-
«فیسبوک» ابزار حفظ حریم شخصی کاربران خود را ارتقاء میدهد
به گزارش فارنت و به نقل از پایگاه اینترنتی دیلی تلگراف، وب سایت شبکه اجتماعی فیسبوک با هدف بالابردن ضریب امنیتی حفظ حریم شخصی کاربران خود، کنترل کاربران بر این بخش را آسان میکند. با این تغییرات از این پس کاربران برای کنترل بخش حفظ حریم خصوصی خود کار سختی پیش رو نخواهند داشت.
در این اواخر انتقادات شدیدی علیه فیس بوک وارد شده بود که تنظیمات امنیتی این سایت برای حفظ حریم شخصی کاربران را ضعیف دانسته بودند. تنظیمات ضعیفی که باعث شده بود تا بسیاری از کاربران به صورت ناخواسته اطلاعات و عکسهای خود را در معرض دید کسانی قرار دهند که با آنان دوست نبوده و مراودهای ندارند.
“زوکربرگ” مدیر عامل جوان و میلیارد فیسبوک چندی قبل پذیرفته بود که تنظیمات بخش حفظ حریم شخصی برای کاربران در فیس بوک بسیار پیچیده است.
از همین رو وی با اعلام خبر اعمال این تغییرات، در یک کنفرانس مطبوعاتی در کالیفرنیا اعلام کرد که :”ما به این نیاز داشتیم که کنترلها را راحتتر کنیم و این تنظیمات را طوری طراحی کردهایم تا کاربران بتوانند در یک صفحه میزان کنترلهای موجود مورد نظر خود را مشاهده و تنظیم کنند”.
فیسبوک همچنین اعلام کرده است که در نمایش اطلاعات پروفایل کاربران برای سایر افراد نیز تغییراتی ایجاد خواهد کرد.
گفتنی است که فیس بوک بزرگترین شبکه اجتماعی آنلاین در جهان است که از سال ۲۰۰۴ آغاز به کار کرده است و هم اکنون در حدود ۴۰۰ میلیون کاربر فعال دارد.
چندی پیش شرکت امنیتی سوفوس از تمایل کاربران فیس بوک به ترک و لغو عضویت در این وب سایت خبر داده بود.
-
متلاشي شدن حلقهي انتشاردهندگان ويروس باجگير
پليس ژاپن دو فرد متهم به انتشار نرمافزار مخربي كه اطلاعات شخصي را به سرقت برده و آنها را به اينترنت ارسال ميكردند، دستگير كرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته گراهام كلولي، محقق امنيتي سوفوس، اين دو نفر با تماس با قربانياني كه دستگاهشان به اين ويروس آلوده شده بود به آنها پيشنهاد ميكردند در ازاي دريافت مبلغ بسياري، اطلاعات شخصي آنان را از اينترنت بردارند.
طبق اين گزارش، اين بدافزار ويروس تروژاني بود كه از طريق سايت اشتراكگذاري ژاپني "ويني" منتشر شده و با گرفتن تصاويري از سابقه فعاليتهاي اينترنتي كاربران، آنها را در اينترنت منتشر ميكرد كه براي همه قابل مشاهده بود.
اين تروژان كه در ويني به شكل يك نصبكننده بازي استاندارد ظاهر ميشد، پس از واداشتن كاربران به وارد كردن اطلاعات شخصي شامل نام، تاريخ تولد، جزييات تماس و اطلاعات شخصي ديگر در طول نصب كپي غيرمجاز بازي هرزهنگاري، به اطلاعات آنان دسترسي يافته و پس از آلوده كردن كاربر و انتشار اطلاعات مرور اينترنتش، به وي ايميلي ارسال و از وي درخواست ميكرد هزار و 500 ين پرداخت كند تا تخلف كپيرايت كاربر را ناديده بگيرد.
به گفته گراهام كلولي، بيش از پنج هزار رايانه توسط اين ويروسنويسان باجگير آلوده شدهاند.
-
افزايش انتشار هرزنامه از آفريقا با بهبود سرعت اينترنت
بر اساس بررسي جديد سيمانتك، كابل زيردريايي كه سال گذشته براي بهبود اتصال اينترنتي پرسرعت در سواحل شرقي آفريقا احداث شد، افزايش ارسال هرزنامه از اين منطقه را در پي داشته است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش اين شركت امنيتي، افزايش دسترس پذيري به اينترنت پرسرعت حاصل از احداث اين كابل در ماه ژوييه گذشته، به هرزنامهپراكنان فرصت داد به دستگاههاي جديدي براي توسعه بات نتها - شبكه رايانههاي آلوده - دسترسي يابند.
طبق اين گزارش، افزايش قابل توجهي در هرزنامههاي منتشر شده از كنيا، رواندا و اوگاندا وجود داشته و انتشار هرزنامه از اين كشورهاي آفريقاي شرقي به ترتيب 7.2، 6.3 و 5.7 برابر افزايش يافته است.
بنا بر اين گزارش، در حالي كه اكثر هرزنامههاي آفريقايي همچنان از خارج از منطقه شرق اين قاره ارسال ميشوند اما كابل جديد ميزان هرزنامه آفريقاي شرقي به هرزنامه اين قاره را از 13 درصد به 19 درصد افزايش داده و در اين ميان نسبت هرزنامه منتشر شده از ساير نقاط آفريقا از 86 به 80 درصد كاهش يافته است.
روي همرفته هرزنامههاي ارسال شده از آفريقا، روزانه به 1.2 ميليارد پيام ناخواسته رسيده و آفريقا اكنون سه درصد از كل هرزنامههاي جهان را توليد ميكند كه نسبت به ميزان كمتر از دو درصد در سال گذشته، رشد داشته است.
بنا بر يافتههاي بررسي سيمانتك، در ماه مي در جهان ايميلهاي كلاهبرداري فيشينگ 0.2 درصد نسبت به ماه آوريل افزايش يافته و 80.6 درصد از كل ايميلهاي تهديدآميز را تشكيل دادند كه 10.3 درصد نسبت به ماه آوريل رشد داشت.
-
حمله بزرگ به فیسبوک با پیشنهاد تماشای یک فیلم خندهدار!
به گزارش فارنت به نقل از پایگاه اینترنتی Mashable شبکه اجتماعی اینترنتی فیسبوک در ۳ هفته اخیر شاهد سه حمله همهجانبه بوده است که در این حملهها مهاجمان در تلاش برای سرقت اعتبار کاربران در این وبسایت، آلوده کردن رایانه آنها و حتی بدست آوردن اطلاعات شخصی آنان مانند آدرس خانه آنها بودهاند.
این حمله با استفاده از ارسال یک فیلم ویدیوئی با عنوان “فیلم خندهدار” (hilarious video ) به صفحه شخصی برخی از کاربران در این وبسایت صورت گرفته بود که کاربران با کلیک بر روی آن به صفحهای هدایت میشدند که از آنها نام کاربری و همچنین رمز عبور آنها درخواست میشد.
در ادامه این حمله شما به صفحه فیسبوک خود بازگردانده شده و یک برنامه برای تماشای این فیلم را نصب میکردید و به شما پیشنهاد میشد که برنامهای برای تماشای فیلمهای با قالب فلش را دانلود کنید (FLV player) که با دانلود و نصب آن رایانه شما به این کرم اینترنتی آلوده میشد و بدتر از آن پیغامی این چنینی برای شما ظاهر میشد که : بسته به محل اقامت شما، شما احتمالا برنده یک دستگاه آیپد شدهاید…اگر شما آدرس خود را وارد کنید.. و باقی قضایا..
راه حل: اگر شما این فیلم ویدیوئی با همین عنوان را در صفحه فیس بوک خود دیدید به راحتی آن را حذف کنید و اگر آن را در جای دیگری از فیسبوک دیدید هرگز بر روی آن کلیک نکنید و البته این قانون بدیهی را فراموش نکنید: هیچگاه برای ورود به صفحه فیسبوک خود از صفحه دیگری به غیر از Facebook.com استفاده نکنید.
اما اگر کار از اینها گذشته و اکنون لقب قربانی این حمله را به خود گرفتهاید، سریعا رمز عبور فیسبوک خود را عوض کرده و برنامه Media Player HD را که در صفحه خود نصب کرده بودبد پاک کنید و با یک آنتیویروس به روز شده خوب رایانه خود را اسکن کنید.
در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
میتوانید فیلم ویدیوئی تشریحی این حمله را ببینید.
-
تاخت و تاز اسبهاي تروا در عرصه بانکداری الکترونیک
تاخت و تاز اسبهاي تروا در عرصه بانکداری الکترونیک
امروزه دامنه آثار زيانبار تروجانهاي موذي به عرصه بانکداری الکترونیک هم کشیده شده است. از جمله تروجانهای معروف به بانکزن، حسابهای پسانداز آنلاین را طوری از کار میاندازند که قربانیان از مشاهده کلاهی که در حال رفتن روی سرشان است عاجز میمانند. سابقاً این کار به وسیله دزدیده شدن نام کاربری و رمز عبور یک بانک خاص صورت میگرفت. تبهکاران نیز برای خالی کردن حساب بانكي دیگران به طور دستی باید رمز حساب را کشف میکردند. بخش خدمات مالی بانكها برای جلوگیری از چنین حملاتی، برخی روشهای قضایی مانند دستگاه ID، ردیاب و طرح برخی سؤالهای تشخیصی را به کار میبندند. اما متأسفانه تبهکاران در مواجهه با چنین موانعی، زیرکتر شدهاند. یکی از این تروجانها با نام URLzone به حدی پیشرفته است که شرکت اینترنتی امنیتی فینجان (Finjan) آن را نسل بعد برنامههای ویروسی میخواند.
دسیسههای بزرگتر
دزدهای مجهز به URLzone با رعایت تمام موارد قانونی لازم وارد عمل شده و اوراق آنلاین بانکی را مورد حمله قرار میدهد. این یورشها در بين كارشناسان «مردی در میانه حمله» نام گرفته است زیرا قربانی و مهاجم هر دو به طور همزمان آنلاین هستند و قربانی در همان لحظه ممکن است متوجه برخی موارد غیر عادی در مورد حساب خود شود. بنابر اظهار فینجان، فرآیند پیچیده URLzone به تبهکاران این امکان را میدهد كه درصدی را که قرار است از حساب بانکی قربانی خارج کنند از قبل تعیین نمایند و به این ترتیب به دام نرمافزار هشداردهنده مؤسسه مالی گرفتار نشوند.
