و تمامي يافته ها در اختيار مقامات اجراي قانون قرار گرفته است.

satttanism
16-08-2010, 17:49
به گزارش فارنت و به نقل از پایگاه اینترنتی اینفورمیشن‌ویک شرکت امنیتی سایمانتک در گزارشی اعلام کرد که هرزنامه‌های اینترنتی و یا اسپم‌ها همچنان در حال افزایش هستند و در پایان ماه جولای سال ۲۰۱۰، ۹۲ درصد از کل ایمیل‌های رد و بدل شده در دنیای اینترنت به بخش اسپم صندوق‌های پست الکترونیکی اختصاص داشته است.
شرکت سایمانتک اعلام کرده است که میزان هرزنامه‌ها در سال مشابه گذشته ۸۹ درصد بوده که این رقم با ۳ درصد افزایش به ۹۲ درصد کل ایمیل‌های رد و بدل شده رسیده است.
قسمت هولناک گزارش سایمانتک از این قرار است که این شرکت امنیتی از نوع جدیدی از حملات اینترنتی پرده برداشته که در این نوع از حملات به قصد کلاهبرداری، وب‌سایت‌هایی با عناوین گفتگوی زنده (live chat) مشخصات اعتباری فرد مورد نظر را هدف می‌گیرند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

با وجود این خبر بد، سایمانتک اعلام کرده است که هرزنامه‌ها اگر چه به میزان اندک اما کم‌تر از گذشته با اهداف خرابکارانه و مخرب منتشر شده‌اند و هرزنامه‌های فیشینگ و یا مخرب از ماه ژوئن تا ماه ژوییه سال ۲۰۱۰ کاهش ۵ درصدی داشته‌اند.
سایمانتک همچنین از کاهش تعداد سایت‌های هرزنامه نیز خبر داده و اعلام کرده که سایت‌های ایجاد شده ویژه حملات فیشینگ که به صورت خودکار ایجاد می‌شوند در یک ماه گذشته ۶۰ درصد کاهش داشته است.
این شرکت امنیتی خاطرنشان کرده است که آدرس‌های اینترنتی که برای استفاده در حملات فیشینگ به کار می‌روند ۱۰ درصد و سایت‌های فیشینگ غیرانگلیسی علی‌الخصوص به زبان فرانسه و ایتالیایی به رشد خود ادامه داده و مابین ماه‌های ژوئن تا جولای ۲۰۱۰ تا ۱۵ درصد رشد داشته‌اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سایمانتک افزوده است که به صورت موضوعی اسپمرها و یا منتشرکنندگان هرزنامه به طور دائم در حال تغییر تاکتیک خود هستند. یک سال پیش باراک اوباما و مایکل جکسون سرخط اصلی هرزنامه‌ها بودند اما این در حالیست که در ماه ژوئن گذشته جام جهانی فوتبال بر این سرخط‌ها حکمفرما بوده و در ماه جولای نیز این تیتر موضوع اصلی هرزنامه‌ها بوده است: سهم خود را از ۲۰ میلیون دلار غزامت بریتیش‌پترولیوم بگیرید!
این شرکت همچنین پراکندگی مناطق ارسال هرزنامه در جهان را نیز منتشر کرده و اعلام کرده است که به نظر می‌آید اسپمرهای روسی بیرحم‌ترین اسپمرهای جهان هستند که با توجه به آتش‌سوزی‌های اخیر در این کشور آگهی‌های تهویه‌های هوا را به سرتیتر هرزنامه‌های خود تبدیل کرده‌اند.

satttanism
16-08-2010, 17:57
شركت Palm در اطلاعيه اي اعلام كرد كه در نسخه جديد 1.4.5 يك آسيب پذيري كه منجر به ضبط مكالمات قرباني توسط خرابكاران مي شد، اصلاح شده است.
در ماه مي گذشته يك نقص امنيتي در گوشي هاي palm توسط شركت MWR Infosecurity كشف شد كه به مهاجمان اجازه مي دهد مكالمات قرباني را ضبط كرده و دريافت كنند.
بعد از گذشت حدود سه ماه، شركت Palm در يك اطلاعيه اعلام كرده است كه در نسخه فعلي WebOS آسيب پذيري امنيتي گزارش شده به palm اصلاح شده است و نسخه 1.4.5 در دسترس كاربران قرار گرفته است.
محققان امنيتي شركت مذكور همچنين يك آسيب پذيري را در سيستم عامل تلف همراه android گوگل كشف كرده اند كه اجازه مي دهد مرورگر در صورتي كه به يك وب سايت آلوده هدايت شود، مورد سوءاستفاده قرار گيرد و اين امر منجر به افشاي اطلاعاتي همچون نام كاربري، كلمات عبور و ديگر اطلاعات حساس مي شود.
بنا بر اطلاعات ارائه شده توسط گوگل نقص امنيتي مذكور در نسخه Android OS 2.2 كه با نام Froyo نيز شناخته مي شود، اصلاح شده است.

certcc.ir

satttanism
16-08-2010, 17:59
به روز رساني Opera 10.61، سه آسيب پذيري امنيتي را با رده هاي امنيتي مختلف اصلاح مي كند.
Opera يك نسخه جديد از مرورگر خود عرضه كرده است كه سه آسيب پذيري امنيتي خطرناك در آن اصلاح شده است.
بنا بر راهنمايي امنيتي Opera ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، جدي ترين آسيب پذيري مي­تواند به هكرها اجازه دهد كه كد آسيب رسان را اجرا كرده و كنترل كامل سيستم هدف را در اختيار بگيرند. اين آسيب پذيري يك آسيب پذيري سرريز بافر heap است. در اغلب موارد Opera فقط از كار افتاده يا از برنامه خارج مي­شود، ولي در برخي موارد اين موضوع مي­تواند باعث از كار افتادن سيستم و اجراي كد گردد. براي تزريق كد، تكنيك­هاي ديگري نيز بايد به كار گرفته شود.
به روز رساني Opera 10.61 كه براي سيستم­هاي ويندوز، Mac و يونيكس عرضه شده است، آسيب پذيري­هاي ذيل را نيز پوشش مي­دهد:
· (با خطر متوسط) Tab هاي مرورگر مي­توانند براي پنهان كردن يك پنجره گفتگوي دانلود كه در tab ديگر قابل مشاهده است مورد استفاده قرار گيرند. اين پنجره گفتگو به كاربر اجازه مي­دهد كه در صورت علاقه، فايل­هاي اجرايي دانلود شده را به طور مستقيم اجرا نمايد. به اين ترتيب بدون كليك كاربر، فايل مزبور اجرا مي­گردد.
· (با خطر كم) زماني كه Opera فيد يك خبر را نمايش مي­دهد، انواع خاصي از محتوا اسكريپت­هاي خود را به طور صحيح حذف نمي­كنند. اين اسكريپت­ها قادر هستند كه بدون رضايت كاربر، وي را مشترك آن فيد نمايند.
Opera به كاربران خود توصيه كرده است كه حتما آخرين به روز رساني اين مرورگر را دانلود ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نمايند.

certcc.ir

satttanism
16-08-2010, 18:01
در اين به روز رساني، يك آسيب پذيري بسيار خطرناك كه مي تواند باعث حملات اجراي كد از راه دور گردد، برطرف شده است.
شركت Apple محصول QuickTime 7.6.7 را براي ترميم يك آسيب پذيري بسيار خطرناك كه كاربران ويندوز را در معرض حملات هكرها قرار مي­دهد، عرضه كرد.
اين به روز رساني كه براي سيستم­هاي ويندوز XP SP3 و نسخه هاي پس از آن، ويندوز ويستا و ويندوز 7 عرضه شده است، يك نقص امنيتي را كه مي­تواند براي انجام حملات اجراي كد از راه دور مورد سوء استفاده قرار گيرد، برطرف مي­كند.
بنا بر راهنمايي امنيتي Apple، اين نقص امنيتي مي­تواند به وسيله يك فايل فيلم خرابكار مورد سوء استفاده قرار گيرد:
«يك سرريز بافر پشته در سيستم ثبت خطاي QuickTime وجود دارد. مشاهده يك فايل فيلم خرابكار مي­تواند منجر به از كار افتادن غير منتظره برنامه يا اجراي كد دلخواه گردد. اين مساله با غير فعال كردن ثبت خطا پوشش داده مي­شود. اين مشكل سيستم­هاي Mac OS X را تحت تاثير قرار نمي­دهد.»
QuickTime 7.6.7 از طريق برنامه به روز رساني نرم افزار ويندوز يا سايت دانلود QuickTime ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در اختيار كاربران قرار دارد.

certcc.ir

mahdishata
17-08-2010, 21:41
ايسنا- كارشناسان امنيتي درباره كلاهبرداري جديدي در فيس‌بوك هشدار دادند كه كاربران را با پيشنهاد افزودن گزينه Dislike فريب مي‌دهد.
بنا بر هشدار كارشناسان امنيتي سوفوس، هدف از اين كلاهبرداري راه يافتن يك برنامه مخرب براي دسترسي به اشتراك كاربران اين سايت شبكه اجتماعي است.
به گفته گراهام كلولي، مشاور فن‌آوري ارشد سوفوس، كاربران فيس‌بوك پيام ناخواسته‌اي از يكي از دوستان خود در اين سايت دريافت مي‌كنند كه آن‌ها را تشويق مي‌كند با كليك برروي يك لينك، گزينه Dislike را دريافت كنند، در حالي كه كليك برروي اين لينك كاربران را به يك صفحه نصب ساختگي هدايت مي‌كند.
هنگامي كه اين برنامه از سوي كاربران براي اجرا اجازه مي‌يابد، پنهاني وضعيت فيس بوك آن‌ها را به‌روز مي‌كند تا اين لينك را كه ابتدا كاربر را فريب داده بود، تبليغ كند و سپس اين پيام را به تمامي دوستان و تماس‌هاي كاربران در فيس بوك منتشر مي‌كند.
اين كلاهبرداري خاص براي سرقت اطلاعات شخصي طراحي نشده اما به برنامه‌هاي ناشناس دسترسي به اشتراك كاربر را فراهم مي‌كند كه ممكن است نتايج ناخوشايندي در پي داشته باشد.

mahdishata
18-08-2010, 23:22
ایتنا – هکرها با سوء‌استفاده از سایت‌های غیرفعالی که در Network Solutions میزبانی می‌شود، حجم عظیمی بدافزار منتشر کرده‌اند.

آقای Wayne Huang مدیر ارشد فناوری شرکت امنیتی Armorize در گزارشی اعلام کرد که بین پانصد هزار تا پنج میلیون سایت پارک شده‌ای که توسط Network Solutions میزبانی می‌شود، به انتشار بدافزار مشغول هستند و ممکن است این فعالیت‌های ایذایی از ماه‌ها پیش شروع شده باشد.

سایت پارک‌شده به سایتی اطلاق می‌شود که مورد ثبت قرار گرفته ولی دارنده آن، هیچ محتوایی برای سایت فراهم نکرده است.

Network Solutions یک میزبان اینترنتی است که در سال 1979 تاسیس شد و تا ژانویه سال 2009، میزبانی بیش از 6/6 میلیون نام دامنه را بر عهده داشته است.

این محقق امنیتی گفت این بزرگ‌ترین حمله از نوع حملات موسوم به drive-by download است که من تاکنون مشاهده کرده‌ام.

وی خاطرنشان کرد: بزرگ‌ترین آلودگی که من به یاد دارم، به 1/1 میلیون صفحه مربوط می‌شده که آمار جدید بسیار فراتر از این تعداد است.

بر اساس تخمین این کارشناس، بین 500 هزار تا 5 میلیون سایت آلوده شده است.

این در حالی است که شرکت Network Solutions این آمار را رد کرده است.

Susan Wade سخنگوی این شرکت با اشاره به اینکه آمار منتشر شده صحیح نیست، گفت ما در حال بررسی تعداد سایت‌های آلوده هستیم.

sonixax
20-08-2010, 17:59
بزرگ‌ترین حمله ویروسی به رایانه‌های صنعتی ايران

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

حمید ضیایی‌پرور:
شرکت سیمنتک اعلام کرده که کامپیوترهای ايران شدیدا از سوی یک ویروس خطرناک مورد حمله قرار گرفته‌اند.
این شرکت نام این ویروس را استاکس نت عنوان کرده و می‌گوید: ۶۰ درصد کامپیوترهایی که مورد حمله این ویروس هستند در ايران قرار دارند. این بزرگ‌ترین حمله ویروسی به رایانه‌های صنعتی ايران طی چند سال اخیر بوده است. استاکس نت، ویروسی است که از حدود 7ماه پیش در سیستم‌های رایانه‌ای فعال شده، اسرار درون کامپیوتر را می‌دزدد و روی اینترنت منتشر می‌کند. براساس اطلاعاتی که منتشر شده، حوزه اصلی فعالیت این ویروس کشور ايران بوده و 2کشور اندونزی و هند از دیگر مناطق عملیاتی این ویروس اعلام شده‌اند.
الیاس لوی، یکی از مدیران ارشد شرکت سیمنتک می‌گوید که هنوز مشخص نیست که چرا این ویروس ايران را هدف گرفته است. او می‌گوید تنها چیزی که می‌توانیم بگوییم این است که کسی که این ویروس را طراحی کرده هدفش حمله به سیستم‌های رایانه‌ای شرکت‌ها بوده است.ویروس استاکس نت ماه گذشته توسط یک شرکت بیلوروس که نرم‌افزارهای ضد‌ویروس تولید می‌کند کشف شد. این شرکت می‌گوید: نخستین بار این ویروس خطرناک را در کامپیوتر یکی از مشتریان ايرانی خود شناسایی کرده است. استاکس‌نت از طریق حافظه جانبی از یک کامپیوتر به کامپیوتر دیگر منتقل می‌شود.
نام زیمنس و سیستم‌های کنترل پروژه به این ویروس گره خورده است. به گفته کارشناسان امنیتی، این کرم به‌دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه‌های بزرگ تولیدی و صنعتی مورد استفاده قرار می‌گیرد بوده و تلاش می‌کند اسرار صنعتی رایانه‌های این کارخانه‌ها را روی اینترنت بارگذاری (Upload) کند.
زیمنس که درباره تعداد مشتریان خود در ايران اطلاعاتی ارائه نمی‌کند، به تازگی اعلام کرد که2 شرکت آلمانی، مورد حمله ویروس استاکس نت قرار گرفته‌اند. این شرکت، نرم‌افزار ضد‌ویروس جدیدی را برای مشتریان خود به‌طور رایگان روی اینترنت قرار داده که طی هفته جاری ۱۵۰۰بار دانلود شده است.
براساس گزارش PCworld، کرم Stuxnet توسط ابزارهای USBدار انتقال پیدا می‌کند. زمانی که ابزاری آلوده، به این شکل به رایانه اتصال پیدا می‌کند، کدهای آن به جست‌وجوی سیستم‌های زیمنس گشته و خود را روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد. به نوشته سیمنتک دلیل اصلی تولید این ویروس مشخص نیست اما انگیزه‌های جاسوسی صنعتی، تروریسم صنعتی یا حتی انگیزه‌های منفی برخی کارکنان و همچنین انگیزه‌های کشف اطلاعات محرمانه توسط رقبا ممکن است از جمله دلایل ایجاد این ویروس بوده باشد.هدف بدافزار مذکور، گرفتن حق دسترسی مدیریتی و دسترسی به داده‌های سیستم‌های Scada است که معمولا توسط سازمان‌های دارای زیرساخت‌های حیاتی مورد استفاده قرار می‌گیرد. این بدافزار از نام کاربری و کلمه عبوری که در نرم‌افزار Siemens به‌صورت hard-coded وجود دارد، سوءاستفاده می‌کند.
همچنین گفته می‌شود که این بدافزار جدید از یک امضای دیجیتال مربوط به معتبرترین شرکت سخت‌افزاری یعنی Realtek Semiconductor Corporation برای اعتباردهی به درایورهای خود استفاده می‌کند. از سوی دیگر کارشناسان امنیتی هشدار داده‌اند که جدیدترین حفره امنیتی کشف‌شده در سیستم‌های عامل ویندوز، احتمال سوءاستفاده هکرها و در نتیجه احتمال نفوذهای غیرمجاز به رایانه‌های شخصی و سازمانی را افزایش داده است.
براساس اعلام شرکت امنیتی پاندا، همه کاربران و مدیران شبکه‌های سازمانی در سراسر جهان باید برای پیشگیری از حملات -- و آلودگی‌های شدید ویروسی، به آدرس اینترنتی

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه کرده و اصلاحیه مربوط به این نقص امنیتی را در رایانه‌های خود نصب کنند. بنابر بررسی‌های موجود، حفره امنیتی جدید در تمام سیستم‌های عامل تولید شده توسط مایکروسافت وجود دارد و امکان تزریق و اجرای غیرمجاز هر نوع فایلی را از طریق میانبر‌های معیوب فراهم می‌آورد. افزایش سطح دسترسی‌های سازمانی برای نفوذ و اجرای کدهای مخرب در بخش‌های مختلف شبکه‌های محلی نیز از قابلیت‌های تخریبی این حفره امنیتی محسوب می‌شود.
لوییس کرونز، مدیر فنی لابراتوارهای پاندا بر این عقیده است که این نقص امنیتی را نمی‌توان تنها یک آسیب پذیری معمول مبتنی بر ناسازگاری‌های عملیاتی تلقی کرد، بلکه بی‌توجهی کافی به معیارها و استانداردهای امنیتی در هنگام برنامه‌نویسی نرم‌افزارهای ویندوز منجر به تولید این حفره خطرناک شده است.
وی همچنین از انتشار یک ابزار مفید برای نصب و توزیع اصلاحیه بحرانی مایکروسافت در شبکه‌های سازمانی و جلوگیری از احتمال آلودگی به این ویروس خطرناک خبر داد. این ابزار امنیتی قادر است که از طریق یک رایانه متصل به شبکه داخلی، اصلاحیه بحرانی مایکروسافت را به‌طور همزمان روی تمام رایانه‌های سازمانی نصب و توزیع کند. با نصب این اصلاحیه، ویروس شایعStuxnet و همچنین سایر کدهای مخربی که با سوءاستفاده از نقص جدید سیستم‌های عامل ویندوز به شبکه‌های سازمانی نفوذ می‌کنند، قادر به ایجاد آلودگی و تخریب نخواهند بود. شرکت مایکروسافت با تأیید این نقص بحرانی و آسیب‌پذیری تمامی رایانه‌های تحت ویندوز در سراسر جهان، از تمام کاربران درخواست کرده که اصلاحیه موقت مربوط به این آسیب‌پذیری را تا زمان انتشار نسخه نهایی آن نصب کنند.
البته در حال حاضر نصب اصلاحیه موقت، احتمال حذف یا غیرفعال‌‌شدن برخی از میانبر‌ها را در بخش‌های مختلف سیستم در پی دارد، بنابراین متخصصان مایکروسافت سرگرم تولید و انتشار راهکارهای مؤثرتری برای رفع آسیب‌پذیری‌های جدید ویندوز هستند. گزارش‌های اولیه نشان می‌دهند که روند دسترسی‌های غیرمجاز و انتشار فایل‌های مخرب از طریق این حفره، روند افزایشی را طی می‌کند و درصورت بی‌توجهی کاربران به نصب اصلاحیه و رعایت ملزومات حفاظتی دیگر، یک همه‌گیری جهانی، شامل ده‌ها میلیون رایانه آلوده و -- شده دور از انتظار نخواهد بود. به کاربران اینترنت در سراسر جهان توصیه شده که علاوه بر نصب هرچه سریع‌تر اصلاحیه بحرانی مایکروسافت، استفاده از یک ضدویروس رسمی و به‌روز را فراموش نکنند.
شرکت مایکروسافت و اغلب شرکت‌های امنیتی اعلام کرده‌اند که کاربران خانگی و شبکه‌های سازمانی برای پیشگیری از آسیب‌های احتمالی باید اصلاحیه منتشر شده را استفاده کنند.
در همین رابطه مهدی جان بزرگی، مدیر بخش تحقیقات یک شرکت امنیتی در ايران می‌گوید: آسیب‌پذیری و ریسک فوق‌العاده این حفره امنیتی، مایکروسافت را مجبور به انتشار یک اصلاحیه موقت کرده است. هرچند نصب این اصلاحیه ممکن است تغییراتی را در شمای گرافیکی فایل‌ها ایجاد کند اما به مدیران شبکه توصیه می‌کنیم که تا زمان انتشار نسخه نهایی این اصلاحیه، ویرایش موقت آن را در همه ایستگاه‌های کاری خود نصب کنند.
لازم به ذکر است که از زمان کشف این حفره امنیتی، ده‌ها هزار رایانه سازمانی در بخش صنعت و بازرگانی کشورهایی نظیر ايران، اندونزی و هند قربانی نخستین امواج از حملات کوبنده‌ای شدند که تنها با سوءاستفاده از این حفره امنیتی عمل می‌کنند، این در حالی است که درصورت بی‌توجهی کاربران خانگی و به‌ویژه مدیران شبکه‌های سازمانی به نصب اصلاحیه و رفع آسیب پذیری ویندوز، احتمال یک همه‌گیری جهانی، شامل ده‌ها میلیون رایانه آلوده و هک‌شده با اطلاعات محرمانه به سرقت رفته، دور از انتظار نخواهد بود.
ابزار رایگان نصب و توزیع اصلاحیه بحرانی مایکروسافت در شبکه‌های بزرگ سازمانی با مراجعه به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید قابل دریافت است. این ویروس، کمتر کاربران خانگی را مورد هدف قرار می‌دهد اما کاربران می‌توانند با استفاده از آنتی‌ویروس‌های اصل و استفاده از اصلاحیه شرکت مایکروسافت ضریب امنیت دستگاه خود را بالا ببرند.


منابع دیگر :



برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید



برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید



برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید



برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید



برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید



برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

ببینید :


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

حتما ببینید :

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

همچنین شایع شده که بخش بزرگی از اطلاعات صنایع هسته ای و نظامی ایران از همین طریق به خارج از ایران منتقل شده ، شرکت سیمانتک هم محل انتشار این کرم را ایران معرفی کرده و بیش از 60% حمله ها به سیستم های صنعتی ایران بوده .


زیمنس آلمان هم اعلام کرده که این کرم به برخی از سیستم هایش حمله کرده .


جالبیش اینجاست که سیمانتک نتوسته از پسش بر بیاد و اعلام کرده که این کرم کامپیوتری کار یک هکر شخصی یا ... نیست و تعداد زیادی از متخصصان با تکنولوژی های پیچیده و امکانات فوق العاده این کرم رو طراحی کردند ، یعنی ممکنه که این کرم یک کرم دولتی باشه .

خلاصه داستان اینکه خیلی حواستون جمع باشه و حتما در کنار یک آنتی ویروس خیلی خوب و قوی و به روز از یک فایروال خیلی خوب مثل زون آلارم یا است اسمارت سکوریتی و چند آنتی اسپای ور مثل اسپای سوییپر بهره ببرید .

sei_pm
22-08-2010, 12:13
ايتنا- شرکت امنیتی Panda Security در خصوص انتشار یک ویروس رایانه‌ای خطرناک که فایل‌های برنامه آفیس را هدف قرار می‌دهد، هشدار داد.



این ویروس که تاکنون بیشتر از طریق اینترنت منتشر شده و رایانه‌های خانگی و حتی سازمانی را آلوده کرده است، با نام vbs/autorun.JTJ شناخته می‌شود و می‌تواند دسترسی کاربر به تمام فایل‌های نرم‌افزار مایکروسافت آفیس شامل برنامه‌های Word، Excel و Power Point را از طریق گذاشتن یک رمز ناشناس بر روی آنها، قطع کند.

در این صورت، در هنگام اجرای هر نوع فایل آفیس در رایانه آلوده، از کاربر خواسته می‌شود تا برای بازکردن فایل، رمز آن را وارد کند. تمام کاربرانی که هدف حملات موفق این کد مخرب قرار گرفته‌اند، قادر به باز کردن فایل‌های ذخیره شده بر روی رایانه خود نخواهند بود.

پاندا اعلام کرده است که کارشناسان امنیتی این شرکت با بررسی ویروس جدید موفق شده‌اند تا رمز مورد استفاده این ویروس برای قفل کردن فایل‌های آفیس را کشف کنند. کلیه کاربرانی که با مشکل رمزدار شدن فایل‌ها مواجه شده‌اند می‌توانند پس از پاکسازی رایانه خود از ویروس vbs/autorun.JTJ، از رمز زیر برای باز کردن فایل‌های خود استفاده کنند:

721709031350 (در انتهای این رمز یکبار کلید Space را فشار دهید و سپس رمز را تأیید کنید)
علاوه بر این، ویروس جدید کشف شده مشکلات دیگری را نیز برای کاربران بوجود می‌آورد. بر اساس گزارش‌های منتشر شده، این کد مخرب از طریق فایل‌های آلوده منتشر می‌شود و قادر است به ویژه در شبکه‌های محلی یا سازمانی موجب کاهش محسوس پهنای باند و سرعت دسترسی به اینترنت شود.

برای اطمینان از عدم وجود این ویروس خطرناک و یا پاکسازی و حذف آن از رایانه خود، به پایگاه اینترنتی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه کنید.



برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

sei_pm
22-08-2010, 12:30
درصد قربانيان استاكس‌نت از ايران بوده‌اند


پنجشنبه، ۲۸ مردادماه ۱۳۸۹ [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مدير آپا در دانشگاه صنعتي اصفهان: بر اساس آمار و تحليل‌هاي انجام شده به نظر مي‌رسد اکثر صنايع به اين دسته از آسيب‌پذيري‌ها آلوده شده‌اند هرچند آلودگي در بخش‌هاي غيرصنعتي مانند بخش‌هاي دولتي، خصوصي و کاربران خانگي به طور يقين محتمل است.











مدير مرکز آگاهي رساني، پشتيباني و امداد رايانه‌اي(آپا) دانشگاه صنعتي اصفهان گفت: اطلاعات سرقت شده توسط ويروس "استاکس نت"( Stuxnet) که توسط رايانه‌هاي آلوده ارسال مي‌شود تحت نظارت برخي مراکز امنيتي جهان است.
مهدي برنج کوب در گفت‌وگو با ايرنا افزود: اين موضوع با توجه به اينکه 65 درصد از قربانيان اين بدافزار از ايران بوده‌اند يک تهديد جدي براي مسئله امنيت اطلاعات کشور به شمار مي‌آيد.
وي با تاکيد بر اينکه بخش فناوري اطلاعات کشور خسارات‌ ديگري در صورت انجام نگرفتن اقدامات مقتضي در رابطه با شيوع Stuxnet محتمل خواهد شد، اظهار داشت: گزارش‌هاي منتشر شده از اين آسيب‌پذيري نشان‌دهنده آلودگي بخش‌هاي صنعتي کشور است.

عضو هيئت علمي دانشکده برق و کامپيوتر دانشگاه صنعتي اصفهان افزود: بر اساس آمار و تحليل‌هاي انجام شده به نظر مي‌رسد اکثر صنايع به اين دسته از آسيب‌پذيري‌ها آلوده شده‌اند هرچند آلودگي در بخش‌هاي غيرصنعتي مانند بخش‌هاي دولتي، خصوصي و کاربران خانگي به طور يقين محتمل است.

اين کارشناس با هشدار به کاربران صنعتي و غير صنعتي تاکيد کرد: در صورتي که اقدامات مقتضي در رابطه با اين دسته از آسيب‌پذيري‌ها انجام نگيرد به علت اطلاع نفوذگران از ساختار و مختصات شبکه‌ها و سازمان‌ها و تشکيل شدن Botnet گسترده، خسارت‌هاي ديگري محتمل است.
به گفته وي اين خسارت‌ها شامل از کار افتادن و فلج شدن سيستم‌هاي رايانه‌اي، سرقت و کنترل گسترده اطلاعات، علامت‌گذاري اطلاعات بمنظور رهگيري داده و افراد و امکان دسترسي به سيستم‌هاي اداري و سازماني در کشور است.

برنج کوب يادآور شد: نهادهاي مسئول در کشور با توجه به اهميت اين موضوع دست به کار شده‌اند تا براي اين مشکل چاره‌انديشي کنند.
وي با اشاره به اينکه کميته بحراني در اين زمينه در مرکز آپا دانشگاه صنعتي اصفهان فعال شده است، افزود: اين کميته در جهت جلوگيري از آسيب‌پذيري‌هاي بيشتر، کاهش خسارت‌ها و ارائه راه حلي براي برطرف کردن آسيب پذيري انجام وظيفه کند.

وي اطلاعات سرقت شده از يک رايانه آلوده به اين بدافزار را اطلاعات مهمي درباره سيستم به علاوه موارد محدودي از اطلاعات ديگر دانست که شامل اطلاعات نسخه Windows، نام رايانه، نام گروه شبکه، و آدرس IP همه اينترفيس‌هاي شبکه است.
به گفته وي برغم کشف اين کرم توسط نرم‌افزارهاي ضدبدافزار، آسيب‌پذيري‌هاي مورد سوءاستفاده اين کرم به صورت کامل قابل رفع نيستند و کرم‌هاي ديگري با استفاده از اين آسيب‌پذيري‌ها منتشر شده‌اند.

اين عضو هيئت علمي دانشگاه صنعتي اصفهان در رابطه با امن سازي سيستم‌هاي آلوده گفت: براي پاک‌سازي و پيشگيري از سوءاستفاده از اين آسيب‌پذيري‌ها لازم است تا در دو سطح کاربران نهايي و راهبران شبکه اقداماتي صورت گيرد.
برنج کوب ادامه داد: از آنجايي‌که آسيب‌پذيري مرتبط با نرم‌افزارهاي Siemens نياز به دسترسي محلي دارد، رفع آسيب‌پذيري پردازش ناکافي ميانبرها در Windows امکان سوءاستفاده از آسيب‌پذيري حساب کاربري غيرقابل تغيير و ثابت را تا حد زيادي کاهش مي‌دهد.

به گفته وي تا قبل از انتشار وصله توسط شرکت مايکروسافت(Microsoft ) در 11 مرداد 1389 تنها راه حل موقت براي جلوگيري از سوء‌استفاده از اين آسيب‌پذيري، غيرفعال کردن نمايش تصوير متناظر ميانبرها بود که پس از انتشار وصله نياز به راه حل موقت بر طرف شده است.

اين استاد دانشگاه تاکيد کرد: براي جلوگيري از انتشار بدافزارهاي مبتني بر اين آسيب‌پذيري نياز است رايانه‌ها و سيستم‌هاي ضدويروس به روز باشند و بايد از سلامت حافظه‌هاي جانبي مورد استفاده در سازمان و مخازن تبادل فايل در شبکه سازمان اطمينان حاصل کرد.

وي با انتقاد از عدم توجه کافي به مسئله امنيت رايانه‌اي بين مسئولان کشور بيان داشت: اقدامات امن‌سازي اجتناب‌ناپذير است و بايد امن‌سازي در سطوح مختلف انجام شود.
برنج کوب با بيان اينکه در مرحله اول بايد از گسترش سوءاستفاده از اين آسيب‌پذيري‌ها جلوگيري کرد، افزود: لازم است راه حل‌هاي امن سازي بصورت گسترده به آگاهي‌ کاربران نهايي و راهبران رسانده شود.

mahdishata
22-08-2010, 22:17
گوگل 11 آسيب‌پذيري شناسايي شده در كروم كه سه مورد آن‌ها خطرناك و هفت مورد داراي ريسك بالا و يكي متوسط بود را در جديدترين نسخه منتشره از اين مرورگر اينترنتي ترميم كرد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، نسخه جديد كروم كه براي ويندوز، مك و لينوكس موجود است، حدودا سه هفته پس از انتشار وصله امنيتي ترميم‌كننده پنج حفره امنيتي كروم عرضه مي‌شود.

تمامي اين مشكلات به جز يكي، در خود كروم بودند. تاثير يكي از حفره‌هاي امنيتي اخير كروم شناسايي نشد در حالي كه ساير مشكلات آن براي انجام حملات كلاهبرداري عليه سيستم كاربر قابل بهره‌برداري بودند.

به‌روزرساني‌هاي كروم معمولا هر دو تا چهار هفته يك بار انجام مي‌گيرد؛ كروم داراي يك روند به‌روزرساني خودكار است كه به طور دوره‌اي براي دريافت به‌روزرساني‌ها و دانلود نسخه‌هاي جديد چك و به هنگام باز شدن مجدد مرورگر آن‌ها را نصب مي‌كند.

كاربران كروم مي‌توانند براي به‌روزرساني سريع‌تر دستورالعمل‌هاي گوگل براي بررسي و نصب به‌روزرساني كروم را دريافت كنند.

آسيب‌پذيري مهم ويندوز كرنل و دو مشكل مهم ديگر، جايزه نقدي هزار و 337 دلار را نصيب كاشفانشان كردند. اگرچه گوگل گزينه پرداخت سه هزار دلاري براي مشكلات بسيار شديد لحاظ كرده اما هنوز جايزه‌اي به اين مبلغ نداده است.

مرورگر كروم كه براي سرعت و امنيت خود شناخته شده، در طي سال گذشته بيش‌تر سهم بازارش را به بهاي تنزل فايرفاكس موزيلا به دست آورد، در حالي كه طبق آمار Net Applications، به تازگي روند سقوط سهم اينترنت اكسپلورر مايكروسافت معكوس شده و اين مرورگر در حال كسب مجدد سهم بازار جهاني است.

mahdishata
23-08-2010, 20:46
ایتنا – با توجه به تحقیقات صورت گرفته به نظر می‌رسد یک بدافزار رایانه‌ای مسئول سقوط هواپیمای اسپانیایی و کشته شدن 154 مسافر آن بوده است.

با سقوط پرواز شماره 5022 اسپین ایر که در سال 2008 تنها دقایقی پس از بلند شدن از فرودگاه بین‌المللی مادرید سقوط کرد، 154 تن جان باختند.

اکنون برخی مستندات مربوط به تحقیق در این زمینه، حاکی از آن است که احتمالاً آلودگی رایانه فرودگاه به یک بدافزار، عامل بروز این حادثه هولناک بوده است.

به گزارش ایتنا به نقل از گیزمودو، بر اساس تحقیقات صورت گرفته رایانه‌ای که برای رصد و کنترل مشکلات فنی هواپیما استفاده می‌شده است، به یک تروجان آلوده بوده و در نتیجه سیستم برای سه مشکل فنی موجود، هیچ پیام هشداری صادر نکرده است.

