-
هکرهای برزیلی سایت ناسا را به جای آژانس امنیت ملی آمریکا ه.ک کردند
تعدادی از هکرهای برزیلی که قصد داشتند برای انتقامگیری از آژانس امنیت ملی آمریکا سایت آن را ه.ک کنند، به اشتباه به سایت ناسا حمله کردند!
به گزارش فارس به نقل از تلگراف، به دنبال افشاگریهای ادوارد اسنودن در مورد جاسوسی آژانس امنیت ملی آمریکا از رییس جمهور برزیل و همین طور شرکت های بزرگ در این کشور عده ای از هکرهای برزیلی به فکر تلافی و انتقام گیری افتاده و تصمیم گرفتند وب سایت آژانس امنیت ملی آمریکا یا همان NSA را -- کنند، اما آنها این سایت را با سایت سازمان فضایی آمریکا یا همان NASA اشتباه گرفتند.
این هکرها وقتی وب سایت ناسا را ه.ک کردند در آن نوشتند: جاسوسی از ما را متوقف کنید. آنها همچنین از آمریکا خواستند به سوریه حمله نکند. یک سخنگوی ناسا حمله گروه هکری برزیل به وب سایت این سازمان را که هفته گذشته روی داده، تایید کرده است. وی افزوده که این حمله هکری منجر به افشای اطلاعات محرمانه ناسا نشده است.
افشای این جاسوسی با واکنش تند رییس جمهور برزیل نیز مواجه شده و وی سفر برنامه ریزی شده خود به واشنگتن و دیدار با اواباما را به همین علت به تعویق انداخته است.
-
iOS 7 با حفره امنیتی عرضه شد
ایتنا - بسیاری از کاربران که طی روزهای نخستین سیستمعامل دستگاه موبایلی خود را به iOS 7 ارتقا دادند این حفره را شناسایی کردهاند.
آخرین نسخه از سیستمعامل همراه اپل موسوم به iOS 7 که هماکنون برای نسخههای مختلف گوشی هوشمند آیفون و رایانه لوحی iPad عرضه شده است، حفره امنیتی خطرناکی دارد که میتواند دسترسی همه کاربران به این دستگاهها را فراهم کند.
به گزارش ایتنا، بسیاری از کاربران که طی روزهای نخستین سیستمعامل دستگاه موبایلی خود را به iOS 7 ارتقا دادند این حفره را شناسایی کردهاند.
این حفره بهگونهای است که اگر کلید قفل روی نمایشگر را به سمت بالا حرکت دهید، دسترسی شما به مرکز کنترل گوشی فراهم میشود و میتوانید کنترل سیستم تنظیم ساعت هشدار دهنده را نیز در دست بگیرید.
در این بخش شما همچنین کلید خاموش/روشن را نیز در اختیار دارید و میتوانید گوشی را خاموش کنید.
این حفره امنیتی همچنین امکان میدهد که اگر روی کلید سختافزاری Home دو بار کلیک کنید، امکان ورود به بخش اجرای چند برنامه به صورت همزمان برای شما فراهم میشود و به عبارت دیگر به همه بخشهای گوشی دسترسی پیدا میکنید.
البته کارشناسان امنیتی میگویند که برای بهرهمندی از این حفره امنیتی کلید Home باید دو بار کوتاه فشار داده شود و اگر آن را طولانی مدت فشار دهید، عکسالعملی نشان نمیدهد.
یکی از سخنگویان شرکت اپل ضمن تایید این خبر توضیح داد که در نسخه بهروزرسان بعدی این مشکل به طور کامل برطرف خواهد شد.
-
کلاهبرداری بیسابقه از طریق کارتخوان
ایتنا - مقام قضایی به فروشندگان توصیه کرده است برای پیشگیری از وقوع جرم، هنگام وارد کردن رمز، دستگاه کارتخوان را در اختیار مشتری قرار دهند اما هنگام دریافت رسید از مشتریان به ساعت و تاریخ دریافت رسید با دقت توجه کنند تا مورد اغفال واقع نشوند.