فینجان در ماه آگوست گذشته از وقوع یک سرقت صورت گرفته در طول 22 روز توسط URLzone به میزان روزانه 17،500 دلار از دارندگان حسابهای بانکی در آلمان خبر داد که اغلب صاحبان آنها متوجه این دزدی نشده بودند. به گفته تیم ضد تبهکاری اینترنتی RSA، برنامه URLzone در کلاهبرداری حتی دست باتنتها و تروجانها را هم از پشت بسته است. تبهکاران با استفاده از تروجانها پول قربانیان را از حساب آنها خارج کرده و تحت عناوینی مانند خرید کالا و انتقال آن به یک نشانی خارجی، این پول را به حساب افراد دیگری با نام «ناقل» يا همان واسطه انتقال میدهند.
به نظر میرسد که URLzone در همان لحظه فعال شدن و انتقال پول از حساب افراد به طریقی قابل شناسایی و ردیابی باشد. زمانی که محققان RSA در تلاش برای پی بردن به نحوه عملکرد URLzone بودند، یکی از بدافزارهایی را که در همان لحظه در حال انتقال مقداری پول به حساب یکی از ناقلان بود، شناسایی کرده و آن را ناکام گذاشتهاند.
Silentbanker و Zeus
ویروس Silentbankerکه سه سال قبل ظهور کرد یکی از نخستین برنامههای بدافزار است که در قالب یک سایت فيشينگ تحت ادعاهاي دروغين شما را به دادن اطلاعات هویتیتان مانند شمارههاي اعتباري، کلمات عبور و ساير اطلاعات شخصي متقاعد میسازد. زمانی که فرد قربانی در حال بازدید از سایتهای طراحی شده جهت سرقت اطلاعات بانکی است، ویروس Silentbanker کاملاً بی سروصدا و بدون هیچ پیغام هشداری روی کامپیوتر او بارگذاری میشود.
Silentbanker با تهیه تصویر از حسابهای بانکی آنلاین، با ظاهری کاملاً قانونی کاربران را به سوی صفحات HTML دستکاری شده راهنمایی میکند. Zeus (که به نامهای Prg Banking Trojan و Zbot نیز شناخته شده است) یکی از botnetهای سیستمهای آنلاین مالی و بانکی است که حسابهای بانکی را هدف قرار میدهد. بنابر اظهار نظر شرکت اینترنتی امنیتی سکیور وُرکس، زئوس غالباً برخی بانکهای خاص را هدف حملات خود قرار میدهد.
Zeus یکی از نخستین تروجانهایی است که به وسیله کمین کردن و انتظار کشیدن تا زمان ورود موفقیتآمیز یک قربانی به صفحه حساب خود، فرآیندهای پیچیده قانونی را ناکام میگذارد. در مرحله بعد، این ویروس با جعل هویت بانک و بدون ایجاد کوچکترین شبههای، کد امنیتي اجتماعی و دیگر اطلاعات شخصی فرد را از او درخواست میکند.
در این حالت حتی اگر فرد مورد حمله قرار گرفته اطلاعات اعتباری خود را وارد نکند، Zeus با استفاده از روش فيشينگ در دریافت اطلاعات شخصی، کامیپوتر او را آلوده میکند. یکی از جدیدترین حملات این است که زئوس خود را در قالب ارسال یک ایمیل از جانب IRS (اداره مالیات آمریکا) نشان میدهد. ویروس Zeus برخلاف دیگر تروجانهای بانکزن، به سختی قابل شناسایی است؛ زیرا هر یک از قربانیان تقریباً یک نسخه متفاوت و مجزا از این ویروس را دریافت میکنند.
Clampi
كلامپي ویروسی تقریباً مشابه Zeus است که پس از یک خواب زمستاني طولانی اخیراً فعالیت خود را از سر گرفته است. بنابر اظهار نظر جو استوارت، مدیر بخش تحقیقات بدافزار شرکت سکیور وُرکس، Clampi با تصاحب اطلاعات کاربری و کلمه عبور افراد، حدود 4500 وب سایت مالی و بانکی را مورد هجوم قرار داده است. Clampi اطلاعات به دست آمده را در محل تعیین شده ذخیره مینماید و تبهکاران نیز با استفاده از این اطلاعات سریعاً اقدام به دزدیدن پول یا خریداری کالاها مینمایند و یا آنها را برای استفاده در آینده ذخیره مینمایند.
این ویروس تا زمان آنلاین شدن و اتصال کاربر به صفحه اطلاعات بانکی خود به انتظار مینشیند و به این ترتیب از سد تمام حصارهای قانونی تعریف شده عبور میکند. سپس صفحهای با عنوان «وبسایت بانک موقتاً در دست بازسازی است» را برای کاربر به نمایش میگذارد. در مرحله بعد، زمانی که کاربر حرکت بعدی را انجام میدهد، سارقین به زیرکانهترین شکل ممکن صفحه اطلاعات بانکی را که هنوز فعال است مورد دستبرد قرار داده و پولها را از حساب این فرد خارج مینمایند.
حفاظت از اطلاعات شخصی
از آنجا که اغلب این آلودگیهای ویروسی در زمانی که قربانیان به یک ایمیل فيشينگ پاسخ میدهند و یا وارد وبسایتهای مشکوک و ناآشنا میشوند اتفاق میافتد، پیشنهاد استوارت از سکیور وُرکس این است که فعالیتهای بانکی خود را به یک دستگاه مشخص که شما از آن فقط برای انجام کارهای بانکی استفاده میکنید، محدود نمایید. حتی به جای این کار میتوانید از یک سیستم عامل رایگان مانندUbuntu Linux که از طریق یک سیدی نیز قابل راهاندازی است استفاده کنید.
قبل از انجام هر گونه کار بانکی اینترنتی، ابتدا Ubuntu را راهاندازی کرده و سپس از مرورگر Firefox برای دسترسی به وبسایت بانک خود استفاده کنید. از آنجا که اغلب تروجانها ویندوز را مورد حمله قرار میدهند، استفاده از سیستم عاملي غير از ویندوز، از حملات آنها جلوگیری مؤثري به عمل خواهد آورد. در هر صورت بهتر است که همواره آنتیویروس کامپیوتر خود را بهروزرسانی کنید زیرا اغلب برنامههای آنتی ویروس کنونی توانایی شناسایی تروجانهای جدید بانکزن را دارند. آنتیویروسهای قدیمی در محافظت از کامپیوتر شما در برابر حملات جدید به کندی عمل میکنند اما نسخههای سال 2010 که از تکنولوژی ابري یا سرورهای آنلاین جایگزین استفاده میکنند به سرعت قادرند اثر حملات تروجانها را خنثی سازند.
نويسنده: رابرت واموسي
مترجم: فاطمه اللهياري- دنياي کامپيوتر و ارتباطات
منبع: ماهنامه پي سي ورلد، ژانويه 2010
itna.ir
-
روش جديدي براي سرقت هويت
يك متخصص شركت موزيلا روش جديدي را براي سرقت هويت به نام سرقت tab معرفي كرده است.
يك متخصص رابط كاربر موزيلا كد اثبات حمله اي را منتشر كرده است كه در آن يك روش جديد سرقت هويت معرفي شده است. در اين روش فرد مهاجم با سرقت tab متعلق به يك وب سايت قانوني كاربران را براي ورود اطلاعات login فريب مي دهد.
در روش هاي سنتي سرقت هويت معمولاً كاربران مستقيماً به يك صفحه وب آلوده هدايت مي شوند كه ظاهر وب سايت هاي قانوني همچون وب سايت هاي بانك ها را به خود گرفته است و سعي در فريب كاربر براي وارد كردن اطلاعات حساسي همچون نام كاربري و كلمه عبور را دارد.
به روش جديد، سرقت tab كه همان tabnapping يا tabjacking است، گفته مي شود. در اين روش، وب سايتي كه به كاربر نمايش داده مي شود كاملاً قانوني به نظر مي رسد و در نتيجه تشخيص صحيح را براي كاربران مشكل مي سازد.
ابتدا مهاجم يك صفحه قانوني را براي كاربر باز مي كند و سپس در صورتي كه كاربر صفحه مذكور را باز بگذارد و بر روي tab ديگري كليك كند، مهاجم صفحه خرابكار خود را وارد tab خرابكار قبلي كرده و عنوان و آيكون آن را به شكل يك وب سايت قانوني در مي آورد. در كد اثبات حمله مذكور، از ظاهر صفحه و آيكون Gmail استفاده شده است. در اين صورت ممكن است كاربر دوباره به tab قبلي بازگشته و با حواس پرتي اطلاعات login خود را با فرض قانوني بودن سايت در اختيار فرد مهاجم گذارد.
از آنجايي كه در اين حمله، محتواي صفحه موجود در يك tab بدون اطلاع كاربر و توسط مهاجم تغيير مي كند، به آن حمله سرقت tab اطلاق شده است.
certcc.ir
-
كشف 44 ميليون حساب سرقت شده بازيهاي كامپيوتري
محققان Symantec ضمن كشف 44 ميليون حساب سرقت شده بازيهاي كامپيوتري بر روي يك سرور، يك تروجان نيز كشف كرده اند كه اين حسابها را تاييد اعتبار مي كند.
به گزارش محققان امنيتي، ميليونها حساب كاربري سرقت شده بازي، روي يك سرور كشف شده است. ولي چيزي كه اين خبر را جالب توجه ميكند، تعداد اين حسابها نيست.
يك متخصص امنيتي در شركت Symantec ادعا كرده است كه نه تنها 44 ميليون حساب كاربري سرقت شده را بر روي يك سرور كشف كرده است، بلكه يك تروجان نيز كشف كرده است كه تمامي اين حسابها را در تعداد زياد و به صورت گروهي تاييد اعتبار ميكند. هدف از اين تاييد اعتبار مبتني بر تروجان اين است كه مشخص شود كدام حسابها معتبر بوده و ميتوانند به فروش برسند.
به گفته وي، مجرمان اينترنتي برنامه اي نوشته اند كه جزئيات login را چك ميكند و سپس اين برنامه را در ميان تعداد زيادي كامپيوتر منتشر كرده اند. با استفاده از امتيازات پردازش توزيع شده كه اين برنامه در اختيار قرار ميدهد، فرد خرابكار ميتواند كار خود را با سرعت بيشتري به انجام برساند و مشكلات مربوط به رد شدن login ها را با انجام اين كار بر روي آدرسهاي IP مختلف، كم كند.
زماني كه هريك از جزئيات login تاييد اعتبار شدند، اين حسابهاي كاربري به قيمتي بين 6 تا 28000 دلار به ساير خرابكاران فروخته ميشوند.
Symantec به كاربران سايتهاي بازي Word of Warcraft، Aion، PlayNC، و Wayi Entertainment توصيه كرده است كه كلمات عبور خود را تغيير دهند.
certcc.ir
-
Symantec و امنيت گوشيهاي هوشمند
شركت امنيتي Symantec محصولات جديدي با نام Norton Everywhere براي محافظت از گوشيهاي هوشمند عرضه ميكند.