این در حالی است که اگر چنین اشکالاتی شناسایی می‌شد، چه بسا از پرواز هواپیما جلوگیری به عمل می‌آمد.

بر اساس این گزارش، تحقیقات هنوز به پایان نرسیده است و مقامات درتلاش هستند نحوه ورود تروجان به این رایانه را کشف کنند.

به نظر می‌رسد اکنون بدافزارهای رایانه‌ای حتی می‌توانند با جان انسان‌ها هم بازی کنند.

sei_pm
24-08-2010, 08:57
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
انتقاد رييس کميسيون افتاي نظام صنفي از مسئولين امنيت اطلاعات کشور

دوشنبه، ۱ شهریورماه ۱۳۸۹ از متولیان بحث امنیت اطلاعات در دولت انتظار می‌رود با استفاده از نیروهای زبده و متخصص، امکان واکنش سریع به تهدیدهای امنیتی مانند Stuxnet را به وجود آورند.



فناوران - حمیدرضا بابادی‌نیا، رییس کمیسیون افتای سازمان نظام صنفی رایانه‌ای استان تهران با بیان این مطلب گفت: باید وظایف و رسالت مسئولان کشور در رابطه با امنیت اطلاعات به خوبی روشن شود تا به جای استفاده از چند دانشجو برای ترجمه مقاله، نیروهای واکنش سریع را در کشور تشکیل دهند.

وی افزود: فعالان حوزه امنیت از طریق کمیسیون افتا در تیرماه نامه‌ای به مراجع مسئول ارسال و خطر Stuxnet را اعلام کرده بودند اما متاسفانه این مراجع هیچ پاسخی به آن هشدار ندادند و امروز که این تهدید رسانه‌ای شده، مسئولان مصاحبه می‌کنند که ما از آن آگاهی داشتیم.

بابادی‌نیا با بیان اینکه باید تیم‌های واکنش سریع توسط مراجع مسئول تشکیل شود تا پیش از همه از خطر آگاه شده و واکنش نشان دهد، گفت: به نظر می‌رسد مسئولان از روی گزارش‌های سیمانتک به وسعت تهدید پی بردند و تازه به فکر چاره برای تشکیل تیم‌های مقابله افتادند. البته مسئولان ادعا می‌کنند از وجود این تهدید خبر داشتند که اگر این طور است باید بگویند برای مقابله با آن از یک سال و نیم پیش تا امروز چه کرده‌اند.

رییس کمیسیون افتای سازمان نظام صنفی رایانه‌ای ادامه داد: براساس استانداردهای بین‌المللی باید در دولت یک گروه خبره برای مقابله با تهدیدات تشکیل شود. باید از یک تیم R&D و لابراتوارهای مجهز بهره‌مند باشند تا با دانشی فراتر از دانش نویسنده تروجان یا ویروس به مقابله با تهدید بپردازند.

وی با بیان اینکه باید نگاهمان را به تهدیدات در حوزه امنیت اطلاعات تغییر دهیم، گفت: اطلاعات در یک صنعت مهم‌ترین بخش آن است بنابراین حمله به این اطلاعات مانند حمله به خاک یک کشور است. اتفاقی که اکنون افتاده مانند این است که بیش از یک سال نیروهای بیگانه مناطقی از جنوب کشور را بمباران ‌کنند و پس از یک سال مسئولان دفاعی کشور مصاحبه کنند و بگویند از این حملات خبر داریم.

بابادی‌نیا با انتقاد از امکانات نامناسب صنایع در حوزه امنیت اطلاعات گفت: به حوزه امنیت اطلاعات نه کم توجهی، که بی‌توجهی شده است. باید در تمام کشور سیستم مدیریت امنیت اطلاعات (ISMS) مستقر شود.

وی با بیان اینکه هنوز آسیب‌های احتمالی Stuxnet در آینده مشخص نیست، گفت: ما فعلا فقط می‌دانیم که این تروجان به دزدی اطلاعات صنایع پرداخته اما ممکن است برای اقدامات تخریبی دیگری نیز برنامه‌ریزی شده باشد و در آینده این موضوع معلوم شود. بنابراین ضروری است متولیان امر هرچه زودتر با تشکیل تیم‌های قوی برای مقابله اساسی با این بدافزار دست به کار شوند.

رییس کمیسیون افتای سازمان نظام صنفی رایانه‌ای با بیان اینکه اعضاي اين کمیسیون صاحب بالاترین مدارک و دانش حوزه امنیت فناوری اطلاعات هستند، گفت: متاسفانه این افراد خبره به بازی گرفته نمی‌شوند و به همین دلیل پس از یک سال و اندي مسئولان دولتی مصاحبه می‌کنند که تازه به فکر تشکیل تیم مقابله با این بدافزار افتاده‌اند.

بابادی‌نیا با اعلام آمادگی کمیسیون افتا برای همکاری با دولت برای به حداقل رساندن آسیب این ویروس و تشکیل تیم‌های واکنش سریع برای مقابله با تهدیدات آینده گفت: برای دفاع از اطلاعات در کشور باید با دل و جان کار کرد و از همه نیروهای متخصص بهره برد.



برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

sei_pm
25-08-2010, 08:18
سه شنبه، ۲ شهریورماه ۱۳۸۹ ايتنا- شرکت‌های کسپرسکی و IceWarp برای همکاری در زمینه ارائه راهکارهای جامع پیام رسانی یکپارچه تفاهم نامه همکاری امضا کردند.




آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه‌حل‌هاي امنيت اطلاعات اعلام كرد اعلام کرد به زودی محصولات شرکت IceWarp که در زمینه تولید راهکارهای پیام‌رسانی یکپارچه (از قبیل ایمیل، پیامک، مدیریت تماس، پیام‌رسانی فوری و ...) فعالیت می‌کند از فناوری‌های کسپرسکی بهره خواهند برد.

به گزارش موسسه دیده‌بان آی تی، روابط عمومی کسپرسکی در ایران حاصل این همکاری تولید محصولات flagship و Unified Communications Server 10 بر مبنای فناوری ضدویروس کسپرسکی به جای سیستم‌های امنیتی قبلی خواهد بود. به این ترتیب کاربران این سیستم‌ها نیز با راحتی خیال بیشتری از راهکارهای فوق استفاده خواهند کرد.

در همین زمینه لادیسلاو گوک، مدیر توسعه تجاری بین‌الملل شرکت IceWarp معتقد است: تهدیدات دنیای آی‌تی به طور روزافزونی درحال افزایش هستند و ایمیل یکی از متداول‌ترین راه‌های ارسال بدافزارها است. به همین لحاظ ما کسپرسکی را که سابقه‌ای طولانی در این زمینه دارد برگزیده‌ایم و اطمینان داریم که هم اکنون مشتریان ما ایمنی بیشتری خواهند داشت.

نرم‌افزار IceWarp version 10 که مجموعه‌ای از ابزارهای ارتباطی، تشریک مساعی و امنیتی است، در نوع خود پدیده‌ای نوظهور است که هم اکنون به موتور ضدویروس کسپرسکی نیز تجهیز شده است. کاربران این سیستم در حال حاضر در مقابل خطرات ناشی از حمله بدافزارها، تروجان‌ها، کرم‌های اینترنتی، روت کیت‌ها، جاسوس‌افزارها و آگهی‌افزارها در امان هستند.

پیتر مرکولوف، قائم‌مقام و مدیر بخش تجارت خارجی لابراتوار کسپرسکی در این زمینه معتقد است: من مطمئن هستم که این همکاری برای هردو طرف سودآور خواهد بود. زیرا هر دو شرکت بیش از یک دهه است که در بازار مشغول به فعالیت هستند و در حوزه کاری خود متخصص می‌باشند.

وی می‌افزاید: ترکیب فناوری IceWarp با فناوری کسپرسکی کاربران را مطمئن می‌سازد که نه تنها محصول با کیفیتی را می‌خرند، بلکه محصولی می‌خرند که امنیت داده‌های آنان را نیز تامین می‌کند.

درباره آزمايشگاه كسپرسكي
آزمايشگاه كسپرسكي ارائه كننده نرم‌افزارهاي امنيتي و حفاظت از سيستم‌ها در برابر تهديداتي همچون ويروس‌ها، جاسوس‌افزارها، بدافزارها، نفوذگران، كلاهبرداري‌ها و هرزنامه‌ها است. محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستم‌ها و سريع ترين زمان نشان دادن عكس‌العمل در برابر تهديدات هستند.

اين محصولات براي كاربران خانگي، شركت‌هاي كوچك و متوسط، سازمان‌هاي بزرگ و كاربران موبايل ارائه مي‌گردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركت‌هاي امنيتي سراسر جهان به كار گرفته مي‌شود. لطفا براي كسب اطلاعات بيشتر با روابط عمومي در ايران تماس بگيريد. موسسه ديده‌بان آی‌تی، روابط عمومي كسپرسكي در ايران
تلفن: **** – فكس: ******** - همراه: *********
پست الكترونيك: *******




برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

satttanism
25-08-2010, 10:58
Security News : اخبار و هشدارهاي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

لطفا قوانین انجمن ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) رو مطالعه بفرمایید

در ضمن از ارسال هر خبری هم در انجمن خودداری کنید

satttanism
25-08-2010, 11:18
اکنون ویروس­ها و بدافزارهای گوناگونی شناسایی شده است که هر کدام به شیوه خود می­کوشد کاربران را فریب داده و از سد نرم­افزارهای امنیتی بگذرد. با این حال اخیراً تروجان جدیدی به نام Trojan.FakeAV کشف شده است که با اطلاع کاربر و حتی با هماهنگی او، ضدویروس نصب شده بر سیستم را حذف می­کند.
به گزارش مشورت به نقل از رجیستر، این تروجان که از نوع ترس افزار (Scareware) است، به کاربر هشدار می­دهد که ضدویروس سیستم وی فاقد مجوز بوده و در کار رایانه اختلال ایجاد می­کند.
این ترس­افزار در ادامه، نصب یک ضدویروس جعلی به نام AnVi را پیشنهاد می­نماید.

بر اساس این گزارش بسیاری از بدافزارها از جمله کرم کانفیکر می­کوشند به گونه­ای آرام و بدون جلب توجه کاربر، ضدویروس رایانه قربانی را از کار بیاندازند ولی Trojan.FakeAV شیوه کاملاً متفاوتی در پیش می­گیرد و با استفاده از ترفندهای مهندسی اجتماعی و با مقدمه­چینی­های فریبنده، تلاش می­کند کاربر به دست خود، ضدویروس رایانه­اش را نصب زدایی (uninstall) نماید.

پس از اجرای این تروجان، یک پنجره هشدار به نمایش درآمده و از کاربر می­خواهد ضدویروس خود را حذف کند. بنا به گفته سیمانتک، در این پنجره فقط گزینه OK وجود دارد و حتی اگر کاربر این صفحه را ببندد، باز هم تروجان فعال شده و نرم افزار ضدویروس را پاک می­کند.

sgnec.net

satttanism
25-08-2010, 11:20
شركت Adobe يك اصلاحيه خارج از روند را براي دو آسيب پذيري بسيار خطرناك منتشر كرده است.

شركت Adobe يك بولتن امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را منتشر كرده است كه در آن دو آسيب پذيري بسيار خطرناك در PDF Reader و Acrobat اصلاح شده اند.
آسيب پذيري هايي كه در اين اصلاحيه خارج از روند اصلاح شده اند بر روي Adobe Reader 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز، مك و UNIX؛ Adobe Acrobat 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز و مك تأثير مي گذارند.

در راهنمايي امنيتي Adobe آمده است:
"اين آسيب پذيري ها مي توانند منجر به از كار افتادن برنامه كاربردي شده و به صورت بالقوه كنترل رايانه قرباني را در اختيار هكر قرار دهند."

اين اصلاحيه فوري Adobe در پي افشاي آسيب پذيري هاي مذكور در كنفرانس اخير هكرها، Black Hat ارائه شده است. البته جزئيات فني در كنفرانس مذكور افشا نشد ولي هكرهاي حرفه اي قادر بودند از روي اطلاعات ارائه شده روشي را براي حملات اجراي كد از راه دور با استفاده از فايل هاي PDF دستكاري شده، پيدا كنند.

همچنين به روز رساني مذكور همراه با اصلاحيه هايي براي Adobe Flash Player ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است.

certcc.ir

satttanism
25-08-2010, 11:21
مايكروسافت ضمن عدم تاييد وجود آسيب پذيري در محصولات خود، اين ابزار را براي جلوگيري از سوء استفاده از ساير نرم افزارهاي تحت ويندوز عرضه كرده است.

روز دوشنبه مايكروسافت در مورد گزارش حملاتي بر عليه تعداد زيادي از برنامه هاي ويندوز پاسخ داد و ابزاري براي مسدود كردن سوء استفاده هاي شناخته شده عرضه كرد. البته اين شركت وجود آسيب پذيري در نرم افزارهاي خود را تاييد نكرده و اعلام كرد كه در حال تحقيق در اين مورد است.
راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) روز دوشنبه اولين عكس العمل رسمي مايكروسافت در برابر موج گزارشات محققان مبني بر باز بودن تعداد زيادي از برنامه هاي ويندوز در برابر حملات بود.
بسياري از برنامه هاي تحت ويندوز، كتابخانه هاي DLL را با استفاده از نام كامل مسير فراخواني نمي­كنند، بلكه صرفا به نام فايل اكتفا مي­كنند و همين مساله فرصت مناسبي براي هكرها فراهم مي آورد. مجرمان اينترنتي مي­توانند با فريبكاري، كاري كنند كه اين برنامه ها فايل خرابكاري با همان نام فايل DLL مورد نظر را بارگذاري نمايند. در نتيجه هكرها قادر خواهند بود كنترل سيستم آسيب پذير را در دست گرفته و آن را آلوده سازند.
HD Moore، كارشناس ارشد امنيت شركت Rapid7 و ايجاد كننده toolkit تست نفوذ Metasploit، اولين كسي بود كه در مورد پيدا كردن 40 برنامه آسيب پذير تحت ويندوز به صورت عمومي هشدار داد. پس از وي، محققان ديگري نيز ادعاي وي را در مورد تعداد متفاوتي از برنامه هاي تحت ويندوز (از كمتر از 30 برنامه تا بيش از 200 برنامه) تكرار كردند.
مدير ارشد ارتباطات مايكروسافت اعلام كرد كه اين آسيب پذيري در محصولات مايكروسافت قرار ندارد. به گفته وي، اين حمله اي است كه يك برنامه را براي بارگذري يك كتابخانه نامطمئن فريب مي­دهد. مايكروسافت اعلام كرد كه ار آنجايي كه اين مشكل، به توليد كنندگان نرم افزارهاي تحت ويندوز مربوط مي­شود، مايكروسافت نمي­تواند بدون در نظر گرفتن اين توليد كنندگان سيستم عامل را اصلاح نمايد. بلكه بايد در صورت نياز براي هر برنامه اي اصلاحيه مجزايي توليد گردد.
اكنون مايكروسافت ابزاري ارائه كرده است كه بارگذاري فايل­هاي DLL را از دايركتوري­هاي غير محلي مانند درايوهاي USB، وب سايت­ها و شبكه هاي شركت­ها، مسدود مي­كند. هدف اين ابزار مايكروسافت شركت­ها هستند و به همين دليل، اين ابزار از طريق سرويس به روز رساني خودكار مايكروسافت در اختيار كاربران قرار نمي­گيرد.
مايكروسافت در راهنمايي امنيتي خود، تعداد ديگري از گردش­هاي كاري كه كاربران مي­توانند اعمال نمايند را فهرست كرده است. از جمله اين گردش­هاي كاري مي­توان به مسدود كردن ترافيك خروجي SMB در فايروال و غير فعال كردن كلاينت وب دروني ويندوز اشاره كرد. Moore هفته گذشته به كاربران توصيه كرده بود كه هردوي اين كارها را انجام دهند.
اين ابزار از طريق سايت پشتيباني مايكروسافت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) قابل دريافت است.

certcc.ir

satttanism
25-08-2010, 11:22
محققان امنيتي مي گويند مايكروسافت از شش ماه پيش در مورد آسيب پذيري هاي جنجال برانگيز dll اطلاع داشته است.

بنا بر اظهارات متخصصان امنيتي، مايكروسافت حداقل از شش ماه پيش در مورد چندين آسيب پذيري در ده ها برنامه كاربردي ويندوز، از جمله بسياري از برنامه هاي كاربردي مايكروسافت اطلاع داشته است. آسيب پذيري هاي مذكور در صورت سوءاستفاده، كنترل رايانه قرباني را در اختيار هكر قرار مي دهند.
بنا بر گفته يكي از متخصصان امنيتي به نام Taeho Kwon، حداقل چهار آسيب پذيري از نقص هاي امنيتي مذكور مي توانند از راه دور مورد سوءاستفاده قرار گيرند. وي يك مقاله تخصصي در مورد آسيب پذيري مذكور در ماه فوريه گذشته منتشر كرده است و ماه گذشته در كنفرانس بين المللي International Symposium on Software Testing and Analysis (ISSTA) نيز آن را ارائه كرده است. او در كنفرانس گفته بود كه يك گزارش از آسيب پذيري مذكور را در وب سايت مايكروسافت در قسمت Microsoft Security Response Center (MSRC) ثبت كرده است.

هفته گذشته، محقق امنيتي آمريكايي معروف HD Moore نيز اعلام كرد كه حداقل 40 برنامه كاربردي آسيب پذير، از جمله windows shell را شناسايي كرده است. روز بعد از آن يك شركت امنيتي به نام Acros نيز از شناسايي بيش از 200 برنامه آسيب پذير تحت ويندوز بعد از چهارماه تحقيقات خبر داد.

بنا بر گفته محققان امنيتي مذكور، بسياري از برنامه هاي ويندوز مي توانند توسط هكرها از طريق فريب كاربران براي مشاهده وب سايت هاي آلوده مورد سوءاستفاده قرار گيرند. آسيب پذيري هاي مذكور مربوط به روشي است كه نرم افزار براي بارگذاري كدهاي كتابخانه اي معروف به dll مورد استفاده قرار مي دهد. در صورتي كه هكر بتواند بدافزار را به عنوان يك فايل dll در يكي از دايركتوري هاي مورد جستجوي برنامه قرار دهد، مي تواند كنترل رايانه قرباني را در اختيار گيرد.

certcc.ir

mahdishata
27-08-2010, 14:41
يك شركت امنيتي در گزارشي هشدار داد استفاده از درايوهاي فلش براي حملات بدافزاري همچنان متداول مانده و از هر چهار ورم، يكي از طريق دستگاه‌هاي USB منتشر مي‌شود.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به دنبال انتشار گزارش مورد استفاده قرار گرفتن يك درايو USB براي هك شبكه‌هاي نظامي آمريكا در سال 2008 شركت امنيتي Panda Security در گزارشي مدعي شد 25 درصد از كل ورمهاي جديد براي انتشار از طريق دستگاههاي ذخيره سازي قابل حمل طراحي شده‌اند.

در حالي كه يك چهارم از ورم‌هاي جديد در سال 2010 براي انتشار به رايانه به دستگاه‌هاي USB متوسل شدند يافته‌هاي بررسي اخير پاندا از بيش از هزار شركت كوچك و متوسط حاكي است 27 درصد آنها در سال گذشته قرباني حملاتي شده‌اند كه از سخت افزار USB آلوده بويژه درايوهاي فلش منشا داشتند.

به گفته لوئيس كرون، مدير فني PandaLabs، دستگاه‌هاي ديگري كه به رايانه متصل مي‌شوند از جمله تلفن هاي هوشمند، دوربين‌ها و دستگاه‌هاي پخش موسيقي نيز تهديد محسوب مي‌شوند. تمامي اين دستگاه‌ها كارت حافظه يا حافظه هاي داخلي داشته و حمل ويروس در آنها بدون اطلاع كاربر بسيار آسان است.

ورم استاكسنت كه يكي از مورد توجه و مهمترين تهديدهاي امسال است از طريق درايوهاي USB منتشر شده و با بهره‌برداري از آسيب‌پذيري فايل‌هاي ميان بر در ويندوز، رايانه‌هايي را هدف گرفت كه نرم‌افزار كنترل سيستم‌هاي مديريت صنعتي مورد استفاده در شركت‌هاي سازنده و زيرساخت، در آنها اجرا مي‌شد.

mahdishata
27-08-2010, 15:01
همکاران سيستم- مشکل آدرس‌دهي برخي از نرم‌افزارهاي کاربردي روي سيستم‌عامل ويندوز شرکت مايکروسافت موجب شد تا اين شرکت به فکر عرضه نرم‌افزاري جانبي امنيتي براي سيستم‌عامل خود بيافتد.
مسئولان شرکت مايکروسافت مدعي هستند مشکل نرم‌افزاري که روي سيستم‌عامل ويندوز به وجود آمده است به طور خاص به نرم‌افزارهايي که از سوي شرکت مايکروسافت عرضه مي‌شوند ارتباطي ندارد و اين مشکل تنها از سوي نرم‌افزارهايي که توسط شرکت‌هاي ديگر نرم‌افزاري توليد مي‌شوند به وجود مي‌آيد.
با اين وجود کارشناسان بر اين باورند که نرم‌افزارهاي شرکت مايکروسافت نيز از خطر بروز اين مشکل در سيستم‌ آدرس‌دهي در امان نيستند.
يکي از مسئولان بخش امنيت شرکت مايکروسافت در توضيح اين مشکل اعلام کرد، اين حمله امنيتي تنها مختص پلتفورم ويندوز نيست و حفره امنيتي جديد و منحصربه‌فردي به حساب نمي‌آيد. وي در ادامه افزود بسياري از مشکلات امنيتي که روي سيستم‌عامل‌ UNIX ديده شده شباهت زيادي به اين حفره امنيتي روي سيستم‌عامل ويندوز دارند.
گفتني است اين حفره نرم‌افزاري به اين ترتيب عمل مي‌کند که با ضربه زدن به مجموعه فايل‌هاي کتابخانه‌اي يک نرم‌افزار، براي سيستم‌عامل اين مشکل را به وجود بياورد که به جاي استفاده از کتابخانه اطلاعات ايمن و اصلي نرم‌افزار، کتابخانه مورد نظر اين حفره بارگذاري شود و اطلاعات و دستورالعمل‌هاي غيرايمن روي پلتفورم قرار گيرند.

sei_pm
28-08-2010, 14:44
اختلال ترافيك اينترنت به‌دنبال انجام آزمايش تحقيقي


آزمايش انجام گرفته از سوي دانشگاه دوك و يك گروه اروپايي مسوول مديريت منابع اينترنتي، شكست خورده و اختلال در درصد كوچكي از ترافيك اينترنت را به همراه داشت.

به گزارش ايسنا، به گفته كارشناسان امنيتي، ممكن بود اين خسارت بدتر از اين‌ها باشد و اين واقعه نشان داد كه يكي از پروتكل‌هاي اصلي اينترنت واقعا تا چه اندازه ضعيف است.

اين مشكل روز جمعه ساعت 9 به وقت گرينويچ آغاز شده و كم‌تر از نيم ساعت طول كشيد و هنگامي شروع شد كه RIPE NCC (مركز هماهنگي شبكه اروپايي شبكه‌هاي IP) و دانشگاه دوك آزمايشي را انجام دادند كه شامل پروتكل BGP - پروتكل مورد استفاده توسط روت‌ها براي اين كه بدانند ترافيك خود را در اينترنت به كجا ارسال كنند - بود.

بر اساس اين گزارش، RIPE به روت‌هاي BGP اعلام كرد به دليل اين كه از فورمت داده آزمايشي استفاده مي‌كند، اندكي در آن‌ها تغيير مي‌دهد و داده RIPE به‌زودي شروع به گذشتن از روتري به روتر ديگر كرد اما ظرف چند دقيقه مشخص شد مشكلي به وجود آمده است.

به گفته مدير كل شركت امنيت اينترنت Renesys، بيش از 3500 پيشوند (كه نشان دادند آدرس‌هاي IP مسدود شده‌اند) از لحظه شروع اين آزمايش بي‌ثبات شدند و اين پيشوندها در همه جاي جهان شامل 832 پيشوند در آمريكا، 336 در روسيه، 277 در آرژانتين، 256 در روماني و به همين ترتيب پراكنده بودند. بيش از 60 كشور با اين مشكل مواجه شدند.

كارشناسان امنيتي سال‌هاست هشدار داده‌اند كه خرابكاران مي‌توانند با دستكاري روت‌هاي BGP موجب اختلال اينترنتي جدي شوند.




برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

mahdishata
28-08-2010, 19:55
ايسنا- كارشناسان امنيتي براي هوشياري در برابر خانواده جديدي از ورم‌هاي رايانه‌يي كه از طريق برنامه‌هاي پيام فوري منتشر مي‌شوند، به كاربران هشدار دادند.
طبق اعلام Kaspersky Lab، محققان اين شركت امنيتي تاكنون چهار نوع از ورم مسنجر IM-Worm.Win32.Zeroll را شناسايي كرده‌اند.
اين بدافزار غيرمعمول است زيرا چندزبانه بوده و قادر است به‌صورت هم‌زمان برروي برنامه‌هاي مسنجر متعدد از جمله ياهو مسنجر، اسكايپ، پالتاك مسنجر، ICQ، ويندوز لايو مسنجر، گوگل تاك و برنامه ايكس فاير براي بازيكنان منتشر شود.
اين حمله به شكل يك لينك مخرب در پيام فوري ظاهر مي‌شود كه از يك رايانه آلوده ارسال شده است. لينك ارسال شده كاربر را علاوه بر يك عكس جالب وعده داده شده به يك فايل آلوده نيز هدايت مي‌كند و به‌محض اين كه بدافزار به رايانه كاربر دسترسي مي‌يابد، فهرست مسنجر كاربر را گشوده و خود را به تمامي آدرس‌هاي موجود در آن ارسال مي‌كند.
اين ورم هم‌چنين قادر است بدون اطلاع كاربر كنترل رايانه را به دست گرفته و برنامه‌هاي مخرب ديگر را به آن دانلود كند.
بنا بر توضيح Kaspersky Lab، اين نوع جديد ورم مسنجر هم‌چنين بسته به كشور و برنامه مسنجر مورد استفاده در رايانه، به كانال‌هاي IRC مختلف متصل مي‌شود.

mahdishata
28-08-2010, 20:09
شركت امنيتي Zscaler، حدود سه ميليون صفحه جعلي يوتيوب را شناسايي كرد كه تمامي آن‌ها كاربران نامطلع را به دانلود آنتي‌ويروس ساختگي هدايت مي‌كردند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته ژولين سابريه، مهندس امنيت شبكه اين شركت، تمامي اين صفحات كه از سوي گوگل به فهرست درآمده بودند با جست‌وجوي واژه "ويديوي جذاب" قابل دسترس مي‌شدند.

اما صفحه ويديوي يوتيوب جعلي با يك لايه فلش غيرقابل مشاهده پوشيده شده كه اين فلش كاربر را به صورت خودكار به يك صفحه آنتي‌ويروس ساختگي هدايت مي‌كند.

اگر كاربر فلش را غيرفعال كرده باشد، اين صفحه بي‌ضرر خواهد بود. كد HTML موجود در اين صفحه‌ها شامل لينك‌هايي به سايت‌هاي معتبري مانند فليكر هستند تا به فهرست درآمدن محتواي صفحات توسط موتورهاي جست‌وجو را تضمين كند.

نرم‌افزار آنتي‌ويروس ساختگي برروي دامنه‌هاي متعددي ميزباني شده و به‌طور نگران‌كننده توسط بيش‌تر ابزارهاي امنيتي غيرقابل شناسايي مانده است. گزينه مرور مطمئن گوگل در فايرفاكس 90 درصد از اين صفحات را مسدود نمي‌كند، در حاليكه نرخ شناسايي آن در ميان فروشندگان آنتي‌ويروس تنها 11 درصد است.

mahdishata
28-08-2010, 20:39
نتایج تحقیقات یک موسسه امنیت انفورماتیکی نشان داد که حدود 41 درصد از تمام هرزنامه هایی که به صندوق پست الکترونیک کاربران می رسند از طریق یک شبکه خطرناک انفورماتیکی ارسال می شوند.

به گزارش خبرگزاری مهر، "بوت نت" به شبکه ای از سیستمهای آلوده به "بوتها" و برنامه های مخرب "در پشتی" گفته می شود که توسط جنایتکاران انفورماتیکی کنترل می شوند.

در واقع یک بوت نت، شبکه ای است که برده برنامه هایی شده است که آن را وادار به انجام برنامه های مخرب می کنند.

Rustock یکی از این بوت نت ها است که تازه ترین تحقیقات موسسه امنیت انفورماتیکی سیمانتک نشان می دهد این بوت نت یکی از بزرگترین شبکه های هرزنامه نویسی در دنیا است که روزانه بیش از 46 میلیارد هرزنامه (اسپم) را به صندوق پست الکترونیک کاربران ارسال می کند.

تحقیقات سیمانتک نشان می دهد که 99/40 درصد از تمام هرزنامه هایی که در وب جابجا می شوند از طریق بوت نت Rustock گسترده شده اند. Rustock از سال 2006 ایجاد شده است.

این بوت نت به ویژه اقدام به ارسال هرزنامه هایی می کند که محتوی ویروسهای خطرناک هستند و به محض اینکه کاربر این هرزنامه ها را باز کند رایانه آلوده می شود. هر چند رایانه به طور طبیعی به کار خود ادامه می دهد اما به طور مخفیانه شروع به پاسخگویی به دستوراتی می کند که از فاصله دور و توسط ایجادکننده ویروس صادر می شوند.

به این ترتیب رایانه هزاران آدرس ایمیل دریافت می کند و فرمان می گیرد که پیامهای پستی ناخواسته (هرزنامه ها) را با موضوع تبلیغات به این آدرسها ارسال کند. به این ترتیب بر تعداد رایانه های ارسال کننده هرزنامه افزوده می شود بدون اینکه کاربران متوجه شوند.

براساس گزارش کامپیوتروورد، ارزیابیهای سیمانتک نشان می دهد که شبکه Rustock از دو میلیون رایانه آلوده تشکیل شده و منبع اصلی هرزنامه های زمین است.

در ماه آگوست Rustock به طور متوسط 46 میلیارد هرزنامه را در روز ارسال کرده که این رقم نسبت به 43 میلیارد ماه آوریل 6 درصد رشد داشته است.

این بدان معنی است که در هر دقیقه از ماه آگوست 32 میلیون ایمیل هرزنامه تنها از شبکه Rustock ارسال شده است.

در کل روزانه 7/112 میلیارد پیام ناخواسته در سراسر دنیا ارسال می شود. 11 درصد از کل رایانه های اسیر در بوت نت ها در آمریکا واقع شده اند و پس از آن هند، برزیل و انگلیس در رتبه های بعدی قرار گرفته اند.

satttanism
30-08-2010, 16:07
به گزارش فارنت و به نقل از پایگاه اینترنتی Pcworld ،هفت کشور از ۱۰ کشور که در گشت و گذار در وب امن هستند در کمال تعجب در قاره آفریقا قرار دارند.
محققان امنیتی شرکت نرم افزارهای امنیتی AVG بعد از بررسی لیست کشورهایی که مورد حملات ویروسی و حملات مخرب سایبری قرار گرفته و همچنین با پردازش امنیت بیش از ۱۲۷ میلیون رایانه در ۱۴۴ کشور جهان برای تعیین احتمال بروز حملات ویروسی در آن کشورها به نتایج جالبی دست پیدا کردند.
بر طبق این تحقیقات ،در کشور سیرالئون به طور متوسط از هر ۶۹۲ وب سایت یک وب سایت آلوده به ویروس با بدافزار وجود دارد.و پس از سیرالئون کشور نیجریه با نرخ ۱ در ۴۴۲ وب سایت در مقام دوم قرار دارد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اگر چه نمی‌توان از عوامل خاص از جمله پایین بودن کاربران اینترنتی در این کشور برای تصاحب این عنوان چشم پوشی کرد ولی خوب در کل قاره افریقا پهنای باند پایین تر از نرخ استاندارد جهانی است و این تحقیقات به افرادی که قصد سفر به کشور خاصی را دارند کمک فراوانی می‌کند.
منطقه قفقاز دارای آلوده ترین وب سایت‌های اینترنتی است به طوریکه در آن منطقه ،به ترتیب کشورهای ترکیه،روسیه،ارمنستان و آذربایجان در صدر لیست پرخطرترین کشورها قرار دارند و در ضمن کشور امریکا نیز با نرخ ۱ در هر ۴۸ وب سایت مقام نوزدهم را دارد و بریتانیا نیز در رده ۳۰ این فهرست با نرخ ۱ در ۶۳ قرار دارد.

satttanism
30-08-2010, 16:09
متخصصان امنيتي خبر از حملات جديد عليه هسته ويندوزهاي 64 بيتي با استفاده از روتكيت هاي جديد مي دهند.
به گزارش محققان امنيتي، يك نسخه جديد از بدافزاري كه در ماه فوريه گذشته به رايانه هاي ويندوز حمله كرده بود، از سدهاي امنيتي كه براي مقابله با آن طراحي شده بود، گذشته است. بنا به گفته اين متخصصان امنيتي يك نسل جديد از بدافزارها در حال تولد هستند: نسل روتكيت هاي x64.
روتكيت ارتقا يافته كه با نام هاي Alureon، TDL، TLD3 و Tidserv شناخته مي شود، قادر است رايانه هاي خانگي با ويندوز 64 بيتي را آلوده سازد. TLD3 مي تواند به عنوان اولين روتكيت x64 كه هسته ويندوز را آلوده مي كند و در حالت حمله فعال است، معرفي شود.

دو شركت امنيتي Prevx و Symantec شواهدي را مبني بر استفاده فعال هكرها از روتكيت مذكور يافته اند. بنا بر اطلاعات ارائه شده توسط متخصصان امنيتي، آلودگي از طريق وب سايت هاي غير اخلاقي و بسته هاي بدافزاري مخصوص هكرها در حال انتشار است.
نسخه قبلي روتكيت مذكور، اوايل سال 2010 بعد از به روز رساني امنيتي مايكروسافت منجر به از كار افتادن نسخه هاي 32 بيتي ويندوز شده بود.
شركت هاي امنيتي Prevx و Symantec اعلام كرده اند كه به تحليل اين روتكيت مخصوص ويندوزهاي 64 بيتي ادامه مي دهند و به محض دسترسي به اطلاعات بيشتر، آن را منتشر خواهند كرد.

certcc.ir

mahdishata
30-08-2010, 19:48
نتایج تحقیقات "آی. بی. ام" نشان می دهد که در 6 ماهه نخست سال جاری هکرها برای انجام برنامه های جنایتکارانه خود از فیشینگها کمتر استفاده کرده و در عوض از برنامه های جانبی بهره گرفته اند.