جوان ۲۳ سالهای که متهم است با ترفندی خاص میلیونها تومان از نمایندگی فروش خودرو، صاحبان نمایشگاههای خودرو، فروشندگان تلفن همراه و حتی خواربارفروشیها در شهرهای مختلف کلاهبرداری کرده است با وجود گذشت ۷ تن از شاکیانش، به تحمل ۴ سال زندان و پرداخت جزای نقدی سنگین در حق دولت محکوم شد و در بررسیهای قضایی و پلیسی از شیوه جدید این کلاهبرداری پردهبرداری شد.
ماجرای دستگیری این فرد که به کلاهبردار بینقاب معروف شد هنگامی در دستور کار نیروهای انتظامی قرار گرفت که نماینده یکی از خودروسازان بزرگ کشور با تسلیم شکوائیهای به دستگاه قضایی اعلام کرد: چندی قبل جوانی با ظاهری آراسته به نمایندگی مراجعه کرد و قیمت یک دستگاه خودرو پژو ۴۰۵ را پرسید. وقتی بهای خودرو را به او گفتیم اجازه خواست تا از دستگاه کارتخوان موجودی حسابش را بگیرد.
شاکی پرونده ادامه داد: جوان مذکور پرینت حسابش را از دستگاه دریافت کرد و از نمایندگی بیرون رفت اما روز بعد دوباره مراجعه کرد و خودروی مذکور را خرید. سپس خواست تا وجه خودرو را از طریق دستگاه کارتخوان پرداخت کند ولی بعد از تحویل خودرو متوجه شدیم که پولی به حساب شرکت واریز نشده است و رسید دستگاه کارتخوان جعلی است.
گزارش خراسان حاکی است: در پی اعلام این شکایت، موضوع از طریق کارآگاهان پلیس آگاهی در دستور کار قرار گرفت اما مدتی بعد شکایتهای مشابهی در شهرهای تربت جام، تربت حیدریه، فریمان و مشهد مطرح شد که نشان میداد متهم مذکور با شگرد و ترفندی خاص پرینت دستگاههای کارتخوان را جعل و اقدام به کلاهبرداری میکند.
او خودروهای دیگری مانند سمند و سوناتا را نیز با همین شیوه خریداری و از فروشگاههای دیگری مانند فروشگاههای تلفن همراه کلاهبرداری کرده است بنابراین با تجمیع پروندههای مذکور در شعبه ۸۱۱ بازپرسی مشهد، و دستورات مقام قضایی، تلاشهای گستردهای برای ردیابی جوان شیکپوش که به کلاهبردار بینقاب معروف شد ادامه یافت تا این که مدتی قبل، مأموران انتظامی با انجام یک سری فعالیتهای پلیسی و اطلاعاتی موفق شدند با ردیابی سیستم بانکی او را دستگیر کنند.
در بازرسی از منزل متهم نیز، آلات و ادوات مربوط به جعل پرینت کشف شد و او مورد بازجویی قرار گرفت.
بررسیهای پلیس بیانگر آن بود که جوان شیک پوش پس از شناسایی مراکز معتبر تجاری وارد فروشگاه و یا نمایندگی میشد و برای به دست آوردن مشخصات بانکی دستگاه کارتخوان فروشنده، از وی اجازه میگرفت تا موجودی حسابش را از طریق دستگاه کارتخوان بگیرد.
کلاهبردار مذکور سپس رسید دریافت شده را با خود میبرد و با کاغذهای ویژه رسید دستگاه، که از بانک محل حساب فروشنده دریافت کرده بود اقدام به اسکن و جعل مبلغ عنوان شده توسط فروشنده، میکرد. این فرد روز بعد در حالی که رسید جعلی دستگاه کارتخوان را با مبلغ درج شده مذکور در دست داشت دوباره به همان فروشگاه مراجعه میکرد و کالا یا خودرویی را که روز گذشته قیمت آن را پرسیده بود میخرید.
او سپس برای فریب فروشنده از وی میخواست تا دستگاه کارتخوان را برای وارد کردن رمز و پرداخت وجه در اختیارش قرار دهد. این جوان در ادامه با واریز مبلغ اندکی به حساب فروشنده در مقابل چشمان وی رسید را از دستگاه دریافت و در یک لحظه آن را با رسید جعلی که در دست داشت عوض میکرد. فروشنده نیز با دیدن مشخصات فروشگاه و بانک طرف حساب خود بر روی رسید، کالا را تحویل وی میداد اما پس از گذشت مدتی و با بررسی موجودی حساب خود پی به کلاهبرداری میبرد.