شركت امنيتي Symantec يك محصول ابتكاري و جديد به نام Norton Everywhere عرضه كرده است كه در جهت گسترش تكنولوژي امنيتي اين شركت براي محافظت از تلفنهاي هوشمند، مديريت ----- وب مبتني بر DNS، و محافظت از ابزارهايي مانند فريمهاي تصوير ديجيتالي، طراحي شده است.
اين محصولات كه كه روز پنجشنبه معرفي شدند، يك نسخه بتا از نرم افزار امنيتي براي تلفنهاي هوشمند Android و Apple و يك نسخه بتا از Norton DNS را شامل ميشوند.
محصولات Norton Everywhere توسط اين شركت امنيتي و نيز توليد كنندگان گوشيهاي هوشمند مانند HTC عرضه خواهد شد.
certcc.ir
-
اصلاحيه Adobe براي فتوشاپ
شركت Adobe يك اصلاحيه امنيتي را براي فتوشاپ CS4 منتشر كرده است كه در آن چندين آسيب پذيري خطرناك برطرف شده اند.
كاربران فتوشاپ علاقه دارند قابليت هاي فتوشاپ را با دانلود انواع امكانات از اينترنت افزايش دهند، اما دريافت هر امكان اضافه اي از اينترنت امكان بالقوه حملات اينترنتي را بر عليه كاربر افزايش مي دهد. شركت Adobe براي پيشگيري از حملات مذكور، روز چهارشنبه يك به روز رساني امنيتي را براي فتوشاپ CS4 منتشر كرده است. اين به روز رساني براي نسخه هاي فتوشاپ بر روي ويندوز و Mac OS X عرضه شده است. در راهنمايي امنيتي Adobe در اين باره آمده است:
"آسيب پذيري هاي خطرناكي در فتوشاپ CS4 نسخه هاي 11.0.1 و قبل از آن براي رايانه هاي ويندوز و Mac تشخيص داده شده اند كه به مهاجم اجازه مي دهند در صورت اجراي حمله موفق با سوءاستفاده از آسيب پذيري هاي مذكور، كنترل كامل رايانه قرباني را در اختيار بگيرد. براي سوءاستفاده موفق از آسيب پذيري هاي مذكور لازم است كاربر يك فايل آلوده .ASL، .ABR و يا .GRD را باز كند."
پسوندهاي .ASL، .ABR و .GRD به ترتيب به فايل هاي swatch، brush و gradian دلالت دارند. بنا به گفته شركت Adobe، فتوشاپ CS5 داراي آسيب پذيري هاي مذكور نيست.
براي دريافت به روز رساني مذكور
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را كليك كنيد.
certcc.ir
-
كشف جاسوسافزار در نرمافزار مكينتاش
شركت امنيتي Intego هشدار داد كه كاربران رايانههاي مكينتاش كه اسكرين سيور رايگان و مبدل ويديو از سايتهاي معروف دانلود كردند، يك جاسوسافزار نيز دريافت كردهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين جاسوسافزار خطرناك كه به نصب بك دور اقدام ميكند، OSX/OpinionSpy نام داشته و به همراه 30 اسكرين سيوري كه توسط شركت "سون آرت" طراحي شده و برنامهاي بهنام MishInc براي تبديل فورمت FLV به MP3 نصب ميشود.
طبق اين گزارش اين برنامههاي رايگان در سافت پديا، مك آپديت و ورژن تركر شناسايي شدهاند. در پي هشدار Intego، ورژن تركر، تمامي اين برنامهها را از فهرست خود خارج كرد؛ نماينده مك آپديت نيز اعلام كرد شركتش تمامي اسكرين سيورها را غيرفعال كرده و هرگز مبدل MishInc را عرضه نكرده است.
اين جاسوسافزار كه نسخه ويندوز آن از سال 2008 وجود دارد، در اين برنامهها نبوده اما در طول روند نصبشان دانلود ميشود. نوع اطلاعات جمعآوري و ارسال شده توسط اين جاسوسافزار معلوم نيست اما ممكن است شامل اطلاعات شخصي مانند نام كاربري، كلمات عبور و شمارههاي كارت شناسايي باشد.
-
حمله به كاربران ويندوز 2000
مجرمان اينترنتي از روشي جديد براي حمله به رايانه هاي ويندوز 2000 كه اصلاحيه اخير مايكروسافت را نصب نكرده اند، استفاده مي كنند.
سايمانتك چهارشنبه 12 خرداد ماه اعلام كرد، مجرمان اينترنتي فضاي اينترنت را براي پيدا كردن رايانه هايي كه اصلاحيه اخير مايكروسافت براي ويندوز 2000 را نصب نكرده اند، جستجو مي كنند.
البته سايمانتك بروز حمله ها را روز دوشنبه 10 خرداد ماه اعلام كرده بود ولي دامنه آنها را بسيار محدود دانسته بود. اما متحصصان تشخيص حملات سايمانتك بعد از بررسي حمله ها متوجه شدند كه هكرها در حملات مذكور از يك شيوه جديد براي غلبه بر سيستم هاي آسيب پذير استفاده مي كنند.
پيش از اين، يك ابزار متن باز براي هك، كد حمله از طريق سوءاستفاده از آسيب پذيري مذكور در ويندوز 2000 را منتشر كرده بود، اما حملات اخير به وسيله كد منتشر شده انجام نشده است.
در صورتي كه حملات مذكور موفقيت آميز باشند، منجر به از كار افتادن رايانه قرباني مي شوند و پس از آن مهاجم چندين برنامه ثبت كلمات عبور را بر روي سيستم نصب كرده و از راه دور به desktop دسترسي پيدا مي كند.
بنا بر گفته سايمانتك، از آنجايي كه حملات مذكور تنها كاربران ويندوز 2000 را كه پورت 1755 را با استفاده از فايروال نبسته اند، تحت تأثير قرار مي دهد، لذا اكثريت كاربران مايكروسافت در امان هستند.
certcc.ir
-
جاسوس افزار در نرم افزارهاي Mac
تعدادي از نرم افزارهاي محافظ صفحه نمايش و يك مبدل ويدئوي رايگان كه براي سيستمهاي Mac عرضه شده اند، جاسوس افزاري را بر روي سيستم كاربر نصب مي كنند.
به گفته شركت امنيتي Intego، آن دسته از كاربران Mac كه نرم افزارهاي محافظ صفحه نمايش و يك برنامه مبدل ويدئو را به طور رايگان از سايتهاي دانلود مشهور دريافت كرده اند، جاسوس افزاري را نيز دريافن كرده اند كه يك در پشتي بر روي سيستم آنها نصب كرده، داده ها را جمع آوري كرده، و اطلاعات رمز شده را به سرورهاي راه دور ارسال مينمايد.
اين جاسوس افزار خطرناك كه OSX/OpinionSpy نام دارد، به همراه 30 برنامه محافظ صفحه نمايش توليد شده توسط شركتي به نام 7art و برنامه اي به نام MishInc FLV to MP3 نصب ميگردد.
به گزارش شركت Intego، اين برنامه ها بر روي سايتهاي Softpedia، MacUpdate، و VersionTracker قرار گرفته اند.
VersionTracker اكنون تمامي اين نرم افزارها را از روي سايت خود حذف كرده است. يك سخنگوي MacUpdate نيز اظهار داشت كه اين شركت، نرم افزارهاي محافظ صفحه نمايش را غير فعال كرده است و مبدل MishInc را نيز از ابتدا عرضه نكرده است.
اين جاسوس افزار كه نسخه ويندوزي آن نيز از سال 2008 موجود است، در درون اين برنامه ها قرار ندارد، بلكه در زمان نصب اين برنامه ها دانلود ميگردد.
هنوز دقيقا مشخص نيست كه داده هايي كه اين جاسوس افزار جمع آوري و براي سرور راه دور ارسال ميكند چه داده هايي هستند، اما اين داده ها ميتواند شامل اطلاعات شخصي مانند نامهاي كاربري، كلمات عبور، و شماره كارتهاي اعتباري باشد.
در زير كاري كه اين جاسوس افزار انجام ميدهد به صورت مرحله به مرحله بيان شده است:
· به عنوان root با حقوق دسترسي كامل براي دسترسي و تغيير هر فايلي بر روي سيستم اجرا ميشود.
· يك در پشتي با استفاده از پورت 8254 باز ميكند.
· تمامي فايلهاي قابل دسترسي بر روي درايوهاي محلي يا شبكه را اسكن مينمايد.
· بسته هايي را كه از روي شبكه محلي به سيستم وارد شده يا از آن خارج ميشوند تحليل كرده يك سيستم Mac آلوده را مسوول جمع آوري داده ها از سيستمهاي مختلف شبكه محلي ميكند.
· كدي را بدون نياز به دخالت كاربر به Firefox، Safari، و يا iChat تزريق كرده و داده هاي شخصي را از اين برنامه ها كپي مينمايد.
· بطور متناوب و با استفاده از پورت 80 و 442، داده هاي رمز شده در مورد فايلهاي اسكن شده و نيز ساير اطلاعات شامل آدرسهاي ايميل، هدرهاي پيغامهاي iChat، و URL ها را به تعدادي سرور ارسال ميكند.
اين جاسوس افزار ميتواند به طور خودكار و بدون اطلاع كاربر، ارتقا يافته و ويژگيهاي جديدي به آن اضافه شود. در برخي موارد سيستم به خوبي كار نكرده و كاربر مجبور ميشود آن را راه اندازي مجدد نمايد. همچنين حذف برنامه محافظ صفحه نمايش يا مبدل ويدئو نيز منجر به حذف اين جاسوس افزار نميگردد.
certcc.ir
-
سرقت كليك در Facebook
يك فريب سرقت كليك، كاربران Facebook را تحريك مي كند كه پيغامهايي را به صفحات خود ارسال نمايند كه نشان ميدهد آنها يك لينك خرابكار را دوست دارند.
به گفته شركت امنيتي Sophos، يك فريب سرقت كليك با هدف قرار دادن Facebook، صدها هزار از كاربران اين سايت را تحريك كرده است كه پيغامهايي را به صفحات خود ارسال نمايند كه بيان ميكند كه آنها يك لينك خرابكار را دوست دارند.
مانند اغلب اين فريبها، اين فريب نيز بر مهندسي اجتماعي تكيه دارد و توجه قربانيان خود را با پيغامهاي فريبنده اي جلب ميكند.