به گزارش خبرگزاری مهر، گزارش 6 ماهه نخست سال 2010 تیم "تحقیقات و توسعه ایکس- فورس" وابسته به "آی. بی. ام" نشان می دهد که 4 هزار و 396 نفوذپذیری جدید به کاربران نهایی شناسایی شده که این رقم نسبت به دوره مشابه سال قبل 36 درصد رشد داشته است.

بیشتر این نفوذها از طریق برنامه های جانبی انجام شده است که کاربران استفاده می کنند به طوری که 55 درصد از تمام نفوذها به کاربران نهایی از طریق این برنامه ها انجام شده اند.

جنایتکاران وب می توانند در این سیستمها حتی از طریق یک فایل "پی. دی. اف" ساده و از طریق دستگاههایی چون "آی- فن" حملات خود را انجام دهند.

همچنین نتایج این تحقیقات نشان می دهد که حملات از طرق "فیشینگ" در این دوره زمانی کاهش یافته است. فیشینگ، شکلی از -- کردن است که 10 سال قبل ایجاد شد. فیشینگها سارقانی هستند که در قالب اپراتورهای بانکی، کاربران را وادار می کنند که اطلاعات بانکی خود را در اختیار آنها قرار دهند.

اکنون این بررسیها نشان می دهد که در 6 ماهه اخیر استفاده از این حملات به کاربران نهایی 82 درصد کاهش داشته است.

باوجود این، موسسات مالی همچنان به عنوان هدف اصلی هکرها در انجام حملات فیشینگ باقی مانده اند به طوریکه 49 درصد از کل ایمیلهای فیشینگ در این دوره زمانی به موسسات مالی ارسال شده اند.

براساس گزارش بیت سیتی، نتایج این بررسیها نشان می دهد در شرایطی که تا پایان سال گذشته، چین به عنوان مهمترین کشور در ارسال ایمیلهای آلوده بود اکنون کشورهای برزیل، کره جنوبی و هند توانسته اند از این کشور پیشی گیرند.

mahdishata
30-08-2010, 20:19
گروه آشيانه طي 2 روز گذشته بيش از 1000سايت مهم دولت انگليس، آمريكا و فرانسه را هـک كرد.

بهروز كماليان مدير گروه آشيانه در گفت‌وگو با خبرگزاري فارس، اعلام كرد: باتوجه به روز مبارزه با تروريسم و سالروز شهادت مظلومانه شهيد رجايي و باهنر اين گروه در اعتراض به اقدامات ضد بشري حاميان تروريسم و در راس آنها آمريكا و انگليس با روشي نو به مقابله برخاسته و اقدام به هـک و تغيير صفحه بيش از هزار سايت آنان كرد.

كماليان اظهار داشت: بر روي صفحه اصلي سايت‌هاي هـک شده عكسي با نماد ايران و در بالاي آن عكس‌هايي از شهيدان رجايي و باهنر و متني 2 زبانه به زبان فارسي و انگليسي كه شامل اعتراض اين گروه به آمريكا، انگليس و فرانسه بوده قرار گرفته است.

بنابراين گزارش در اين متن آمده است: "تروريسم از اساسي‌ترين معضلات كنوني جامعه جهاني و به ويژه در يكصد سال اخير ريشه مهم‌ترين تهديدها بر ضد ملت‌ها و امنيت جهاني بوده است و يكي از كشورهايي كه خود قرباني ترورهاي بسياري بوده و شمار زيادي از انديشمندان خود را در راه آرمان‌هاي ديني و ملي خود از دست داده، جمهوري اسلامي ايران است.
هشتم شهريورماه يادآور يكي از هولناك‌ترين حادثه‌هاي تروريستي است، حادثه‌اي كه در آن خادم‌ترين دولت‌مردان جمهوري اسلامي ايران، شهيدان رجايي و باهنر مظلومانه به شهادت رسيدند.
اينك ما در اعتراض به اقدامات ضد بشري حاميان تروريست و در راس آنها آمريكا و انگليس با روشي نو به مقابله برخاسته‌اييم تا جهانيان بدانند ما براي اثباب عقيده و احقاق حقوق مستضعفان جهان لحظه‌اي درنگ نخواهيم كرد. "

كماليان در ادامه تاكيد كرد: اين پروژه از روز شنبه آغاز شد و تا صبح روز دوشنبه 8 شهريور ادامه پيدا كرد و در اين مدت موفق شديم بيش از هزار سايت دولتي آمريكا، انگليس و فرانسه را هـک كنيم كه از مهم‌ترين اين سايت‌ها سايت رسمي ايالت Louisiana آمريكا و شوراي شهر Pevensey انگليس، شركت امنيتي محافظت از وب‌ هاست‌هاي فرانسه، شركت خدمات اينترنتي LogMeIn انگليس و غيره مي‌باشد.

وي ادامه داد: كليه اين سايت‌ها در سايت zone-h.org ثبت شده است كه لينك‌هاي زير نمونه‌هايي از آن است:


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

tabnak.ir

mahdishata
31-08-2010, 20:29
ایتنا - هکرها برای دستیابی به اطلاعات شخصی کاربران، اخیراً به استفاده از نظرسنجی‌های اینترنتی روی آورده‌اند.

به گزارش ایتنا به نقل از Help Net Security، سیمانتک اخیراً از مشاهده نوعی نظرسنجی قلابی خبر داده که طراحان آن می‌کوشند به انحای مختلف، کاربران را به مشارکت در این رای گیری و پر کردن فیلدهای مربوطه ترغیب نمایند.

این رای‌گیری به صورت هرزنامه، وارد ایمیل کاربران می شود و دست‌اندرکاران تهیه آن، برای اینکه کارشان را واقعی و قانونی جلوه دهند، اعلام کرده‌اند که فقط کاربران بالای 18 سالی که در آمریکا ساکن هستند، می‌توانند در آن شرکت کنند.

این نظرسنجی در مورد قابلیت‌ها و امکانات فیس‌بوک است و به کسانی که در آن شرکت کنند، وعده داده شده که یک کارت هدیه 200 دلاری تعلق خواهد گرفت.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این رای‌گیری به کاربران هشدار می‌دهد که باید اطلاعاتی که ارائه می‌کنند، درست باشد وگرنه هدیه‌ای به آنها تحویل نخواهد شد.

نام، آدرس، تاریخ تولد، شماره تلفن منزل، جنسیت و ... از جمله اطلاعاتی است که کاربر باید برای شرکت در نظرسنجی و به دست آوردن کارت هدیه وعده داده شده، ارائه نماید.

mahdishata
04-09-2010, 23:21
ایتنا – شناسایی یک باگ جدید در چاپگرهای HP زنگ خطر را برای کاربران این دستگاه‌های پرطرفدار به صدا در آورده است.

اخیراً نوعی ضعف امنیتی در چاپگرهای HP مشاهده شده که هکرها با استفاده از آن می‌توانند، به طور غیرقانونی به یک نسخه از آنچه که توسط این دستگاه‌ها چاپ می‌شود، دسترسی یابند.

به گزارش ایتنا به نقل از eSecurityPlanet، مایکل ساتن (Michael Sutton) نایب رئیس بخش تحقیقات امنیتی شرکت Zscaler Labs با انتشار گزارشی در سایت رسمی این شرکت گفته است: بزهکاران اینترنتی می‌توانند با استفاده از قابلیتی به نام WebScan که به طور پیش فرض در چاپگرهای HP نهفته است، از راه دور به نسخه‌هایی از اسناد چاپ گرفته شده دست یافته و آنها را بر بستر اینترنت، به مقصد مورد نظر خود ارسال نمایند.

بر اساس این گزارش کارشناس مزبور دو راه برای مقابله با این مشکل پیشنهاد کرده است.

بنا به گفته وی در وهله اول کاربران یک اسکریپت پرل برای تعیین اینکه آیا در شبکه چاپگر HP فعال هست یا خیر، اجرا نمایند.

در گام بعدی اگر چنین چاپگری یافت شد، آن را با استفاده از تنظیمات کلمه عبور ادمین، به سرعت قفل نمایند.

mahdishata
07-09-2010, 22:03
معاون پژوهش و فناوری وزیر علوم در واکنش به اظهارات یک دانشجو که در وبلاگی ادعا کرد سایت وزارت علوم به دلیل حفره های امنیت فراوان قابل دسترسی است و وی موفق به دستیابی به پنل این سایت شده است گفت: سایت وزارت علوم اطلاعات محرمانه ندارد و هـک طبق قوانین جرائم رایانه ای مورد ردگیری قرار می گیرد.

به گزارش خبرنگار مهر، یک دانشجوی طراح و برنامه نویس در وبلاگی نسبت به هـک سایت وزارت علوم هشدار داده و اعلام کرده است که سایت وزارت علوم و اکثر وبسایت های دولتی دارای حفره های امنیتی فراوانی هستند که می توان به راحتی آنها را هـک کرد.

وی گفته که اینجانب توانسته ام در کوتاهترین زمان به پنل سایت وزارت علوم راه پیدا کنم.

این فرد اعلام کرده که سعی در خرابکاری نداشته و از درج مطالب در سایت وزارت علوم خودداری می کند اما صرفا جهت هشدار امنیتی به این سایت تنها پنل هایی که به آن نفوذ شده را اعلام می کند.

محمد مهدی نژاد نوری معاون پژوهش و فناوری وزارت علوم در گفتگو با خبرنگار مهر با بیان اینکه این موضوع را رد یا تایید نمی کنم گفت: سایت وزارت علوم بیشتر جنبه اطلاع رسانی دارد و اطلاعات محرمانه ای ندارد که مورد هـک و نفوذ قرار گیرد.

وی با اشاره به وبسایتهایی مانند سازمان سنجش که دارای اطلاعات محرمانه و اساسی هستند و از امنیت بسیار بالایی برخوردار هستند گفت: سایت وزارت علوم فعلا دارای اطلاعات مهم و حیاتی نیست به همین دلیل شاید درگاههای امنیتی آن بسیار بالا نباشد.

مهدی نژاد نوری با بیان اینکه "اینجانب متخصص نرم افزار نیستم" اضافه کرد: لذا اینکه کسی این ادعا را داشته باشد شخصا نه قبول می کنم نه آن را رد می کنم و این ادعا باید مورد بررسی کارشناسان قرار گیرد.

وی در پاسخ به این سئوال که آیا سایت رسمی وزارت علوم به دلیل نداشتن اطلاعات محرمانه نباید از نظر امنیت قابل اطمینان باشد گفت: اگر چیزی دارای ارزش بسیار بالایی نباشد به محافظت کمتری نیازمند است.

معاون وزیر علوم با تاکید بر اینکه وزارت علوم هیچ ادعایی ندارد که وبسایتی طراحی کرده که دنیا نمی تواند به آن نفوذ کند ادامه داد: این نحوه برخورد با امنیت یک سایت هیچ موضوعیتی ندارد و چیز خاص و خارق العاده ای نیست.

وی خاطرنشان کرد: اگر کسی قوانین کشور را در هر بخشی زیر پا می گذارد تبعات خاص خود را دارد و در بخش جرایم رایانه ای نیز نهادهایی هستند که این موضوع را پیگیری کنند.

به گفته وی همه چیز یک مجموعه انحصارا مراقبت در درون خودش نیست بلکه کل سیستم اجتماعی این فضای امن را ایجاد می کند.

mahdishata
11-09-2010, 14:29
شركت‌هاي امنيتي نسبت به يك ورم سبك قديمي هشدار داده‌اند كه از طريق اي‌ميل منتقل شده و به سرعت در حال انتشار است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين بدافزار از ضميمه اي‌ميل با موضوع "اينجا شما داريد" استفاده كرده و حاوي يك فايل scr. است كه در پوشش PDF درآمده است.

اين ايميل از كاربران مي‌خواهد محتوايش را بررسي كنند كه بدافزار را فعال مي‌كند. اين حمله به سرعت منتشر شده و 60 هزار آلودگي شامل آلودگي‌هايي در ABC / ديسني، گوگل، كوكاكولا و ناسا گزارش شده است.

به گفته مدير موسسه SANS، هنگامي كه فايل scr. اجرا مي‌شود، شماري ابزارهاي اضافي را دانلود مي‌كند كه به نظر مي‌رسد يكي از آن‌ها قابليت كنترل‌گر را داشته باشد.

طبق گزارش شركت امنيتي مكافي، اين بدافزار برنامه‌اي به نام CSRSS.EXE را بر روي دستگاه‌هاي آلوده نصب مي‌كند و سپس از اي‌ميل و رسانه‌هاي قابل حمل براي ارسال خود استفاده مي‌كند. هم‌چنين ابزارهاي بازيابي كلمه عبور UPX و PSExec و يك فايل HOSTS مخرب نيز نصب مي‌كند.

عبارت "شما يك ويروس اي‌ميلي دارد" جزء 10 جست‌وجوي برتر گوگل شده و به نظر مي‌رسد چنين حمله قديمي بسياري را غافلگير كرده است. انتشار بدافزار از طريق ضميمه‌هاي اي‌ميل يك دهه قبل متداول بود اما توزيع‌كنندگان بدافزار حرفه‌يي اكنون از چنين تاكتيك‌هايي استفاده نمي‌كنند.

mahdishata
11-09-2010, 14:50
مايكروسافت نسبت به نوع جديدي از ترس‌افزار به‌نام Rogue:MSIL/Zeven هشدار داد كه با شناسايي نوع مرورگر مورد استفاده كاربر، نسخه ساختگي از صفحه هشدار بدافزار آن مرورگر را نمايش مي‌دهد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، كليك برروي هشدار دروغيني كه از سوي اين بدافزار نمايش داده مي‌شود، كاربر را به وب‌سايتي مي‌برد كه نرم‌افزار آنتي‌ويروس ساختگي معروف به Win7 AV عرضه مي‌كند اما برخلاف طراحي ظاهريش در واقع از كاربران كلاهبرداري مي‌كند.

ترس‌افزارها كه بيش‌تر به عنوان نرم‌افزار آنتي‌ويروس ساختگي شناخته شده‌اند با اسكن ويروس ساختگي كاربران را نسبت به آلوده بودن سيستم‌شان مي‌ترسانند تا به خريد نرم‌افزارهاي بي‌فايده‌اي ترغيب كنند كه وعده مي‌دهند ويروس‌ها يا بدافزارهاي شناسايي شده در سيستم آن‌ها را پاكسازي كنند. در حالي كه سيستم آن‌ها به هيچ ويروسي آلوده نيست تا نرم‌افزار خريداري شده آن‌ها را پاك كند.

به‌طور خلاصه ترس‌افزارها نوعي مهندسي اجتماعي هستند؛ اما متاسفانه شناسايي بدافزار Rogue:MSIL/Zeven به دليل طراحي دقيق صفحه‌هاي هشدار جعلي مرورگرهاي اينترنتي بسيار دشوار است.

mahdishata
12-09-2010, 10:19
به گزارش فارس ،‌ شبكه تلويزيوني فاكس نيوز فاش ساخت كه يك كرم جديد رايانه اي وارد شبكه اينترنتي امريكا شده كه شركتهاي بزرگ و سازمانهاي دولتي از جمله ناسا را هدف قرار داده است.

گفته مي شود احتمالا ، حتي پايگاه اينترنتي وزارت امنيت داخلي امريكا نيز به اين ويروس آلوده شده است.

اين كرم اينترنتي با عنوان "فقط براي شما " يا "بفرماييد " به كاربران ارسال مي شود.

در داخل اين پيام آلوده يك لينك(رابط) وجود دارد كه اگر روي آن كليك كنيد ، ويروس فوق فعال مي شود و براي همه كساني فرستاده مي شود كه در كتابچه آدرسهاي اينترنتي كاربر وجود دارد.

اين ويروس رايانه اي از آمريكا شروع شده و به كشورهاي ديگر جهان رفته است. اين ويروس رايانه اي براي شركتهاي بزرگي از قبيل گوگل و كوكا كولا مشكل افرين شده است.

به كاربران توصيه مي شود به محض اينكه اين پيام را دريافت كردند پاك كنند.

tabnak.ir

mahdishata
12-09-2010, 15:26
ویروسی اینترنتی روز جمعه در میان پنج جستجوی اول گوگل به شمار می رفت. ویروسی که روز پنجشنبه گذشته به ساده ترین شکل ممکن سرورهای ABC، ناسا، کامکست و گوگل را به علاوه رایانه های وزارت امنیت داخلی آمریکا دچار اختلال کرد.

به گزارش خبرگزاری مهر، مرکز اینترنت استورم، پایگاه خدماتی تحلیل و اخطار که می تواند فعالیتهای مخرب اینترنتی را ردیابی کند، گزارش کرده که این نرم افزار ساده و ابتدایی تحت کنترل درآمده و از روز جمعه خبری از تخریب رایانه ها یا سرورهای بیشتری گزارش نشده است اما این به آن معنی نیست که خطر به طور کلی رفع شده است. به گفته این مرکز ممکن است نوع جدیدی از آن در پی حمله اخیر در اینترنت گسترده شود.

ویروس Here you have یک اسب تروایی ساده یا به اصطلاح یک تروجان ساده است: یک ایمیل با عنوان عجیب اما وسوسه آمیز Here you have به پست الکترونیکی افراد فرستاده می شود که در بدنه این پیام نوشته شده: "این همان مدارکی است که درمورد آنها به تو گفته بودم می توانی آنها را اینجا ببینی."

کلیک کردن بر روی لینک ارائه شده برابر بارگذاری و نصب برنامه بر روی رایانه و ارسال هرزنامه هایی متعدد به تمامی آدرسهای الکترونیکی افرادی است که نام آنها در دفترچه آدرسهای کاربر ثبت شده است که این موجب شلوغ شدن و از کار افتادن سرور ایمیلها خواهد شد.

آنتی ویروسها و کنترل کننده های معروف ویروس مانند "مک کافی لب" و سایمنتک در حال حاضر مشغول بررسی و تحقیق درباره این ویروس هستند و وب سایتها خود را به منظور ارائه نرم افزارهای محافظتی در برابر این ویروس به روز رسانی کرده اند.

سایمنتک آنتی ویروس نورتون را برنامه ای مناسب از بین بردن این ویروس می داند. بسیاری از شرکتهای امنیتی ردیابی این ویروس را بسیار دشوار می دانند زیرا به اعتقاد آنها ویروس Here you have می تواند تا کنون به چندین نوع ویروس متفاوت و جدید تبدیل شده باشد.

بر اساس گزارش فاکس، این ویروس توانسته سرورهای داخلی وزارت امنیت داخلی آمریکا و چند شرکت و سازمان دیگر را در روز پنجشنبه با اختلال و خرابی مواجه کند. کارمندان ناسا نیز از این ویروس در امان نماندند و فعالیتهای روزانه آنها در روز پنجشنبه با اختلال مواجه شد و کارمندان نیز برای شکایت از این اختلال به توئیتر پناه بردند: "هیوستون! اینجا مشکلی پیش آمده که نامش هرزنامه است."

mahdishata
14-09-2010, 13:23
ايسنا- يك هكر ضد جنگ مسووليت انتشار كرم اي‌ميلي را كه در هفته گذشته شبكه‌هاي شركت‌ها و سازمان‌ها را فلج كرد، برعهده گرفت.
اين هكر كه به نام "مقاومت عراق" معروف است، در پاسخ به تقاضاي ارسال شده به آدرس اي‌ميل مرتبط با ورم Here you have كه تا اواخر هفته گذشته، 10 درصد از كل هرزنامه‌هاي منتشر شده در اينترنت را تشكيل داد، اعلام كرد ايجاد اين ورم براي منظور تبليغاتي بوده است.
بر اساس گزارش پي سي ورلد، وي كه حاضر نشد هويتش را فاش كند، اعلام كرد انتظار نداشته بدافزارش به اين گستردگي منتشر شود و خاطرنشان كرده است كه مي‌توانسته خسارت بيش‌تري به قربانيان وارد كند.
وي اظهار كرده است كه منتقد جنگ آمريكا در عراق بوده و ابراز اميدواري كرده كه مردم وي را شخص منفي ندانند.
اين كرم زماني منتشر مي‌شود كه گيرنده پيام ناخواسته برروي لينكي كليك كرده و اجازه اجراي يك اسكريپت مخرب را در رايانه خود مي‌دهد.
طبق اعلام سيسكو، اين كرم بين شش تا 14 درصد از كل هرزنامه‌هاي جهان را در طول چند ساعت تشكيل داده و بيش‌تر شبكه هاي اي‌ميل اداري در آمريكا را انباشته است.
پس از سال‌ها اين نخستين كرمي است كه چنين گسترده منتشر شده و فعاليتش انعكاس زيادي يافته است زيرا اكنون ويروس نويسان براي پنهان نگه داشتن طولاني مدت بدافزارهاي خود در رايانه‌هاي قربانيان، مايل نيستند توجه كسي معطوف فعاليتشان شود.
ديسني، پروكتور اند گمبل، ولز فارگو و سازمان فضايي آمريكا (ناسا) از جمله شركت‌ها و سازمان‌هايي هستند كه شبكه آن‌ها مورد هجوم اين كرم قرار گرفته است.

mahdishata
14-09-2010, 14:22
موبنا - با تلاش های صورت گرفته و مذاکرات انجام شده با سازمان های مختلف، گروه های گوهر در این سازمان ها در سال جاری ایجاد خواهد شد.
سعید مهدیون، مدیر عامل شرکت فناوری اطلاعات ایران اظهار داشت: هر دستگاه یا شرکتی که در حوزه فناوری اطلاعات صاحب یک شبکه یا سرور است باید مرکزی به عنوان مرکز عملیات امنیت شبکه دایر کند تا بتواند همه رخدادهای امنیت شبکه خودش را در گروه های واکنش به رخداد، کنترل و محافظت کند.
وی افزود: سال گذشته و با تلاش های صورت گرفته، فضای ذهنی مدیران بخش دولتی مبنی بر لزوم ایجاد گروه های گوهر آماده شده و امسال این گروه ها ایجاد خواهند شد.
وی با اشاره به اهمیت حفاظت از امنیت شبکه خاطر نشان کرد: همه وزارتخانه ها، شرکت ها و حتی شرکت های خصوصی کوچک نیز می بایست نسبت به ایجاد گروه های واکنش هماهنگ به رخداد(گوهر) اقدام کنند.
مدیر عامل شرکت فناوری اطلاعات ایران با بیان این مطلب که در واقع گوهر، تیم های واکنش و هماهنگی بین دستگاهی هستند و این دستگاه ها موظفند تیم خود را ایجاد کنند، تصریح کرد: این تیم ها بر اساس دستورالعمل تدوین شده از سوی وزارت ارتباطات وفناوری اطلاعات ایجاد می شوند.
مهدیون با بیان اینکه در یک نظام هماهنگ تیم ها را برای واکنش سریع آماده می کنیم گفت: این گروه ها، رخدادهایی که در شبکه سازمان خود صورت می گیرد را شناسایی و به کمک متخصصان و کارشناسان دانشگاهی و بخش خصوصی آن را تحلیل و عکس العمل نشان می دهند.
وی تأکید کرد: اگر خطر جدی باشد و به لحاظ ابعاد کارایی و هزینه مقابله با آن در توان یک دستگاه نباشد، مرکز ماهر وارد می شود.
وی با اشاره به اینکه تیم های گوهر به ایجاد شبکه پایدار امن کمک خواهند کرد افزود: با تشکیل این گروه ها، ضریب امنیت در بخش های مختلف بالا خواهد رفت.

satttanism
18-09-2010, 12:02
مایكروسافت در سه شنبه اصلاحیه ماه سپتامبر دو آسیب پذیری از چهار آسیب پذیری مربوط به stuxnet را برطرف كرده است.

مایكروسافت امروز نه به روز رسانی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را برای اصلاح 13 آسیب پذیری در آفیس، IIS و ویندوز منتشر كرده است. یكی از آسیب پذیری های اصلاح شده مربوط به ویروس Stuxnet است.

بولتن امنیتی MS10-061 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یك آسیب پذیری در print spooler service ویندوز را برطرف می كند كه به مهاجم اجازه می دهد كنترل رایانه قربانی را با ارسال یك درخواست پرینت آلوده در اختیار گیرد. این حفره امنیتی كه توسط شركت های امنیتی سایمانتك و كاسپرسكی كشف شده است، توسط ویروس Stuxnet مورد سوءاستفاده قرار گرفته و برچسب "بسیار خطرناك" را برای رایانه های ویندوز XP دریافت كرده است، اما برای دیگر نسخه های ویندوز "خطرناك" ارزیابی شده است.

یكی از محققان امنیتی كاسپرسكی می گوید، در صورتی كه این آسیب پذیری اصلاح نشده باقی بماند، منجر به بروز حملات كرمی بزرگی همچون Blaster میشود.

مایكروسافت در اوایل ماه آگوست یك اصلاحیه فوری را برای یك آسیب پذیری بسیار خطرناك كه توسط Stuxnet مورد سوءاستفاده قرار گرفته بود، منتشر كرد. آسیب پذیری مذكور مربوط به شیوه مدیریت ویندوز برای پیاده سازی فایل های میانبر با پسوند .lnk بوده است. در این اصلاحیه نیز یك آسیب پذیری اصلاح شده است كه به عنوان روش دوم انتشار كرم Stuxnet شناسایی شده است. هدف اصلی كرم مذكور سیستم های صنعتی است ولی با استفاده از این روش انتشار می تواند بر روی هر شبكه ویندوز منتشر شود.

همچنین مایكروسافت بر روی اصلاح دو آسیب پذیری بالا بردن حق دسترسی كار می كند كه مورد سوءاستفاده Stuxnet هستند و به مهاجم اجازه می دهد كنترل كامل رایانه قربانی را در صورتی كه اجازه اجرای كد را داشته باشد و یا به طریقی دیگر به رایانه قربانی نفوذ پیدا كرده باشد، در اختیار گیرد. آسیب پذیری های مذكور در حال حاضر اصلاح نشده باقی مانده اند.

این اصلاحیه همچنین حاوی اصلاحی برای یك آسیب پذیری بسیار خطرناك در MPEG-4 codec است كه بر روی همه نسخه های ویندوز تأثیر می گذارد. این آسیب پذیری در صورتی كه كاربر یك محتوای ویدئوی خرابكار را مشاهده كند، كنترل كامل رایانه قربانی را در اختیار مهاجم قرار می دهد. در حقیقت، آسیب پذیری مذكور می تواند در حملات به اصطلاح drive-by مورد سوءاستفاده قرار گیرد. از كاربران خواسته شده است در هفته آینده مراقب فایل های ویدئویی بوده و از باز كردن فایل های مشكوك خودداری كنند.

دو بولتن امنیتی بسیار مهم دیگر نیز وجود دارند كه چندین حفره امنیتی را در پردازنده اسكریپت های Unicode و در Microsoft outlook برطرف می كنند. پنج بولتن امنیتی باقیمانده كه دارای درجه "مهم" هستند، مربوط به چندین آسیب پذیری در IIS یا Internet Information Services، Remote Procedure Call، WordPad Text Converter، Local Security Authority Subsystem وWindows client/server Runtime subsystem هستند.

مایكروسافت خاطرنشان كرده است كه در اصلاحیه ماه سپتامبر هیچ بولتن امنیتی بسیار مهمی برای ویندوز 7 و ویندوز سرور 2008 وجود ندارد و همچنین هیچ كدام از آسیب پذیری ها آفیس 2010 را تحت تأثیر قرار نداده اند.

certcc.ir

satttanism
18-09-2010, 12:04
یك آسیب پذیری جدید و اصلاح نشده در Flash Player هدف حمله گسترده هكرها قرار دارد.
روز دوشنبه شركت Adobe Systems در مورد یك حفره امنیتی جدید و اصلاح نشده در Flash Player هشدار داد كه بنا بر گزارش­های رسیده، در حال حاضر هدف حملات گسترده هكرها قرار گرفته است و می­تواند به فرد مهاجم اجازه دهد كه كنترل یك سیستم را در اختیار بگیرد.

این آسیب پذیری بسیار خطرناك، Adobe Flash Player نسخه 10.1.82.76 و نسخه های پیشین آن را در سیستم­های ویندوز، Mac، لینوكس، Solaris و Android تحت تاثیر قرار می­دهد. این آسیب پذیری همچنین Adobe Reader 9.3.4 ونسخه های پیشین این نرم افزار در سیستم­های ویندوز، Mac و یونیكس و نیز Adobe Acrobat 9.3.4 و نسخه های پیشین این محصول را در سیستم­های ویندوز و Mac در معرض خطر قرار می­دهد. به گفته Adobe در راهنمایی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) این شركت، هنوز هیچ گزارشی مبنی بر سوء استفاده از این آسیب پذیری در محصولات Reader و Acrobat دریافت نشده است.

بنا بر راهنمایی امنیتی منتشر شده توسط Adobe، این شركت در حال نهایی كردن یك اصلاحیه برای این حفره امنیتی است و انتظار می­رود كه یك به روز رسانی برای Flash Player در سیستم­های ویندوز، Mac، Solaris و Android در هفته آخر سپتامبر منتشر نماید. به روز رسانی­های مربوط به Reader نیز احتمالا در هفته اول اكتبر منتشر خواهند شد.
پیش از این نیز قرار بود Adobe در هفته اول اكتبر یك اصلاحیه برای یك آسیب پذیری كه هفته گذشته در Reader و Acrobat كشف شده و مورد حمله قرار گرفته بود، عرضه نماید.

certcc.ir

mahdishata
22-09-2010, 11:56
تهرانی‌ها بیش از 80 درصد بدافزارهای کشور را ارسال می‌کنند.


به گزارش عصر ارتباط، طبق آمار منتشر شده از سوی مرکز مركز مديريت امداد و هماهنگي عمليات رخداد رايانه‌اي(ماهر) در تیرماه 89 تعداد آدرس‌های ارسال‌کننده بدافزار در تهران به 115 آدرس می‌رسد که نسبت به سایر استان‌های کشور بیشترین میزان را به خود اختصاص داده‌ است.


هرچند این آمار با توجه به استقرار بخش غالبی از ارایه‌دهندگان و کاربران خدمات الکترونیکی در پایتخت کشور چندان دور از انتظار نیست اما در عین حال حکایت از گستره رو به افزایش ارسال‌کنندگان بد افزار در پایتخت دارد. از همین‌رو نگاه تحلیلگران بازار امنیت را به خود جلب کرده است. هر‌چند شهرستانی‌ها هم از این بازار چندان بی‌نصیب نیستند.


تهرانی‌های گمنام


مقایسه آمار تیرماه با ماه ماقبل آن نشان می‌دهد که تعداد آدرس‌های ارسال کننده بدافزار تهران در تیرماه نسبت به ماه قبل(خردادماه) کاهش یافته ‌است چراکه در خردادماه تعداد آدرس‌های ارسال‌کننده بدافزار 148 آدرس اعلام شده بود. هر چند باید توجه داشت تعداد آدرس‌هایی که منبع آنها نامشخص است در تیرماه نسبت به خردادماه رشد چشمگیری داشته است. به گونه‌ای که در خردادماه آدرس‌های ناشناس ارسال‌کننده بدافزار به 71 آدرس می‌رسید که این رقم برای تیرماه به 143 آدرس افزایش یافته است.تحلیلگران گسترش استفاده از فیلترشکن‌ها و خطوط اینترنتی مجازی (---) را که نتیجه سختگیری در زمینه فیلترینگ هستند و اغلب استفاده‌کنندگان از این نرم‌افزارهای فیلترشکن ناخواسته آلوده به بد‌افزار یا حتی تبدیل به ارسال‌کننده ناآگاه آن می‌شوند در اين زمينه دخيل مي‌دانند.


شهرستانی‌های پیشگام


پس از تهران دو استان فناوری‌دوست خراسان رضوی و خوزستان در رتبه‌های بعدی ارسال بد‌افزار قرار می‌گیرند که در این میان قرار گرفتن خراسان رضوی با توجه به تبدیل شدن مشهد به یکی از قطب‌های خدمات الکترونیکی کشور چندان تعجب‌آور نیست ولی علاقه اهوازي‌ها به ارسال بدافزار(با 49 آدرس) با توجه به دسترسی نه‌چندان مطلوب این استان به سرویس‌های الکترونیکی نشان از علاقه این استان گرمسیر به تلخ کردن کام اینترنت به کام همتایان مرفه‌تر خود دارد.


جدول رده‌بندی استان‌های کشور بر اساس تعداد آدرس‌های ارسال‌کننده بدافزار همچنین نشان می‌دهد که خراسان جنوبی و ایلام با تنها یک آدرس آلوده به بدافزار در قعر جدول قرار گرفته‌اند. البته این دو استان در زمره استان‌هایی به شمار می‌آیند که کمترین فعالیت‌های فناوری اطلاعات را به خود اختصاص می‌دهند و به عنوان مثال کمترین ميزان پورت‌ نصب شده اینترنت پرسرعت به این دو استان تعلق دارد.


دولتی‌های نا‌آماده


جالب‌ترین بخش آمارهای «ماهر» جایی است که نشان می‌دهد در صدر شرکت‌های دولتی آلوده‌ترین سازمان ارسال‌کننده بدافزار بر اساس تعداد آدرس‌های ارسال‌کننده خود شرکت مخابرات ایران با 13 آدرس قرار گرفته است.


البته این مورد نیز جای سوال دارد که چرا حتی پس از پیوستن شرکت مخابرات به گروه شرکت‌های خصوصی هنوز در هنگام ارایه آمار شرکت‌های خصوصی آمار این شرکت از آمار سایر شرکت‌های این بخش جدا می‌شود. در این گزارش نیز شرکت مخابرات از 113 شرکت خصوصی که دسته‌بندی شده‌اند منفک شده ‌است. بر این اساس شرکت‌های خصوصی در مجموع 389 آدرس آلوده به بدافزار را دارا بودند.


وزارت علوم نیز از نظر تعداد آدرس‌های ارسال‌کننده بدافزار با شرکت مخابرات ایران برابر است این دو(وزارت علوم و شرکت مخابرات ایران) هر 13 آدرس آلوده به بدافزار را در اختیار داشتند. پس از این دو، نوبت به دانشگاه آزاد و وزارت بهداشت می‌رسد که به ترتیب 9 و هشت آدرس بدافزار داشته‌اند. وزارت جهاد کشاورزی هم در میان سازمان‌هایی که آدرس‌های آلوده به بدافزار را ارسال می‌کنند، پایین‌ترین رقم را به خود اختصاص می‌دهد. جالب اینجاست که وزارت‌ جهاد کشاورزي هر چند تعداد کمتری آدرس‌ آلوده به بدافزار را ارسال می‌کند اما تعداد دفعات ارسال آن در مقایسه با سایر سازمان‌ها بسیار بیشتر است که نشان از عدم آمادگی امنیتی این وزارتخانه نیز دارد.