پس از تکمیل تحقیقات و اعترافات متهم، قرار مجرمیت وی از سوی مقام قضایی صادر شد و این پرونده با توجه به اهمیت موضوع در شعبه ۱۳۴ دادگاه عمومی و جزایی مشهد توسط یکی از قضات باتجربه دادگستری مورد رسیدگی قرار گرفت.
قاضی جواد شاکری پس از برگزاری چندین جلسه دادگاه به اتهام کلاهبرداری با جعل اسناد، اتهام وی را محرز دانست. رئیس دادگاه با توجه به محتویات پرونده، گزارش مأموران انتظامی، اقاریر متهم و همچنین اسناد و دلایل محکمه پسند، وی را به تحمل ۴ سال زندان و پرداخت جزای نقدی سنگین در حق دولت و رد مال محکوم کرد.
به گزارش خراسان این در حالی بود که کلاهبردار بینقاب در اثنای دستگیری قضایی به پرونده اتهامی خود، موفق شده بود رضایت ۷ تن از ۸ شاکی خود را جلب کند و در رأی صادره از سوی قاضی شاکری به بانکها نیز تذکر داده شده است که رولهای دستگاه کارتخوان را در اختیار مراجعه کنندگانی که هویت آنان در ارتباط با استفاده از دستگاههای مذکور مشخص نیست قرار ندهند و کاغذهای رسید این گونه دستگاهها را حتماً با احراز هویت فروشندگان و دارندگان این دستگاهها، در اختیار افراد قرار دهند. این مقام قضایی در عین حال به فروشندگان و نمایندگان رسمی شرکتها نیز توصیه کرده است برای پیشگیری از وقوع جرم، هنگام وارد کردن رمز، دستگاه کارتخوان را در اختیار مشتری قرار دهند اما هنگام دریافت رسید از مشتریان به ساعت و تاریخ دریافت رسید با دقت توجه کنند تا مورد اغفال واقع نشوند.
-
ناتوانی ۶۰ درصد قربانیان حملات سایبری در بازیابی اطلاعات
ایتنا- پس از ه.ک شدن اطلاعات و از بین رفتن آنها، به سختی میتوان آنها را بازگرداند.
مطالعه جدید مرکز Kaspersky Lab نشان داد، حدود ۵۶ درصد کاربران بر این باورند که ارزش و اهمیت اطلاعات نسبت به دستگاههای الکترونیکی و رایانههایی که اطلاعات روی آنها ذخیره شده، بیشتر است.
به گزارش ایتنا از فارس به نقل از سلولار – نیوز، مرکز تولیدکننده ابزارهای امنیتی Kaspersky Lab در یک مطالعه بینالمللی روی کاربران همچنین دریافت که از هر ۱۰ کاربر یک نفر یک کارشناس خارجی در اختیار میگیرد تا اطلاعات از دست رفته خود طی حملات سایبری و اینترنتی را بازیابی کند.
با این وجود، اطلاعات مفقود شده معمولا به سختی بازگردانده میشوند. مطالعه مرکز Kaspersky نشان داد که در طول حملات سایبری بیش از ۶۰ درصد قربانیان قادر نخواهند بود تمام اطلاعات نابود شده را بازیابی کنند.
همچنین مشخص شده است که در هر ۵ حمله اینترنتی مبتنی بر بدافزارها یک حمله با موفقیت به اطلاعات کاربران دسترسی پیدا کرده و آنها را سرقت میکند و یا به آنها آسیب میزند و در این شرایط کاربران نمیتوانند برای بازیابی اطلاعات خود اقدامی انجام دهند.
طبق آمار موجود، در ۱۷ درصد حملات مبتنی بر بدافزارها اطلاعات شخصی قربانیان به گونهای از بین میرود که هیچ راهی برای بازگرداندن آنها وجود ندارد. همچنین، در ۴۴ درصد موارد کاربر قادر است بخشی از اطلاعات خود را بازگرداند.