كليك كردن بر روي اين لينكها، كاربر را به يك صفحه وب ميبرد كه به نظر ميرسد يك صفحه سفيد با پيغام «Click here to continue» باشد. اما در اين صفحه كدي كه iFrame ناميده ميشود پنهان شده است كه براي سيستمهاي ويندوز نوشته شده است. زماني كه يك كاربر بر روي هر قسمتي از صفحه كليك ميكند، iFrame مزبور، پيغامي را به صفحه Facebook وي ارسال مينمايد كه به دوستان و بازديد كنندگان وي نشان ميدهد اين كاربر به آن لينك علاقه دارد و به اين ترتيب در بين كاربران اين سايت گسترش مي يابد. اين iFrame تروجاني است كه با نام Troj/Iframe-ET شناسايي ميشود و در حقيقت عمل likejack يا سرقت علائق كاربر Facebook را انجام ميدهد.
Facebook اعلام كرده است كه صفحه خرابكار اكنون مسدود شده است.
certcc.ir
-
كشف آسيب پذيري در محصولات Adobe
دو محقق امنيتي آسيب پذيري هاي اصلاح نشده اي را در محصولات Adobe كشف كرده اند كه منجر به اجراي كد از راه دور مي شود.
محققان امنيتي گروه جديدي از حفره هاي امنيتي اصلاح نشده را در محصولات Adobe كشف كرده و گزارش آنها را در اختيار Adobe گذاشته اند.
هفته گذشته دو محقق امنيتي از DVLabs سه آسيب پذيري بسيار خطرناك را در محصولات Adobe شناسايي كردند و در مورد سوءاستفاده هكرها براي اجراي كد دلخواه از طريق آسيب پذيري هاي مذكور هشدار دادند.
البته محققان مذكور اطلاعات بيشتري را درباره آسيب پذيري هاي مذكور و محصولات تحت تأثير منتشر نكرده اند و تا زمان انتشار اصلاحيه Adobe اين اطلاعات محرمانه خواهند ماند.
certcc.ir
-
مایکروسافت ۳۴ حفره امنیتی را رفع میکند
مایکروسافت در روز سه شنبه آینده (روز اصلاحیههای مایکروسافت) به رفع ۳۴ حفره امنیتی در نرمافزارهای ویندوز، آفیس و اینترنت اکسپلورر خواهد پرداخت. بر طبق گزارش وبلاگ «مرکز پاسخ امنیت مایکروسافت» ۶ عدد از این آسیب پذیریها میزان ریسک بحرانی را به خود اختصاص دادهاند. ظاهرا ۲ اشکال امنیتی بحرانی، بسته نرمافزاری آفیس را هدف قرار دادهاند. دیگری هم آفیس و هم ویندوز را آلوده کرده است. مرورگر اینترنت اکسپلورر نیز به اصلاحیه یک عدد آسیب پذیری بحرانی نیازمند است.
همچنین مایکروسافت اذعان کرده است که با انتشار اصلاحیههای ماه جاری (ژوئن) راهنمای امنیتی ۹۸۳۴۳۸ که شامل آسیب پذیریهایی در SharePoint Services 3.0 و SharePoint Server 2007 میشود را بر طرف کند تا پرونده این راهنمای امنیتی نیز بسته شود.
این بسته امنیتی آسیب پذیری دیگری را که در ماه فوریه پیرامون مرورگر اینترنت اکسپلورر منتشر شد را نیز اصلاح مینماید.
کارشناسان امنیت شبکههای کامپیوتری و صاحبنظران ماه ژوئن را بسیار پر کار برای مدیران دانستهاند. گفتنی است که حتی استفاده کنندگان از ویندوز ۷ میبایست سیستمشان را بروزرسانی کنند.
شایان ذکر است که تاریخ پایان پشتیبانی از ویندوز اکس پی «سرویس پک ۲» نزدیک است و شاید ارتقاء به سیستم عامل ویندوز ۷ گزینه مناسبتری برای مدیران باشد.
مشاهده:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مشاهده:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
winbeta.net
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
ويروس جديد در لباس بازي رايانه
دور جديدي از ارسال بدافزار و ويروس براي كاربران سيستم عامل هاي مايكروسافت آغاز شده است.
به گزارش اپل اينسايدر، اين بار يك بدافزار كه ظاهراً يك بازي ويديويي است، براي كاربران سيستم عامل ويندوز موبايل ارسال مي شود.
در صورت نصب اين بدافزار ، اين محصول مخرب به طور خودكار شماره تلفن هاي راه دور متعددي را شماره گيري مي كند و با اين كار صدها هزار دلار خرج روي دست كاربران مي گذارد.
كارشناسان امنيتي موسسه Lookout كه اولين بار متوجه اين مشكل شده اند مي گويند، اين بدافزار اثر مخرب ديگري ندارد و تنها با هدف افزايش رقم مخارج كاربران طراحي شده لذا نمي توان آن را يك ابزار هكري دانست.
انتشار بدافزار براي ويندوز موبايل خطر جدي براي شهرت و اعتبار اين سيستم عامل محسوب مي شود زيرا نشانگر ضعف هاي امنيتي آن است.
در مقابل گوشيهائي مانند آيفون به علت مشكلات امنيتي بسيار محدود تر در برابر ويندوز موبايل وضعيت بهتري دارند.
-
ضد ويروس جديد پاندا راهي بازار ميشود
شركت امنيتي پاندا ابزار ضد ويروس تازه خود را كه بر مبناي فناوري كلود عمل مي كند، طراحي و عرضه كرده است.
به گزارش وي تري، اين محصول به ادعاي مقامات پاندا بهتر مي تواند از كاربران حفاظت كرده و ميزان اشغال حافظه دستگاه از طريق آن به حداقل مي رسد.
ابزار جديد كه ضدويروس كلود نام گرفته، به صورت رايگان عرضه شده و البته نسخه حرفه اي آن كه با پرداخت هزينه در دسترس است داراي امكانات بيشتر و متنوع تري است. نسخه حرفه اي اين محصول براي استفاده شركت هاي تجاري در ابعاد كوچك و متوسط در نظر گرفته شده است.
تفاوت محصولات امنيتي مبتني بر فناوري كلود با محصولات عادي امنيتي سرعت به روز رساني اطلاعات و داده هاي امنيتي است كه به صورت آني اتفاق مي افتد و در نتيجه هكرها و ويروس نويسان فرصت اندكي براي سوءاستفاده از آسيب پذيري ها و ضعف هاي امنيتي محصولات و نرم افزارهاي مختلف خواهند داشت.
تجزيه و تحليل سريع اطلاعات امنيتي و استفاده از ديتابيس گسترده آنلاين شركت پاندا از جمله مزاياي اين محصول است. ضدويروس ياد شده تنها 15 مگابايت حافظه اشغال مي كند كه تنها يك سوم تا يك چهارم ضدويروس هاي سنتي است.
-
انتشار ويروس در بازيهاي گوشيهاي ويندوز
هكرها بازيهاي ويديويي ويژه تلفنهاي هوشمند ويندوز مايكروسافت را به ويروس آلوده كردند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، به گفته مدير اجرايي شركت امنيتي Lookout، اين بازيها كه بازي سهبعدي آنتيتروريست و PDA پوكر آرت هستند، در سايتهايي موجود هستند كه نرمافزارهاي معتبر براي دستگاههاي قابل حمل فراهم ميكنند.
اين بازيها آلوده به نرمافزار مخربي شدهاند كه بهصورت خودكار با خدمات مشاوره تلفني در سومالي، ايتاليا و كشورهاي ديگر تماس گرفته و معمولا هزاران دلار هزينه صورتحساب در يك ماه به بار ميآورد. اين خدمات توسط برنامهنويساني اداره ميشوند كه نرمافزارهاي آلوده ساختهاند.
قربانيان معمولا تا زمان دريافت صورتحساب تلفن و مشاهده صدها دلار هزينه اضافي غيرمنتظره براي خدمات مشاوره تلفني، به آلوده شدن گوشي خود پي نميبرند.
با موفقيت سيستمهاي عامل آيفون اپل و آندرويد گوگل كه افزايش فروش تلفنهاي هوشمند پيشرفته را در پي داشته، هكرها به طور روزافزون كاربران اين دستگاهها را هدف ميگيرند. مايكروسافت وجود اين مشكل را تاييد و اعلام كرده است كه آن را بررسي ميكند.
-
سيل هرزنامههاي جام جهاني در انتظار هواداران فوتبال
در حالي كه طرفداران فوتبال در انتظار بازي تيمهاي مورد علاقه خود در رقابتهاي جام جهاني هستند، خلافكاران سايبر نيز دست به كار شدهاند تا جايي كه ميتوانند افراد بيشتري را فريب داده و سود بيشتري كسب كنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، سيمانتك همانند شركت هاي امنيتي ديگر درباره افزايش هرزنامههايي با محور جام جهاني فوتبال در آفريقاي جنوبي به كاربران هشدار داد.
طبق گزارش اين شركت امنيتي، پيامهاي ناخواسته كه از اين رقابت براي جذب كاربران استفاده ميكنند، در ماه گذشته حدود 27 درصد افزايش داشته است.
به كاربران اينترنت هشدار داده شده در انتظار دريافت مجموعهاي از هرزنامهها از جمله پيشنهاد بليتهاي قلابي، ويروسهاي جاسازي شده در كليپهاي ويديويي مربوط به مسابقات و عرضه محصولات جعلي فيفا باشند.
به گفته مدير واكنش امنيتي سيمانتك، كلاهبرداريهاي مربوط به فيفا از سال 2005 كه آفريقاي جنوبي ميزبان اين مسابقات اعلام شد، سابقه دارد، با اين همه حجم پيام در طول چند ماه گذشته افزايش يافته و جاي تعجب نيست كه پيامهاي معروف به كلاهبرداري 419 در افزايش هرزنامهها نقش موثري داشته است.
شركت تراندميكرو هم با مشاهده روند مشابه در ماه گذشته نسبت به كلاهبرداري به اين شيوه كه از جام جهاني به عنوان بهانه بهره داري ميكند، هشدار داد.
-
فروش گوشي ويو سامسونگ با كارت ويروسي
شماري از تلفنهاي هوشمند S8500 Wave به همراه كارت حافظه آلوده به ويروس به فروش رفتند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام گراهام كلولي، كارشناس امنيتي سوفوس، اين نرمافزار مخرب بهمحض وارد شدن كارت حافظه در گوشي بهطور خودكار فعال ميشود.
به گفته وي، كاربراني كه ويژگي اتوران را در رايانههاي خود غيرفعال نكرده باشند، بهمحض اتصال اين كارت حافظه به سيستمشان، فايل مخرب slmsrv.exe اجرا خواهد شد.