وزارت جهاد کشاورزی 10 هزار و 139 بار آدرس‌های آلوده به بدافزار را ارسال کرده‌ است. این در حالی است که شرکت مخابرات ایران به عنوان شرکتی که بیشترین آدرس‌های آلوده را دارد فقط 87 بار از این آدرس‌ها استفاده کرده است.


از میان شرکت‌های خصوصی نیز طوس آشنا، سالار کامپیوتر، ندا گستر صبا بیشترین تعداد آدرس‌های بدافزار را ارسال می‌کنند. هر کدام از این شرکت‌ها به ترتیب 26،23 و 19 آدرس آلوده به بدافزار را ارسال کرده‌اند. نداگستر صبا یکی از ارایه‌دهندگان نام‌آشنای اینترنت پر سرعت در کشور نیز هست.


پیشگامان جنوب، پارس‌آنلاین و هاتف تقریبا در میانه جدول قرار دارند. هر کدام از این شرکت‌ها 12 و 11 آدرس آلوده را دارا بودند که نشان می‌دهد مخابراتی‌ها هم مانند ارایه‌دهندگان اینترنت پرسرعت آمادگی امنیتی مناسبی دارند.


پیشگامان جنوب بیشترین تعداد دفعات ارسال بدافزار را به خود اختصاص داده ‌است. این شرکت در تیرماه 170 دفعه آدرس آلوده به بدافزار را ارسال کرده است. بد نیست بدانيد این شرکت ناکام بزرگ خرید میلیاردی مخابرات در سال گذشته بود.


ویروس‌کش‌ها علیه بدافزارها


قدرت شناسایی تمامی آنتی ویروس‌ها در شناسایی بدافزارها در تیرماه یکسان نبوده است به‌ گونه‌ای که برخی بیشتر و برخی کمتر توانسته‌اند بدافزارها را شناسایی کنند. البته هر کدام از این آنتی ویروس‌ها در ماه‌های مختلف و بسته به نوع بدافزار ارسالی قدرت متفاوتی داشته‌اند به‌گونه‌ای که بهترین آنتی‌ویروس تیرماه بهترین آنتی‌ویروس خردادماه نیست.


بر اساس این گزارش آنتی‌ویروس آلمانی و تخصصی G-DATA که از سه موتور مجزا استفاده می‌کند و ویروس‌کش خوش‌قیمت Bitdefender توانسته‌اند در 96 درصد موارد بدافزارهای ارسالی را در تیرماه شناسایی کنند. این آنتی‌ویروس در خردادماه نیز همچنان صدرنشین شناسایی بدافزارها بودند.


پس از این دو آنتی‌ویروس، کسپرسکی (kaspersky) در رده سوم قرار گرفت و توانست در 95 درصد موارد بدافزارها را شناسایی کند. از نکات جالب در این رده‌بندی قرار گرفتن آنتی‌ویروس ایرانی ایمن بالاتر از نام‌های تجاری شـناخـته‌شده‌ای مـانـند مک‌آفی، پاندا و آویرا است.

mahdishata
22-09-2010, 12:57
يك حفره امنيتي وب سايت توييتر را به مكان ناامن و پرهرج و مرجي تبديل كرده كه پر از پنجره‌هاي خودكاري شده كه يك باره و تنها با حركت موس برروي پيام‌هاي توييت فعال مي‌شوند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين حفره امنيتي با وارد كردن يك خط جاوا اسكريپت در توييت كه حاوي فرمان حركت موس يا onmouseover است، فعال شد.

به گزارش شركت امنيتي سوفوس، اين هك توييتر مي‌تواند براي فرستادن كاربران به وب سايت‌هاي مخرب مورد استفاده قرار بگيرد. هزاران اشتراك در اين سرويس ميكرو وبلاگ‌نويسي با اين مشكل مواجه شده‌اند و در ميان قربانيان افراد معروفي به چشم مي‌خورند كه ده‌ها هزار هوادار دارند.

گفته مي‌شود اين مشكل تنها براي كاربران وب سايت رسمي Twitter.com وجود دارد و در برنامه‌هاي شخص ثالث ديگري كه براي دسترسي به اين سرويس محبوب طراحي شده‌اند، مشكل مذكور مشاهده نمي‌شود.

بر اساس اين گزارش توييتر اعلام كرد سرگرم كار برروي اين مشكل است.

satttanism
22-09-2010, 18:45
مایكروسافت در مورد وجود یك آسیب پذیری بسیار خطرناك در ASP.NET كه برای ایجاد وب سایت به كار می رود، به كاربران هشدار داد.
حفره امنیتی مذكور بر روی همه نسخه های .NET framework اثر گذاشته و همچنین سیستم عامل های ویندوز XP، ویستا، ویندوز 7 و ویندوز سرور 2007 و 2008 را نیز تحت تأثیر قرار می دهد.
در راهنمایی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fadvisory%2F2416728.mspx) مایكروسافت در این مورد آمده است:

" تا كنون هیچ گزارشی مبنی بر حمله با سوءاستفاده از این آسیب پذیری را دریافت نكرده ایم، ولی به مشتریان خود توصیه می كنیم راهنمایی امنیتی را برای استفاده از راهكارهای كاهش خطر و گردش كاری مورد مطالعه قرار دهند."

مایكروسافت همچنین یك اسكریپت را ارائه كرده است تا مدیران وب سایت با استفاده از آن بفهند آیا برنامه های ASP.NET آنها آسیب پذیر هست یا خیر.
بنا بر اطلاعات ارائه شده توسط مایكروسافت آسیب پذیری بر اثر ارائه جزئیات در پیغام خطایی كه به مشتریان وب سایت های ASP.NET نشان داده می شود، به وجود آمده است. پیغام مذكور در صورت بروز خطا در رمزگشایی از یك پیغام رمز شده خاص نمایش داده می شود. فرد مهاجم می تواند داده هایی كه بر روی سرور رمزنگاری شده اند را مشاهده كرده و یا در آنها مداخله كند. وی همچنین می تواند برخی داده های فایل ها بر روی سرور مقصد را مشاهده كند.
راهنمایی امنیتی مایكروسافت بعد از آن منتشر شده است كه دو محقق امنیتی درباره آسیب پذیری مذكور در كنفرانس امنیتی بوینوس آیرس مطالبی را ارائه دادند.
بنا بر گفته یكی از محققان امنیتی مذكور، سوءاستفاده از آسیب پذیری مذكور بر روی 25 درصد از وب سایت های موجود در اینترنت اثر می گذارد و نتایج آن بستگی به برنامه های نصب شده بر روی سرور دارد. پیامدها می تواند از افشای اطلاعات تا در اختیار گرفتن كامل سیستم قربانی متغیر باشد.

certcc.ir

satttanism
22-09-2010, 19:01
این به روز رسانی یك حفره امنیتی را كه دسترسی به فولدرهای به اشتراك گذاشته شده بدون داشتن كلمه رمز معتبر را ممكن می سازد، ترمیم می كند.
Apple یك به روز رسانی امنیتی برای ترمیم یك حفره در Mac OS X عرضه كرده است. این حفره امنیتی دسترسی به فولدرهای به اشتراك گذاشته شده بدون داشتن یك كلمه رمز معتبر را ممكن می­سازد.
بنا بر راهنمایی امنیتی Apple، این آسیب پذیری كه می­تواند از راه دور مورد سوء استفاده قرار گیرد، به علت یك مساله مدیریت خطا در AFP server ایجاد شده است.
CVE-2010-1820 (برای سیستم­های Mac OS X v10.6.4 و Mac OS X Server v10.6.4):
یك مساله مدیریت خطا در AFP Server وجود دارد. یك مهاجم راه دور با داشتن یك نام حساب كاربری بر روی سیستم هدف می­تواند بدون داشتن كلمه رمز معتبر، از فاز اعتبار سنجی كلمه رمز عبور نماید و به فولدرهای به اشتراك گذاشته شده AFP Server دسترسی پیدا كند. به طور پیش فرض به اشتراك گذاری فایل­ها فعال نیست. این مساله سیستم­های پیش از Mac OS X v10.6 را تحت تاثیر قرار نمی­دهد.

این اصلاحیه از طریق به روز رسانی نرم افزاری Mac OS در System Preferences در دسترس كاربران قرار دارد.

certcc.ir

satttanism
22-09-2010, 19:02
شركت Adobe یك هفته زودتر از وعده خود، آسیب پذیری بسیار خطرناك Falsh Player را برطرف كرده است.

شركت Adobe 21 سپتامبر، حداقل یك هفته زودتر از موعد اعلام شده، اصلاحیه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ای را برای یك حفره امنیتی بسیار خطرناك در Flash Player منتشر كرد. لازم به ذكر است هكرها در حال سوءاستفاده فعال از آسیب پذیری مذكور هستند.
شركت مذكور، حدود یك هفته پیش در مورد این آسیب پذیری هشدار داده و اعلام كرده بود كه قرار است اصلاحیه مربوطه را در هفته آخر سپتامبر منتشر سازد. آسیب پذیری بسیار خطرناك مذكور كه به مهاجم اجازه می دهد كنترل كامل رایانه قربانی را در اختیار گیرد، بر روی نسخه فلش1.82.76 و نسخه های قبل از آن برای ویندوز، مك، لینوكس، سولاریس و Android اثر می گذارد.
این آسیب پذیری همچنین بر روی Adobe Reader 9.3.4 و نسخه های قبل از آن برای ویندوز، مك، و لینوكس، Adobe Acrobat 9.3.4 و نسخه های قبل از آن برای ویندوز و مك اثر می گذارد. البته شركت Adobe اعلام كرده است كه حملات فعالی را با سوءاستفاده از آسیب پذیری مذكور بر روی Reader و یا Acrobat مشاهده نكرده است.
شركت Adobe گفته است در هفته اول اكتبر، باید منتظر به روز رسانی های Adobe Reader 9.3.4 برای ویندوز، مك اینتاش و یونیكس، و همچنین به روز رسانی Acrobat 9.3.4 برای ویندوز و مك اینتاش باشیم.

certcc.ir

satttanism
24-09-2010, 15:19
بنا بر گزارشی جدید، بیش از نیمی از نرم افزارهایی كه در شركت های بسیار بزرگ مورد استفاده قرار می گیرند دارای مشكلات امنیتی هستند.

بنا بر اطلاعات ارائه شده در گزارشی كه شركت امنیتی Veracode منتشر كرده است، بیش از نیمی از نرم افزارهایی كه در شركت های بسیار بزرگ مورد استفاده قرار می گیرند دارای مشكلات امنیتی هستند.
شركت veracode بیش از 2900 برنامه كاربردی را كه توسط مشتریان ابری اش مورد استفاده قرار گرفته بودند، در 18 ماه مورد بررسی قرار داده و دریافته است كه 57 درصد برنامه های مذكور دارای سطح قابل قبولی از امنیت نیستند.
بنا بر این گزارش اكثر كدهایی كه توسط شركت های پیمانكار و متفرقه برای سازمان های بزرگ نوشته می شوند، دارای مشكلات امنیتی هستند. در حقیقت این شركت ها در 81 درصد مواقع نمی توانند به استانداردهای امنیتی برسند.
با توجه به یافته های این گزارش Cross-site scripting همچنان بیشترین آسیب پذیری مشترك در بین برنامه های كاربردی است و برنامه های .Net به طرز عجیبی دارای حفره های امنیتی بسیاری هستند.
در یك گزارش مشابه دیگر كه WhiteHat Security منتشر كرده است نیز عنوان شده كه وب سایت ها به طور متوسط دارای 13 آسیب پذیری جدی هستند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

certcc.ir

mahdishata
26-09-2010, 18:13
مهر- گوگل به کاربران خود هشدار داد که هکرهای چینی سرویس پست الکترونیک "جی. میل" را -- کرده اند و تاکنون وارد برخی از اکانتهای شخصی کاربران شده اند.
جی. میل" پر استفاده ترین سرویس پست الکترونیک دنیا مورد هجوم هکرهای چینی قرار گرفت به طوری که در این روزها ورودهای مشکوکی به اکانتهای شخصی از طریق رایانه هایی که در این کشور آسیایی قرار دارند به ثبت رسیده است.
وبلاگ تخصصی Threat Post 1 وابسته به شرکت امنیت انفورماتیکی کسپراسکای برای اولین بار تعداد موارد کاربرانی را که به صندوق پست الکترونیک آنها حمله شده است شناسایی کرد.
در موارد مشکوک به ورود غیرقانونی، گوگل در سیستم "جی. میل" یک علامت قرمز را نشان می دهد که روی آن نوشته شده است: "توجه! فکر می کنیم که به تازگی کسی از چین از اکانت شما بازدید کرده است."
به این ترتیب هر وبگردی که از "جی. میل" استفاده می کند می تواند در هر لحظه بررسی کند که کدام IP وارد پست الکترونیک وی شده است.
برپایه اطلاعاتی که در وبلاگ Threat Post 1 نوشته شده است کاربرانی که به پست الکترونیک آنها حمله شده است از تمام قاره ها هستند و هیچ ارتباط واضحی میان آنها و چین وجود ندارد. در این میان، تنها یک مورد نسبت به سایر موارد شایان توجه است.
درحقیقت، هکرهای چینی به ایمیل شخصی "الکساند هنف" وکیل Privacy International Uk (حریم شخصی بین الملل انگلیس) حمله کرده اند که به تازگی درباره آزادی بیان و حقوق بشر در چین و اروپا سخنانی ایراد کرده بود.
براساس گزارش تکنومگزین، گوگل تاکنون در خصوص این موارد اظهار نظری نکرده است. ارتباط میان این موتور جستجو و چین در چندماه اخیر تیره شده است. چند ماه قبل هکرهای چینی با هدف دستیابی به اسرار صنعتی در عملیاتی به نام "شفق قطبی" به دهها شرکت انفورماتیکی از جمله گوگل حمله کردند.

mahdishata
28-09-2010, 09:47
ایسنا- با حمله يك كرم اينترنتي به كاربران اوركات گوگل، اين سايت سومين شبكه اجتماعي بزرگي شد كه اخيرا با مشكل مواجه مي‌شود.
پيش از اين توييتر و فيس‌بوك با مشكلات دسترسي كاربران به سايت‌هايشان مواجه شده بودند اما كاربران اوركات گوگل كه بيش‌تر برزيلي هستند، با حمله كرم اينترنتي به‌نام "بوم سابادو" روبه‌رو شده‌اند كه به‌روزرساني‌هاي كاربران را آلوده كرده و سپس به‌صورت خودكار كاربران را به عضويت گروه‌ها درمي‌آورد.
بر اساس گزارش وبلاگ فن‌آوري تك كرانچ، اوركات بيش از 52 ميليون كاربر فعال در سراسر جهان و بيش از 34 ميليارد مشاهده صفحه در ماه دارد، از اين رو تعجب‌آور نيست كه "بوم سابادو" در حال حاضر براي انتشار از اين سرويس بهره‌برداري مي‌كند.
گوگل يا اوركات درباره گستردگي انتشار اين ويروس اظهارنظري نكرده‌اند و در حال حاضر تيم امنيتي اوركات سرگرم برطرف كردن اين مشكل است و به نظر مي‌رسد تنها راه اجتناب از آلودگي به اين كرم اينترنتي، دوري كامل از اوركات باشد.

mahdishata
30-09-2010, 09:49
زئوس معمولا رایانه‌ها را با فریب دادن کاربران برای کلیک بر روی لینک مخربی در یک ای‌میل یا کشاندن آن‌ها به یک وب سایت میزبان بدافزار، آلوده و اطلاعات ورود آن‌ها به سیستم بانکی را سرقت می‌کند.
به گفته محققان متعدد، تروژان بانکی زئوس که رایانه‌های ویندوز را هدف قرار می‌دهد اکنون برای هدف قرار دادن تلفن‌های همراه قربانیان نیز مورد استفاده قرار می‌گیرد.

به گزارش ایسنا، طبق گزارش شرکت امنیتی فورتینت، بدافزار موبایل جدیدی کشف شده که SymbOS/Zitmo نام دارد که مخفف "زئوس در موبایل" است و احتمالا برای رهگیری پیام های کوتاه تایید که بانک‌ها برای مشتریان خدمات بانکی آنلاین ارسال می‌کنند، طراحی شده است.

این امر به خلافکاران امکان می‌دهد بدون اطلاع قربانی، سیستم امنیتی بررسی هویت با پیامک و تایید مبادله بانکها را بی‌اثر کنند.

زئوس معمولا رایانه‌ها را با فریب دادن کاربران برای کلیک بر روی لینک مخربی در یک ای‌میل یا کشاندن آن‌ها به یک وب سایت میزبان بدافزار، آلوده و اطلاعات ورود آن‌ها به سیستم بانکی را سرقت می‌کند.

در این حمله، بدافزار یک کادر پنجره‌ای را در مرورگر نمایش می‌دهد که کاربران را وامی‌دارد شماره تلفن و مدل تلفن خود را ارایه کنند و سپس از این اطلاعات برای ارسال پیام کوتاهی به قربانیان استفاده می‌کند. این پیام دربردارنده یک لینک به نسخه‌ای از زئوس است که ویژه پلتفرم‌های موبایل نوشته شده است.

بر اساس گزارش فورتینت، این بدافزار تمامی پیام‌های کوتاه ارسال شده به گوشی را کنترل کرده و بک دوری را در گوشی نصب می‌کند که به رخنه‌گران امکان می‌دهد آن را کنترل کنند.

این شرکت به کاربران تلفن توصیه کرده است حساب‌های بانکی و هزینه‌های پیام‌های کوتاه گوشی خود را کنترل کنند.

sadra-ITE
30-09-2010, 14:22
ايتنا - كوييك‌هيل جایزه Maharashtra IT را در زمینه روش نرم‌افزاری امنیتی منحصر بفرد IT به این دلیل دریافت کرد که نخستین شرکت هندی در مسیر ارائه راه حل‌های امنیتی نرم‌افزار- شبکه می‌باشد که بازتاب جهانی دارد.


این جایزه را آقایان کایلاش کتکار ،مدیر عامل، و سانجی کتکار ،مسئول ارشد کوییک هیل تکنولوژی از وزیر ارشد Maharashtra ، آقای Ashok Chavan ، در مراسمی در تاریخ جمعه 20 اگوست 2010 در بمبئی دریافت کردند.

جایزه Maharashtra IT توسط دولت Maharashtra در سال 2004 به یاد و خاطره وزیر سابق آن راجیو گاندی بنیان نهاده شد.
این جایزه هر سال در 20 اگوست ، روز تکنولوژی اطلاعات ، جهت گرامیداشت سالروز میلاد او به موسسات IT و شرکت‌های Maharashtra برای عملکرد برجسته شان در طی سال گذشته اعطا می‌شود.

دريافت جايزه از آقاي آشوك چاوان (Ashok Chavan) رئيس محترم وزراي ماهاراشترا توسط كايلاش كتكار مديرعامل كوييك‌هيل، سنجاي كتكار مديرارشد فني كوييك‌هيل صورت پذيرفت.

در این مراسم اقای کایلاش کاتکار مدیر عامل کوییک هیل تکنولوژی گفت: «دریافت این جایزه و پیوستن به اعضای Maharashtra برای ما افتخار بزرگی است. ما در آینده با گام‌های رو به جلو در نظر داریم توانایی‌های خود را در سطح جهان اثبات کنیم ، خود را در نقشه جهان جای دهیم و تبدیل به یک شرکت چندملیتی شویم.»

اقای سنجای کاتکار مسئول ارشد کوییک هیل تکنولوژی هم با این جملات او را همراهی کرد: «این جایزه بازتاب تلاش سخت و بی‌وقفه تمام کارکنان کوییک هیل می‌باشد و به مشتریانی برمی‌گردد که به محصولاتمان همواره ایمان داشته‌اند و حمایت و همراهی باارزش آنها یاریگر ما درطی این مسیر بوده است.»

mahdishata
01-10-2010, 10:43
بر اساس گزارش وب سنس، بدافزارها به اندازه‌اي در وب متداول شده‌اند كه احتمال آلودگي به محتواي مخرب هنگام بازديد از وب سايت‌هاي معتبر و محبوب بيش‌تر از سايت‌هاي مستهجن و بازي شده است.

به گزارش خبرگزاري دانشجويان ايران (ايسنا)، رخنه‌گران با آلوده كردن سايت‌هاي محبوب به محتواي مخرب اطمينان مي‌يابند كاربران اينترنت همواره در معرض يك تهديد قرار دارند.

طبق جديدترين گزارش شركت امنيت اطلاعات وب سنس، بدافزارها همه جا هستند و مهم نيست چه‌قدر احتياط به خرج داده مي‌شود زيرا كاربران اينترنت امروزي حداقل در هزار وب سايت برتر اينترنتي، تنها دو كليك با محتواي مخرب و آلودگي رايانه يا شبكه فاصله دارند.

اين مساله براي 70 درصد از سايت‌هاي خبري برتر، 70 درصد از گروه‌هاي اينترنتي و 50 درصد سايت‌هاي شبكه اجتماعي مصداق دارد.

در جديدترين پژوهش از گرايش‌هاي بدافزاري، سه راه اصلي آلودگي به بدافزارها شامل وب سايت‌ها، نتايج جست‌وجوي آلوده و لينك‌هاي مخرب شناسايي شده كه مورد آخري معمولا اي‌ميل‌هاي هرزنامه و فعاليت‌هاي فيشينگ را منتشر مي‌كند.

بر اساس اين گزارش، برخي از وب‌سايت‌ها خطرناك‌تر از ساير وب سايت‌ها هستند زيرا رخنه‌گران اغلب محبوب‌ترين مقصدهاي آنلاين كاربران را به‌جاي سايت‌هاي نه‌چندان آشنا هدف مي‌گيرند و سعي مي‌كنند تا پيش از شناسايي و مسدود شدن حملاتشان، تا جاي ممكن كاربران بيش‌تري را آلوده كنند.

mahdishata
02-10-2010, 14:47
بر اساس يك گزارش امنيتي جديد، هرزنامه‌ها 95 درصد از كل اي‌ميل‌هاي ارسال شده در سراسر جهان را در طول سه ماهه سوم سال جاري ميلادي تشكيل دادند.

به گزارش خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش شركت امنيتي پاندا سكوريتي، 50 درصد از كل هرزنامه‌ها از 10 كشور جهان منتشر مي‌شود و هند، برزيل و روسيه سه منبع اصلي انتشار هرزنامه هستند. آمريكا در رتبه هشتم قرار دارد و انگليس از اين فهرست حذف شده است.

بيش‌تر هرزنامه‌هايي كه به كاربران ارسال مي‌شوند از شبكه رايانه‌هاي آلوده و به سرقت رفته‌اي كه صاحبانشان از آلوده بودن دستگاه خود مطلع نيستند، منتشر مي‌شوند.

بر اساس گزارش پاندا، تروژان‌ها اكنون 55 درصد از كل تهديدهاي بدافزاري را تشكيل مي‌دهند و بسياري از آن‌ها براي سرقت اطلاعات به منظور دسترسي به حساب‌هاي مالي طراحي شده‌اند.

اين نوع تهديدها طي دو سال گذشته به طور كلي رشد كرده‌اند زيرا عاملان طراحي آن‌ها مي‌دانند بزرگ‌ترين بازگشت را در سرمايه خواهند داشت.

در ميان كشورهايي كه بيش‌ترين حملات تروژان را در سه ماهه سوم داشته‌اند، تايوان در صدر فهرست جاي گرفته و پس از آن روسيه، برزيل، آرژانتين، لهستان و اسپانيا قرار دارند.

هم‌چنين خلافكاران سايبر به‌طور فزاينده براي انتشار ويروس از اي‌ميل به رسانه اجتماعي روي مي‌آورند؛ طبق يافته‌هاي پاندا، بدافزارها توانسته‌اند از طريق حملات كليك دزدي كه از گزينه "لايك" فيس بوك و استفاده از نام افراد معروف و موارد جذاب براي جلب كاربران بهره‌برداري مي‌كنند، منتشر شوند و تكنيك "بهينه‌سازي موتور جست‌وجو" براي ايجاد صفحه‌هاي وب ساختگي در نتايج جست‌وجو، روش متداول ديگري براي انتشار بدافزار است.

محبوبيت تلفن‌هاي هوشمند مبتني بر آندرويد نيز عرصه ديگري از آسيب‌پذيري را ايجاد كرده زيرا تهديدهاي متعددي سيستم عامل موبايل گوگل را هدف گرفته‌اند.

mahdishata
02-10-2010, 15:16
دسترسی به حساب کاربری ثبت دامنه‌های ایران کند شد

هکرها به سرور مرکز ثبت دامنه‌های مرتبه اول کشوری «.ir» و «.ایران» حمله کردند.

به گزارش عصر ارتباط، DOS Attack صورت گرفته روی سرور مرکز ثبت دامنه‌های ایران از چند نقطه مختلف صورت گرفته و تا لحظه نگارش این خبر هنوز منشا آن پیدا نشده است.

علیرضا صالح مدیر ثبت دامنه‌های اینترنتی پژوهشگاه دانش‌های بنیادی در این باره به خبرنگار ما گفت: «حمله صورت گرفته موجب شده است تا سطح ارایه سرویس به مشترکان کاهش یابد.»

او با اشاره به اینکه برای حل مشکلات ناشی از این حمله و شناسایی حمله‌کنندگان با شرکت‌‌های ارایه‌دهنده خدمات اینترنتی مذاکره شده تا برای شناسایی منشا این حملات کمک کنند، از کاربران سایت مرکز ثبت دامنه‌های مرتبه اول کشوری خواست تا حل این مشکل کمی صبر و تحمل پیشه کنند.

صالح افزود: «حمله صورت گرفته روی سرور مرکز ثبت دامنه‌ها رخ داده و همین امر موجب شده است تا صفحات کاربران با تاخیر بارگذاری شود.»

satttanism
03-10-2010, 19:39
پلیس آمریكا و انگلستان در اقدامی جداگانه به دستگیری كلاهبردارانی پرداختند كه با سوءاستفاده از بدافزار زئوس از حساب بانكی قربانیان سرقت می كردند.

پلیس آمریكا اعلام كرد كه 37 نفر را كه متهم به مشاركت در جرائم سازمان یافته بین الملی برای سرقت از بانك ها به صورت آنلاین هستند، در جنوب نیویورك دستگیر كرده است. این افراد 3 میلیون دلار را از حساب های بانكی با آلوده سازی رایانه ها به بدافزار زئوس – تروجان پیشرفته- سرقت كرده اند. همچنین بنا بر اعلام مقامات رسمی در ایالت های مختلف آمریكا، در مجموع 60 نفر در رابطه با این بدافزار دستگیر شده اند. بنا بر اطلاعات واصله از دادگاه های آمریكا، به نظر می رسد تمام افراد دستگیر شده اهل اروپای شرقی باشند.

همچنین در اقدامی جداگانه، پلیس انگلستان 10 نفر را كه با استفاده از بدافزار زئوس (Zeus) میلیون ها پوند را به صورت آنلاین سرقت كرده بودند، دستگیر كرد. این افراد با ملیت های اروپای شرقی، اواخر هفته گذشته در مكان های مختلفی در Essex دستگیر شدند. دستگیر شدگان اهل اوكراین، لاتویا، استونیا و بلاروس بوده و بین 23 تا 33 سال سن دارند.
اتهام آنها كلاهبرداری از بانك های HSBC، رویال اسكاتلند، Barclays و LIoyds TSB در فاصله 13 اكتبر 2009 تا 28 سپتامبر 2010 بوده است. آنها مظنون به استفاده از بدافزار سرقت اطلاعات زئوس برای جمع آوری اطلاعات بانكی مشتریان و سپس سوءاستفاده از اطلاعات مذكور برای خارج كردن پول از حساب مشتریان هستند.

این افراد احتمالاً به تحمل زندان بین 10 تا 30 سال و پرداخت جریمه نقدی بین 250 هزار تا یك میلیون دلار با توجه به میزان جرم، محكوم خواهند شد.

certcc.ir

satttanism
03-10-2010, 19:41
شركت Adobe در اطلاعیه ای اعلام كرد كه در سه شنبه هفته جاری یك اصلاحیه را برای Adobe Reader و Acrobat منتشر خواهد كه یك آسیب پذیری در حال سوءاستفاده را برطرف خواهد ساخت.

این آسیب پذیری جدید و اصلاح نشده كه Adobe در مورد آن حدود سه هفته پیش اطلاع رسانی كرده بود می تواند در صورت سوءاستفاده كنترل رایانه قربانی را در اختیار فرد مهاجم قرار دهد.

شركت Adobe به روز رسانی هایی را برای Adobe Reader 9.3.4 روی ویندوز، مك اینتاش و یونیكس؛ برای Acrobat 9.3.4 روی ویندوز و مك اینتاش؛ و Adobe Reader 8.2.4 و Acrobat 8.2.4 روی ویندوز و مك اینتاش منتشر خواهد كرد تا مشكلاتی در Reader و Acrobat و Flash Player را برطرف كند.

یادآوری می شود Adobe یك اصلاحیه برای Flash Player را هفته گذشته منتشر كرده و گفته بود كه در این هفته اصلاحیه هایی را برای Reader و Acrobat منتشر خواهد كرد.


certcc.ir

satttanism
03-10-2010, 19:43
مایكروسافت امروز 7 مهرماه یك اصلاحیه فوری ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را برای برطرف كردن یك آسیب پذیری در ASP.Net كه برای ایجاد وب سایت ها به كار می رود، منتشر كرد.
بنا بر اطلاعات ارائه شده در راهنمایی امنیتی این آسیب پذیری كه خطرناك ارزیابی شده است بر همه نسخه های .NET و بر روی سیستم عامل های ویندوز سرور اثر می گذارد. ویندوزهای معمولی در صورتی آسیب پذیر می شوند كه یك برنامه Web server را اجرا كنند.

آسیب پذیری مذكور حدود یك هفته پیش توسط مایكروسافت افشا شده بود و بعداً كشف شد كه در حملات محدودی مورد سوءاستفاده قرار گرفته است. بنا بر اطلاعات ارائه شده در راهنمایی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، آسیب پذیری مذكور بر همه نسخه های .NET Framework بر روی انواع سیستم عامل های ویندوز تأثیر می گذارد.

بنا بر اطلاعات ارائه شده توسط مایكروسافت آسیب پذیری بر اثر ارائه جزئیات در پیغام خطایی كه به مشتریان وب سایت های ASP.NET نشان داده می شود، به وجود آمده است. پیغام مذكور در صورت بروز خطا در رمزگشایی از یك پیغام رمز شده خاص نمایش داده می شود. فرد مهاجم می تواند داده هایی كه بر روی سرور رمزنگاری شده اند را مشاهده كرده و یا در آنها مداخله كند. وی همچنین می تواند برخی داده های فایل ها بر روی سرور مقصد را مشاهده كند. یك محقق امنیتی می گوید، حملات اخیر انجام شده توسط این آسیب پذیری از یك روش بسیار قدیمی استفاده كرده است.

certcc.ir

satttanism
03-10-2010, 20:02
به گزارش فارنت و به نقل از پایگاه اینترنتی روزنامه انگلیسی دیلی‌تلگراف، هکرها توانستند با رسوخ در سیستم آنلاین “بریتیش بانک” انگلستان بیش از ۵ میلیون پوند از حساب‌های مشتریان این بانک را به سرقت ببرند.
این سرقت که با استفاده از ویروس Zeus برنامه‌ریزی شده بود با آلوده کردن رایانه های مرکزی به این ویروس و ارسال تمامی پسوردها و اطلاعات حیاتی مشتریان آنلاین این بانک به سارقان صورت گرفته است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اداره پلیس انگلستان اعلام کرده است که احتمالا مبلغ سرقت شده بسیار بیشتر از رقم اعلام شده باشد که با تحقیقات بیشتر رقم دقیق نیز اعلام خواهد شد و پول‌های سرقت شده نیز به یک حساب جعلی منتقل و سپس برداشت شده‌اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

تاکنون ۱۵ مرد و ۴ زن بین ۲۳ تا ۴۷ ساله به عنوان مظنون در این رابطه دستگیر شد‌ه‌اند که تحقیقات از آنان همچنان ادامه دارد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

روزنامه دیلی‌میل نیز اعلام کرد که حتی با وجود پول کلانی که هکرها بدست آورده بودند، رهبران این سرقت در یک آپارتمان سه اتاق خوبه در محله چنگفورد منطقه اسکس سکونت داشتند.
گفتنی است که سرقت از بزرگترین بانک انگلیس در حالی صورت می‌گیرد که مقامات امنیتی ایران نیز چند روز پیش از تلاش هکرها برای نفوذ به سیستم بانکی کشور خبر داده بودند و به نظر می‌آید بانک‌های کشورمان نیز باید این هشدارها را جدی گرفته و هر چه زودتر سیستم‌های حفاظتی آنلاین خود را نیز به اندازه تبلیغات خود تقویت کنند تا به سرنوشت این بانک انگلیسی دچار نشوند.

mahdishata
06-10-2010, 20:30
انتشار وصله‌هاي امنيتي براي ادوب و آكروبات ريدر

ادوب مجموعه به‌روزرساني‌هايي را براي رفع حفره‌هاي امنيتي در محصولات ريدر و آكروبات پروي خود منتشر كرد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين به‌روزرساني‌ها، 23 حفره امنيتي در برنامه هاي مشاهده PDF محبوب، شامل دو آسيب‌پذيري كه در حملات اخير مورد بهره‌برداري قرار گرفته‌اند و به هكرها امكان مي‌دهند كنترل رايانه كاربر را به دست بگيرند، را برطرف مي‌كنند.

طبق اعلام ادوب، اين به‌روزرساني‌ها هم‌چنين ثبات ريدر و آكروبات را بهبود مي‌دهد. به‌روزرساني‌هاي ادوب ريدر 9.4 و ادوب آكروبات 9.4 پرو، آسيب‌پذيري‌هاي خطرناك در اين نرم‌افزارها را برطرف مي‌كنند، به‌ويژه آسيب‌پذيري‌هايي كه ممكن است موجب خراب شدن برنامه يا به دست گرفتن كنترل رايانه توسط يك نفوذگر شوند.