-
شهروندان مراقب وبسايتهای شرط بندی در ليگ فوتبال باشند
ایتنا- فوتبال ورزش جذابی است و سایتهای شرطبندی نیز میتوانند از همین جذابیت برای کلاهبرداری از کاربران استفاده کنند.
رئيس پليس فتا استان خراسان شمالی هشدار داد: شهروندان مراقب سايت های شرط بندی در ليگ فوتبال باشند
به گزارش ایتنا از فتا، رئیس پلیس فتا خراسان شمالی با اعلام این خبر افزود: وبسایت های شرط بندی با توجه به اینکه در فضای سایبر زمینه فعالیت بیشتری دارند در سالهای اخیر رشد چشمگیری داشتهاند.
وی با اشاره به اینکه این سایتها معمولا یا از کاربران خود کلاهبرداری کرده یا آنها را وارد قماربازی میکنند، تصریح کرد: مدیران برخی از این سایتها با استفاده از روشهایی اقدام به کلاهبرداری کرده و یا وضعیت سایت را به گونهای رقم میزنند که افراد مرتبط با خودشان در قرعه کشیها و شرط بندیها برنده شوند.
رئیس پلیس فتا فرماندهی انتظامی خراسان شمالی در ادامه بیان داشت: عدهای نیز با ایجاد حساب کاربری اقدام به شرطبندی میکنند که این موضوع بر اساس مادههای ۷۰۵ ، ۷۰۸ و ۷۱۰ قانون مجازات اسلامی از مصادیق قمار است و این مراکز به عنوان قمارخانه فعالیت میکنند.
وی همچنین خاطرنشان کرد: پلیس فتا بر اساس ماده ۵۲ قانون جرایم رایانهای می تواند با قمارخانههای اینترنتی برخورد کند و دست پلیس در این رابطه باز است و امکان رسیدگی وجود دارد.
این مقام انتظامی اضافه کرد: پلیس فتا به مردم در خصوص اعتماد نکردن به سایتهای شرط بندی به ویژه وبسایتهای فعال در زمینه فوتبال توصیه مینماید که فعالیت این سایتها عمدتا به عنوان مصادیق قمار شناخته شده یا پس از مدتی در آنها کلاهبرداری می شود.
رئیس پلیس فتا فرماندهی انتظامی خراسان شمالی افزود: گردانندگان این وبسایت ها طبق قانون مرتکب جرم شدهاند و پلیس با آنها برخورد می کند.
وی در پایان تاکیدکرد: از مردم میخواهیم اگر با چنین سایت هایی روبرو شدند یا تبلیغ آن را به صورت پیامک دریافت کردند به آدرس اینترنتی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بخش"'گزارش وبسایتهای اینترنتی متخلف" مراجعه کنند.
-
مراقب تصاویر شخصی و خانوادگی خود در فضای مجازی باشید
ایتنا- متهم، تصاویر را از مموری کارت کپی کرده و اقدام به پخش آنها در فیسبوک کرده بود.
رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی مازندران از شناسائی و دستگیری عامل تهیه و انتشار تصاویر شخصی افراد در سایتهای اینترنتی خبر داد.
به گزارش ایتنا از فتا، رئیس پلیس فتا استان مازندران گفت: پیرو شکایت یکی از شهروندان مبنی بر هتک حیثیت و نشر اکاذیب در فضای مجازی از سوی فردی ناشناس بر علیه خانوادهاش در یکی از شبکههای اجتماعی و ایجاد القاب بسیار زشت و طراحی تصاویری مستهجن، موضوع به طور ویژه دردستور کار مأموران و کارشناسان این پلیس قرار گرفت.
وی تصریح کرد: مأموران با انجام اقدامات اطلاعاتی و استفاده از تجهیزات فنی و پلیسی موفق شدند، فردی را به اتهام دسترسی غیر مجاز به اطلاعات شخصی افراد وانتشار آن در فضای مجاری شناسائی کردند.
وی اظهار داشت: مأموران با تعقیب و مراقبت از این فرد پس از شناسائی محل سکونت وی با هماهنگی قضائی در اقدامی غافلگیرانه این فرد را دستگیر کردند.