سامسونگ تاييد كرده كه توليد اوليه دستگاههاي S8500 Wave براي بازار آلمان با كارتهاي حافظه ميكرو اس دي يك گيگابايتي آلوده عرضه شده اما تاكيد كرده محصولات آينده بدون ويروس خواهند بود.
با اين همه كارشناس سوفوس به دارندگان اين دستگاهها توصيه كرد كارتها و گوشي خود را پيش از اتصال به رايانه، مورد اسكن قرار دهند حتي اگر از يك فروشنده معتبر خريداري شده باشند.
عرضه دستگاههاي آلوده به ويروس در گذشته نيز بيسابقه نبوده و ميتوان به آيپادهاي ويديويي اپل و دستگاههاي ناوبري ماهواره يي تام تام اشاره كرد.
-
هشدار ادوب نسبت به حفرهي خطرناك فلش و آكروبات
ادوب توصيه امنيتي درباره آسيبپذيري خطرناكي منتشر كرد كه در برنامههاي فلش پلير، ادوب ريدر و آكروبات وجود دارد و براي هكرها امكان كنترل رايانه كاربران را فراهم ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام اين شركت، گزارشهايي درباره بهره برداري شدن از اين آسيبپذيري امنيتي منتشر شده اما ترميم رسمي آن هنوز موجود نيست.
نرمافزارهاي آسيبپذير شامل نسخههاي متعدد فلش پلير، ادوب ريدر و آكروبات براي ويندوز، مكينتاش، لينوكس و سولاريس هستند اما بنابر اعلام ادوب، بهنظر نميرسد نسخه 10.1 كانديد فلش پلير در برابر اين حفره امنيتي آسيبپذير باشد و آسيب پذير نبودن ادوب ريدر و آكروبات 8.x نيز تاييد شده است. هنوز زمان انتشار وصله امنيتي براي ترميم اين آسيبپذيري مشخص نشده است.
چندي قبل كارشناسان امنيتي پيشبيني كردند با قابل دسترس شدن فلش و آكروبات ريدر ادوب در تمامي سيستمهاي عامل و مرورگرهاي وب، نرمافزارهاي اين شركت در سال 2010 به هدف اصلي خلافكاران اينترنتي تبديل ميشوند
-
ادوب: هکرها دوستدار ما هستند!
ایتنا - Brad Arkin مدیر بخش امنیت محصولات و حریم خصوصی شرکت ادوب اعلام کرد که امنیت محصولات شرکت متبوع وی در کانون توجهات قرار دارد.
وی که در جریان یک مصاحبه سخن میگفت، با اشاره به اینکه محصولات شرکت ادوب چندسکویی (cross-platform) است، خاطرنشان کرد: قابل انکار نیست که محافل امنیتی، بر تولیدات فراگیر شرکتهای طرف ثالث از جمله محصولات ما، تمرکز و توجه خاصی نشان میدهند.
سخنان Brad Arkin کاملاً درست است. در واقع برخی محصولات ادوب به ویژه PDFخوان رایگان این شرکت و نیز Flash Player که آن هم به طور رایگان عرضه میشود، نه تنها مورد توجه کاربران عادی قرار دارد، بلکه هکرها هم نگاه ویژهای به این نرمافزارها دارند.
بنا به گزارش مشورت به نقل از Computerworld چندی پیش شرکت امنیتی F-Secure اعلام کرد که دو ماه اول سال جاری، 61 درصد حملات هکرها با بهرهکشی از یک حفره امنیتی موجود در ادوب ریدر صورت پذیرفته است.
مشابه همین مطلب توسط شرکت مکافی گزارش شده است.
بر اساس این گزارش هرچند Brad Arkin از اینکه نرمافزار شرکت وی به محصولی جذاب برای هکرها، دزدان هویت و دیگر بداندیشان سایبری تبدیل شده خرسند نیست ولی همین دقت نظر دقیق را میتوان به فال نیک گرفت.
احتمالاً بهبود امنیت نرمافزارهای پرکاربر ادوب، یکی از پیامدهای این اتفاق خواهد بود.
-
هشدار نسبت به انتشار هرزنامههاي مخرب توييتر
محققان امنيتي نسبت به حمله هرزنامهيي مخرب جديدي با موضوع توييتر هشدار دادهاند كه در رايانه قربانيان، نرمافزار آنتي ويروس ساختگي نصب ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش آزمايشگاههاي امنيتي وب سنس، اين ايميلهاي هرزنامه به گونهاي طراحي شدهاند كه به نظر برسد پيام ارسال شده از اين سرويس ميكرووبلاگنويسي براي تنظيم مجدد كلمه عبور هستند.
اين هرزنامهها حاوي لينكي به يك وب سايت آلودهاند كه كليك برروي آن يا كپي كردنش در مرورگر، موجب ميشود فايل مخرب قابل اجراي password.exe در سيستم كاربر نصب شود.
اين فايل قابل اجرا، آنتيويروس ساختگي بهنام Protection Center Safebrowser است كه به نوعي معماري شده تا همانند يك آنتيويروس واقعي به نظر برسد و به كاربران هشدار ميدهد فايلهاي مخرب را در رايانهشان شناسايي كرده است.
طبق اعلام وب سنس، اين شركت تاكنون 55 هزار مورد از اين هرزنامه مخرب را شناسايي كرده است. گفتني است آنتي ويروسهاي ساختگي كه به ترسافزار نيز معروفند، با نمايش اخطارهاي دروغين، به كاربران درباره آلوده شدن به ويروس هشدار داده و دانلود نرمافزار امنيتي را پيشنهاد ميكنند كه گاهي رايگان و گاهي اوقات پولي است و در اغلب موارد هدف آن سرقت اطلاعات شخصي قرباني است.
-
امنیت کامل با موبایل سکیوریتی جدید کسپرسکی
ايتنا - نسخه ۹ نرمافزار موبایل سکیوریتی کسپرسکی وارد بازار ایران شد.
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حلهاي امنيت اطلاعات اعلام كرد نگارش ۹ نرمافزار محبوب Kaspersky Mobile Security که راهکاری جامع برای حفاظت از تلفنهای همراه هوشمند است را به بازار ایران عرضه کرده است.
به گزارش موسسه دیدهبان آی تی، روابط عمومی کسپرسکی در ایران یکی از امکانات جدید این برنامه، امکان تعریف فهرست تماسهای محرمانه است.
بدین نحو که فهرستی از اشخاص و شمارههایی که بایستی به صورت محرمانه نگهداری شوند، از بین شمارههای موجود در سیمکارت و تلفن مشخص میگردد.
در واقع با استفاده از یک کلید، میتوان شمارهها را تحت عنوان private علامتگذاری نمود و پس از آن هیچ نشانهای از شماره مذکور در دفترچه تلفن، سابقه تماسها، تماسهای ورودی یا پیامکها دیده نخواهد شد و این اطلاعات محرمانه فقط از طریق همان اسمارتفون در دسترس خواهد بود.
بر اساس این گزارش، نگارش جدید امکان محرمانهسازی برخی قسمتهای تماسها را نیز میدهد. مثلا میتوان لیست تماسهای مربوط به یک شماره خاص را پنهان ساخت بدون آنکه آن شماره را پنهان نمود.
البته آشکارسازی اطلاعات پنهان شده نیز با وارد نمودن رمز عبور مربوطه میسر است.
این تنظیمات نیز هم به طور مستقیم و دستی و هم به صورت راه دور و از طریق ارسال اس.ام.اس امکانپذیر است.
Kaspersky Mobile Security 9 با استفاده از فناوریهای انحصاری که دارد، تلفنهای همراه هوشمند را در مقابل انواع تهدیدات و حملات شبکهای محافظت میکند و با روشهای ضدسرقت و ماجولهای کنترل توسط والدین، همه فعالیتهای تلفن همراه را تحت نظر میگیرد.
ماجول ضد سرقت در این برنامه امکان مسدودکردن، پاک کردن اطلاعات حافظه و ردیابی تلفن مسروقه را فراهم میکند.
در صورتی که دارنده تلفن همراه از طریق ارسال یک اس.ام.س، تلفن را در حالت مسروقه قرار دهد، تلفن به طور خودکار GPS دستگاه را روشن کرده و موقعیت خود را از طریق ارسال پیامک اطلاع میدهد. و حتی از طریق نمایش یک پیام، از سارق میخواهد که تلفن را به صاحبش بازگرداند.
سرگی نوستروف، مدیر خدمات موبایل در آزمایشگاه کسپرسکی معتقد است: «همه ما که از اسمارتفونها استفاده میکنیم، هر روز تعدادی پیامک شخصی ارسال یا دریافت میکنیم، تماسهای شخصی میگیریم و از اینترنت استفاده میکنیم. با این برنامه جدید میتوانیم مطمئن باشیم که از حریم شخصی ما محافظت میشود. ضمن آنکه میتوانیم بدون نگرانی تلفن خود را موقتا در اختیار دیگران قرار دهیم.»
گفتنی است نگارش جدید موبایل سکیوریتی کسپرسکی با سیستم عاملهای Symbian 9.1, 9.2, 9.4 و Windows Mobile 5.0, 6.0-6.5. سازگار است.
علاقهمندان جهت کسب اطلاعات بیشتر و دریافت نسخه آزمایشی کامل میتوانند به نشانی
کد:
http://www.kaspersky.com/kaspersky_mobile_security
مراجعه نمایند.
-
شناسايي نوع جديد حملات سايبري
نوع جديد حملات سايبري معروف به SMS blockers، بهگونهاي طراحي شدهاند تا قربانيان را وادار كنند به شمارههاي مشاوره تلفني پيامك ارسال كنند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، اين حمله جديد، نوعي از ويروسهاي باجگير است كه در ازاي پاك كردن رايانه از آلودگي ويروسي يا آزاد كردن اطلاعات كاربر كه بهصورت رمز درآمدهاند، پول درخواست ميكند.
هنگامي كه سيستمي با يك SMS blockers آلوده ميشود، كاربر آن ناچار است از تلفن همراهش پيامكي به يك شماره مشاوره تلفني كه در كنترل عاملان ارسال اين تهديد بوده و معمولا حدود 10 دلار هزينه دارد، ارسال كند.
انواع مختلفي از حملات SMS blockers وجود دارد؛ برخي از آنها در تصاوير هرزهنگاري ظاهر ميشوند و تا زماني كه كاربر پول پرداخت نكند، نمايش آنها را ادامه ميدهند و برخي نيز ادعا ميكنند مجوز ويندوز كاربر معتبر نبوده و بايد براي فعال كردن آن پيامكي به شماره داده شده، ارسال كنند و برخي نيز براي ارسال دو پيامك تقاضا ميكنند.