ادوب ماه گذشته يك توصيه در مورد اين آسيب‌پذيري‌ها منتشر كرده بود؛ به‌روزرساني‌هاي مذكور براي نسخه 9.3.4 ادوب ريدر براي رايانه‌هاي ويندوز، مكينتاش و يونيكس و ادوب آكروبات 9.3.4 براي رايانه‌هاي ويندوز و مكينتاش و ادوب ريدر 8.2.4 و آكروبات 8.2.4 براي ويندوز و مكينتاش براي برطرف كردن مشكل در ريدر، آكروبات و فلش پلير است.

mahdishata
08-10-2010, 23:40
متداول‌ترين تهديدهاي اينترنتي نيمه‌ اول 2010

بر اساس گزارش جديد تراندميكرو، حملات جديد به اينترنت اكسپلورر، تروژان زئوس و بدافزار كوب فيس قابل توجه‌ترين تهديدهاي اينترنتي در نيمه نخست سال 2010 بودند.


ايسنا: گزارش تراندميكرو بر اساس تحليل اطلاعات "شبكه حفاظت هوشمند" تهيه شده كه هر 24 ساعت شاهد 45 ميليارد تقاضا است ، روزانه پنج ميليارد تهديد را مسدود كرده و 2.5 ترابايت اطلاعات پردازش مي‌كند.

اما هرزنامه كه حاوي لينك‌هاي مخرب يا فايل‌هاي آلوده است، متداول‌ترين مكانيسم انتشار حملات باقي مانده و هرزنامه‌پراكنان هم‌چنان براي شبكه توزيع اصلي خود به بات نت‌ها متكي هستند زيرا اين شبكه‌هاي رايانه‌هاي آلوده، حجم انبوهي هرزنامه ارسال مي‌كنند و براي هكرهايي كه آن‌ها را آلوده و كنترل يك رايانه را به دست مي‌گيرند، هزينه كمي دارند.

در يك آزمايش كنترل‌شده، تراند ميكرو دريافت كه يك دستگاه رايانه آلوده در يك بات نت مي‌تواند طي مدت زمان 24 ساعت، بيش از دو ميليون پيام هرزنامه ارسال كند.

طبق گزارش تراندميكرو، هرزنامه اكنون 97 درصد از كل اي‌ميل‌هاي ارسالي را تشكيل مي‌دهد و شركت‌هاي امنيتي ديگر نيز برآوردهاي مشابهي دارند.

اكنون هر تهديدي شامل بخش‌هاي متعدد براي حمله، آلوده كردن و سرقت اطلاعات است؛ بيش‌ترين حملات در شش ماه نخست سال 2010 تروژان زئوس بود كه رخنه‌گران براي سرقت اطلاعات مالي از كاربران آلوده شده، از آن استفاده مي‌كردند.

خلافكاران بهره گيرنده از زئوس ميليون‌ها دلار از حساب قربانيان زئوس به سرقت بردند. تروژان زئوس متنوع بوده و به شكل يك ضميمه يا يك لينك در پيام هرزنامه‌اي منتشر مي‌شود و هم‌چنين ممكن است به‌صورت ناخودآگاه و هنگامي كه كاربر از يك وب سايت آلوده بازديد مي‌كند، رايانه وي را آلوده كند.

انواع زئوس همواره به اهداف مالي حمله نمي‌كنند و گاهي حملات به سازمان‌هاي دولتي، AIM و فيس بوك در نيمه اول سال 2010 نيز وجود داشته است.

بر اساس يافته‌هاي محققان تراندميكرو، حملات جديد و شناسايي نشده نيز بخش قابل توجهي از حملات را در نيمه اول سال 2010 تشكيل دادند.

اين حملات شامل هرزنامه با فايل‌هاي آلوده حاوي كد مخرب جاوا اسكريپت بودند كه از آسيب‌پذيري‌هاي شناسايي نشده اينترنت اكسپلورر بهره‌برداري مي‌كردند تا تروژان‌ها را به سيستم‌هاي آلوده ارسال كنند. اين تروژان‌ها اطلاعاتي را سرقت مي‌كردند كه به هكر ارسال مي‌شد. در مجموع 34 شركت هدف اين حملات هدفمند و بسيار پيشرفته قرار گرفتند.

نرم‌افزارهايي كه به درستي ترميم نشده‌اند و نرم‌افزار آنتي‌ويروس از تاريخ گذشته كاربران را در برابر اين تهديدات آسيب‌پذير مي‌ساخت و تنها با يك بار بازديد از يك وب سايت آلوده، به ويروس آلوده مي‌شدند. سرورها نيز ايمن نبودند و هكرها راه‌هايي را براي نفوذ به آن‌ها مي‌يافتند.

فيس بوك نيز خطرناك‌ترين تهديد شبكه اجتماعي تا به امروز شناخته شده كه از محبوبيت خدمات كوتاه‌كننده URL استفاده مي‌كند. خلافكاران كنترل‌كننده فيس بوك، هرزنامه‌هاي پيام فوري حاوي آدرس‌هاي URLs كوتاه شده به كاربران ارسال مي‌كنند كه آن‌ها را به وب سايت‌هاي آلوده هدايت مي‌كنند.

كاربران به دليل محبوبيت سايت‌هايي مانند توييتر به آدرس‌هاي URLs نامفهوم عادت كرده‌اند و لينك‌هاي موجود در شبكه اجتماعي‌شان را مطمئن مي‌دانند. هم‌چنين براي تشخيص معتبر بودن سايت، به نشانه‌هاي بصري مانند ظاهر سايت و لوگوها به جاي آدرس صحيح آن، اتكا مي‌كنند.

mahdishata
08-10-2010, 23:49
تروجان زئوس همچنان قربانی می‌گیرد

ایتنا – با وجود دستگیری برخی طراحان تروجان بانکی زئوس، روز به روز بر شمار قربانیان این بدافزار افزوده می‌شود.

علیرغم دستگیری چند شهروند آمریکایی، انگلیسی و اوکراینی به جرم مشارکت در طراحی بدافزار زئوس، این کرم اینترنتی که موجودی حساب‌های آنلاین را به یغما می‌برد، همچنان در حال پیشرفت است.

به گزارش ایتنا به نقل از نتورک ورلد، کارشناسان امنیتی با اشاره به پیشرفته بودن زئوس، آن را یک تهدید خطرناک در دراز مدت به شمار می‌آورند.

اریک اسکینر (Eric Skinner) از مدیران شرکت امنیتی Entrust معتقد است که یک باند گسترده این کرم را طراحی و پشتیبانی می‌کند.

وی با اشاره به اینکه در این قضیه ما با یک شخص طرف نیستیم گفت اگر یک نفر به‌روزرسانی این بدافزار را متوقف سازد، شخص دیگری این وظیفه را برعهده خواهد گرفت.

بدافزار زئوس که برخی صاحب‌نظران آن را مهمترین تهدید در حال حاضر می‌خوانند، به خوبی وظایف محوله را انجام می‌دهد و افراد پشت سر ماجرا نیز بلدند چگونه از دام پلیس و نیروهای امنیتی بگریزند.

پدرو بوئنو (Pedro Bueno) یکی از کارشناسان بخش بدافزار شرکت مکافی می‌گوید: ما حتی اگر با مراکز قانونی نیز همکاری کنیم، باز هم قادر نخواهیم بود افراد پشت صحنه این تروجان را دستگیر کنیم.

وی همچنین در سخنانی مایوس‌کننده اظهار داشت: ما بسیار به آنها نزدیک شده‌ایم ولی هرگز نمی‌توانیم به نقطه هدف دست یابیم و بفهمیم آنها واقعاً کجا هستند.

شایان ذکر است تروجان زئوس نام کاربری و کلمات عبور حساب‌های بانکی اینترنتی را سرقت نموده و نفوذگران با استفاده از این داده‌های ارزشمند می‌توانند به طور غیرقانونی از حساب قربانیان پول برداشت کنند.

joe_satriani
09-10-2010, 16:19
کاربران خرافاتی !!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] نزدیک شدن به ساعت 10:10 روز دهم دهمین ماه از سال 2010 باعث آغاز موجی از شایعات در دنیای مجازی اینترنت شده است که خبر از حمله ویروسی فراگیری می دهند که تمامی رایانه های جهان را از کار خواهد انداخت.
به گزارش خبرگزاری مهر، روز یکشنبه دهم اکتبر 2010 به نظر روز بزرگی می آید زیرا در این روز تقارن تاریخی که از سال 2001 آغاز شده و تا 2012 ادامه خواهد داشت، رخ می دهد و بخش تاریخ رایانه ها 10.10.10 را نمایش خواهند داد.
این تاریخ برای برخی از کاربران خرافاتی اینترنت زنگ هشداری است زیرا ظاهرا قرار است ساعت 10 و 10 دقیقه و 10 ثانیه روز دهم اکتبر 2010، ساعتهای رایانه های جهان به هم ریخته و یا ویروسی تمامی رایانه های جهان را مورد تاخت و تاز قرار دهد!
این شایعه به حدی جدی شده است که حتی صفحه ای در فیس بوک برای آن راه اندازی شده با این نام: "آیا در 10 صبح 10.10.10 هیچ رایانه ای کار خواهد کرد؟" همچنین بسیاری از وب سایتها درباره امکان هجوم ویروسی توسط هکرها خبر می دهند.
"گراهام کلولی" متخصص ایمنی رایانه می گوید تاریخ طولانی از هجومهای ویروسی مرتبط با تاریخهایی خاص وجود دارد و از این رو زمزمه هایی که درباره خطرات احتمالی 10 اکتبر شنیده می شود، چندان عجیب و شگفت انگیز نیست. اما در صورتی که بدانید روزانه 60 هزار گونه جدید از ویروسهای رایانه ای کشف می شوند متوجه خواهید شد که هر روز باید نگران حملات ویروسی باشید، نه تنها در تاریخ 10 اکتبر.
در اوایل دهه 90، معمولا از کاربران رایانه ها درخواست می شد در روزهای جمعه ای که سیزدهمین روز از ماه هستند، در استفاده از رایانه ها دقت بیشتری به خرج دهند زیرا احتمال حمله ویروس در این تاریخ زیاد است حتی به کاربران پیشنهاد می دادند تاریخ رایانه های خود را به شکلی تغییر دهند که رایانه حتی به جمعه سیزدهم ماه فکر هم نکند و با پریدن از روز سیزدهم ماه، تاریخ رایانه خود را از شنبه، چهاردهم ماه آغاز کنند. با این همه تغییر ساعت و تاریخ رایانه تنها حفره ای را برای نفوذ ویروس "دوربان" به وجود می آورد.
بزرگترین شایعه حمله ویروسی در تاریخی خاص به سالی بازمی گردد که قرار بود با پایان آن قرنی جدید آغاز شود، زمانی که اکثر متخصصان رایانه ای اخطار دادند ساعتهای دیجیتال تمامی رایانه ها در روز آغاز قرن جدید از کار خواهند افتاد که در آن روز بزرگ نیز تمامی رایانه ها و ساعتهای دیجیتال جهان به خوبی به کار خود ادامه دادند.
تاریخ روز برای بسیاری از فرهنگها از اهمیت ویژه ای برخوردار است برای مثال چینی ها برای تعیین روز ازدواج از کتابچه تاریخ خاصی استفاده می کنند و در بیمارستانی در دوبی به 10 مادر باردار اجازه داده می شود تاریخ تولد نوزاد خود را انتخاب کنند.
بر اساس گزارش ای بی سی نیوز، با این همه متخصصان شایعه دهم اکتبر امسال را بی معنی دانسته و می گویند دهم اکتبر نیز یکی از روزهای معمول زندگی است. به گفته کلولی برخی از کاربران و متخصصان رایانه ای اهمیت بیشتری به این تاریخ می دهند و این به آن خاطر است که 101010 کد دودوئی عدد 42 است، کدی که در یک داستان علمی تخیلی نشانه ای بر مفهوم "حیات، جهان هستی و همه چیز" است.

mahdishata
09-10-2010, 17:01
شناسايی فراگیرترین شبکه هرزنامه در جهان

همکاران سيستم - جنايتکاران اينترنتي با واهمه‌اي که کاربران از پرداخت ماليات دارند، آن‌ها را مجبور مي‌کنند به صورت ناخواسته نرم‌افزارهاي مربوط به برنامه‌هاي مخرب و ويروسي را روي رايانه خود نصب کنند.
حملات مستمر هرزنامه‌ها با اين موضوع هم‌اکنون وارد چندمين ماه متوالي شده و به گفته "گري وارنر"(Gary Warner) مدير مرکز تحقيقات رايانه‌اي دانشگاه آلاباما در بيرمنگام، هنوز از حجم اين حملات کاسته نشده است.
اين سري از حملات حدود 10 درصد از کل هرزنامه‌هاي شناخته شده توسط کارشناسان امنيتي دانشگاه آلاباما را شامل مي‌شوند. وارنر در اين خصوص توضيح داد: «اين جريان گسترده‌ترين شبکه کنوني هرزنامه‌هاي ارسال شده در جهان محسوب مي‌شود».
شرکت امنيتي Cloudmark حدود دو ميليون رايانه را تحت پوشش خود قرار داده است و به گفته "جمي توماسلو"(Jamie Tomasello) مدير عمليات‌هاي امنيتي اين شرکت، از 9 سپتامبر که نخستين نمونه از اين هرزنامه‌ها ارسال شد رايانه‌هاي تحت پوشش Cloudmark تاکنون بيش از 11 ميليون عدد از اين هرزنامه‌ها را دريافت کرده‌اند.
اين هرزنامه‌ها معمولا با عنوان "توجه به گزارش مربوط به درآمد" به دست کاربران مي‌رسند و افراد قرباني را به بارگذاري و نصب تروجاني که در يک لينک اينترنتي ضميمه شده است، تشويق مي‌کنند. در اين پست‌الکترونيکي از کاربران خواسته شده است تا با کليک روي لينک مذکور وضعيت مالياتي خود را مشاهده کنند و در حقيقت زماني که کاربر روي اين لينک کليک مي‌کند برنامه اينترنتي مخرب به صورت خودکار روي رايانه وي نصب مي‌شود.
کارشناسان امنيتي از کاربران خواسته‌اند پست‌هاي الکترونيکي مشکوک که با موضوع ياد شده به دستشان مي‌رسد را باز نکنند و روي لينک‌هاي داخلي آن کليک نکنند.

mahdishata
09-10-2010, 17:18
مايکروسافت و بزرگ‌ترين به‌روزرساني امنيتي



ايسنا- مايكروسافت قرار است سه‌شنبه جاري به‌روزرساني امنيتي ماهانه خود را منتشر كرد كه با ترميم 49 آسيب‌پذيري، بزرگ‌ترين به‌روزرساني اين شركت تاكنون خواهد بود.
اين شركت نرم‌افزاري 16 به‌روزرساني را براي به‌روزرساني ماه اكتبر آماده كرده كه مشكلات امنيتي در ويندوز، اينترنت اكسپلورر، مايكروسافت سرور سافت‌وار و آفيس مايكروسافت را ترميم خواهند كرد.
چهار مورد از اين وصله‌ها آسيب‌پذيري‌هاي خطرناك و 10 مورد آن‌ها آسيب‌پذيري‌هاي رتبه‌بندي شده به عنوان مهم و دو مورد آسيب‌پذيري‌هاي متوسط را برطرف خواهند كرد.
هم‌چنين چهار به‌روزرساني بسيار مهم براي تمامي نسخه‌هاي ويندوز منتشر مي‌شوند تا رايانه‌ها را در برابر اجراي كد از راه محافظت كنند زيرا نسخه‌هاي شش، هفت و هشت اينترنت اكسپلورر در حال حاضر در برابر اين حفره‌هاي خطرناك، آسيب‌پذير هستند.
دو به‌روزرساني مهم نيز براي ورد و اكسل مايكروسافت منتشر مي‌شوند؛ در به‌روزرساني قبلي مايكروسافت در ماه اوت، 34 آسيب‌پذيري با انتشار 14 بولتن برطرف شده بودند.

mahdishata
10-10-2010, 14:43
كشف ويروس سارق كلمه‌ي عبور كاربران

يك تروژان فايرفاكس از سوي محققان امنيتي كشف شده كه كاربران اين مرورگر اينترنتي را وادار مي‌كند كلمه عبور خود را ذخيره كرده و سپس از آن براي ايجاد حساب كاربري جديد در رايانه آلوده استفاده مي‌كند.

به گزارش ايسنا، بيش‌تر محققان امنيتي به كاربران فايرفاكس توصيه كرده‌اند گزينه "به خاطر سپردن كلمه عبور" را در مرورگر خود انتخاب نكنند زيرا كلمات عبور ذخيره شده به سادگي توسط اين بدافزار گرفته مي‌شوند.

بدافزار Trojan-PWS-Nslog كه توسط شركت امنيتي "وب روت" كشف شده، با غيرفعال كردن كد فايرفاكس كه از كاربر هنگام ورود به يك سايت معتبر درباره ذخيره كردن كلمه عبور پرسش مي‌كند، ترجيحات كاربري را دور مي‌زند.

اين تروژان با اطلاعاتي كه به دست مي‌آورد، حساب جديدي تحت نام Maestro در رايانه آلوده ايجاد مي‌كند و سپس اطلاعات را از رجيستري و بخش معروف به ذخيره‌سازي تحت حفاظت كه توسط مرورگر اينترنت اكسپلورر براي ذخيره كلمات عبور استفاده مي‌شود و هم‌چنين از ذخيره‌سازي كلمه عبور خود فايرفاكس، مي‌گيرد و تلاش مي‌كند اطلاعات مسروقه را ارسال كند.

دامنه‌هاي اينترنتي كه به منظور دريافت اطلاعات به سرقت رفته توسط اين تروژان درنظر گرفته شده‌، بسته شده‌اند اما كد داخل بدافزار نام نويسنده و نشاني اي‌ميل وي را برملا كرده و وب روت را به صفحه هكري در فيس بوك هدايت كرد. اين هكر يك ابزار ايجادكننده كي‌لاگر رايگان را ارايه مي‌كند كه كاربران ويندوز مايكروسافت را هدف مي‌گيرد.

بر اساس گزارش Net Applications، فايرفاكس موزيلا با 23 درصد سهم در ماه سپتامبر، در بازار مرورگر جهاني در رتبه دوم قرار دارد. به تازگي نخستين نسخه آزمايشي بتاي فايرفاكس 4 براي تلفن‌هاي آندرويدي منتشر شده است.

satttanism
10-10-2010, 18:33
مایكروسافت در روز سه شنبه اصلاحیه ماه جاری، 49 آسیب پذیری را به وسیله 16 بولتن امنیتی ترمیم خواهد كرد كه بر محصولات ویندوز، IE، Office و .NET framework تاثیر می­گذارند.
از این مجموعه، چهار بولتن امنیتی در رده امنیتی «بسیار مهم»، 10 بولتن در رده امنیتی «مهم« و دو بولتن نیز در رده امنیتی «متوسط» قرار دارند.
این آسیب پذیری­ها به طور خاص نرم افزارهای ویندوز XP، ویندوز ویستا، ویندوز 7، ویندوز Server 2003، ویندوز Server 2008، Office XP Service Pack 3، Office 2003 Service Pack 3، Office 2007 Service Pack 2، Office 2004 برای Mac، Office 2008 برای Mac، SharePoint Services 3.0، SharePoint Server 2007، Groove Server 2010 و Office Web Apps را تحت تاثیر قرار می­دهند.
مایكروسافت مشخص نكرده است كه آیا دو حفره امنیتی ویندوز كه توسط كرم Stuxnet مورد سوء استفاده قرار گرفته اند در این به روز رسانی ترمیم خواهند شد یا خیر. این شركت پیش از این دو آسیب پذیری جدید ویندوز را كه Stuxnet به آنها نیاز دارد، اصلاح كرده بود. كرم Stuxnet كه از طریق آسیب پذیری­های ویندوز گسترش می یابد، برای هدف قرار دادن سیستم­های كنترل صنعتی و زیر ساخت­های حیاتی كه از نرم افزار زیمنس استفاده می­كنند طراحی شده بود.
این بیشترین تعداد آسیب پذیری­ها است كه در یك سه شنبه اصلاحیه ترمیم می­شوند. ركورد قبلی مایكروسافت در این مورد 34 آسیب پذیری بود كه در به روز رسانی ماه آگوست ترمیم شده بودند.

certcc.ir

satttanism
10-10-2010, 18:38
اوراكل همزمان با سه شنبه اصلاحیه مایكروسافت، یك اصلاحیه بزرگ را عرضه خواهد كرد. غول پایگاه داده در اطلاعیه خود در این مورد گفته است كه 81 آسیب پذیری را برطرف خواهد ساخت كه برخی از آنها به اندازه ای خطرناك هستند كه می توانند از راه دور و بدون نیاز به احراز هویت (توسط شبكه و بدون نیاز به نام كاربری و كلمه عبور) مورد سوءاستفاده قرار گیرند.
بنا بر اطلاعات ارائه شده توسط اوراكل، 31 آسیب پذیری از 81 آسیب پذیری در مجموعه محصولات Oracle Sun قرار دارند كه 16 عدد از آنها می توانند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد.
این اصلاحیه بسیار مهم حاوی هفت اصلاح برای سرور پایگاه داده اوراكل خواهد بود. یكی از آسیب پذیری های مذكور می تواند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد. هیچ كدام از اصلاح های مذكور مربوط به نسخه های مختص به كلاینت نیست.
همچنین در اصلاحیه مذكور 33 آسیب پذیری در برنامه های كاربردی اوراكل مانند E-Business Suite ، People Soft و غیره برطرف خواهد شد كه هفت عدد از آنها می توانند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرند.
اصلاحیه ذكر شده در 12 اكتبر منتشر خواهد شد.

certcc.ir

satttanism
10-10-2010, 18:39
Adobe تنها كسی نیست كه با آسیب پذیری های PDF دست و پنجه نرم می كند. Foxit Reader نیز كه یك ابزار معروف و رقیب Adobe برای كار با فایل های PDF است، با این مشكل روبرو است.
این شركت یك اصلاحیه بسیار مهم را برای برطرف كردن چندین آسیب پذیری در Foxit Reader كه كاربران را در معرض حملات خرابكارانه قرار می دهد، ارائه كرده است.
این اصلاحیه كه در Foxit Reader 4.2 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در دسترس است، آسیب پذیری هایی را اصلاح می كند كه به مهاجم اجازه اجرای كد دلخواه را می دهند، امكان سوءاستفاده از امضاهای دیجیتالی و همچنین اجرای حملات انكار سرویس را فراهم می كنند.

certcc.ir

satttanism
14-10-2010, 12:23
مایكروسافت مطابق وعده خود، در یك ركورد در سه شنبه اصلاحیه ماه اكتبر، به روز رسانی­هایی را برای ویندوز، IE، و .NET framework عرضه كرد كه 49 حفره امنیتی را در این محصولات پوشش می­دهد. یكی از این حفره ها نیز مورد سوء استفاده كرم Stuxnet قرار دارد.
مایكروسافت اخیرا دو حفره از چهار حفره امنیتی مورد استفاده Stuxnet را اصلاح كرده بود. این بدافزار سیستم­هایی را كه نرم افزار زیمنس را اجرا می­كنند و در زیرساخت­های حیاتی مورد استفاده قرار می­گیرند، هدف قرار داده است. به روز رسانی اخیر مایكروسافت، یكی از دو حفره باقی مانده (MS10-073 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])) را نیز اصلاح كرده است و به گفته این شركت، حفره باقی مانده نیز در بولتن امنیتی آتی ترمیم خواهد شد.
به طور همزمان مایكروسافت یك لیست اولویت برای 16 بولتن امنیتی ارائه كرده است كه شش حفره امنیتی با درجه اهمیت «بسیار خطرناك» را ترمیم می­كنند. چهار آسیب پذیری دیگر نیز به دلیل احتمال سوء استفاده، مورد تاكید قرار گرفته اند.
بنا بر رده بندی مایكروسافت، نخستین بولتن كه باید مورد توجه قرار گیرد، MS10-071 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است كه یك حفره در IE6، IE7 و IE8 را برطرف می­كند. این حفره می­تواند به فرد مهاجم اجازه دهد كه كنترل یك كامپیوتر را در صورت مشاهده یك صفحه وب خرابكار، در اختیار بگیرد. دومین بولتن، MS10-076 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است كه ویندوز XP، ویستا، ویندوز 7، ویندوز Server 2003 و Server 2008 را تحت تاثیر قرار می­دهد.
سومین بولتن امنیتی مورد تاكید مایكروسافت، MS10-077 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است كه بر روی سیستم عامل­های ویندوز XP، ویستا، ویندوز 7، ویندوز Server 2003 و Server 2008 اثر می­گذارد. زمانی كه یك كاربر ویندوز 64 بیتی، یك صفحه وب خرابكار را مشاهده می­كند یا زمانی كه یك مهاجم اجازه دارد كه كد ASP.Net را بر روی سرور IIS 64 بیتی اجرا نماید، امكان اجرای كد دلخواه از راه دور ایجاد می­شود.
در نهایت بولتن MS10-075 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) باید مورد توجه كاربران قرار گیرد كه برای كاربران ویندوز 7 در رده امنیتی «بسیار مهم» قرار گرفته است، اما برای سیستم­های ویستا در رده امنیتی «مهم» قرار دارد. این بوتن حفره ای را در Windows Media Player Network Sharing Service ترمیم می­كند كه می­تواند به فرد مهاجم اجازه دهد تا با ارسال یك بسته RTSP خرابكار به سیستم قربانی، كنترل سیستم وی را در اختیار بگیرد.
از مجموع 49 آسیب پذیری اصلاح شده در این به روز رسانی، 35 آسیب پذیری دارای این ویژگی هستند كه امكان اجرای كد از راه دور را برای مهاجم فراهم می آورند.

certcc.ir

mahdishata
16-10-2010, 13:36
هموار شدن راه ويروس‌هاي ديگر با جلب توجه زئوس


جرم‌افزار زئوس به‌تازگي با جلب توجه اف بي آي و براي ويروس‌هاي جديدي كه به هكرها امكان مي‌دهند به تلفن‌هاي بلك بري و سيمبيان نفوذ كنند، در صدر اخبار قرار گرفته است.

به گزارش ايسنا، توجه زياد به زئوس در اخبار و از سوي سازندگان نرم‌افزار امنيتي بزرگ، به بدافزارهاي پيشرفته ديگر امكان مي‌دهد حضور قوي‌تري در بازار داشته باشند.

به‌عنوان مثال برنامه "بوگات" به عنوان تهديد با سطح خطر يك از سوي مكافي طبقه‌بندي شده است. حمله اخير به كاربران LinkedIn كه در ابتدا به زئوس نسبت داده شده بود، موجب شد توجهات از معروفيت فزاينده "بوگات" منحرف شود، اما در واقعيت "بوگات" توسط هكرها در اين حمله خاص مورد استفاده قرار گرفته بود.

اگرچه تروژان "بوگات" شايع نيست اما به بازيابي اطلاعات اعتباري و سودآوري براي گردانندگان بات نت‌ها قادر است. هدف "بوگات" جمع‌آوري اطلاعات مالي كاربر است و بات نتي دارد كه اطلاعات مسروقه با ارزشي را جابه‌جا مي‌كند.

اين تروژان با اجراي يك فايل .exe كه وب‌سايت‌هاي مورد بازديد كاربر را كنترل و اطلاعات مربوط به ورود به سيستم‌هاي مالي كاربر را ضبط مي‌كند، فعاليت دارد و به‌علاوه در برخي موارد "بوگات" صفحه‌اي مشابه صفحه ورود به سيستم مي‌سازد تا بتواند اطلاعات شخصي بيش‌تري به دست آورد.

هم‌چنين بدافزارهاي ديگري را منتشر مي‌كند كه فايل‌هاي ناشناس را منتقل مي‌كنند، برنامه‌هاي ناخواسته را اجرا و پنجره ويندوز را غيرقابل عمل مي‌كند و به‌محض كاوش داده‌ها و جمع‌آوري اطلاعات شخصي كاربر، .exe اطلاعات را به بات نت ارسال مي‌كند تا نقل و انتقال غيرقانوني انجام شود.

mahdishata
16-10-2010, 13:51
گزارش مايكروسافت از كاهش آلودگي رايانه‌ها

بر اساس جديدترين گزارش امنيتي مايكروسافت، حجم و شدت افشاي آسيب‌پذيري‌ها و نرخ آلودگي به ويروس‌ها در طول نيمه اول سال جاري ميلادي كاهش يافته است.

به گزارش ايسنا، با اين همه مايكروسافت ناچار شد در طول شش ماه اول سال 2010 نسبت به شش ماه دوم سال 2009 آسيب‌پذيري‌هاي بيش‌تري را ترميم كند.

طبق گزارش امنيتي مايكروسافت كه به مدت شش ماه از ژانويه تا ژوئن مربوط بوده و برمبناي اطلاعات جمع‌آوري شده از ابزارهايي مانند ويندوز دفندر، مايكروسافت سكوريتي اسانشيل، اينترنت اكسپلورر، فارفرونت، بينگ و ابزار حذف بدافزار اين شركت است، افشاي آسيب‌پذيري 7.9 درصد كم‌تر از نيمه دوم سال 2009 بود در حالي كه شدت آن‌ها در اين مدت تا اندازه زيادي كم‌تر شده بود و آسيب‌پذيري‌هاي متوسط و جدي 10.7 و 9.3 درصد كاهش يافتند.

بر اساس گزارش مايكروسافت، شمار رخنه‌هاي داده شامل از دست رفتن اطلاعات قابل شناسايي شخصي، در نيمه اول سال 2010 نسبت به شش ماه قبل 46 درصد كاهش يافت. از دست دادن چنين اطلاعاتي درنتيجه فعاليت مخرب در نصف موارد به دليل سهل انگاري بود.

هم‌چنين شمار رايانه‌هاي آلوده‌اي كه با محصولات آنتي‌ويروس مايكروسافت پاك‌سازي شدند، 13.8 درصد كاهش داشتند؛ مايكروسافت بين ماه آوريل تا ژوئن 2010 بيش از 6.5 ميليون دستگاه رايانه آلوده شده در شبكه رايانه‌هاي آلوده بات نت را پاك‌سازي كرد كه در مقايسه با مدت مشابه در سال گذشته، دو برابر بود.

اين شركت هم‌چنين برملا ساخت كه مجبور شده آسيب‌پذيري‌هاي بيش‌تري را در شش ماه نخست سال 2010 نسبت به شش ماهه قبلي ترميم كند. متوسط شمار آسيب‌پذيري‌هاي ترميم شده به ازي هر بولتن از 2.2 درصد در نيمه دوم سال 2009 به 2.8 درصد در نيمه اول سال 2010 افزايش يافت.

satttanism
17-10-2010, 18:29
اوراكل یك اصلاحیه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] echnetwork%2Ftopics%2Fsecurity%2Fcpuoct2010-175626.html) عظیم را برای برطرف ساختن 85 آسیب پذیری در محصولات مختلف منتشر ساخته است. در این اصلاحیه 29 آسیب پذیری بسیار خطرناك در جاوا رفع گردیده است كه در صورت سوءاستفاده كنترل كامل رایانه قربانی را در اختیار هكر می گذارند. بنا بر اطلاعات ارائه شده توسط اوراكل 28 آسیب پذیری از 29 آسیب پذیری مذكور می توانند از راه دور (برای مثال از طریق شبكه) و بدون نیاز به تأیید هویت مورد سوءاستفاده قرار گیرند. اصلاحیه های مذكور برای كاربران ویندوز، لینوكس و سولاریس عرضه شده است. كاربران Mac نیز آسیب پذیر هستند ولی معمولاً اصلاحیه های مربوط به سیستم عامل Mac با چند ماه تأخیر عرضه می شوند.
این اصلاحیه بسیار مهم حاوی هفت اصلاح برایسرور پایگاه داده اوراكل است. یكی از آسیب پذیری های مذكور می توانداز راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد. هیچ كدام ازاصلاح های مذكور مربوط به نسخه های مختص به كلاینت نیستند.
به دلیل اینكه آسیب پذیری های اصلاح شده در صورت سوءاستفاده بسیار خطرناك هستند، اوراكل به كاربران خود توصیه كرده است در اولین فرصت این اصلاحیه را نصب كنند. در زیر محصولات تحت تأثیر این به روزرسانی آورده شده اند.


Oracle Database 11g Release 2, version 11.2.0.1
Oracle Database 11g Release 1, version 11.1.0.7
Oracle Database 10g Release 2, versions 10.2.0.3, 10.2.0.4
Oracle Database 10g, Release 1, version 10.1.0.5
Oracle Fusion Middleware, 11gR1, versions 11.1.1.1.0, 11.1.1.2.0
Oracle Application Server, 10gR3, version 10.1.3.5.0
Oracle Application Server, 10gR2, version 10.1.2.3.0
Oracle BI Publisher, versions 10.1.3.3.2, 10.1.3.4.0, 10.1.3.4.1
Oracle Identity Management 10g, versions, 10.1.4.0.1, 10.1.4.3
Oracle E-Business Suite Release 12, versions 12.0.4, 12.0.5, 12.0.6, 12.1.1 and 12.1.2
Oracle E-Business Suite Release 11i, versions 11.5.10, 11.5.10.2
Agile PLM, version 9.3.0.0
Oracle Transportation Management, versions 5.5, 6.0, and 6.1
PeopleSoft Enterprise CRM, FMS, HCM and SCM (Supply Chain), versions 8.9, 9.0 and 9.1
PeopleSoft Enterprise EPM, Campus Solutions, versions 8.9, 9.0 and 9.1
PeopleSoft Enterprise PeopleTools, versions 8.49 and 8.50
Siebel Core, versions 7.7, 7.8, 8.0 and 8.1
Primavera P6 Enterprise Project Portfolio Management, Versions: 6.21.3.0, 7.0.1.0
Oracle Sun Product Suite
Oracle VM, version 2.2.1


certcc.ir

mahdishata
20-10-2010, 10:22
حمله هکرها به صنایع فنلاند، با استفاده از یک سلاح جدید و مرموز

ایتنا – یک شرکت امنیتی در فنلاند از شناسایی نوع حمله اینترنتی خبر داده است که می‌تواند با دور زدن اکثر برنامه‌های امنیتی، داده‌های حساس شبکه‌ها را در اختیار هکرها قرار دهد.

اخیراً نوعی حمله مرموز و پیشرفته علیه صنایع فنلاند به راه افتاده است که تمام نرم‌افزارهای ایمن‌سازی شبکه‌ها، به ویژه قوی‌ترین آنها که در صنایع مالی مورد استفاده قرار می‌گیرد، در برابر آن تاب مقاومت را از دست داده‌اند.