این مقام انتظامی افزود: متهم در تحقیقات و بازجوئیهای فنی پلیس ضمن اعتراف به بزه انتسابی اظهار داشت، تصاویر و فیلمها را از حافظه مموری کارت و دوربین دیجیتال شاکی که بر روی رایانه شخصیاش کپی شده بود، به دست آورده و پس از تبدیل آن به عکس و فیلمهای مستهجن در سایت فیسبوک منتشر کردهاست.
رئیس پلیس فتای استان مازندران در پایان با هشدار به شهروندان از آنان خواست: مراقب عکس و فیلمهای شخصی و خانوادگی خود باشند و برای کپی و تکثیر کردن آن به هر فردی اطمینان نکنند.
-
نفوذ به اسرار هکرها
ایتنا- استفاده روز افزون کاربران از برنامههای کاربردی تحت وب، پتانسیل پرخطرِ بسیاری را از شبکه اینترنت به سمت کاربران آن سوق میدهد.
در شماره گذشته، موضوع شناخت روشهای نفوذ و حمله مهاجمان به برنامههای تحت وب را آغاز نموده و حمله ردپا، حمله به سرورهای وب و حمله تحلیلِ نرمافزارهای تحت وب را معرفی نمودیم. در این شماره به بحث درباره سایر روشها پرداخته و آنها را بررسی مینماییم. یکی از مهمترین این حملات به واسطه درهم شکستن سازوکار احراز اصالت انجام میگیرد.
حمله به سازوکار احراز اصالت
سازوکار احراز اصالت روشی است که به کمک آن هویت طرف مقابل یک ارتباط شناسایی میگردد. مهاجم میتوانند از شیوه طراحی و نیز معایب پیادهسازی این سازوکار در برنامههای کاربردی وب، از قبیل نارسایی نحوه بررسی و استحکام رمز عبور و یا انتقال ناامن گواهی نامهها استفاده نماید.
الف - تعیین نام کاربری
یک روش برای حمله به سازوکار احراز اصالت، تعیین نام کاربری قربانی بصورت فهرستنویسی، توسط مهاجم است. در صورتی که برای ورود به سیستم به دلیل رخداد خطا در وارد نمودن قسمتی از نام کاربری یا رمز عبور پیام خطا اعلام شود، نام کاربری و رمز عبور کاربرانِ نرمافزار را میتوان از روشهای سعی و خطا حدس زد.
برخی از برنامههای کاربردی به طور خودکار حساب کاربری را بر اساس یک دنباله ( مانندuser۱۰۰۱، user۱۰۰۲ و... )، تولید میکنند.
بنابراین مهاجم میتواند به گونه ای آنرا پیش بینی نماید. در نتیجه میتواند توالی و نحوه تعیین نام کاربری معتبر را بدست آورد. لازم به توضیح است که در روش تعیین نام کاربری، در صورتی که در برنامه سیاست تحریم حساب کاربری پیادهسازی شده باشد، پیامهای خطای پشت سر هم با شکست مواجه خواهد شد. بطور نمونه برنامه کاربردی پس از دریافت پیامهای خطای پشت سرهم حساب کاربری را برای مدت زمان معینی قفل مینماید.
ب - حمله به رمز عبور
حمله به رمز عبور و سوء استفاده از قابلیتهای آن روش دیگری است که برای درهم شکستن سازوکار احراز اصالت بکار میرود. این حمله خود شامل روشهای مختلفی است. بعنوان یک راهکار، مهاجم اقدام به یافتن راه حلی برای تغییر رمز عبور در داخل برنامه کاربردی، به کمک جستجوی عنکبوتی برنامه و یا ایجاد یک حساب کاربری برای ورود به سیستم مینماید.
بدین صورت که سعی میشود تا رشته ای تصادفی برای فیلد رمز عبور قدیمی، رمز عبور جدید و نیز فیلد تکرار رمز عبور جدید در نظر گرفته شود. پس از آن مهاجم به تجزیه و تحلیل خطاها برای شناسایی نقاط آسیبپذیری در قابلیتهای تغییر رمز عبور می پردازد.