بنابر ارزيابي محققان كاسپرسكي، روزانه حدود 500 هزار آلودگي به SMS blocker روي ميدهد و اين تهديدها براي جلوگيري از شناسايي و حذف شدن از تكنيكهاي نوين و پيشرفته استفاده ميكنند.
-
خطر امنيتي در كمين كاربران اينترنت
بر اساس يافتههاي يك مطالعه، از هر 10 كاربر اينترنتي يك نفر بدون حفاظتهاي امنيتي اينترنت را جستوجو كرده و اطلاعات شخصي خود را در خطر قرار ميدهد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته كارشناسان امنيتي AVG، كاربران اينترنت هزينههاي مالي و احساسي از دست دادن اطلاعات ارزشمند در رايانهشان را زياد مورد اهميت قرار نميدهند.
بررسي انجام گرفته از سوي اين فراهمكننده نرمافزار آنتيويروس حاكيست آهنگ دانلود شده به ارزش 718 ميليون پوند در خطر است زيرا افرادي كه آهنگهاي خود را بهصورت آنلاين ذخيره ميكنند، امنيت مناسبي ندارند.
اين بررسي همچنين نشان داد كه مردان كمتر از زنان احتمال دارد از نرمافزار امنيت رايانه استفاده كنند؛ در عين حال 95 درصد از كاربران اينترنتي بالاي 50 سال نرمافزاري نصب ميكنند كه در برابر ويروسها محافظت ميكنند.
-
اصلاحيه ماه ژوئن مايكروسافت با ده بولتن امنيتي
روز سه شنبه مايكروسافت با ارائه ده بولتن امنيتي، 34 آسيب پذيري را در محصولات ويندوز، Office، و IE برطرف خواهد كرد.
مايكروسافت روز سه شنبه 10 بولتن امنيتي براي ترميم 34 آسيب پذيري در ويندوز، Office، و IE عرضه خواهد كرد.
به گفته مركز پاسخگويي امنيتي مايكروسافت، شش بولتن از اين مجموعه ويندوز را تحت تاثير قرار ميدهند كه در اين ميان، دو بولتن توسط مايكروسافت در رده امنيتي «بسيار مهم» و چهار بولتن ديگر در رده امنيتي «مهم» قرار گرفته اند. دو بولتن «مهم» Office را هدف قرار داده و يك بولتن «مهم» نيز هر دو محصول ويندوز و Office را ترميم مينمايد. يك بولتن ديگر با رده امنيتي «بسيار مهم» نيز جهت ترميم IE عرضه ميگردد.
مايكروسافت همچنين اعلام كرده است كه با بولتنهاي ماه ژوئن، پرونده راهنمايي امنيتي 983438، شامل يك آسيب پذيري در SharePoint Services 3.0 و SharePoint Server 2007 كه در اواخر آوريل كشف شده بود نيز بسته ميشود. اين آسيب پذيري ميتواند منجر به يك حمله CSS از طريق مرورگر گردد.
اين بولتنها همچنين راهنمايي امنيتي 980088 را نيز كه شامل حفره اي در IE بود پوشش ميدهند. اين حفره ميتواند منجر به افشاي اطلاعات كاربران ويندوز XP گردد. اين آسيب پذيري در ماه فوريه كشف شده بود.
برخي از اين آسيب پذيريها تمامي نسخه هاي ويندوز از جمله ويندوز 7 و Server 2008 R2 را نيز تحت تاثير قرار ميدهند.
certcc.ir
-
آسيب پذيري بسيار خطرناك در محصولات Adobe
اين آسيب پذيري كه در محصولات Flash Player، Reader، و Acrobat وجود دارد، مي¬تواند منجر به در اختيار گرفتن كنترل سيستم آسيب پذير توسط مهاجمان گردد.
شركت Adobe يك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
درباره يك آسيب پذيري «بسيار خطرناك» در نرم افزارهاي Flash Player، Adobe Reader، و Acrobat منتشر كرده است كه به گفته اين شركت، ميتواند به مهاجمان اجازه دهد كه كنترل سيستم قربانيان را در دست بگيرند.
اين شركت روز جمعه اعلام كرد كه گزارشهايي مبني بر سوء استفاده گسترده و فعال از اين حفره امنيتي دريافت كرده است و در حال حاضر نيز اصلاحيه رسمي براي رفع اين مشكل وجود ندارد.
نرم افزارهايي كه تحت تاثير اين حفره امنيتي قرار دارند عبارتند از:
· Adobe Flash Player نسخه هاي 10.0.45.2، 9.0.262، و نسخه هاي قديمي 10.0.x و 9.0.x در سيستمهاي ويندوز، Mac، لينوكس، و Solaris.
· Adobe Reader و Acrobat نسخه 9.3.2 و نسخه هاي قديمي 9.x در سيستمهاي ويندوز، Mac، و يونيكس.
به گفته اين شركت، به نظر ميرسد كه نسخه آماده انتشار Flash Player 10.1 در اين مورد آسيب پذير نبوده و Adobe Reader و Acrobat نسخه هاي 8.x نيز قطعا آسيب پذير نيستند.
شركت Adobe اعلام نكرده است كه چه زماني يك اصلاحيه رسمي را منتشر خواهد كرد، ولي تصريح كرده است كه كاربران ميتوانند مشكل Flash را با دانلود
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اين نرم افزار رفع نمايند. مشكل Acrobat و Reader ميتواند با حذف، تغيير نام، يا حذف دسترسي فايل authplay.dll كه به همراه اين محصولات وجود دارد، موقتا برطرف گردد. البته انجام اين كار در صورت باز كردن يك فايل PDF حاوي محتواي SWF، ميتواند منجر به از كار افتادن نرم افزار و يا نمايش پيغام خطا گردد. به گفته Adobe، اين فايل معمولا dll در مسير C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll و يا C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll قرار دارد.
certcc.ir
-
به روز رساني Silverlight
مايكروسافت يك به روز رساني براي رفع تعدادي نقص امنيتي در Silverlight عرضه كرد.
شركت مايكروسافت روز پنجشنبه يك به روز رساني براي محصول Silverlight عرضه كرد كه تعدادي نقص امنيتي را در نسخه هاي ويندوزي و Mac اين محصول برطرف ميكند. Silverlight يك چارچوب كاري برنامه وب است كه براي ايجاد برنامه هاي چندرسانه اي و تجاري براي وب، سيستمهاي شخصي، و موبايل مورد استفاده قرار ميگيرد.
اغلب كاربران Silverlight از طريق نصب كننده Silverlight پيشنهاد دريافت اين به روز رساني را دريافت خواهند كرد. ولي راههاي ديگري نيز براي دريافت اين به روز رساني وجود دارد.
مقاله اي كه در سايت پشتيباني آنلاين مايكروسافت قرار گرفته است بيان ميكند كه اگر Silverlight بر روي سيستم شما نصب نشده است، نصب كننده اين محصول از طريق سرويس به روز رساني ويندوز به شما پيشنهاد خواهد شد.
certcc.ir
-
استقبال از Kaspersky Pure در بازار جهاني
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ايتنا- کمپانی کسپرسکی به تازگی محصول جدیدی را به سبد کالاهای خود افزوده که در بازار جهانی بسیار مورد استقبال قرار گرفته است.
این کمپانی با علم به این موضوع که امنیت صرفا به کمک یک آنتیویروس فراهم نمیشود، تمام دغدغههای امنیتی کاربران خانگی را یکجا شناسایی و رفع کرده است. به گزارش کسپرسکی، با استفاده از این محصول که Kaspersky PURE نام گرفته است، رایانهها در برابر ویروسها و تهدیدات کامپیوتری مصون میمانند که به این ترتیب از تمامی داراییهای ارزشمند دیجیتال محافظت میشود و در نهایت خطر از دست رفتن فایلهای با ارزش برای همیشه مرتفع میشود.
محصول یاد شده همچنین از کلمات عبور نیز به خوبی محافظت میکند و نکته بسیار مهم اینکه PURE استفاده از اینترنت و کامپیوتر را برای کودکان کاملا قابل کنترل خواهد کرد. به گفته کارشناسان شرکت پاد محصول Kaspersky PURE این بار ورای یک آنتیویروس و حاوی 5 ماژول متنوع است که هر یک به تنهایی کمک شایانی در برقراری امنیت سیستم میکند.
این محصول همچنین میتواند یکی از دغدغههای اصلی کاربران اینترنتی را که همان حفظ کلمات عبور از سارقین است را نیز بر طرف ساخته و از آنجایی که افراد در سایتهای متعدد عضو میشوند و همیشه دغدغه گم شدن، فراموش کردن و لو رفتن کلمات عبور خود را دارند، عمدتا از کلمات ساده و قابل حدس و البته تکراری برای تمام حسابهای کاربریشان استفاده میکنند.
این مخاطرات با ماژول Password Manager کاملا برطرف شده و کاربران میتوانند حسابهای مختلف خود را در جایی امن ذخیره و با خیال آسوده امنیت را فدای معضل حافظه ضعیف کنند. از سوی دیگر اطلاعات دیجیتالی هر روز بخشی مهمتر در زندگی کاربران کامپیوتر را به خود اختصاص میدهند.
این اطلاعات ممکن است به عمداً و یا سهواً پاک شوند. به همین خاطر کسپرسکی یک ماژول دیگر با عنوان Backup & Restore در این محصول تعبیه کرده است تا این معضل نیز برطرف شود. در واقع کار این ماژول پشتیبانگیری از فایلها و همچنین بازیابی فایلهای به اشتباه پاک شده میباشد.
بالاخره دغدغه اصلی والدین در استفاده از اینترنت و کامپیوتر توسط فرزندان است که نرمافزار Kaspersky PURE این موضوع را نیز حل کرده است. با این نرمافزار والدین میتوانند ساعات استفاده فرزندان از اینترنت و کامپیوتر را به دلخواه تنظیم و از ورود آنها به سایتهای غیر مناسب جلوگیری کنند.
در نهایت آنچه کمپانی Kaspersky در محصول جدید خود گنجانده است، بدون شک میتواند درصد قابل توجهی از معضلات امنیتی کاربران را حل و حتی ورای این انتظار هم عمل کند.
-
سه شنبه اصلاحيه ماه ژوئن
مايكروسافت ده بولتن امنيتي براي ترميم 34 آسيب پذيري عرضه كرد كه سه بولتن در رده امنيتي «بسيار مهم» قرار گرفته اند
سه شنبه اصلاحيه ماه ژوئن مايكروسافت با ده بولتن امنيتي براي ترميم حداقل 34 آسيب پذيري مستند همراه بود.