این مطلب را شرکت فنلاندی Stonesoft که در زمینه فروش نرم‌افزارهای امنیت شبکه فعال است، عنوان نمود.

به گزارش ایتنا به نقل از رویترز، این نوع حمله آنلاین قادر است به طور همزمان در لایه‌های مختلف شبکه‌ها نفوذ کرده و در عین حال با استفاده از تکنیک‌های پیشرفته نفوذ موسوم به evasion (گریز) به گونه‌ای رفتار نماید که تقریباً از دید نرم‌افزارهای امنیتی مخفی شده و به صورت نامرئی در آید.

در این روش هکرها می‌توانند بدون شناسایی شدن، از سد اکثر دیواره‌های آتش (فایروال) و ابزار تشخیص نفوذ عبور کنند.

هکرهای زیرک در پایان قادر خواهند بود به داده‌های موجود در شبکه‌های تجاری ایمن‌شده، دست پیدا کرده و خود را برای فاز بعدی حملات آماده سازند.

Klaus Majewski یکی از مدیران Stonesoft گفت از دید هکرها و مجرمان سایبر، تکنیک‌های پیشرفته گریز یک شاه‌کلید برای هر نوع عملیات ایذایی به‌شمار می‌رود.

وی همچنین با اشاره به جدید بودن این معضل امنیتی، اظهار داشت در حال حاضر راهی برای مقابله با این نوع حملات وجود ندارد.:31:

mahdishata
20-10-2010, 10:29
پاك‌سازي يك چهارم از رايانه‌هاي آلوده به زئوس

مايكروسافت اعلام كرد در كم‌تر از يك هفته ابزار آنتي‌ويروس رايگان اين شركت تروژان سارق پول زئوس را از حدود 275 هزار دستگاه رايانه ويندوز پاك كرده است.

به گزارش ايسنا، زئوس كه زي بات نيز ناميده مي‌شود، جرم افزاري است كه به خلافكاران امكان مي‌دهد بدافزارهاي سفارشي براي آلوده كردن رايانه‌ها ايجاد كنند.

هكرها زئوس را براي سرقت نام‌هاي كاربري، كلمات عبور و اطلاعات ضروري ديگر براي ورود به حساب‌هاي بانكي آنلاين به‌كار مي‌گيرند. سپس دلال‌هاي پول، وجه را از حساب‌هاي مسروقه گرفته و به سازمان‌دهندگان گروه منتقل مي‌كنند.

بر اساس گزارش Fortinet، يك گروه خلافكار با استفاده از زئوس، حساب‌هاي سرمايه‌گذاري "چارلز شواب" را هدف گرفته و با تزريق يك فرم ساختگي در روند معتبر سايت اين شركت، اطلاعات شخصي را جمع‌آوري و سپس از آن‌ها براي انتقال غيرقانوني وجوه كاربران استفاده مي‌كند.

مايكروسافت هفته گذشته امكان تشخيص زئوس را به ابزار حذف نرم‌افزار مخرب (MSRT) خود كه يك برنامه رايگان براي پاكسازي ويروس است و هر ماه به روز مي‌شود، افزود.

اين افزار از حمله كد مخرب به سيستم‌هاي ويندوز جلوگيري نمي‌كند اما در عوض رايانه‌هاي آلوده را شناسايي و سپس بدافزارها را حذف مي‌كند.

بر اساس گزارش كامپيوتر ورلد، MSRT از هفته گذشته تاكنون 281 هزار و 491 هزار كپي از زئوس را از 274 هزار و 873 رايانه پاك كرده است و اين شمار موجب شده بات زئوس در صدر فهرست سياه MSRT قرار بگيرد.

بدافزار زئوس براي نخستين بار در سال 2007 آشكار شد اما ماه گذشته و به‌دنبال دستگيري بيش از صد نفر از اعضاي شبكه زئوس در آمريكا، انگليس و اوكراين، مورد توجه عمومي قرار گرفت.

ارزيابي شده اين گروه طي مدت چهار سال با استفاده از زئوس 200 ميليون دلار از مصرف‌كنندگان و شركت‌هاي كوچك به سرقت برده است.

satttanism
20-10-2010, 11:43
چندین آسیب پذیری بسیار خطرناك در Real Player می تواند میلیون ها كاربر اینترنت را در معرض حملات اجرای كد از راه دور قرار دهد.
با توجه به راهنمایی امنیتی Secunia، آسیب پذیری های مذكور می تواند توسط افراد خرابكار برای در اختیار گرفتن كنترل رایانه قربانی مورد سوءاستفاده قرار گیرد.
در اطلاعیه امنیتی RealNetworks ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Frealplayer%2Fsecurity%2F10152010_player%2Fen%2F) آمده است كه هفت آسیب پذیری بسیار خطرناك بر روی RealPlayer SP 1.1.4 و RealPlayer Enterprise 2.1.2 تأثیر می گذارند.
به كاربران RealPlayer قویاً توصیه شده است اصلاحیه های مربوطه را دریافت و نصب نمایند.

certcc.ir

satttanism
21-10-2010, 11:52
بنابر نتایج تحقیقی كه اخیراً منتشر شده است، برای اولین بار در دنیا سرقت های الكترونیكی از سرقت های فیزیكی پیشی گرفتند. در این گزارش آمده است كه میزان خسارت شركت ها از همه انواع كلاهبرداری در 12 ماه گذشته از 1.4 میلیون دلار به 1.7 میلیون دلار در هر میلیارد دلار رسیده است. در حقیقت انواع كلاهبرداری به طور كلی بیش از 20 درصد رشد داشته اند.
بنا بر این گزارش، سرقت اطلاعات و داده های الكترونیكی در 12 ماه گذشته 27.3 درصد از كل سرقت ها را تشكیل داده است. این میزان در سال گذشته 18 درصد كل سرقت ها بوده است. بر خلاف سرقت های الكترونیكی، میزان سرقت فیزیكی از 28 درصد در سال 2009 به 27.2 درصد در سال 2010 رسیده است. در جدول زیر درصد كلاهبرداری ها با جزئیات آمده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


certcc.ir

satttanism
21-10-2010, 19:14
به گزارش فارنت و به نقل از پایگاه اینترنتی Itpro، وب‌سایت شرکت مشهور روسی سازنده نرم‌افزارهای امنیتی و آنتی‌ویروس مورد حمله هکرها قرار گرفت و هـک شد.
این شرکت روسی که یکی از معروف‌ترین سازندگان نرم افزارهای آنتی ویروس است پیش از این به هک‌ناپذیر بودن وب سایت خود بسیار می‌بالید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

هکرها پس از نفوذ به وب‌سایت و سرور اصلی آمریکا این شرکت، کاربرانی که برای بروز کردن آنتی‌ویروس خود به سرور کاسپرسکی متصل می‌شدند را به یک وب‌سایت جعلی و تقلبی آنتی‌ویروس راهنمایی می‌کردند و فایل‌های آلوده را به رایانه قربانی منتقل می‌کردند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بعد از بالا گرفتن اعتراضات کاربران در فروم این شرکت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] m%2Findex.php%3Fshowtopic%3D189198)، کاسپرسکی که در ابتدا کلا منکر هرگونه مشکلی بود در نهایت پس از تائید شدن حمله دلیل آن را بهره‌برداری هکرها از یک آسیب‌پذیری و حفره امنیتی در یک برنامه جانبی که برای این وب‌سایت نبوده است، اعلام کرد.
سخنگوی این شرکت ادعا کرد که این تغییر مسیر به سوی یک وب‌سایت جعلی تنها سه ساعت و نیم به طول انجامیده و ۱۰ دقیقه پس از آن نیز این شرکت متوجه حمله شده است.
سخنگوی این شرکت گفت: در حال حاضر سرور امن است و به طور کامل آنلاین و بروز بوده و این شرکت اطمینان می‌دهد که در طی این حمله اطلاعات محرمانه هیچ یک از کاربران مورد سرقت قرار نگرفته و به کاربران خود اطمینان می‌دهیم که از هیچ گونه تلاشی برای بالابردن سطح امنیتی سرورهای خود دریغ نخواهیم کرد.
گفتنی است محصولات کاسپرسکی در ایران بسیار پرطرفدار بوده و حتی این شرکت در ایران دارای نمایندگی رسمی نیز است و البته شاید این حمله را مصداق این مثل قدیمی ایرانی دانست که: «هرچه بگندد نمکش می‌زنند وای به روزی که بگندد نمک».

3tare sorkh
23-10-2010, 12:53
ایتنا - دوشنبه، ۲۶ مهرماه ۱۳۸۹

شركت تكنولوژي هاي كوييك هيل مفتخر است اعلام كند كه كوييك هيل سی و سومین جايزه VB100% را دريافت كرده است.


Quick Heal توانسته با تشخيص همه ويروس‌های منتشر شده در "In-The-Wild" در طي انجام تست‌هاي مقايسه‌اي بين محصولات آنتي ويروس تحسين موسسه ويروس‌شناسي انگليسي Virus Bulletin را برانگيزد.
اين جايزه سی و سومین جايزه امنيتي VB100% كوييك هيل و بيست و ششمین جايزه بر روي پلتفرم ويندوز است. این پنجمین تائيديه بر روي سیستم عامل ويندوز سرور 2003 مي‌باشد.

اين آزمايش بر روي سيستم عامل Microsoft Windows Server 2003 انجام گرفت و نتايج آن در شماره ماه اکتبر ۲۰۱۰ مجله Virus Bulletin منتشر شد.

سنجاي كتكار (Sanjay Katkar) مديرفني شركت تكنولوژي‌هاي كوييك‌هيل گفت: «روز به روز تغييرات زيادي در دورنماي امنيت به وجود مي‌آيد. اين تغييرات در تعداد و پيچيدگي مخرب‌ها(Malware) بطور روزانه مي‌باشد. با وجود اين كوئيك هيل براي محافظت مشتريانش در برابر ويروس‌ها و مخرب‌هاي مهلك و افزايش يافته شده به سختي كوشش مي‌كند. موفقيت كوييك‌هيل در اين آزمون سخت نتيجه تلاش‌هاي صادقانه و مخلصانه‌اي است كه همه تيم كوييك‌هيل وقف كردند و تشويق‌هاي دلگرم كننده و آرزوهاي موفقيتي است كه بوسيله مشتريانمان به ما اهداء مي‌شود. تداوم كيفيت در محصولات و خدمات اعتقاد مشتريانمان را به كوييك‌هيل افزايش داده است. ما همه اقدامات پيشگيرانه را در جهت حفظ اين اعتقاد انجام خواهيم داد.»

Quick Heal قبلاً جوايز ديگري بر روي سيستم عامل‌ها و پلتفرم‌هاي مختلف دريافت كرده بود كه علاقه‌مندان مي‌توانند به سايت شركت مراجعه نمايند.

satttanism
26-10-2010, 13:36
شركت Apple تمامی سیستم­های جدید Mac OS X خود را بدون Adobe Flash Player از پیش نصب شده به فروش خواهد رساند.
Apple اخیرا اقدام به فروش مدل­های جدید MacBook Air بدون Flash Player كرده است و بنا بر گزارش­ها، این شركت قصد دارد كه این نرم افزار را از تمامی سیستم­های جدید خود حذف نماید. این خبر همچنین حاكی است كه احتمالا محصول Java runtime تولید شركت Apple نیز دیگر نگهداری نشده و از نسخه های آینده Mac OS X نیز حذف خواهد شد.
این تصمیم برای حذف Flash Player و جاوا از سیستم عامل Mac بیشتر به دلیل مسائل امنیتی اتخاذ شده است. شركت Apple در گذشته مشكلاتی با به روز نگه داشتن سیستم­های خود با اصلاحیه های امنیتی Flash Player و جاوا داشته است.
یكی از مسوولان امنیتی Mac در مورد حذف جاوا اظهار داشت:
«در روزهای نخست كار Mac OS X، جاوا مانند یك جایگزین برای Objective-C برای توسعه برنامه ها به شمار می آمد. بنابراین جاوا برای اپلت­های جاوای مبتنی بر وب پشتیبانی می­شد.
اكنون اپلت­های جاوا برای نصب بدافزار بر روی سیستم­های ویندوز استفاده می­شوند، البته این اپلت­ها برای ویژگی­های تعاملی در برنامه های وب كه HTML به تنهایی قادر به ارائه آن نیست نیز مورد استفاده قرار می­گیرند. شركت Apple همواره تاخیر چند ماهه ای در ارائه به روز رسانی­های امنیتی برای جاوا داشته است كه كاربران Mac را در معرض خطر این آسیب پذیری­ها در طول این مدت قرار می­دهد.
Apple ترجیح می­دهد این نرم افزار را به عنوان یك جزء از پیش نصب شده در سیستم عامل خود حذف نماید. كاربران Apple با جاوا به عنوان یك نرم افزار اختیاری قابل نصب كه از طریق شركت دیگری (اواركل) عرضه می­شود امنیت بیشتری خواهند داشت، چرا كه اكنون جاوا به ندرت در وب مدرن مورد نیاز است و این مساله باعث می­شود كه كاربران Mac پیش از عرضه به روز رسانی­های امنیتی جاوا توسط Apple، در معرض این آسیب پذیری­ها قرار نگیرند.»

certcc.ir

satttanism
26-10-2010, 14:03
شركت Adobe در مورد یك آسیب پذیری بسیار خطرناك در shockwave Player به كاربران این نرم افزار هشدار داد. این آسیب پذیری بر سیستم عامل های ویندوز و مك اینتاش تأثیر می گذارد.
آسیب پذیری مذكور روز پنج شنبه 21 اكتبر برای عموم افشاشده است و به گفته Adobe می تواند موجب از كار افتادن رایانه قربانی شده و یا كنترل رایانه قربانی را در اختیار فرد مهاجم قرار دهد.
در راهنمایی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) Adobe آمده است كه این شركت، آسیب پذیری مذكور را بسیار خطرناك ارزیابی كرده است و هر چه سریع تر اصلاحیه ای را برای آن منتشر خواهد كرد. اما این شركت مطلبی را در مورد زمان ارائه این اصلاحیه ابراز نكرد.
تا كنون گزارشی در مورد حملات با سوءاستفاده از آسیب پذیری مذكور دریافت نشده است، اما افشای عمومی چنین نقص های امنیتی معمولاً منجر به حملات در آینده نزدیك می شود.

شركت Adobe به كاربران توصیه كرده است كه امكان Shockwave را در مروگرهایشان غیر فعال سازند تا زمانی كه اصلاحیه مربوطه منتشر شود.

certcc.ir

satttanism
26-10-2010, 14:42
سیستم‌عامل متن‌باز لینوكس حاوی یك نقص‌امنیتی خطرناك است كه در صورت سوءاستفاده حقوق دسترسی یك superuser را در اختیار فرد مهاجم قرار می دهد.
این آسیب‌پذیری در پیاده‌سازی لینوكس از پروتكل RDS یا Reliable Datagram Sockets قرار دارد و بر روی نسخه‌های اصلاح نشده هسته لینوكس از نسخه 2.6.30 به بعد كه در آن برای اولین بار پروتكل RDS اضافه شده است، تأثیر می گذارد.
بنا بر اطلاعات ارائه شده توسط VSR Security، شركتی كه این آسیب پذیری را كشف كرده است، سیستم عامل لینوكس تنها در صورتی آسیب پذیر است كه تنظیمات CONFIG_RDS در هسته آن فعال شده باشد و محدودیتی برای بارگذاری ماژول های بسته ای توسط كاربران اعمال نشده باشد.
یك اصلاحیه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 22f18fa3c4a5f) برای آسیب پذیری مذكور ارائه شده است كه كاربران باید این اصلاحیه را به كار برده و هسته را دوباره كامپایل كنند.

certcc.ir

satttanism
27-10-2010, 16:01
هكرهای خرابكار در حال سوء استفاده از یك آسیب پذیری اصلاح نشده در مرورگر Firefox برای اجرای حملات drive-by-download بر علیه كابران سایت Nobel Prize هستند. به گفته محققان در Norman ASA، كاربران Firefox كه به این سایت مراجعه كرده اند، توسط یك تروجان ویندوز به نام Belmoo كه كنترل كامل سیستم قربانی را در اختیار فرد مهاجم قرار می­دهد، آلوده شده اند.
این سوء استفاده در Firefox نسخه های 3.5 و 3.6 موفقیت آمیز بوده است. به گفته Norman، زمانی كه این حمله به صورت موفقیت آمیز انجام می­شود، بدافزار مزبور سعی می­كند به دو آدرس اینترنتی كه هر دو به سروری در تایوان اشاره می­كنند، متصل گردد.
اكنون Mozilla این آسیب پذیری اصلاح نشده و سوء استفاده از آن را تایید كرده است. این شركت این مشكل امنیتی را در رده امنیتی «بسیار خطرناك» قرار داده و تایید كرده است كه این آسیب پذیری، كاربران نسخه های كاملا به روز رسانی شده Firefox 3.5 و Firefox 3.6 را تحت تاثیر قرار می­دهد. به گفته Mozilla، سایت Nobel Prize در حال حاضر توسط محافظ ضد بدافزار Firefox مسدود شده است، اما این حمله می­تواند از طریق سایت­های دیگر نیز انجام گیرد.
Mozilla اعلام كرده است كه این مشكل روشن شده و در حال حاضر در حال تولید یك اصلاحیه برای آن هستند كه به محض آماده شدن، در اختیار كاربران قرار خواهد گرفت. این شركت همچنین از كاربران خود خواست كه به سرعت جاوا اسكریپت را در Firefox غیر فعال كرده و از افزونه NoScript استفاده كنند.

certcc.ir

mahdishata
28-10-2010, 12:25
حمله به سایت جایزه صلح نوبل و هشدار موزیلا


ایتنا - موزیلا در حال کار بر اصلاح یک باگ امنیتی نوظهور است که کاربران مرورگر فایرفاکس را در معرض خطر قرار می دهد.


هکرها با استفاده از باگی که به تازگی در فایرفاکس شناسایی شده، می‌توانند کدهای مخرب دلخواه خود را بر رایانه قربانیان نصب کنند.

به گزارش ایتنا به نقل از Computerworld UK، شرکت امنیتی نورمن کاشف این باگ گفته است که آنها پس از تجزیه و تحلیل حمله‌ای که به نصب بدافزار بر وب‌سایت جایزه صلح نوبل منجر شده است، این رخنه امنیتی فایرفاکس را شناسایی کرده‌اند.

در صورت مراجعه کاربر به سایت مزبور ممکن است بدون اطلاع و آگاهی وی، بدافزارهایی بر رایانه او نصب گردد.

بنیاد موزیلا (تولیدکننده مرورگر فایرفاکس) با تایید این ادعا، خاطرنشان کرد که این حمله از یک باگ ترمیم‌نشده در فایرفاکس نشات می‌گیرد.

موزیلا همچنین اظهار داشت که چندین شرکت امنیتی نیز از مشاهده شدن این نوع حمله در اینترنت خبر داده‌اند.

موزیلا گفت که در حال حاضر مشغول تهیه یک وصله ترمیمی (fix) برای حل مشکل این ضعف امنیتی است که آن را پس از تست و آزمون، در اختیار عموم قرار خواهد داد.

بر اساس این گزارش، کاربرانی که از نسخه‌های 5/3 و یا 6/3 فایرفاکس استفاده می‌کنند، در معرض این تهدید قرار دارند.

به کاربران فایرفاکس توصیه می‌شود در حال حاضر برای در امان ماندن از این یورش دیجیتالی، جاوااسکریپت مرورگر خود را غیرفعال کرده و یا از افزونه NoScript استفاده نمایند.

mahdishata
30-10-2010, 20:35
هجوم ويروس کوب فيس به رايانه‌ها


ويروس شبکه اجتماعي معروف کوب فيس اکنون سيستم‌هاي مکينتاش را هدف مي‌گيرد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، شرکت امنيتي Intego درباره انواعي از اين بدافزار گزارش کرده که کاربران رايانه‌هاي مک را در سايت‌هاي شبکه اجتماعي مانند فيس بوک، توييتر و ماي اسپيس هدف مي‌گيرد.

اين بدفزار که از سرويس‌هاي شبکه اجتماعي براي انتشار در بين کاربران استفاده مي‌کند، براي نخستين بار در سال 2009 ظاهر شد و در صدر توجهات قرار گرفت.

با اين همه به نظر مي‌رسد نسخه مکينتاش کوب فيس به طور قابل توجهي براي کاربران کمتر خطرناک باشد و از سوي Intego داراي خطر کم ارزيابي شده است.

طبق گزارش اين شرکت امنيتي، حمله کوب فيس برروي يک سيستم مک به شکل يک تروژان جاواي مبتني بر وب آغاز مي‌شود و اين برنامه با کليک برروي يک لينک آغاز مي‌شود و به کاربران کادر هشداري نمايش داده مي‌شود که درباره تقاضاي برنامه براي دسترسي به اين سيستم اعلام خطر مي‌کند.

کاربراني که برنامه جاوا را اجرا مي‌کنند سپس با بدافزار کوب فيس آلوده مي‌شوند؛ اگرچه هنوز معلوم نيست پس از آن چه روي مي‌دهد. فعاليت بيش‌تر هنوز شناسايي نشده و Intego بر اين باور است که اين بدافزار يا رمزگذاري ضعيفي دارد يا در حال حاضر غيرفعال است.

اين شرکت به کاربران توصيه کرد هشيار باشند و از كليك برروي لينک‌هاي مشکوک و برنامه‌هاي جاواي غيرمطمئن خودداري کنند.

satttanism
31-10-2010, 20:04
به گزارش فارنت طبق آخرین آمار، از هر ۱۰ کامپیوتر، بر روی ۸ کامپیوتر، یک یا چند نسخه از نرم‌افزار Java نصب شده است، اما متاسفانه، ۴۰ درصد از این نسخه‌های نصب شده، به روز نیستند و حداقل یک حفره امنیتی قابل سوء‌استفاده دارند.
طبق این آمار، میزان خطر و تهدیدات ناشی از آسیب‌پذیری نـرم‌افـزار Java، حتی بیشتر از نرم‌افزاری مانند Acrobat Reader است که مدتهاست از نظر ضعف امکانات امنیتی و کشف مکرر نقاط ضعف مختلف در آن، مورد انتقاد شدید قرار گرفته است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش روابط عمومی شرکت مهندسی شبکه‌گستر، بنا بر آمار اعلام شده از سوی شرکت مایکروسافت، اخیرا موج عظیمی از حملات نفوذی که سعی در سوء‌استفاده از حفره‌های امنیتی Java را دارند، مشاهده شده است.
در ۹ ماه گذشته، از شش میلیون حمله ثبت شده توسط مایکروسافت، بیش از 3.5 میلیون حمله، سعی در سوء‌استفاده از یک حفره امنیتی قدیمی (و البته اصلاح شده) در نرم افزار Java، را داشته‌اند. این در حالیست که این حفره امنیتی که در بخش Java Runtime Environment وجود داشته، بیش از دو سال قبل اصلاح و ترمیم شده است.
نرم افزار Java خود دارای یک سیستم به‌روز رسانی است اما متأسفانه سیستمی ضعیف است که به موقع کاربر را از وجود اصلاحیه جدید مطلع نمی‌کند و به دلیل اینکه اجازه نصب همزمان چند نسخه مختلف از نرم‌افزار Java را بر روی یک کامپیوتر می‌دهد، حتی با وجود به‌روز بودن آخرین نسخه Java، همچنان از طریق نسخه‌های قدیمی موجود بر روی کامپیوتر، امکان نفوذ وجود دارد.
گروهی از کارشناسان امنیتی معتقدند که به علت استفاده گسترده از Java، شرکت مایکروسافت باید با همکاری شرکت Oracle (صاحب Java) اقـدام به به‌روز رسانی این نرم‌افزار، در کنار نرم‌افزارهای مایکروسافت، از طریق سیستم به‌روز رسانی WSUS، کند. شرکت Apple این کار را برای کاربران سیستم Mac OSX انجام می‌دهد.

Dreamland
04-11-2010, 03:41
فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.

به گزارش پایگاه خبری فناوری اطلاعات برسام و به نوشته وب سایت امنیتی نگهبان، به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام “iexplore.exe” نیز در حال اجرا است.

اما اگر مشاهده شود این فرایند در مدیریت وظایف حتی زمانی که اینترنت اکسپلورر باز نیست در حال اجرا است ، یا اگر دیدید ۲ تا پروسه IEXPLORE.EXE زمانی که مرورگر اینترنتی خود را باز کرده اید در لیست پردازش های Task Manager اجرا شده، و یکی از این پروسه ها حدود ۹۰-۹۵ ٪ قدرت پردازشی سی پی یو را به خود اختصاص داده، می توان مطمئن بود که کامپیوتر شما به ویروس / تروجان آلوده شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در نتیجه این آلودگی، به صورت مکرر در کامپیوتر خود پیام های خطا با عنوان Iexplore.exe دریافت می کنید و عملکرد سیستم بطور قابل توجهی کاهش یافته و کند می شود.

در این مطلب به تفصیل در مورد عواملی که می تواند ویندوز کامپیوتر شما را به ویروس iexplore exe آلوده کند و چگونگی جلوگیری و پیشگیری از مشکلات این ویروس صحبت خواهیم کرد.

ویروس Iexplore.exe چگونه می تواند کامپیوتر های تحت ویندوز را آلوده کند؟

یکی از رایج ترین تهدیداتی که می تواند فایل ویروسی iexplore.exe را به سیستم شما وارد کند، یک تروجان از نوع backdoor (نفوذگر از در پشتی)، مانند Backdoor.GrayBird می باشد ( برنامه GrayBird یک ابزار دسترسی از راه دور چینی است که می تواند برنامه ریزی شده تا در پس زمینه کامپیوتر -- شده اجرا گردد.)

این نوع تروجان، خطرناک ترین و گسترده ترین نوع تروجان ها به شمار می رود. تروجان های Backdoor برای خالق یا “استاد طراحی کننده” تروجان نوعی دسترسی کامل از نوع مدیریتی (administration) به کامپیوتر قربانی فراهم می آورند. بر خلاف برنامه های قانونی مدیریت از راه دور کامپیوتر، این دسته تروجان ها به صورت کاملا مخفی و بدون رضایت یا آگاهی کاربر یا قربانی نصب ، راه اندازی و اجرا می شوند. پس از نصب بر روی کامپیوتر هدف، تروجان backdoor قادر است به گونه ای برنامه ریزی شود که به ارسال، دریافت ، اجرا و حذف فایل ها، جمع آوری اطلاعات محرمانه از کامپیوتر هدف، یا اطلاعات مربوط به ورود به سیستم عامل آن کامپیوتر و …مبادرت کند.

برنامه های Backdoor در پس زمینه سیستم اجرا شده و نمی توان توسط چک کردن عادی فرآیندهای در حال اجرای سیستم آنها را شناسایی کرد.

برخی از اقداماتی که ویروس Iexplore.exe می تواند بر روی کامپیوتر آلوده انجام دهد عبارتند از :

* راه اندازی مجدد (Reboot) ناخواسته سیستم .
* دسترسی ، ویرایش و یا حذف هر گونه فایل و پوشه موجود در کامپیوتر.
* ضبط و ارسال اسکرین شات به هکر.
* روشن کردن وب کم و یا میکروفون
* حفظ و ارسال نام های کاربری و کلمات عبور قربانی به هکر.
* امکان تحت کنترل گرفتن کامل سیستم آلوده.

تروجان Backdoor.Graybird توسط یک هکر به کامپیوتر قربانی فرستاده می شود. در این شیوه، برنامه backdoor به طور پیش فرض به صورت پنهانی و به عنوان جعلی “iexplore.exe” که یک فایل سیستمی و معمولی است اجرا می شود.

سپس برنامه backdoor پس از قرارگیری در کامپیوتر هدف سعی میکند به سرور کنترل کننده خود متصل شود تا سرور راه دور را مطلع سازد که بر روی کامپیوتر کاربر آنلاین شده و هکر در حال حاضر می تواند از آن برای سوء استفاده از کامپیوتر کاربر سود ببرد.

پس از آنکه هکر این پیام را دریافت کرد، حالا می تواند بخش سروری نرم افزار backdoor را اجرا کرده و تمام کامپیوترها در شبکه محلی کاربر قربانی را مشاهده کرده و سپس با کمک backdoor حتی به کنترل آنها نیز بپردازد.

برای محافظت از کامپیوتر خود از آلودگی های تروجان های backdoor و جلوگیری از بروز پیام های خطا، مانند خطای iexplorer.exe ، توصیه می شود اقدامات پیشگیرانه ذکر شده در زیر را انجام دهید:

* هرگز روی لینک ها یا فایل های ضمیمه ایمیل های ناخواسته و آنهایی که فرستنده اش را نمی شناسید کلیک نکنید ، چرا که آلودگی از طریق ایمیل متداول ترین روش نصب backdoor در کامپیوتر است.
* از وب سایت های غیر قابل اطمینان و یا مشکوک هیچ چیزی دانلود نکنید.
* همواره نرم افزار آنتی ویروس و ضد جاسوسی خود را با جدیدترین به روز رسانی ها حفظ کنید تا مطمئن شوید که کامپیوتر شما در برابر جدیدترین ویروس ها ، تروجان های backdoor ، جاسوس افزارها (spywares) و غیره حفاظت شده است.
* فایروال را فعال نگه داشته و ابزارهای حفاظتی را برای جلوگیری از هر گونه دسترسی بدون اطلاع به کامپیوتر و یا شبکه کامپیوتری تان نصب کنید.
* سیستم عامل کامپیوتر خود را با آخرین وصله های امنیتی آن به روز نگه دارید.
* هر چند وقت یکبار رمزعبور خود را تغییر دهید تا خسارت های احتمالی که می تواند توسط ویروس و آلودگی ناشی از backdoor متوجه شما گردد را به حداقل برسانید. باید مراقب رمز عبور ورود به کامپیوتر بر روی شبکه هم باشید.
* خدماتی که بر روی کامپیوتر خود استفاده نمی کنید مانند سرور FTP ، وب سرور و شبکه راه دور را غیر فعال کنید، چون این سرویس ها سیستم را در برابر حملات مخرب آسیب پذیر می کنند.
* فیلترهای ایمیل را فعال کرده و سرویس دهنده ایمیل را طوری تنظیم کنید که فایل ضمیمه با پسوندهای مشخص را مسدود کند ، پسوندهایی مانند.scr, vbs, .pif, و .bat که غالبا برای برنامه نویسی ویروس ها مورد استفاده قرار میگیرد.
* به طور منظم رجیستری کامپیوتر خود را اسکن کنید تا رجیستری سیستم را از ورودی های مخرب که می تواند مربوط به فایل ویروسی iexplore.exe و دیگر ورودی های به

ظاهر مشروع اما در باطن مخرب که توسط تروجان های backdoor ایجاد شده مصون نگه دارید.

امیدواریم که شما راهنمایی های این مقاله را در به دست آوردن اطلاعات بیشتر در مورد حفظ امنیت و بهبود کارایی کامپیوتر خود مفید یافته باشید و نگهبان خوبی برای سیستم تان باشید

satttanism
11-11-2010, 11:09
بنا بر ادعای یك متخصص امنیتی، حفره امنیتی جدید اصلاح نشده در مایكروسافت، به یك بسته بدافزاری معروف و پر كاربرد اضافه شده است و این امر احتمالاً مایكروسافت را مجبور می كند تا یك اصلاحیه امنیتی اورژانسی و خارج از برنامه را منتشر سازد.
مایكروسافت در مورد این حفره امنیتی كه در نسخه های مختلف مرورگر IEوجود دارد چند روز پیش اطلاع رسانی كرده و اعلام كرده بود كه حملاتی را با سوءاستفاده از آسیب‌پذیری مذكور مشاهده كرده است. در این حملات، هكرها كاربران را فریب می دهند تا از یك وب سایت آلوده بازدید كرده و سپس حمله drive-by را بر روی آنها انجام میدهند كه برای موفقیت آن نیازی به دخالت كاربر وجود ندارد.
سایمانتك اولین جایی بود كه این حفره امنیتی را شناسایی كرد و درباره آن به مایكروسافت اطلاع داد. به گزارش شركت امنیتی سایمانتك، این آسیب پذیری بدون هشدار به كاربر، به هر برنامه راه دوری اجازه اجرا می­دهد و یك back door بر روی سیستم قربانی باز می­كند كه به یك سرور راه دور در لهستان متصل می­شود. بدافزار مذكور خود را در start up كامپیوتر قرار می­دهد و فایل­های رمز شده .gif را كه حاوی دستورالعمل­هایی برای تروجان هستند، از سرور راه دور دریافت می­كند.
این كد سوء استفاده برای IE 6 و IE 7 نوشته شده است، اما IE 8 نیز در برابر آن آسیب پذیر است. IE 9 beta همچنین IE 8 با DEP فعال تحت تاثیر این آسیب پذیری قرار ندارند. DEP به شكل پیش فرض در IE 8 فعال است. مایكروسافت یك راهنمایی امنیتی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fadvisory%2F2458511.mspx%3Fp f%3Dtrue) منتشر كرده است كه در آن چند گردش كاری مختلف مانند فعال كردن DEP، خواندن ایمیل­ها به شكل متنی ساده و تنظیم محدوده امنیتی Internet و local intranet به «high» را به كاربران خود توصیه كرده است. همچنین یك ابزار ترمیم خودكار (Fix-it) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fkb%2F2458511) نیز برای حل این مساله توسط مایكروسافت عرضه شده است. اما زمان مشخصی برای عرضه اصلاحیه یا به روز رسانی امنیتی در این مورد مشخص نشده است.

certcc.ir

satttanism
11-11-2010, 11:19
یك بررسی امنیتی هسته Android، 88 عیب امنیتی با خطر بالا را آشكار كرده است كه پتانسیل ویژه ای برای ایجاد آسیب پذیری­های امنیتی، نشت داده ها، یا مشكلات كیفیتی مانند از كار افتادن سیستم دارند. به گزارش شركت Coverity كه یك شركت تحلیل كد منبع است، این عیب­های خطرناك شامل نقایص خرابی حافظه، دسترسی غیر قانونی به حافظه و نشت منابع می­باشد.
این تحلیل در مورد Android kernel 2.6.32 كه نام كد آن "Froyo" است انجام شده است. این هسته برای گوشی­های هوشمند مبتنی بر چیپ ست Qualcomm MSM7xxx/QSD8×50، به خصوص HTC Droid Incredible هدف گرفته شده است. علاوه بر هسته استاندارد، این نسخه شامل پشتیبانی برای بی­سیم، صفحه لمسی و درایوهای دوربین نیز هست.
خلاصه یافته های Coverity به شرح زیر است:


هسته Android مورد استفاده در HTC Droid Incredible حدود نیمی از معایب مورد انتظار نرم افزاری در این اندازه را داراست.
هسته Android از میانگین چگالی معایب صنعت بهتر است (یك عیب در هر 1000 خط كد)، البته این گزارش حدود 359 عیب را كشف كرده است كه به نظر می­رسد در نسخه در حال فروش HTC Droid Incredible وجود دارند.
88 عیب با خطر بالا در Android كشف شده است: 25 درصد از معایب كشف شده Android شامل خرابی­های حافظه، دسترسی غیر معتبر به حافظه و نشت منابع هستند، و دارای پتانسیل بالایی برای ایجاد آسیب پذیری­های امنیتی، نشت داده ها یا مشكلات كیفیتی مانند از كار افتادن سیستم هستند.
یكی از مشكلات در مورد Android مشخص نبودن پاسخگو است. Android مبتنی بر لینوكس است كه خود هزاران عرضه كننده مختلف دارد. تركیب این موضوع با توسعه دهندگان Android از گوگل و گروه­های مهندسی كوچك كه اجزایی را برای پیكربندی­های خاص Android برای انواع مختلف سیستم­ها تولید می­كنند، باعث می­شود كه پاسخگوی مسائل مربوط به Android مشخص نباشد.


certcc.ir

satttanism
19-11-2010, 22:27
به گزارش فارنت اخیراً شرکت مایکروسافت ابزار امنیتی رایگان «Security Essential» خود را از طریق سیستم به‌روز رسانی خودکار «Windows Update» بر روی تمامی رایانه‌هایی که فاقد نرم‌افزار آنتی‌ویروس هستند، نصب می‌کند.
البته کاربر می‌تواند گزینه نصب این ابزار امنیتی را به دلخواه فعال یا غیر فعال کند اما در واقعیت، کمتر کاربر عادی پیدا می‌شود که بداند این گزینه در کدام بخش از سیستم عامل Windows است. ارائه ابزار امنیتی «Security Esseutial» از اوایل آبان‌ماه آغاز شده و بر روی سیستم‌های عامل Win XP، Win Vista و Win 7 نصب می‌شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش روابط عمومی شرکت مهندسی شبکه‌گستر، طبیعی است که انتظار داشته باشیم فریاد و اعتراض شرکت‌های سازنده آنتی ویروس نسبت به این تصمیم و اقدام مایکروسافت، به آسمان بلند شود.