روش دیگری نیز وجود دارد و آن استفاده از ویژگی «فراموشی رمز عبور» است که جهت بازیابی رمز عبور توسط کاربر از آن استفاده میشود و ما تاکنون بارها از آن استفاده کردهایم.
این موضوع معمولا یک چالش برای کاربر محسوب میشود. اگر تعداد تلاش برای بازیابی رمز عبور محدود نباشد، مهاجم به کمک مهندسی اجتماعی میتواند در این زمینه صاحب موفقیت شود. از این رو ممکن است برنامههای کاربردی آدرس بازیابیURL منحصربفرد یا همان رمز عبور فعلی را به آدرس ایمیل تعیین شده توسط مهاجمی که توانسته در این چالش پیروز شود، ارسال نماید.
یک ویژگی دیگر نیز میتواند مورد سوءاستفاده مهاجم قرار گیرد و آن استفاده از ویژگی «مرا به خاطر داشته باش» است. این کارکرد، ابزاری است که برای استفاده از آن از کوکیهای پایدار استفاده میشود.
این کوکیها بصورت شناسه دائمی یک نشست و یا یک نام همچون RememberUser=MP۶۴۲۹ یا RememberUser= mousavipour میباشند. مهاجم میتواند از یک شمارشگر نام کاربری یا پیش بینی شناسه یک نشست، مثل استفاده از مشخصات فرد استفادهکننده برای دور زدن سازوکار احراز اصالت استفاده نماید.
ج - حمله نشست
در مرحله اول این حمله که مربوط به حملات به سازوکارِ احراز اصالت است، مهاجم اقدام به جمعآوری مقادیر چند شناسه نشستِ معتبر مینماید. جمعآوری این مقادیر با آزمایش مداوم و تشخیصِ ترافیک کاربران معتبر انجام میگیرد.
سپس مهاجم شناسههای جمعآوری شده نشست را تجزیه و تحلیل نموده و فرایند تولید شناسه نشست را همچون ساختارِ شناسه نشست، اطلاعاتی که در ایجاد آن مورد استفاده قرار میگیرد و الگوریتم رمزگذاری و یا الگوریتم درهم نمودن متن را که جهت محافظت نرمافزار استفاده میشود، تعیین مینماید.
سازوکارهای تولید نشستی که مورد حمله قرار میگیرند، ترکیبی از نام کاربری یا دیگر اطلاعات قابل پیش بینی نظیر برچسب زمانی و یا آدرس IP مشتری هستند که از آنها برای شناسههای نشست استفاده میشود. مهاجم میتواند به کمک تکنیکی موسوم به کاربریِ ناشیانه مقادیر مختلفی از شناسههای نشست را تولید نموده و تست نماید و تا موفقیت در دسترسی به نرمافزار کاربردی آنرا ادامه دهد.
د - سوء استفاده از کوکیها
آخرین موردی که در چهارچوب حملات به سازوکار احراز اصالت بررسی میگردد، سوءاستفاده از کوکیها توسط مهاجم است. در صورتی که کوکیها شناسههای نشست یا رمزهای عبور را در خود داشته باشند، مهاجم میتوانند با استفاده از روشهایی مانند تزریق اسکریپت و یا استراق سمع آنها را سرقت کند. آنگاه کوکیهای مشابه را با تغییر رمزهای عبور یا شناسههای نشست، برای دور زدن برنامه احراز هویت به محل خود باز میگرداند.
حمله به ساختار احراز اصالت
یکی از روشهای دیگر حمله به برنامههای تحت وب، حمله به ساختار احراز اصالت است. مهاجم برای خرابکاری تمهیداتِ برنامههای مجازشناسی، از طریق تغییر فیلدهای ورودیِ درخواستهای HTTP اقدام نموده و آنها را دستکاری مینماید. این فیلدها مربوط به شناسه کاربر، نام کاربری، گروه دسترسی، هزینه، نام فایل، شناسههای فایل، و... میباشد.
اولین دسترسی مهاجم به نرمافزار وب با استفاده از حساب کاربری کم اهمیت انجام میگیرد و بعد از آن دسترسی به منابع حفاظت شده با اهمیتتر صورت میگیرد. در این روش مهاجم اقدام به مطالعه و بررسی غیر مجاز درخواستهای HTTP شامل پارامترهای بررسی رشتههای جستجو و نیز سرآیندهای HTTP میکند.