از اين مجموعه، سه بولتن به علت خطر حملات اجراي كد از راه دور، در رده امنيتي «بسيار مهم» قرار گرفته اند. محصولاتي كه تحت تاثير اين بولتنها قرار دارند عبارتند از تمامي نسخه هاي سيستم عامل ويندوز، Office XP، Office 2003، Office 2007، Office 2004 براي سيستمهاي Mac، Office 2008 براي سيستمهاي Mac، Excel Viewer، SharePoint Services 3.0، مرورگر IE، و IIS.
اصلاحيه اين ماه همچنين ترميمي براي يك نقص امنيتي شناخته شده CSS در Microsoft SharePoint Server و نيز يك حفره امنيتي نشت داده ها در IE ارائه مينمايد.
به گفته يكي از مديران امنيتي Symantec، اصلاحيه اين ماه، بزرگترين اصلاحيه مايكروسافت در سال 2010 است و بيشترين تعداد آسيب پذيري را در يك ماه پوشش ميدهد. همچنين بزرگترين بولتن امنيتي كه مايكروسافت تا كنون ارائه كرده است، بولتن مربوط به Excel در اين ماه است كه 14 آسيب پذيري را در اين محصول ترميم مينمايد.
مايكروسافت از كاربران خود خواسته است كه توجه ويژه اي به MS10-033 (ويندوز)، MS10-034 (ActiveX killbits)، و MS10-035 (IE) داشته باشند، چرا كه اين آسيب پذيريها ميتوانند به زودي توسط هكرهاي خرابكار مورد سوء استفاده قرار گيرند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يك حفره امنيتي را در Quartz.dll و Asycfult.dll ترميم ميكند و در تمامي نسخه هاي ويندوز، در رده امنيتي «بسيار مهم» قرار گرفته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يك به روز رساني تجميعي براي ActiveX Kill Bits است. اين به روز رساني نيز در ويندوزهاي 2000، XP، ويستا، و ويندوز 7 در رده امنيتي «بسيار مهم» قرار گرفته است. اين اصلاحيه Kill Bit ها را براي دو كنترل مايكروسافت (يعني كنترل IE 8 Developer Tools و كنترل Data Analyzer ActiveX) اعمال ميكند كه به طور پيش فرض نصب نميشوند. اين بولتن همچنين شامل Kill Bit هايي براي چهار كنترل توليد كنندگان ديگر نرم افزارها است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نيز يك به روز رساني تجميعي براي IE است كه شش آسيب پذيري را برطرف ميكند. يكي از اين آسيب پذيريها كه در ماه فوريه افشا شده بود، ميتواند منجر به افشاي اطلاعات براي كاربران ويندوز XP گردد.
certcc.ir
-
ترميم حفره امنيتي محصولات Adobe
با افشاي حفره خطرناكي در Flash Player، Reader، و Acrobat، شركت Adobe اعلام كرد كه به روز رساني Flash در روز 10 ژوئن و به روز رساني Reader و Acrobat در روز 29 ژوئن عرضه خواهد شد.
شركت Adobe اعلام كرد كه يك اصلاحيه براي يك حفره بسيار خطرناك كه به طور گسترده مورد سوء استفاده قرار گرفته است، با عرضه يك به روز رساني براي Flash Player در روز پنجشنبه 10 ژوئن، و براي نرم افزارهاي Adobe Reader و Acrobat در روز 29 ژوئن ارائه خواهد شد.
Adobe روز دوشنبه اعلام كرد كه به روز رساني Flash Player 10.x، سيستمهاي ويندوز، Mac، و لينوكس را پشتيباني خواهد كرد. اما تاريخ عرضه به روز رساني مربوط به سيستمهاي Solaris هنوز مشخص نشده است. همچنين به روز رساني مربوط به Adobe Reader و Acrobat نيز سيستمهاي ويندوز، Mac، و يونيكس را پشتيباني ميكنند.
شركت چند روز پيش با انتشار يك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، وجود حفره بسيار خطرناكي در اين نرم افزارها را تاييد كرد كه مورد سوء استفاده قرار گرفته و ميتواند باعث گردد كه كنترل سيستم آسيب پذير در اختيار مهاجمان قرار گيرد.
مدير امنيت و محرمانگي محصولات Adobe اعلام كرد كه به روز رساني روز 29 ژوئن، در حقيقت انتشار زودرس به روز رساني امنيتي فصلي اين شركت است كه براي روز 13 جولاي تدارك ديده شده بود. اين به روز رساني همچنين تعدادي از آسيب پذيريهاي ديگر را كه پيش از اين افشا شده بودند ترميم ميكند.
certcc.ir
-
کشف یک نقص امنیتی در ویندوز توسط پژوهشگر گوگل
مایکروسافت راهنمای امنیتی با عنوان
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را منتشر کرده است که به بررسی نقص امنیتی «صفر روزه» در سیستم عامل ویندوز میپردازد. بر طبق نوشته وبلاگ تیم امنیتی ویندوز، جزئیات این آسیب پذیری دو روز پیش توسط یکی از پژوهشگران گوگل برای عموم منتشر شده است. مدیر راهبردی تیم پاسخ امنیتی ویندوز پیرامون افشای عمومی این نقص امنیتی ابراز ناخرسندی کرده است و در ادامه گفته است که افشا نمودن جزئیات بهرهبرداری از این گونه آسیب پذیریها کاربران و مشتریانش را بیشتر مورد تهدید حملات مخرب قرار میدهد.
این آسیب پذیری مربوط به سیستم عاملهای ویندوز سرور ۲۰۰۳ و اکس پی میباشد. کاربر در هنگام کلیک بر روی پیوندهای hcp که فایل helpctr.exe را اجرا میکند به روش امن و معمول میتواند در میان اطلاعات «کمک» گشت بزند. اما محقق گوگل کشف کرده است که یک صفحه کمک (help page) که آلوده به آسیب پذیری کراس سایت اسکریپتینگ باشد، میتواند از این مکانیزم سوء استفاده نماید.
پژوهشگر گوگل که نام وی مشخص نیست این آسیب پذیری را به مایکروسافت اعلام میکند اما تنها پس از چهار روز جزئیات نحوه عملکرد مخرب این آسیب پذیری را بر روی اینترنت قرار میدهد.
کارگردان امنیتی در مایکروسافت این نحوه عملکرد گوگل را مورد انتقاد قرار داده است و مدت زمان چهار روز را برای بررسی این آسیب پذیری کم اعلام کرده است. مایکروسافت میگوید که ارائه اصلاحیهای که بر روی کیفیت محصول تاثیر گذار نباشد بیش از این مدت طول میکشد.
مایکروسافت در بخشی دیگر از این نوشته وبلاگی از یافته پژوهشگر گوگل قدردانی نیز کرده است اما خواستار ایجاد حس مسولیت پذیری بیشتر شده است. «ما درک میکنیم که محققان بخش حیاتی در رابطه با شناخت مشکلات و بهبود آنها هستند و ما همچنان از آنان خواستاریم که به فعالیت مفید خود به همراه افشاء سازی های مسؤلانه ادامه دهند.»
هم اکنون بهترین روش کاهش ریسک خطر سیستم عاملهای ویندوز xp و ویندوز سرور ۲۰۰۳ منحل کردن ثبات نگهدارنده hcp:// میباشد:
Windows Registry Editor Version 5.00
[-HKEY_CLASSES_ROOT\HCP]
با اضافه کردن این کد در یک فایل reg. میتوانید پروتکل hcp را منحل نمایید. روش برگشت به حالت اولیه و اطلاعات کاملتر در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این آسیب پذیری قرار گرفته است. قابل ذکر است که نسخههای جدیدتر سیستم عامل ویندوز مانند ویستا و هفت به این نقص آلوده نمیباشند.
مشاهده:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مشاهده:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
winbeta.net
-
فروش دوربينهاي آلوده به ويروس اولمپيوس
اولمپيوس تاييد كرد كه بيش از هزار و 700 دستگاه از دوربينهاي ديجيتالي Stylus Tough 6010 به فروش رفته اين شركت، در كارت حافظه خود، نرمافزار مخرب دارند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين شركت پس از اين كه معلوم شد دوربينهاي به فروش رفتهاش در ژاپن، به ويروس آلوده بودهاند، بابت اين اتفاق معذرتخواهي كرد و وعده داد روندهاي كنترل كيفيت خود را بهبود دهد تا در آينده از بروز چنين اتفاقي جلوگيري شود.
نرمافزار مخرب موجود در كارت حافظه اين دوربين از طريق اتصال USB منتشر ميشود كه به يكي از شايعترين راههاي انتشار ويروس در سالهاي اخير تبديل شده است.
طبق گزارش سوفوس، اين دوربينها در خطر نيستند بلكه اين رايانه كاربران است كه بايد نگران آنها بود، زيرا درصورت اتصال دوربين به رايانه، ورمي در آن نصب ميشود كه به ويروس امكان ميدهد در رايانه مستقر شود.
دوربينهاي آلوده اولمپيوس جديدترين مورد از دستگاههاي به فروش رفته آلوده به ويروس هستند؛ اخيرا تلفنهاي هوشمند Wave سامسونگ كه به بازار آلمان عرضه شدند و همچنين دستگاههاي ناوبري ماهوارهيي تام تام نيز آلوده به ويروس از آب درآمدند در حالي كه پيش از اين خبر فروش آي پادهاي ويديوي ويروسي اپل و توزيع حافظههاي USB آلوده به ويروس IBM در يك كنفرانس امنيتي در استراليا منتشر شده بود.
اين آلودگيها معمولا با بهكارگيري يك رايانه آلوده در خطوط توليد يا آزمايش توسط سازندگان دستگاه و شركاي آنها روي ميدهند.
-
ادوبی نقص بحرانی «فلش» را رفع کرد
ادوبی سازنده پخش کننده محبوب Flash Player نقص بحرانی را در این ابزار ترمیم کرده است. این آسیب پذیری میتوانست به هکرها اجازه دهد تا سیستمهای آسیب پذیر را به کنترل خود در آورند.
این باگ امنیتی اوایل هفته گذشته به همراه چندین مورد حملات موفق آمیز به ادوبی گزارش شد. بروزرسانی امنیتی مربوطه بطور کل ۳۲ نقص امنیتی در برنامه فلش را رفع میکند.
در طول سال گذشته برنامههای ادوبی فلش و Reader به اهداف اصلی مجرمان اینترنتی تبدیل شدهاند. کاربران تمامی سیستم عاملهای ویندوز، مکینتاش و لینوکس در ریسک خطر این آسیب پذیری قرار داشتند.
شرکت امنیتی Websense در گزارشی پیرامون این آسیب پذیری اعلام کرد که مهاجمان سعی بر آن دارند تا از طریق ارسال ایمیلهای حاوی کدهای بهرهبردار از این نقص امنیتی سوء استفاده کنند.