چندین شرکت امنیتی ضمن ابراز مخالفت خود با این تصمیم مایکروسافت، دلایلی را نیز در دفاع از نظر خود مطرح کرده‌اند. برخی معتقدند که این اقدام مایکروسافت مانند تحمیل مرورگر Internet Explorer نوعی انحصارطلبی و رانت‌خواری است و دولت‌ها باید با این اقدام مایکروسافت مقابله کنند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

برخی دیگر نیز اعتقاد دارند که امکانات و کارایی نرم‌افزار Security Essential در حد و اندازه دیگر ابزارهای امنیتی موجود در بازار نیست و می تواند باعث ایجاد یک اطمینان کاذب برای کاربران شود.
از دیدگاه امنیتی نیز، بسیاری بر این باور هستند که این اقدام مایکروسافت در بلند مدت باعث آسان‌شدن کار ویروس‌نویسان و نفوذگرها خواهد شد. طبیعی است که بسیاری از کاربران به استفاده از این ابزار امنیتی رایگان بسنده کرده و به سراغ انواع ضد ویروس‌های موجود در بازر نخواهند رفت.
بدین ترتیب دیر یا زود، تعداد انبوهی از کاربران از یک آنتی ویروس واحد و یکسان استفاده خواهند کرد و مجرمان آنلاین فقط باید به فکر فرار و دور زدن یک آنتی ویروس باشند، در حالی که در حال حاضر ده‌ها آنتی ویروس و ابزار امنیتی در بازار مورد استفاده کاربران قرار دارد و ویروس‌نویسان و نفوذگران باید نگران تمامی این ابزارهای امنیتی باشند.
شرکت‌های امنیتی در اعتراض به مایکروسافت به دلیل توزیع خودکار ابزار امنیتی Security Esseutial این ایراد را مطرح می‌کنند که اگر مایکروسافت واقعاً به فکر ارتقاء امنیت و ایمن سازی کاربران است، چرا این ابزار امنیتی را روی نسخه‌های غیرمجاز و کپی شده Windows که بیشتر از همه، سرمنشأ انتشار ویروس‌ها هستند، نصب نمی‌کند و فقط بر روی نسخه‌های اصل، این ابزار را نصب می‌کند؟
فعلاً شرکت مایکروسافت تصمیم خود را به اجرا گذاشته و با وجود اعتراضات مختلف، هیچ مقام قانونی در هیچ کشوری مانع از این اقدام مایکروسافت نشده است. لذا باید منتظر ماند و دید که پایان این مجادله به کجا خواهید رسید.

---------- Post added at 10:27 PM ---------- Previous post was at 10:25 PM ----------

به گزارش فارنت شرکت مایکروسافت روز سه‌شنبه ۱۸ آبان ماه، طبق برنامه ماهانه خود، اقدام به انتشار اصلاحیه‌های امنیتی جدید برای ماه میلادی نوامبر کرد.
این ماه، فقط ۳ اصلاحیه برای ترمیم ۱۱ نقطه ضعف امنیتی منتشر شده است که تنها یک اصلاحیه دارای درجه اهمیت “حیاتی” و دو اصلاحیه دیگر، دارای درجه اهمیت “مهم” هستند. اصلاحیه های این ماه شماره های MS10-087 تا MS10-089 هستند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بنا بر گزارش روابط عمومی شرکت مهندسی شبکه گستر، اصلاحیه حیاتی MS10-087 پنج نقطه ضعف را در نرم‌افزار Office اصلاح و ترمیم می‌کند. این اصلاحیه برای نسخه‌های XP، ۲۰۰۳، ۲۰۰۷ و ۲۰۱۰ نرم‌افزار Office است. اصلی‌ترین نقطه ضعفی که توسط این اصلاحیه ترمیم می‌شود، مربوط به نحوه پردازش فایل های RTF یا Rich Text Format در نرم‌افزار Outlook که بخشی از نرم افزار Office است، می‌شود.
تنها کافی است که یک فایل دستکاری شده و مخرب از نوع RTF در نرم افزار Outlook به نمایش درآید تا امکان سوء‌استفاده از نقطه ضعف مورد نظر فراهم شود. فایل‌های RTF مانند فایل‌های Adobe PDF کاربرد زیادی داشته و اغلب ابزارهای امنیتی مانند دیواره آتش، به راحتی اجازه عبور به این نوع فایل‌ها را می‌دهند.
اصلاحیه MS10-087 نقطه ضعف مشهور DLL Load Hijacking را نیز در نرم افزار Office، نسخه‌های ۲۰۰۷ و ۲۰۱۰ برطرف می‌کند. این نقطه ضعف که ناشی از ضعف برنامه‌نویسی است، امکان جایگزین کردن فایل‌های مخرب DLL را به جای فایل‌های سالم و واقعی همنام، فراهم می‌کند. این اولین قدم شرکت مایکروسافت در ترمیم نقطه ضعف فایل‌های DLL است و تاکنون نیز از افشاء نام نرم‌افزارهای آسیب‌پذیر خود، خودداری کرده است.
اصلاحیه مهم MS10-088 نیز دو نقطه ضعف را در نرم‌افزار PowerPoint که در بسته‌های Office XP و Office 2003 وجود دارد، اصلاح و ترمیم می‌کند.
اصلاحیه سوم MS10-089 نیز برای ترمیم چهار نقطه ضعف در بخش UAG یا Forefront Unified Access Gateway است. UAG فناوری --- مایکروسافت است که چند سال قبل با خرید شرکت Whale Communication به سیستم عامل Windows اضافه شده است.
نکته جالب درباره این اصلاحیه، نحوه اتتشار آن است که بر خلاف تمام اصلاحیه‌های امنیتی مایکروسافت، از طریق سیستم به‌روز رسانی خودکار Windows Update و یا سرویس WSUS ارائه نمی‌شود. دریافت اصلاحیه MS10-089 باید بصورت دستی از سایت مایکروسافت انجام شود و به نظر می‌رسد شرکت مایکروسافت فرصت کافی برای آزمایش و اطمینان از نحوه انتشار خودکار این اصلاحیه نداشته است.
بنا بر اعلام شرکت مایکروسافت، در حال حاضر به‌روز رسانی بخش UAG از طریق سرویس‌های به روز رسانی خودکار Windows امکان‌پذیر نبوده و در آینده این قابلیت به آن اضافه خواهد شد.

satttanism
20-11-2010, 18:34
شركت Apple ، ر27 آسیب‌پذیری را در مرورگر Safari برای Mac OS X و ویندوز برطرف كرده است كه 85 درصد آنها حفره های امنیتی خطرناكی هستند كه می توانند برای در اختیار گرفتن كنترل رایانه قربانی مورد سوءاستفاده قرار گیرند.
از 27 آسیب‌پذیری اصلاح شده در Safari 5.0.3 برای Mac و ویندوز، چهار عدد آنها دو ماه پیش توسط Apple برای سیستم عامل iOS برای تلفن های همراه و همچنین سه عدد از آنها توسط گوگل برای Chrome اصلاح شده بودند.
Chrome و Safari از موتور مرورگر متن‌باز WebKit استفاده می‌كنند. قابل ذكر است كه همه آسیب‌پذیری‌های تشخیص داده شده توسط Apple در WebKit قرار دارند.
اكثر آسیب‌پذیری‌های اصلاح شده در صورت سوءاستفاده منجر به اجرای كد دلخواه توسط هكر می‌شوند. بنا بر اطلاعات ارائه شده توسط Apple، 23 آسیب‌پذیری می توانند توسط حملات drive-by مورد سوءاستفاده قرار گیرند. در این حملات، رایانه قربانی به محض باز كردن یك وب سایت آلوده، مورد حمله قرار می گیرد.
طبق روال همیشگی Apple، این شركت به محققانی كه برخی از آسیب‌پذیری های مذكور را كشف كرده و به اطلاع شركت مزبور رسانده بودند، مبالغی را به عنوان جایزه اعطا كرد. برای كسب اطلاعات بیشتر به راهنمایی امنیتی مربوطه مراجعه فرمایید.

certcc.ir

satttanism
23-11-2010, 20:17
یك آسیب پذیری جدی كه اجازه می­داد هرزنامه هایی از طریق یك وب سایت و بدون اطلاع كاربران Gmail برای آنها ارسال شوند، برطرف شد.
گوگل اعلام كرد كه به سرعت با این آسیب پذیری برخورد كرده است. این آسیب پذیری باعث می­شد كه در صورتی كه كاربر Gmail یك صفحه وب خاص و خرابكار را مشاهده نماید، بدون مجوز وی و در هنگامی كه وارد حساب Gmail خود می­شود، هرزنامه هایی از طرف این وب سایت برای او ارسال گردد. گوگل توضیح داد كه این مساله امنیتی در Google Apps Script API قرار داشت.
یكی از مشاوران ارشد شركت امنیتی Sophos اظهار داشت كه این حفره، در حقیقت یك مشكل امنیتی جدی بوده است. وی تاكید كرد كه بسیاری از هكرهای خرابكار می­توانند به سادگی از این آسیب پذیری برای انتشار هرزنامه ها یا انتشار بدافزارها و یا انجام حملات سرقت هویت سوء استفاده كنند.

certcc.ir

satttanism
25-11-2010, 13:54
به گزارش فارنت بر اساس آخرین آمار منتشر شده در خصوص آسیب‌پذیری نرم‌افزارهای مختلف از لحاظ امنیتی مرورگر کروم شرکت گوگل در صدر نرم‌افزارهای آسیب‌پذیر قرار گرفته است.
بر اساس این آمار که در مدت زمان ۱۰ ماه گذشته جمع‌آوری شده است از تعداد حفره های امنیتی کشف و ترمیم شده در انواع نرم افزارهای کاربردی رایج در جهان، مرورگر Google Chrome با ۷۶ حفره امنیتی گزارش شده در صدر جدول “آسیب پذیرترین نرم افزارها” قرار گرفته است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش روابط عمومی شرکت مهندسی شبکه گستر در این گزارش سالیانه که توسط موسسه بیت‌ناین (Bit9) گردآوری شده پس از مرورگر کروم گوگل، مرورگر Apple Safari با ۶۰ حفره امنیتی در جایگاه دوم است و جالب‌تر این است که از محصولات بی‌شمار مایکروسافت، تنها نرم‌افزار Office با ۵۷ حفره در مقام سوم و مرورگر IE با ۳۲ حفره امنیتی در مقام هشتم این جدول ۱۲ پله‌ای قرار گرفته‌اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

از دیگر نرم افزارهایی که در این جدول دارای درجه و مقام هستند، می توان به Adobe Acrobat در جایگاه چهارم، مرورگر Firefox در جایگاه پنجم، Flash Player در جایگاه یازدهم و در پایان، نرم‌افزار Quick Time در پله دوازدهم جدول اشاره کرد.

mahdishata
28-11-2010, 22:40
استقبال هکرها از جنگ دو کره


بررسي هاي يك موسسه امنيتي نشان مي دهد كه جنايتكاران آنلاين در تلاش هستند تا از درگيري اخير بين دو كره براي پر كردن جيب خود نهايت استفاده را به عمل آورند.
بر اساس گزارش موسسه ترندميكرو، تنها چند ساعت پس از وقوع اين درگيري هكرها تلاش كردند تا نتايج جستجو در مورد اين موضوع را به انواع لينك هاي آلوده به كرم و بدافزار آلوده كنند.
آنها با طراحي صفحاتي كه ظاهراً حاوي اطلاعاتي در مورد اين رويداد بود، ولي در عمل آلوده به انواع كرم و بدافزار بود تلاش كردند از اين آب گل آلود ماهي بگيرند.
صفحات آلوده مذكور به دو زبان انگليسي و كره اي طراحي شده بودند و عموماً كاربران را به صفحه اي جعلي كه ظاهراً براي به روزرساني نرم افزار فلش در نظر گرفته شده بود هدايت مي كردند. در اين صفحه پيامي هم براي كاربر به نمايش در مي آيد كه به وي هشدار مي دهد رايانه‌اش به ويروس آلوده شده است و او بايد براي حل مشكل يك نرم افزار ضدويروس را بارگذاري كند.
تروجاني كه دست به اين حمله مي زند TROJ_FAKEAV.SMRY نام دارد و عليرغم گذشت چند روز از درگيري دو كره هنوز هم فعال است. شركت هاي امنيتي در روزهاي گذشته تلاش كرده اند سايت هاي آلوده به اين تروجان را بلوكه كنند.

itiran.com

mahdishata
28-11-2010, 22:49
درآمد دو میلیون دلاری یک ویروس اینترنتی!


ایتنا – بدافزار کوب‌فیس تاکنون خسارت‌های مادی و معنوی بسیاری به کاربران سایت‌های اینترنتی وارد کرده است.

تحقیقات اخیر نشان می‌دهد کرم نسبتاً قدیمی کوب‌فیس (Koobface) که بیشتر برای حمله به کاربران شبکه‌های اجتماعی از قبیل توییتر، ببو، مای‌اسپیس و به ویژه فیس‌بوک طراحی شده است، درآمد سرشاری را روانه جیب سازندگان خود کرده است.

به گزارش ایتنا به نقل از ای‌ویک، بر اساس یافته‌های جدید، این کرم اینترنتی فقط در فاصله زمانی ژوئن 2009 تا ژوئن 2010 بیش از دو میلیون دلار درآمد برای نویسندگان خود به همراه داشته است.

این بررسی توسط مرکز Munk School of Global Affairs در دانشگاه تورنتو انجام شده است.

کوب‌فیس که اولین بار در دسامبر سال 2008 شناسایی شد، پس از آلوده کردن رایانه‌ها، خود را به لیست «دوستان» کاربر در فیس‌بوک ارسال می‌نماید و به همین ترتیب با گسترش دایره شیوع خود، اعضای بات‌نت خود را افزایش می‌دهد.

یکی از نکاتی که در طراحی کوب‌فیس لحاظ شده این است که کرم مزبور پس از آلوده ساختن رایانه، از وصل شدن آن به وب‌سایت‌های امنیتی جلوگیری به عمل می‌آورد.

هکرها با استفاده از این بدافزار می‌توانند دستورهای خاصی را بر رایانه قربانیان اجرا کنند.

گفتنی است بر خلاف سال‌های گذشته که هکرها بیشتر به دنبال خودنمایی و شهرت‌طلبی بودند، اکنون پول و درآمدزایی به هدف اصلی آنها و دیگر بزهکاران اینترنتی تبدیل شده است.

satttanism
30-11-2010, 09:43
به گزارش فارنت شرکت Adobe با انتشار نسخه به‌روز شده نرم‌افزارهای Adobe Reader و Acrobat اقدام به ترمیم دو حفره امنیتی مهم در این دو نرم‌افزار نمود.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، مهمترین حفره امنیتی که در نسخه جدید ۹٫۴٫۱ ترمیم شده، ماههاست که مورد سوء‌استفاده گسترده قرار گرفته است.
این حفره امنیتی در بخش authplay نرم‌افزارهای Adobe Reader و Acrobat قرار دارد. بخش authplay وظیفه پردازش و نمایش فایل‌های Flash را در این دو نرم افزار بر عهده دارد. سوء‌استفاده از این حفره امنیتی، امکان دسترسی غیر مجاز به کامپیوتر آسیب‌پذیر را فراهم آورده و می‌توان انواع برنامه‌های مخرب را بر روی آن نصب کرد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

حفره امنیتی دوم که در نسخه جدید دو نرم‌افزار Adobe Reader و Acrobat اصلاح شده، حفره جدیدی است که باعث اختلال درمدیریت حافظه شده و منجر به از کار افتادن این دو نرم‌افزار می شود.
در همین حال یک سخنگوی شرکت ادوبی با اعلام اینکه تاکنون سوء‌استفاده‌ای از این حفره‌های امنیتی گزارش نشده است با هشدار در خصوص این دو حفره امنیت به کاربران برنامه ادوب ریدر ۹٫۴ و نسخه‌های پیش از آن برای دو سیستم عامل ویندوز و مکینتاش توصیه کرد که نرم‌افزار خود را به نسخه ۹٫۴٫۱ به‌روز رسانی کنند.

mahdishata
30-11-2010, 21:25
مايکروسافت بدنبال برطرف کردن مشکل امنيتی ويندوز


همكاران سيستم- شرکت مايکروسافت در تلاش است تا هر چه سريع‌تر هسته مرکزي سيستم‌عامل ويندوز را ايمن کند و با از بين بردن نقاط آسيب‌پذير آن، امکان حملات سوءاستفاده‌كنندگان اينترنتي به اين سيستم‌عامل را از ميان بردارد.
،يکي از شرکت‌هاي امنيتي ادعا مي‌کند که سيستم‌عامل ويندوز حفره‌اي امنيتي دارد که مي‌تواند حملات گسترده سوءاستفاده‌كنندگان اينترنتي به اين سيستم‌عامل را به دنبال داشته باشد. اما مايکروسافت توضيح داده که خطر جدي در اين زمينه وجود ندارد و هکرها با اين حفره نمي‌توانند حمله گسترده به ويندوز انجام دهند.
اين حفره امنيتي در سيستم‌عامل ويندوز هفته گذشته شناخته شد و هکرها از طريق آن موفق شدند به بخش User Account Control(UAC) در سيستم‌هاي عامل ويندوز ويستا و 7 راه يابند. بخش UAC که پس از معرفي ويندوز ويستا در سال 2007 بسيار مورد انتقاد قرار گرفته بود، در اصل براي مقابله با بدافزارهاي مخفي طراحي شد تا از اين طريق جلوي فعاليت‌هاي آن‌ها روي رايانه کاربر گرفته شود.
جري برايانت (Jerry Bryant) مدير مرکز پاسخگويي امنيتي مايکروسافت گفت: «مايکروسافت از جزئيات اين حفره امنيتي مطلع است و به خوبي از خطراتي که مي‌تواند از طريق آن به هسته مرکزي ويندوز وارد شود، اطلاع دارد».

satttanism
02-12-2010, 12:10
امروزه، شبکه اجتماعی فیس‌بوک به عنوان یکی از بزرگترین منابع نگه دارنده اطلاعات شخصی کاربران در اینترنت مطرح می باشد. اغلب اعضای فیس‌بوک مایل هستند، ضمن حفظ حریم خصوصی خود، مطالب مورد علاقه شان را نیز به اشتراک بگذارند. بنابراین وقتی یک اشکال امنیتی در چنین سایت محبوبی بوجود می آید، کاربران باید حواس خود را متوجه آن نمایند. جدیدترین حفره امنیتی کشف شده در فیس‌بوک مربوط به “آپلود از طریق ایمیل” می شود که با استفاده از برخی کدهای مخرب، فرد مهاجم می تواند کنترل قسمت های به روز رسانی وضعیت، ویدیوها و تصاویر را در اختیار بگیرد.
گزارش ها نشان می دهد، سایت های مخرب زیادی در تلاش هستند تا بتوانند این کدها را از راه دور در کامپیوتر کاربران هدف، به اجرا بگذارند اما هنوز موفق نشده اند و فعلاً اجرا شدن این دستور تنها از طریق کپی نمودن کدهای آن، توسط کاربر نهایی مقدور است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

هرچند در نگاه اول چنین به نظر می رسد این یک آسیب پذیری “سطحی” باشد زیرا تنها زمانی فعال می شود که کاربر شخصاً این کدها را اجرا نماید، اما اگر نفوذگران موفق شوند راهی برای اجرای خودکار و از راه دور این کدها پیدا نمایند، آنگاه دردسرها شروع می شود.
با توجه به آنکه هم اکنون کدهای این آسیب پذیری در اینترنت منتشر شده اند، توصیه می شود اکیداً کدهای جاوای ناشناس را در مرورگر خود کپی و اجرا نکنید.
درصورتیکه احساس می کنید اشتراک فیس‌بوک شما آلوده شده و به صورت غیر عادی در اختیار فردی قرار گرفته است، مراحل زیر را انجام دهید:
۱) از طریق سایت فیس‌بوک وارد گزینه “Upload via Email” شوید.
۲) گزینه “Send me my upload email” را انتخاب کنید.
۳) بر روی لینک “refresh your upload email” کلیک کنید.
بدین ترتیب اطلاعات آن بخش که آلوده شده است، کاملاً ریست می شود.

winbeta.net

mahdishata
06-12-2010, 20:29
هـک سرور مرکزی بنیاد نرم‌افزارهای آزاد

همكاران سيستم- با هـک شدن سرور مخصوص «بنياد نرم‌افزارهاي آزاد»(Free Software Foundation)، سايت اينترنتي اين مرکز از کار افتاد.
اين سرور صفحات و اطلاعات مربوط به سايت اينترنتي Gnu.org آمريکا را در خود جا داده بود که سوءاستفاده‌گران اينترنتي پيش‌تر براي حمله به آن هشدار داده بودند. اين هکرها موفق شدند به همه شناسه‌هاي کاربري و رمزهاي عبور در اين سايت اينترنتي دسترسي پيدا کنند.
مت لي (Matt Lee) مدير «بنياد نرم‌افزارهاي آزاد» در اين خصوص گفت: هيچ يک از نرم‌افزارهاي Gnu روي اين سرور پس از اين حمله به خطر نيفتاده است.
سرور مورد حمله قرار گرفته Savannah نام دارد و مديران آن براي پيشگيري از هرگونه خطر، يک روز قبل از نخستين حمله جلوي هرگونه تغييرات احتمالي در آن را گرفتند كه با وجود اين كار، نتوانستد از فعاليت هکرها جلوگيري کند.
بر اساس گزارش منتشر شده از سوي «بنياد نرم‌افزارهاي آزاد»، نخستين حمله هکرها به سرور اين مرکز در تاريخ 24 نوامبر رخ داد و مبتني بر سيستم SQL و ابزارهاي وابسته به آن بود. سرور Savannah که توسط گروهي از کارشناسان به صورت داوطلبانه نگهداري و پشتيباني مي‌شود، همه اطلاعات مربوط به سرور Gnu.org و حاميان مالي آن را در خود جا داده است.

wichidika
06-12-2010, 20:44
كلاهبرداري‌هاي فيشينگ با گسترش كاربردهاي اينترنت در حال افزايش است كه روشي نوين در نفوذ به اطلاعات محرمانه و شخصي افراد محسوب مي‌شود اما چگونه مي‌توان از دام اين كلاهبرداري‌ها رهايي يافت؟


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا) كلاهبرداري فيشينگ (phishing) كه در لغت به معناي ماهي‌گيري است، در عصر حاضر توانسته خسارات گران باري را بر كاربران اينترنتي وارد آورد.
اين روش مجازي كلاهبرداري كه تا حدي اختيار كاربران را براي استفاده از روش‌هاي پرداخت الكترونيكي و مبادلات مجازي سلب مي‌كند، خودش را در پشت قالبي از سايت‌هاي معتبر پنهان مي‌سازد و با ظاهري فريبنده كه كاربر هم به سختي مي‌تواند متوجه آن شود، اطلاعات شخصي و محرمانه را از كاربران دريافت مي‌كند و به سرقت اطلاعات آن‌ها دست مي‌زند.
عمل فيشينگ به‌صورت گسترده از طريق پيامك و اي‌ميل افراد صورت مي‌گيرد و آن‌ها را به پركردن فرم‌هايي تشويق مي‌كند كه از طريق آن مي‌توان به اطلاعات محرمانه افراد دسترسي پيدا كرد و حتي گاهي اوقات نيز اين فرم‌ها آماده شده است و تنها در كادري به فرد گفته مي‌شود اطلاعات خاصي را جهت تأييد وارد كن كه آغاز دزدي اطلاعات از همين جاست.
البته چندان جاي نگراني نيست زيرا در فضاي اي‌ميل مكاني براي اينگونه پيام‌ها و سايت‌هاي قلابي در نظر گرفته شده كه بر اساس تشخيص عمل مي‌كند و اي‌ميل‌هاي مشكوك را SPAM (هرزنامه) مي‌كند و به كاربر از قبل توصيه مي‌كند كه با آگاهي بيش‌تري نسبت به باز كردن اين اي‌ميل‌ها اقدام كند.
در مقاله‌ي كه از سوي مركز آپاي دانشگاه شيراز منتشر شده درباره كلاهبرداري فيشينگ و راهكارهاي مقابله با آن، آمده كه كلاهبرداري فيشينگ تلاش براي فريب كاربران به افشاي اطلاعات شخصي مانند شماره كارت اعتباري، اعتبار بانكي آنلاين و ديگر اطلاعات حساس است.
در بخش چگونگي كاركرد فيشينگ اين مقاله آمده است كه در يك سناريوي مشترك، كلاهبرداران فيشينگ يك اي‌ميل دسته جمعي ارسال خواهند كرد كه به نظر مي‌رسد اين پست‌هاي الكترونيكي از يك شركت مشروع رسيده است و معمولا يك درخواست براي اطلاعات حساس است كه گاهي اوقات گيرنده را به يك صفحه وب جعلي هدايت مي‌كند.
صفحه وب مانند پست الكترونيكي معتبر به نظر مي‌رسد و در برخي موارد آدرس آن پوشانده شده است، بنابراين حتي به نظر مي‌رسد آدرس وب سايت واقعي است و كلاهبرداران فيشينگ كار خود را با استفاده از ويروس‌ها آغاز مي‌كنند.
مريم باصري به عنوان تنظيم كننده اين مقاله در جاي ديگري به راهكارهاي مقابله با فيشينگ اشاره كرده كه شرح آن‌ها به اختصار از قرار ذيل است:
1. بسيار محتاط باشيد كه از پست الكترونيكي براي درخواست اطلاعات محرمانه به‌خصوص ماهيت مالي استفاده نكنيد زيرا بيشتر اين ترفندها اطلاعات محرمانه و شخصي را به سرقت مي‌برند. حتي الامكان تأييد هويت و اعتبار فرستنده اي‌ميل را با تماسي جويا شويد.
2. احساس تحت فشار بودن براي ارائه اطلاعات حساس نداشته باشيد زيرا كلاهبرداران فيشينگ مايل به استفاده از تكنيك‌هاي ترساندن و به‌كارگيري زبان اضطراري براي تحت فشار قرار دادن قربانيان هستند.
3. پست‌هاي الكترونيكي ارسال شده از نهادهاي مشروع، بانك‌ها و يا شركت‌هاي مربوطه بايد آدرس منحصر به فرد به‌طور مستقيم داشته باشد.
4. هرگز اطلاعات محرمانه را از طريق فرم‌هاي تعبيه شده در داخل نامه‌هاي الكترونيكي ارسال نكنيد.
5. برروي نامه الكترونيكي مشكوك كه داراي يك آدرس است كليك نكنيد و به‌جاي اين كار با وارد كردن آدرس سايت مربوطه به صورت مجزا در نوار آدرس مرورگر خود اقدام به بازگشايي سايت مربوطه كنيد.
6. مراقب درخواست‌هاي عمومي كه به دنبال اطلاعات هستند، باشيد زيرا اگر پست الكترونيكي دريافتي شامل شماره حساب و آدرس شما نباشد، مشكوك است و قبل از پاسخ دادن به آن از صحت آدرس مطمئن شويد.
7. اگر يك پست الكترونيكي مشكوك حاوي آدرس URL بود، برروي آن كليك نكنيد و همچون روش گذشته آدرس سايت مورد نظر را در نوار مرورگر خود به صورت مستقل وارد كنيد.
8. حساب‌هاي آنلاين خود را مانيتور كنيد و اطمينان حاصل كنيد كه تمام معاملات معتبر هستند در غير اينصورت بلافاصله با بانك خود و يا شركت كارت‌هاي اعتباري تماس حاصل كنيد.
9. مرورگر و سيستم عامل خود را به روز نگاه داريد.
10. از سيستم خود با استفاده از ابزارهاي حفاظت، محافظت كنيد و با نصب آنتي ويروس‌هاي معتبر برروي سيستم خود از بروز كلاهبرداري‌هاي فيشينگ جلوگيري كنيد.
به گزارش ايسنا با شكل‌گيري پليس فضاي مجازي در كشور انتظار داريم كه ميزان اين تخلفات سير نزولي داشته باشد تا بتوانيم در بستر امن فن‌آوري اطلاعات به مبادلات آنلاين و از راه دور بپردازيم و فضاي خرابكاري را براي كلاهبرداران مجازي تنگ كنيم تا در آينده‌اي نه چندان دور شاهد پيشرفت در حوزه فن‌آوري اطلاعات كشور باشيم.
انتهاي پيام

mahdishata
08-12-2010, 18:24
معرفی بزرگترین حملات سایبری جهان/ استاکس نت پیچیده ترین کرم رایانه‌ای

متخصصان امور امنیت رایانه ای در جهان با بررسی پنج نمونه از بزرگترین و جدیدترین حملات سایبری در کشورهای مختلف، کرم استاکس نت را که به شکلی گسترده قصد تحت تاثیر قرار دادن ایران را داشت یکی از پیچیده ترین حملات سایبری جهان می دانند.

به گزارش خبرگزاری مهر، ما در جهان سایبری زندگی می کنیم، از بانکداری گرفته تا ارتباطات و یا خرید، تقریبا تمامی فعالیتهای روزانه بشر به سوی اینترنت گرایش یافته است، متاسفانه هرچه بشر بیشتر بر تکنولوژی تکیه می کند بیشتر در معرض خطر حملات سایبری قرار می گیرد.

شاید بزرگترین نگرانی درباره آنچه افراد مختلف آن را "پنجمین میدان جنگ" می خوانند (چهار میدان دیگر زمین، دریا، هوا و فضا هستند) نامرئی بودن آن است. به دلیل اینکه حملات سایبری از طریق شبکه های پیچیده رایانه ای و معمولا از جانب منابع درجه دو یا سه انجام می گیرند، تعیین منشا اصلی برخی از این حملات تقریبا غیر ممکن است.

به گفته "آرون سود" نایب رئیس مرکز بین المللی سایبری در دانشگاه "جورج میسون" اگر یک هواپیما را ببینید می دانید که به نیروی هوایی کشوری تعلق دارد، اما اگر به شما حمله سایبری شود حتی نمی توانید بفهمید از کجا به شما حمله شده است.

حملات سایبری دامنه متنوعی دارند، از شوخی های معمولی گرفته تا کرمهای مخرب رایانه ای که به واسطه حافظه های قابل حمل جا به جا شده و امنیت کلی کشوری را به خطر می اندازند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانه ها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزارها بسیار حیاتی است.

متخصصان با بررسی حملات سایبری پیشین به بررسی سازه هایی پرداخته اند که بیشترین آسیب پذیری را در برابر حمله های تبهکارانه سایبری داشته اند تا راه حلی مناسب به دست آورند. در ادامه پنج نمونه خبرساز از حملات سایبری را که در میدان جنگ پنجم رخ داده اند و برخی راهکارها برای مقابله با چنین نمونه هایی را مشاهده می کنید:

کرم استاکس نت - 2010

به گزارش مهر، این کرم در سال جاری کشف شد و متخصصان این کرم را به عنوان یکی از پیچیده ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند. این کرم به سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاه ها و کارخانه ها را تحت کنترل دارند، حمله می کند. این کرم با بهره برداری از چهار نقطه ضعف که پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند، فعالیت می کند. برای مثال یکی از آسیب پذیری های ویندوز به استاکس نت کمک می کند در میان شبکه های محلی گسترش پیدا کند، دیگری به پخش شدن کرم در میان سخت افزارهای قابل جا به جایی از قبیل حافظه های usb و یا درایورهای cd کمک می کند.

به گفته متخصصان قابلیتهای این کرم در استفاده از بیش از یک نقطه ضعف سیستم عامل رایانه ها کاملا بی سابقه است و نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانه ای دارد. با وجود اینکه هنوز تعیین قطعی هدف اصلی استاکس نت امکان پذیر نیست اما حملات این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است. هر چند که این عملیات ناموفق بود.