در صورتیکه رشته پرس و جو که جهت استخراج دادهها از پایگاه دادهها و به كارگیرى آنها استفاده میگردد، در نوار آدرس جستجوگر صفحات وب قابل دیدن باشد، مهاجم بسادگی میتواند با تغییر پارامترهای رشته، سازوکار احراز اصالت را دور بزند و از آن عبور کند.
در ارتباط با سرآیندهای HTTP نیز این نکته حائز اهمیت است که، اگر نرمافزار از سرآیند ارجاع جهت ایجاد تصمیم گیریهای کنترل دسترسی استفاده کند، مهاجم میتواند از آن برای تغییر عملکردهای دسترسی حفاظت شده نرمافزار استفاده نماید.
علاوه بر مطالعه غیر مجاز درخواستهای HTTP مهاجم اقدام به مطالعه غیر مجاز پارامترهای کوکی میکند. به این صورت که در گام نخست، اقدام به جمعآوری برخی از کوکیهای ذخیره شده توسط برنامه تحت وب نموده و جهت تعیین سازوکار و چگونگی تولید کوکیها، آنها را مورد تجزیه و تحلیل قرار میدهد.
پس از آن مهاجم کوکیهای ذخیره شده توسط برنامه تحت وب را در تله انداخته و در آنها تغییرات غیر مجاز خود را انجام میدهد.
حمله به سازوکار مدیریتِ نشست
مهاجم سازوکار مدیریت یک نشست را در یک برنامه کاربردی تجزیه نموده تا بتواند از کنترلهای مجازشناسی آن عبور کرده و خود را بجای کاربران دارای امتیاز ویژه و در واقع با هویت جعلی جا بزند.
برای تولید مجوز یک نشست ابتدا مجوزهای آن نشست پیشبینی شده و سپس دستکاری غیرمجاز بر روی علائم و مجوزهای نشست انجام میگیرد. چگونگی استفاده و بکارگیری مجوز نشست نیز موضوعی است که به آن پرداخته میشود.
همانطور که گفته شد، برای تولید مجوز یک نشست این دو عنوان مورد توجهاند. موضوع اول محاسبه و پیش بینی مجوزهای نشست و دیگری مطالعه و دستکاری غیر مجاز علائم و مجوزهای نشست میباشد. نمونهای از یک رمزگذاری ضعیف که منجر به حمله گردیده است در شکل آورده شده است که در آن رمزگذاری در مبنای شانزده یک رشته اسکی بصورت user=mousavipour;app=admin;date=۱۰/۱۲/۱۳۹۱, میباشد.
در این مثال، مهاجم میتواند مجوزهای دیگر نشست را تنها با تغییر تاریخ این متن حدس بزند و از آن در ارتباطات آتی با سرور استفاده نماید. بنابراین مهاجم میتواند مجوز نشست معتبر را با بررسی مداوم و تشخیصِ ترافیک و یا بصورت ورود غیرقانونی به نرمافزار و تجزیه و تحلیل آن برای شیوه رمزگذاری (hex-encoding, Base۶۴ ) و یا هر الگوی و نشانه دیگری بدست آورد.
در صورتیکه بتوان از هر نشانه و مفهومی با استفاده از مهندسی معکوس و نمونه برداری از مجوز نشست پی به ساختار مجوز نشست برد، مهاجم مبادرت به حدس زدن مجوزهای اخیری میکند که برای سایر کاربران برنامه صادر شده است. سپس تعداد بسیار زیادی درخواست را که مربوط به صفحه وابسته به نشست است، با حدس مجوز میسازد و جهت تعیین مجوز معتبر بکار میگیرد.
در ادامه مهاجم استفاده از مجوز نشست را در دستور کار خود قرار خواهد داد. بدین صورت که بوسیله ابزارهای ردیابی یا یک ------ بینراهی بصورت مداوم اقدام به بررسی ترافیک برنامه میکند.