ادوبی از کاربرانش خواسته است که هر چه زودتر اقدام به نصب این اصلاحیه امنیتی کنند. همچنین گفته شده است که اصلاحیه مشابهای برای نرم افزار Adobe Reader تا پایان ماه میلادی جاری منتشر خواهد گشت.
شایان ذکر است که تنها در سال ۲۰۰۹ میلادی بود که ادوبی تصمیم گرفت تا بطور جدی پیگیر نواقض امنیتی نرمافزارهایش باشد زیرا در همین زمان بود که هکرها به شدت از نقصهای ابزارهای این شرکت بهرهبرداری میکردند.
این بروزرسانی نسخه فلش را به شماره ۱۰٫۱ ارتقاء میدهد. کارگردان تیم مهندسی فلش در اینباره گفت: «فریب شماره و نقطه این بروزرسانی را نخورید. مطمئناً این بروزرسانی خیلی مهم تر از یک شماره است.»
ادوبی پیش بینی میکند که بیش از ۹۵٪ از کاربران کامپیوترها در سرتاسر دنیا از نرم افزار Flash Player استفاده میکنند.
چندی پیش آقای استیو جابز (ریاست اپل) از نرم افزار فلش انتقاد کرد و گفت که این برنامه بانی بازایستادن رایانههای مک میشود. در حال حاضر دستگاههای iPad و iPhone ساخت این شرکت از فلش پشتیبانی نمیکنند.
دریافت بروزرسانی : http://get.adobe.com/flashplayer
winbeta.net
-
كاربران سايتهاي هرزهنگاري هدف ساده خلافكاران سايبري
يك شركت امنيتي هشدار داد بازديدكنندگان وب سايتهاي هرزهنگاري بسيار در معرض خطر هدف قرار گرفتن از سوي هكرها هستند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان در مركز ISSL بيش از 35 هزار دامنه هرزهنگاري را كه ميزبان 269 هزار وبسايت بودند، مورد تحليل قرار دادند.
بر اساس يافتههاي آنان، حدود 3.23 درصد از اين وب سايتها به تبليغ افزار، جاسوسافزار و ويروسهايي آلوده بودند كه بازديدكنندگان آنها ممكن است ناخواسته در رايانههاي خود نصب كرده و سيستمهايشان را براي هكرها و خلافكاران سايبري قابل دسترس سازند.
همچنين بيشتر وب سايتهاي هرزهنگاري مورد بررسي، براي استفاده رايگان بودند و تنها حدود 10 درصد آنها براي دسترسي هزينه طلب ميكردند؛ بدين ترتيب وب سايتهاي زيادي از تاكتيكهاي پنهاني براي نگه داشتن كاربران در صفحه خود استفاده ميكنند.
برخي از آنها از ترفندهاي اسكريتينگ استفاده ميكنند تا خارج شدن از صفحه يا بازگشت به صفحه قبلي را براي كاربران دشوار كنند، در حالي كه برخي ديگر كاربران را به وب سايتهاي وابسته به خود هدايت ميكنند تا به اين طريق بهجاي اشتراك، از ترافيك بازديدكنندگان منبع درآمد داشته باشند.
محققان كه در بررسي خود به راهاندازي يك وب سايت هرزهنگاري با دسترسي رايگان به محتوا اقدام كردند، دريافتند سيستم هاي عامل و مرورگرهاي اينترنتي مورد استفاده بازديدكنندگان اين سايت، آنها را در معرض بهرهبرداري از آسيبپذيريها و حفرههاي امنيتي توسط هكرها قرار ميدهند.
-
یورش هکرها به "آی- پد"
اپراتور AT&T آمریکا ارائه دهنده خدمات به کاربران محصولات اپل سرانجام پس از شایعاتی که در روی اینترنت مبنی بر حمله هکرها به "آی- پد" منتشر شده بود این خبر را تائید کرد.
به گزارش خبرگزاری مهر، پس از اظهاراتی که روی سایت Gawker منتشر شده سرانجام اپراتور آمریکایی AT&T تائید کرد که از حدود یک ماه قبل هکرها یک سری تهدیدات را برای لوح- رایانه جدید اپل ایجاد کرده اند.
در یورش سارقان انفورماتیکی به "آی- پد" 114 هزار نام از میان شخصیتهای مهم سیاسی، هنری و نظامی در معرض خطر قرار گرفته اند.
در این حمله، هکرها موفق شدند به شبکه های AT&T نفوذ کنند و وارد ایمیلهای شخصی شخصیتهایی چون "راهم امانوئل" رئیس مشاوران کاخ سفید، "مایکل بلومبرگ" شهردار نیویورک و "ژانت رابینسون" رئیس هیئت مدیره نیویورک تایمز شوند.
AT&T در یک اطلاعیه اطمینان داد: "با این مسئله در سطوح بسیار بالا مقابله کرده و آن را تا روز سه شنبه حل می کنیم. ما کاملا عملکردی را که آدرسهای ایمیل را به هکرها ارائه می کند، قطع کرده ایم. بنابراین ایمیلها دیگر در حافظه لوح رایانه جدید اپل در نسخه نسل سوم نگه داشته نمی شوند."
براساس گزارش CNET، این شرکت مخابراتی که در آمریکا تنها ارائه دهنده خدمات "آی- فن" و نسخه نسل سوم "آی- پد" است، اغلب به دلیل ارائه خدمات بد در یک موقعیت بدون رقیب به خصوص در شهرهای سانفرانسیسکو و نیویورک مورد انتقادات شدیدی قرار گرفته است.
از زمان عرضه "آی- پد" تاکنون بیش از دو میلیون دستگاه از این محصول جدید اپل به فروش رفته است.
-
به روز رساني مهم Flash Player
Adobe در اين به روز رساني، 32 نقص امنيتي را در نرم افزار Flash Player برطرف كرده است.
كمتر از يك هفته پس از انتشار گزارشهايي مبني بر هدف قرار گرفتن يك نقص امنيتي در Flash Player توسط هكرها، شركت Adobe
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
براي ترميم اين آسيب پذيري عرضه كرد.
به روز رساني Flash 10.1.53.64 كه روز پنجشنبه عرضه شد، حفره امنيتي را كه هفته گذشته در نرم افزار Flash Player افشا شده بود، ترميم ميكند.
به گزارش شركت امنيتي Symantec، حملات صورت گرفته عليه اين حفره Flash، هنوز چندان گسترده نيستند، ولي كاربران بايد نرم افزار Flash خود را در اولين فرصت به روز نمايند. چرا كه اين حملات در حال رشد هستند.
شركت Adobe اعلام كرد كه مجرمان اينترنتي با استفاده از فايلهاي swf خرابكار كه به طور معمول با plugin مرورگر باز ميشوند و يا با استفاده از فايلهاي PDF كه محتواي Flash خرابكار در آن قرار گرفته است، از اين نقص امنيتي سوء استفاده ميكنند. اين فايلهاي PDF خرابكار به طور معمول توسط Reader و يا Acrobat باز ميشوند كه نسخه هاي Flash Player متعلق به خود را دارا هستند كه هنوز اصلاح نشده اند. اصلاحيه مربوط به اين نرم افزارها در تاريخ 29 ژوئن عرضه خواهد شد.
به روز رساني روز پنجشنبه Adobe شامل 32 نقص امنيتي ميباشد.
certcc.ir
-
نقص امنيتي در XP و Server 2003
يكي از محققان گوگل، يك نقص امنيتي در بخش «Windows’ Help and Support Center» ويندوزهاي XP و Server 2003 كشف كرده است.
روز پنجشنبه مايكروسافت وجود يك حفره امنيتي اصلاح نشده در ويندوزهاي XP و Server 2003 را تاييد كرد كه ميتواند با تحريك كاربران به مشاهده يك وب سايت خرابكار و يا باز كردن يك ايميل حمله، مورد سوء استفاده قرار گيرد.
اين شركت اعلام كرده است كه تا كنون حملات فعالي را كه اين آسيب پذيري را هدف قرار داده باشند مشاهده نكرده است.
مايكروسافت در راهنمايي امنيتي خود كه روز پنجشنبه منتشر شد اعلام كرد كه اين نقص امنيتي كه در Windows’ Help and Support Center قرار دارد، باعث ميشود سيستم مديريت پروتكل hcp به خوبي تجزيه نشود. بخش Help and Support Center به كاربران اجازه ميدهد كه به فايلهاي كمكي مايكروسافت دسترسي پيدا كرده و آنها را دانلود نمايند. اين آسيب پذيري در صورت مشاهده يك وب سايت يا ايميل خرابكار، منجر به عبور از ----- ليست سفيد و در اختيار گرفتن كنترل سيستم قرباني توسط مهاجم ميگردد.
ويندوز ويستا، ويندوز 7، و ويندوز Server 2008 R2، نسبت به اين حملات آسيب پذير نيستند.
مايكروسافت براي انتشار اصلاحيه مربوط به اين نقص برنامه ريزي كرده است، اما هنوز تاريخ انتشار آن را معين نكرده است.
يكي از محققان امنيتي سوئيسي شركت گوگل، اين نقص را پنج روز پيش از تاييد آن توسط مايكروسافت، به اين شركت گزارش كرده بود و ساعاتي قبل از تاييد رسمي آن توسط مايكروسافت، آن را به طور عمومي منتشر نموده بود. به گفته اين محقق، اغلب مرورگرهاي مهم تحت تاثير اين آسيب پذيري قرار دارند.
certcc.ir
-
حملهي بدافزاري گسترده به وبسايتهاي رسانهيي
محققان امنيتي برآورد كردهاند حدود هفت هزار صفحه وب از جمله وال استريت ژورنال در يك حمله تزريق SQL آلوده شدهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، وب سايتهاي Jerusalem Post، وال استريت ژورنال، انجمن مدارس مسيحي بينالمللي و Servicewomen.org جزو سايتهايي بودند كه هك شده و نرمافزار مخرب به بازديدكنندگان منتشر ميكردند.
محققان تاكيد كردند در Sucuri Security، تمامي اين وبسايتها در سرورهاي IIS ميزباني شده و از ASP.net استفاده ميكردند.
در حاليكه به گفته اين محققان، اين حمله با استفاده از روش تزريق SQL انجام گرفته، محققان آزمايشگاه سوفوس معتقدند اين حمله ممكن است حمله مستقيمتري بوده كه عليه وب سايت Jerusalem Post صورت گرفته است.
اين حمله از اسكريپتي استفاده ميكند كه طبق اعلام سوفوس، در وهله اول تلاش ميكند دو اسكريپت مخرب ديگر را نصب كند و سپس فايل قابل اجرايي را نصب كند كه قادر است به اينترنت دسترسي يافته و با يك سرور از راه دور تماس بگيرد.