عملیات آئورا - 2009

در سال گذشته میلادی، گوگل، آدوبی و در حدود 30 شرکت دیگر اعلام کردند قربانی حملات به شدت پیچیده سایبری شده اند. هکرها طی این حملات توانسته بودند با بهره برداری از نقطه ضعفی شناخته نشده در مرورگر اینترنت اکسپلورر، به اطلاعات حیاتی و خصوصی این شرکتها دست پیدا کنند. نام این حمله سایبری توسط نایب رئیس شرکت مک کافی، "دیمیتری آلپروویچ" انتخاب شده است که با ردیابی فایلهای آلوده موفق به کشف واژه "آئورا" به معنی سپیده دم در میان فایلها شد. این بار هم با وجود اینکه امکان اطمینان یافتن وجود نداشت، باز همه نگاه ها متوجه چین شد و انتشار اسنادی درباره ارتباط دولت چین با این حمله سایبری توسط وب سایت جنجالی ویکی لیکز، فرضیه مقصر بودن چین در این حملات گسترده سایبری را تقویت کرد.

به گفته آلپروویچ این حمله مدل ذهنی که "در برابر چه کسی باید از خود محافظت کنیم" و "محرک هکرها چه می تواند باشد" را تغییر داد. نکته کلیدی دیگر نیاز به افزایش احتیاط در میان کارمندان شرکتهای چند ملیتی است تا در هنگام استفاده از رایانه های شرکت دقت کافی را به خرج دهند زیرا در شرکت گوگل یک کلیک کوچک و نا آگاهانه بر روی یک پیغام کوتاه منجر به بروز تمامی این مشکلات شد.

فرماندهی مرکزی ایالات متحده آمریکا - 2008

به گزارش مهر، برخی از سازمانها به ویژه سازمانهای دولتی رایانه های خود را از دسترس عموم و یا عضویت در شبکه های غیر ایمن خارج می کنند تا از بروز شکافهای امنیتی در آن جلوگیری کنند. در زبان رایانه ای این شکاف به شکاف هوایی شهرت دارد با این همه با ظهور رسانه های قابل حملی مانند حافظه های usb و یا cd ها تبهکاران سایبری فرصتی مناسب را برای نفوذ به درون شبکه های بسیار ایمن به دست آوردند. در سال 2008 وزارت دفاع آمریکا با چنین حملاتی مواجه شد که منبع اصلی آن یک حافظه usb غیر ایمن بود که به یک لپ تاپ وصل شده بود. این حافظه حاوی کدهای مخربی بود که در سرتاسر رایانه های وزارت دفاع آمریکا پخش شد و اطلاعات موجود در این رایانه ها را به سرورهای خارجی ارسال کرد.

از دیگر حملات سایبری ارتشی ناشی از حافظه های قابل حمل می توان به استاکس نت که به آن اشاره شد و کپی شدن فایلهای فوق سری ارتشی توسط سرباز "بردلی مانینگ" بر روی cd یکی از خواننده ها پاپ اشاره کرد که این اسناد و فایلها که حاوی تصاویر ویدیویی حمله آمریکایی ها به غیر نظامیان و 250 هزار مکالمه دیپلماتیک بود در نهایت توسط وب سایت ویکی لیکز منتشر شد. نکته قابل توجه در این حمله سایبری توجه به این نکته است که اگر افراد نسبت به آنچه در رایانه های خود ذخیره می کنند، دقت کافی به خرج ندهند، رعایت ایمنی برای پرهیز از شکاف هوایی ارزشی نخواهد داشت.

گرجستان - 2008

در سال 2008 و درست یک هفته پس از یورش روسیه به گرجستان، حمله ای سایبری دولت و وب سایتهای رسانه ای این کشور را دچار اختلال کرد. همانظور که در سال 2007 نیز جو سیاسی اقتضا می کرد کرملین دستور یک حمله سایبری را به استونی صادر کند. با این تفاوت که افرادی که به گرجستان حمله کردند سیستمهای رایانه ای سازمانی این کشور را نیز بی نصیب نگذاشتند. این حمله به "باتنت" شهرت داشته و به گونه ای است که هر شهروند روسی می توانسته است آگاهانه یا نا آگاهانه و با دانلود نرم افزاری سبک به ایجاد اضافه بار بر روی وب سایتهای دولتی و سازمانی گرجستان کمک کرده باشد.

استونی - 2007

به گزارش مهر، در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساختارهای اینترنتی کشور را تحت تاثیر خود قرار دادند و البته هدف اصلی وب سایتهای دولتی و سازمانی، بانکها و روزنامه ها بودند. با توجه به زمانبندی حملات که در زمان مجادله این کشور و روسیه بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روسها را عامل اصلی این حملات می دانند. با این حال مثل همیشه امکان ردیابی منشا اصلی این نوع از حملات وجود نداشته و نخواهد داشت.

satttanism
09-12-2010, 11:31
به گزارش فارنت شرکت Google برای اصلاح ۱۳ نقطه ضعف امنیتی در مرورگر Chrome، نسخه جدید این مروگر یعنی Chrome8 را به بازار عرضه کرد که در آن علاوه بر ترمیم نقاط ضعف امنیتی، نمایشگر جدید فایل های PDF جایگزین نرم افزار Adobe Reader شده است.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، نقاط ضعف امنیتی اصلاح شده در بخش‌های مختلف مرورگر Chrome از جمله History، Video Indexing و SVG بوده‌اند و چهار نقطه ضعف با درجه اهمیت “بالا”، پنج نقطه ضعف با درجه اهمیت “متوسط” و چهار نقطه ضعف باقیمانده با درجه اهمیت “پایین” داشتند.
نمایشگر جدید Google برای مشاهده فایل‌های PDF از فناوری Sandbox برای تأمین امنیت هر چه بیشتر مرورگر و سیستم عامل استفاده می‌کند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در این فناوری، عملیات هر بخش، محصور شده و در محیط بسته و کنترل شده‌ای، انجام می‌شود تا در صورت مخرب بودن آن عملیات، تأثیرگذاری آن بر روی دیگر بخش‌های مرورگر و سیستم‌عامل کامپیوتر به حداقل برسد.[/RIGHT]
علاوه بر این، در نسخه جدید Chrome8، قابلیت جدید WebStore که مدتهاست شرکت Google حرف آن را می زند، گنجانده شده، اما فعال نیست. طبق وعده شرکت Google این سرویس جدید تا پایان سال میلادی جاری شروع به کار خواهد کرد. این سرویس برای تهیه و خرید انواع نرم‌افزارهای کاربردی و جانبی طراحی شده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

انتشار نسخه جدید Chrome8 شش هفته بعد از انتشار نسخه قبلی Chrome7 انجام شده است. شرکت Google قول داده، هر ۸-۶ هفته یکبار، مرورگر Chrome را بروز کند. بروز رسانی مرورگر Chrome بطور خودکار و در پس زمینه، بدون هشدار و اطلاع کاربر صورت می‌گیرد.

satttanism
09-12-2010, 12:18
محققان در یكی از واحدهای Verizon Communications ادعا كرده اند كه یك حفره امنیتی در نسخه های اخیر مرورگر IE كشف كرده اند كه می­تواند كاربران را در معرض حملات اجرای كد از راه دور قرار دهد. این حفره در ویژگی امنیتی «مود محافظت شده» IE قرار دارد.
ایده اصلی كه در پس «مود محافظت شده» قرار دارد این است كه از نصب شدن كنترل­های خرابكار ActiveX و افزونه های مرورگر بر روی سیستم كاربر و بدون اطلاع وی، جلوگیری نماید. به گفته این محققین، این ویژگی دارای نقصی است كه در برخی موارد برعكس عمل می­كند و این در حالی است كه كاربر تصور می­كند كه در امنیت قرار دارد.
نتایج این تحقیقات نشان می­دهد كه روشی برای عبور از این ویژگی امنیتی كشف شده است و تعدادی از مدل­های حمله نوعی نیز كشف شده اند. این مساله نشان می­دهد كه این مكانیزم امنیتی، صرفا اندكی در جهت محافظت قابل اطمینان در برابر حملات اجرای كد از راه دور عمل می­كند.
بخشی از گزارش این تحقیق نشان می­دهد كه چگونه می­توان با سوء استفاده از این نقص امنیتی، حق دسترسی فرد مهاجم را از «كم» به «متوسط» افزایش داد.

certcc.ir

satttanism
09-12-2010, 12:33
بنا بر گزارش محققان امنیتی شیوه‌ای كه Botnet ها از طریق آن رایانه‌ها را مورد حمله قرار می‌دهند، در سال 2011 دچار تغییر خواهد شد. در این شیوه جدید، برنامه های خرابكار در درون فایل ها پنهان خواهند شد.
در حال حاضر اكثر botnet ها به شیوه سنتی قربانی می گیرند به این ترتیب كه كاربران را برای دانلود برنامه هایی فریب می دهند كه با سوءاستفاده از آسیب‌پذیری های موجود بر روی رایانه قربانی، كنترل آن را در اختیار می گیرند. سایمانتك ادعا كرده است كه در سال آینده شاهد آن خواهیم بود كه Botnet ها فایل های خرابكار خود را بر روی وب سایت های به اشتراك گذاری فایل و شبكه های اجتماعی پنهان خواهند كرد كه این كار شناسایی آنها را به مراتب مشكل می سازد.
بنا بر گزارش MessageLabs Intelligence در سال 2010 بین 3.5 تا 5.4 میلیون botnet در سراسر جهان در حال فعالیت بوده اند كه در بین آنها Rustock، Grum و Cutwail خطرناك ترین botnet ها بوده اند. ارتش رایانه های خرابكار Rustock در سال 2010 بیش از 44 میلیارد هرزنامه را در روز ارسال كرده است كه نسبت به سال قبل دو برابر شده است. Botnet مذكور بیش از یك میلیون زامبی را در اختیار دارد و 95 درصد هرزنامه های دنیا توسط آن تولید می شوند.

certcc.ir

satttanism
09-12-2010, 12:53
محققان امنیتی در Symantec در مورد موجی از ابزارهای پاكسازی جعلی هارد دیسك هشدار دادند. این ابزارها نسبت به وجود خطاهایی در سیستم هشدار داده و برای رفع این مشكلات درخواست مبالغی را می­نمایند.
اسكنرهای جعلی هارد دیسك و ابزارهای جعلی یكپارچه سازی دیسك، شباهت بسیار زیادی به آنتی ویروس­های جعلی دارند. در بسیاری از موارد، گرافیك ظاهری این ابزارها به صورتی است كه به اندازه كافی برای كاربر متقاعد كننده باشند. به گفته یكی از محققین امنیتی شركت Symantec، این ابزارها در حال گسترش بوده و هر روز شاهد گروه جدیدی از آنها هستیم.
برخی از ابزارهای جعلی پاكسازی هارد دیسك كه تا كنون شناسایی شده اند عبارتند از:

· Ultra Defragger
· Smart Defragmenter
· HDD Defragmenter
· System Defragmenter
· Disk Defragmenter
· Quick Defragmenter
· Check Disk
· Scan Disk

این ابزارها پس از اینكه ظاهرا سیستم را اسكن می­كنند، مجموعه بزرگی از خطاها و هشدارها را برای كاربر نمایش می­دهند. سپس به كاربر توصیه می­كنند كه پروسه یكپارچه سازی دیسك را اجرا نماید كه سپس كاربر را به «مود محافظت شده» (كه جعلی است) منتقل كرده و در ظاهر به برطرف كردن برخی از مسائل می ­پردازند. این ابزارها پیش از انجام كار خود، از كاربر درخواست مبلغی برای فعال سازی نرم افزار می­كنند.


certcc.ir

satttanism
09-12-2010, 13:29
محققان كشف كرده اند كه برخی وب سایت­ها در حال بررسی و جستجوی مرورگرهای كاربران برای پیدا كردن داده هایی هستند كه می­توانند به مجرمان برای ترتیب دادن حملات سرقت هویت كمك كنند.
به گزارش محققین دانشگاه كالیفرنیا، جاوا اسكریپت­های این سایت­ها، حافظه (history) مرورگر را مورد حمله قرار داده و سایت­هایی كه توسط این مرورگر مشاهده شده اند را پیدا می­كنند. برای مثال، حافظه مرورگر نشان می­دهد كه این مرورگر به طور معمول یك سایت بانكداری آنلاین خاص را نمایش می­دهد، در نتیجه مهاجمان خواهند دانست با استفاده از صفحه جعلی سایت كدام بانك می­توانند اطلاعات لاگین این كاربر را سرقت نمایند.
به گفته این محققین، آخرین نسخه های Firefox، Chrome و Safari، این حمله به حافظه مرورگر را مسدود می­كنند، ولی نسخه های پیشین این مرورگرها و هیچ یك از نسخه های IE این كار را انجام نمی­دهند.
بررسی و جستجوی حافظه مرورگر، سال­ها به عنوان راهی برای شناسایی وب سایت­های مشاهده شده توسط یك مرورگر شناخته می­شد. اما این نخستین بار است كه این اتفاق در فضای باز اینترنت رخ می­دهد.
این محققین با بررسی صفحات اصلی پنجاه هزار وب سایت برتر فهرست شده توسط شركت Alexa كه یك شركت آماری وب است، صرفا 46 مورد را پیدا كرده اند كه كار حمله به حافظه مرورگر را انجام می­دهند. این تعداد نشان می­دهد كه این مساله هنوز گسترده نیست.
یكی از اساتید دانشگاه كالیفرنیا اظهار داشت كه ما فقط می­خواهیم كاربران متوجه باشند كه شنود حافظه مرورگر كاری ممكن است و بسیاری از كاربران در برابر این مساله آسیب پذیر هستند. این مساله علاوه بر سارقان هویت، می­تواند توسط شركت­های تبلیغاتی نیز مورد سوء استفاده قرار گیرد.
این محققین همچنین كشف كرده اند كه كد شنود حافظه مرورگر كه بر روی یك وب سایت قرار دارد، سرعت بارگذاری صفحه وب را تا 67 درصد كاهش می­دهد.

certcc.ir

mahdishata
11-12-2010, 15:00
ویروس ویکی‌لیکس هم آمد!

ایتنا - نفوذگران با سوءاستفاده از اخبار گوناگون مرتبط با سایت جنجالی ویکی‌لیکس، نوعی ویروس طراحی و منتشر کرده‌اند.

در حالی که این روزها حمله هکرهای موافق و مخالف ویکی‌لیکس، به سوژه‌ای جنجالی تبدیل شده است، شرکت امنیتی سیمانتک نسبت به ظهور ویروس جدیدی که سعی دارد از این فضای پرهیاهو سوءاستفاده کند هشدار داد.

به گزارش ایتنا به نقل از وی‌تری، این بدافزار سعی می‌کند با بهره‌گیری از ترفندهای مهندسی اجتماعی خود را تکثیر کرده و قربانیان بیشتری را به دام اندازد.

بنا به گفته سیمانتک بدافزار یادشده در یک فایل PDF جاخوش کرده و از طریق ایمیل گسترش می‌یابد.

این ایمیل که در آن از عنوان WikiLeaks استفاده شده، به ظاهر اطلاعات بیشتری از اسناد افشاشده ویکی‌لیکس را در بر دارد که کاربر برای مطالعه آنها باید فایل PDF پیوست ایمیل را دانلود کند.

دانلود این فایل آلوده همان و ویروسی شدن رایانه کاربر کنجکاو همانا!


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


بر اساس این گزارش هرچند تاکنون عملکرد دقیق این بدافزار مشخص نشده است ولی به نظر می‌رسد هکرها با طراحی این ویروس، بیشتر درصدد دستیابی به اطلاعات نام کاربری و کدرمز افراد هستند.

سیمانتک در سایت خود با اشاره به جزئیات فنی این حمله ویروسی، از کاربران خواسته است در صورت دریافت چنین ایمیلی، بر فایل پیوست آن کلیک نکنند.

به گزارش ایتنا، نصب و به‌روزرسانی ضدویروس بر رایانه‌ها همواره سد محکمی در برابر مبتلا شدن رایانه‌ها و شبکه‌ها به چنین آلودگی‌ها محسوب می شود.

mahdishata
11-12-2010, 15:14
به دام افتادن هكر 16 ساله مستركارد

پليس هلند يك نوجوان 16 ساله را به جرم طرح ريزي حملات متعدد بر ضد سايت هاي مستركارد و پي پال دستگير كرد.
واحد جرائم فناوري پليس هلند اعلام كرده كه اين نوجوان شب گذشته در جريان انجام حملات ديجيتال بر ضد اين دو سايت دستگير شده است. وي مدعي شده كه به علت قطع سرويس دهي اين دو سايت به سايت ويكي ليكس دست به اين اقدام زده است.
اين نوجوان به حمله به وب سايت هاي شركت هاي ويزا و مستركارد اعتراف كرده، اما حملات DOS به سايت پي پال را نپذيرفته است. كارشناسان موسسه امنيتي Imperva مي گويند كه وي از ابزار خاصي براي انجام حملات بوت نت بهره مي برده است. اين ابزار همچنين با ارسال دهها هزار درخواست بازگشايي وب سايت هاي مستركارد، پي پال موجب مي شده تا دسترسي به اين وب سايت ها عملاً براي كاربران غيرممكن شود.
عليرغم دستگيري اين نوجوان حمله به وب سايت هاي ياد شده كماكان ادامه دارد، زيرا افراد متعددي در انجام اين حملات دست داشته اند.


ITIRAN.COM

mahdishata
11-12-2010, 15:31
شكست اپل از هكرها

اپل كمتر از شش ماه بعد از معرفي يك نرم افزار مقابله با هك توليداتش آن را بي سروصدا از سيستم عامل iOS4.2 حذف كرد.

اپل كه شاهد دستكاري و هك شدن گسترده آيفون و آي پد در سال هاي اخير بوده، براي مقابله با اين پديده نرم افزاري را طراحي كرده بود كه قادر به شناسايي فايل هايي باشد كه در فايل هاي سيستم دستكاري هاي غيرمجاز انجام مي دهند.
اما ظاهراً اين ترفند اپل هم موفق نبوده و نرم افزارهاي هك و دستكاري آيفون و آي پد كماكان با موفقيت بر روي توليدات اپل قابل استفاده هستند. اين نرم افزارها كه به jailbreak معروف شده اند به خصوص ورد توجه كاربران گوشي آيفون هستند، زيرا اپل استفاده از اين گوشي را محدود به اپراتورهاي خاصي كرده كه با آنها قرارداد منعقد كرده باشد. با هك كردن آيفون استفاده از اين گوشي در همه شبكه هاي اپراتوري ممكن شده و همچنين مي توان نرم افزارهاي مختلف را بر روي آن نصب كرد.
اپل چندين سال است كه در تلاش براي مقابله با هك كردن توليدات خود است و هر بار كه هكرها از يكي از آسيب پذيري هاي آيفون و آي پد براي هك كردن آنها استفاده مي كنند، اين شركت بلافاصله آسيب پذيري ياد شده را مسدود مي كند، اما هكرها هم به سرعت آسيب پذيري جديدي را كشف كرده و از آن استفاده مي كنند.

itiran.com

satttanism
11-12-2010, 22:45
به گزارش فارنت شرکت امنیتی سایمانتک از کشف ویروس جدیدی خبر داد که با استفاده از حساسیت این ایام بر روی نام ویکی‌لیکس سعی در تسخیر رایانه‌های بیشتری دارد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این شرکت در گزارشی در وب‌سایت خود آورده است که در روز جمع سوم دسامبر متوجه وجود نوع جدیدی از ویروس شدیم که تاکنون مشاهد نشده بود. این کرم اینترنتی با استفاده از روانشناسی اجتماعی خود را در قالب یک سند پی‌دی‌اف با نام ویکی‌لیکس به کاربر معرفی می‌کند تا با استفاده از جو رسانه‌ای این روزها در جهان کاربر را به دانلود و باز کردن خود متقاعد کند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این ایمیل که از یک ایمیل عادی به دیگر کاربران ارسال شده در واقع با نام خود این حس را در کاربر به وجود می‌آورد که با باز کردن آن به اطلاعات بیشتری از افشاگری‌های ویکی‌لیکس دست خواهد یافت اما در واقع این کرم اینترنتی با اجرای این پی‌دی‌اف در قالب کد جاوااسکریپت فوق‌العاده گیج کننده درون خود یک فایل اجرائی EXE را به اجرا در می‌آورد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نویسندگان این کرم اینترنتی از ضعف نسخه‌های قدیمی برنامه ادوب‌ریدر به خوبی آگاهی داشته‌اند چرا که در نوشتن این ویروس بر ضعف امنیتی نسخه‌های قدیمی حساب ویژه‌ای باز کرده‌اند و حتی برای هر یک از نسخه‌های آسیب‌پذیر کد ویژه آن را قرار داده‌اند.
کاربر علاقمند به ویکی لیکس و اسرار به ظاهر افشاگرانه آن پس از بارگذاری و اجرای این پی‌دی‌اف در واقع فایل ”spoolsv.exe” را به آدرس “C:\Documents and Settings\<USERNAME>\Local Settings\Temp”منتقل می‌کند، که مشخصات آن به شرح ذیل است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این فایل اجرایی بسیار گسترده‌تر از فایل پی‌دی‌اف است که در قالب آن انتقال یافته و خود را به برنامه اینترنت اکسپلورر می‌چسباند و در هنگام اجرا بدون هیچ پنجره‌ای کار خود را انجام می‌دهد و اطلاعات رمزگذاری‌شده خود را با استفاده از درگاه رمزگذاری‌نشده ۸۰ می‌فرستد. درگاهی که بسیاری از شرکت‌ها آن را برای استفاده از اینترنت کاربران خود باز می‌گذارند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این کرم اینترنتی بسیار بی‌سروصدا بوده و در هنگام کار کوچکترین جلب توجهی نمی‌کند و حتی در هنگامی که قصد نمایش سند دانلود شده را دارد، پیغام “Document is corrupt.” را به نمایش می‌گذارد.
شرکت سایمانتک تنها راه‌حل واقعی در جلوگیری از نفوذ این کرم اینترنتی را استفاده از آخرین نسخه نرم‌افزار ادوب‌ریدر دانسته و آن را به کاربران خود توصیه کرده است.

satttanism
15-12-2010, 13:03
به گزارش فارنت و بنا بر اعلام شرکت امنیتی سایمانتک میزان و تنوع تهدیدات و خطراتی که کاربران و موسسات در معرض آنها قرار دارند، افزایش چشمگیری داشته است.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، بنا بر گزارش سالانه سایمانتک در خصوص وضعیت امنیتی سال میلادی ۲۰۱۰، در سال جاری میلادی، میزان نامه‏های الکترونیکی ناخواسته و مزاحم (Spam یا هرزنامه) به رقم غیرقابل باور ۱/۸۹% از کل نامه‏های ارسالی در جهان، رسید که در مقایسه با سال ۲۰۰۹، ۴ درصد رشد داشته است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در این گزارش آمده است که امسال ۳۳۹ روش جدید کلاهبرداری، خرابکاری، سرقت، جاسوسی و … در نامه‏های الکترونیکی کشف و شناسایی شده که در مقایسه با سال قبل، افزایش ۳۰ درصدی را نشان می دهد.
بعلاوه امسال بطور متوسط، روزانه سه هزار و ۶۶ سایت مخرب شناسایی و مسدود شده که در مقایسه با سال قبل، ۳/۲۴ درصد افزایش داشته است.
بر اساس آمار منتشر شده در این گزارش، تعداد شبکه‏های مخرب (معروف به Botnet) که از مجموعه‏ای از کامپیوترهای تسخیر شده تشکیل می‏شوند، در سال میلادی ۲۰۱۰ افزایش قابل ملاحظه‏ای داشته‏اند. دلیل عمده این افزایش، سود و درآمدهای کلانی است که گردانندگان این شبکه‏های مخرب از استفاده مستقیم و یا فروش و اجاره این شبکه‏ها به دست می‏آورند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

تا بحال یکی از عمده‏ترین مشکلات و موانع گردانندگان این شبکه‏های مخرب، مرکز کنترل و فرماندهی آن بوده که همواره وابسته به میزبان (hosting) خود است. با وجود سیستم‏های امنیتی بر روی این سرویس‏دهنده‏های میزبان، امکان شناسایی و مقابله با این مرکز کنترل مخرب، همیشه وجود دارد.
در گزارش شرکت سایمانتک پیش‌ بینی شده که گردانندگان شبکه‏های مخرب Botnet از روش‏های جدیدتری، نظیر Steganography برای چیره شدن بر این مشکل اساسی خود، استفاده می‏کنند. در این روش، فرامین و دستورات مخرب در جلوی چشم همه، مثلاً در یک فایل گرافیکی یا صوتی، قرار داده شده و در نتیجه نیازی به میزبانی مرکز کنترل برای ارسال دستورات مخرب نخواهد بود.
گزارش امنیتی کامل سایمانتک را به صورت فایل پی‌دی‌اف می‌توانید از اینجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] _Annual_Report_FINAL.pdf) دریافت کنید.

satttanism
15-12-2010, 13:05
به گزارش فارنت بنیاد موزیلا با انتشار نسخه جدید مرورگر فایرفاکس ۱۳ حفره امنیتی در این مرورگر را که از بین آنها، ۱۱ حفره امنیتی دارای درجه اهمیت “حیاتی” هستند، ترمیم کرد.
درجه “حیاتی” در حفره‌های امنیتی به این معناست که امکان سوء‌استفاده از این حفره‌های امنیتی بدون دخالت و اطلاع کاربر وجود دارد. دو حفره امنیتی باقیمانده نیز یکی دارای درجه “مهم” و دیگری دارای درجه اهمیت “متوسط” هستند.
به گزارش روابط عمومی شرکت مهندسی شبکه‌گستر، نسخه‏های بروز شده مرورگر فایرفاکس دارای شماره نگارش ۳٫۶٫۱۳ و ۳٫۵٫۱۶ است و موزیلا همچنان به پشتیبانی خود از نسخه قدیمی Firefox 3.5 ادامه می‏دهد.
بنیاد موزیلا نیز مانند شرکت گوگل اطلاعات فنی درباره حفره‏های امنیتی جدید را تا مدتی منتشر نمی‏کند و با این کار، فرصتی به کاربران و مدیران شبکه می‏دهد تا سیستم‏های خود را بروز کنند تا بسیاری از افراد نفوذگر و خرابکار با مطالعه و استفاده از اطلاعات فنی حفره‏های امنیتی به فکر سوءاستفاده از این حفره‌ها نیفتند.
علاوه بر کشف و شناسایی حفره‏های امنیتی متعدد در مرورگر فایرفاکس، موزیلا با مشکلات دیگری از جمله انتشار نسخه جدید مرورگر فایرفاکس یعنی فایرفاکس ۴ روبروست که تاکنون با تأخیرهای مکرر روبرو شده و فعلاً زمان مشخصی برای عرضه آن تعیین نشده است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در همین حال آمارها نشان می‌دهد که مرورگر فایرفاکس در حال از دست دادن سهم خود در بازار جهانی مرورگرها است و بنا بر آخرین آمار، سهم مرورگر فایرفاکس با ۰٫۷ درصد کاهش نسبت به ماه گذشته خود به ۲۲٫۷۶ درصد از بازار کل مرورگرها رسیده است که نشانگر ادامه افت سهم این مرورگر در بازار است.
در همین حال شرکت اپل نیز با ارائه نسخه جدید نرم‌افزار QuickTime 7.6.9 اقدام به ترمیم ۱۵ حفره امنیتی در این برنامه کرد. از ۱۵ حفره امنیتی ترمیم‌شده، ۱۴ حفره دارای درجه اهمیت “حیاتی” هستند.
در سال جاری میلادی، چهار نسخه جدید از نرم افزار QuickTime ارائه شده تا در مجموع ۳۴ حفره امنیتی را در این نرم‌افزار ترمیم کنند.

satttanism
15-12-2010, 13:05
به گزارش فارنت، شرکت مایکروسافت اعلام کرد که به زودی ۱۷ وصله امنیتی برای ترمیم ۴۰ نقطه ضعف در انواع سیستم‏های عامل Windows و نرم‏افزار‏های Office، SharePoint، Exchange و IE منتشر خواهد شد.
انتشار این تعداد وصله امنیتی ماهانه، تا بحال بی‏سابقه بوده، چراکه تاکنون ۱۶ وصله امنیتی ماه اکتبر، رکورددار بیشترین تعداد وصله امنیتی در سال گذشته بوده است.
به گزارش روابط عمومی شرکت مهندسی شبکه‌گستر، بدین ترتیب، در سال ۲۰۱۰ میلادی شاهد انتشار ۱۰۶ وصله امنیتی مایکروسافت برای ترمیم ۲۶۶ نقطه ضعف امنیتی بوده‏ایم که این شرکت دو دلیل عمده برای این تعداد زیاد حفره‏های امنیتی عنوان کرده است.
اول اینکه، محصولات مایکروسافت تا ۱۰ سال پشتیبانی می‏شوند و این محصولات قدیمی‏تر نسبت به تهدیدات امروزی آسیب‏پذیرترند و دوم اینکه فعالیت و تحقیق بیشتری برای کشف حفره‏های امنیتی جدید بر روی محصولات مایکروسافت انجام می‏شود که این تحقیقات، هم از سوی مایکروسافت و هم از سوی افراد کنجکاو و تبهکار اینترنتی انجام می‏شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بسیاری از کارشناسان از تعداد زیاد وصله‏های این ماه شگفت‏زده شده‏اند و بر این باورند که با توجه به نزدیکی به پایان سال میلادی، مدیران شبکه به دلیل حجم بالای کار و ترس از اختلال در سیستم‏های خود، تمایل چندانی برای نصب این وصله‏ها نخواهند داشت و بسیاری از آنان، نصب وصله‏ها را به بعد از تعطیلات سال نو موکول خواهند کرد.
البته ناگفته نماند که از ۱۷وصله امنیتی، تنها دو وصله دارای درجه اهمیت “حیاتی”، ۱۴ وصله دارای درجه اهمیت “مهم” و دو وصله باقیمانده هم، داری درجه اهمیت “متوسط” است.
یکی از وصله‏های امنیتی این ماه، آخرین نقطه ضعف از چهار نقطه ضعفی را که ویروس Stuxnet مورد سوءاستفاده قرار می‏دهد، ترمیم و اصلاح می‏کند.

satttanism
17-12-2010, 18:46
به گزارش فارنت و به نقل از پایگاه اینترنتی «افتردان»، مک‌دونالد یکی از بزرگترین رستوران‌های زنجیره‌ای در جهان تائید کرد که هکرها با ورود به پایگاه اطلاعاتی این شرکت، اطلاعات مشتریان از جمله تمامی ایمیل‌ها، آدرس‌های پستی، شماره تلفن‌ها حتی تاریخ تولد کاربران را به سرقت برده‌اند.
بنا بر اعلام این شرکت در این پایگاه، اطلاعاتی همچون کارت اعتباری، کد رمز و همچنین آدرس منزل کاربران نیز وجود داشته است که البته مورد سرقت قرار نگرفته است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مک‌دونالد اعلام کرده است که اطلاعات شخصی به سرقت رفته به مشتریانی تعلق داشته که برای دریافت جوایز ویژه مک‌دونالد، اطلاعات خود را در وب‌سایت این شرکت ثبت کرده بودند، به سرقت رفت.
این شرکت نفوذ هکرها به سرور خود را از طریق یکی از همکاران تجاری خود با نام شرکت «Arc Worldwide» مطلع شده است و پس از آن با همکاری همین شرکت و دیگر شرکت‌های امنیتی در حال بررسی نقاط آسیب‌پذیر و برطرف کردن آنهاست و سخنگوی مک‌دونالد نیز در این رابطه اعلام کرده است که “حادثه و جریان این -- و سرقت اطلاعات حساس از طریق مجاری حساس و پلیس در حال پیگیری است”.

satttanism
24-12-2010, 12:09
مایكروسافت در حال تحقیق بر روی ادعایی در مورد یك آسیب پذیری جدید و اصلاح نشده در IE است كه كاربران را در معرض حملات اجرای كد از راه دور قرار می دهد.
كد سوءاستفاده مذكور به ابزار Metasploit اضافه شده و ویدئوی سوءاستفاده نیز منتشر گشته است. با توجه به اطلاعات ارائه شده در این ویدئو، كد سوءاستفاده مذكور از دو ابزار كاهش سوءاستفاده در ویندوز (DEP و ASLR) گذر می كند.
شركت امنیتی VUPEN تأیید كرده است كه آسیب پذیری مذكور در IE 8 بر روی ویندوز 7، ویندوز ویستا SP2 و و یندوز XP SP3 و همچنین بر روی IE 7 و 6 بر روی ویندوز XP SP3 وجود دارد.

پی نوشت: مایكروسافت وجود آسیب پذیری مذكور در تمام نسخه های IE را تأیید كرده و در حال بررسی بیشتر آن است.

certcc.ir

satttanism
24-12-2010, 12:32
به گزارش شركت امنیتی Check Point، تقریبا حدود چهار پنجم (79 درصد) از كاربران وب، از اطلاعات شخصی خود در كلمات عبور استفاده می­كنند. تحقیق انجام شده توسط این شركت امنیتی كه تولید كننده نرم افزار ZoneAlarm است، نشان می­دهد كه بیش از یك چهارم (26 درصد) از كاربران وب نیز از كلمات عبور یكسان برای ایمیل، سایت­های بانكداری آنلاین و یا شبكه های اجتماعی استفاده می­كنند. این در حالی است كه 8 درصد از آنها كلمات عبور موجود در فهرست­های آنلاین «كلمات عبور مناسب» را مورد استفاده قرار می­دهند.
علاوه بر این، این تحقیق نشان می­دهد كه حساب­های كاربری بیش از 22 درصد از كاربران وب در شبكه های اجتماعی هك شده است و همین تعداد نیز تجربه هك شدن ایمیل خود را داشته اند.
مدیر فروش مشتریان Check Point اظهار داشت كه اكنون و با گسترش خرید آنلاین، مشتریان باید از اهمیت كلمات عبور آگاه باشند و این واقعیت را كه هكرها از روش­های پیچیده ای برای هك كردن آنها استفاده می­كنند، بدانند. وی تاكید كرد كه كاربران با ایجاد یك كلمه عبور یكتا برای هریك از حساب­های كاربری مهم خود، اولین خط دفاعی را در برابر سارقان آنلاین ایجاد می­كنند.
Check Point به كاربران وب توصیه اكید كرده است كه از كلمات عبوری استفاده كنند كه حداقل 8 تا 10 كاراكتر داشته باشند، تركیبی از حروف و ارقام باشند، و اطلاعات شخصی خود مانند نام فامیلی، آدرس، تاریخ تولد یا شماره تلفن را در كلمات عبور مورد استفاده قرار ندهند.

certcc.ir