در صورتیکه از کوکیهای HTTP جهت سازوکارِ انتقال برای مجوزِ یک نشست استفاده گردد و نیز فلگ امنیت در آن فعال نگردیده باشد، مهاجم میتواند یک کوکی را جهت دسترسی غیر مجاز به برنامه کاربردی جایگزین کوکی فعلی نماید. استفاده مهاجم از کوکیهای نشست میتواند منجر به حملات جلسه ربایی، برگرداندن نشست و مَرد میانی شود.
اجرای حمله تزریق
حملات تزریق یکی دیگر از روشهای حمله به برنامههای تحت وب است. در این حمله مهاجم ورودیهای مخرب آلوده و ساختگی را بگونه ای تهیه میکند که کدی منطبق با زبان مفسرِ بوجود آوردنده آن ایجاد شود و از آن درست مانند آنچه در دیگر برنامههای معمول بکار میرود، استفاده میکند. برخی از انواع این حملات تزریق را در ادامه بررسی میکنیم.
- یک نمونه از این گونه حملات، تزریق دستورات STMP در ارتباطاتِ بین برنامه کاربردی و سرور STMP میباشد که برای ایجاد حجم زیادی از هزرنامههای ایمیل بکار میرود.
- یک نمونه دیگر تزریق دستورات سیستمعامل نام دارد. در این حمله در صورتیکه ورودیهای کاربر در سطح فرمانهای سیستمی مورد استفاده قرار گیرند، مهاجم بوسیله وارد کردن کدهای مخرب در فیلدهای ورودی از سیستم عامل بهره برداری خواهد نمود.
- تزریق اسکریپتهای وب نمونه دیگری از این حمله است. در صورتیکه ورودیهای کاربر درون کدهایی قرار بگیرند که عملکرد پویایی دارند، این ورودیهای آلوده میتوانند دستورات اجرایی را بر روی سرویس دهنده و محتویات دادههای مورد هدف، بشکنند.
- تزریق SQL نیز با داخل نمودن یکسری از دستورات جستجوی مخرب به درون فیلدهای ورودی جهت استخراج داده از پایگاه داده SQL انجام میشود. بنحوی که بطور مستقیم بتوان دادهها را در پایگاه داده دستکاری نمود.
- تزریق LDAP امکان استفاده غیر معتبر از قابلیتهای آسیبپذیر در ورودیهای نرمافزار کاربردی را با عبور از فیلترهای LDAP میسر میسازد. امکان دسترسی مستقیم به منابع پایگاه داده به کمک این نوع حمله تزریق امکانپذیر میگردد.
- و سرانجام تزریق XPath معرفی میشود که در آن مهاجم امکان وارد نمودن رشتههای مخرب را در فیلدهای ورودی به منظور دستکاری فرمانهای جستجوی و استخراج دادههای XPath را مییابد. به طوری که با منطق برنامه مطابق بوده و با آن تداخلی ایجاد نشود.
حمله به اتصال داده
در حمله اتصال به پایگاه داده به جای آنکه از پرسوجوی پایگاه داده استفاده شود، از نرمافزارهای مرتبط با پایگاه داده استفاده میگردد. حملات اتصال داده در سه دسته حمله تزریق رشته اتصال، حمله آلودگی پارامترهای رشته اتصال و حملات ترکیبی اخلال در خدمت اتصال تقسیم بندی شدهاند.
این رشتههای اتصال به پایگاه داده در ارتباطات بین موتور پایگاه داده و برنامههای کاربردی مورد استفاده قرار میگیرند. بطور نمونه جهت ارتباط با پایگاه داده سرورSQL مایکروسافت از یک رشته اتصال رایج استفاده میشود.
بنابراین مهاجم با تزریق پارامترهای مورد نظر در رشته اتصال، در محیطی که اجازه آنرا یافته است، اقدام به این حمله مینماید و کاراکترهای خود را بعد از یک نقطه ویرگول به رشته وارد میکند. این حمله وقتی قابل انجام است که از رشته الحاقی پویـا در ساختار ورودیهای رشته اتصال کاربر استفاده شود.
در روش دوم آلوده نمودن پارامترهای رشته اتصال مورد توجه قرار میگیرد. از این رو مهاجم اقدام به بازنویسی مقدار پارامترها در رشته اتصال مینماید که خود در سه مرحله انجام میگیرد.
سرقت تابع درهمساز که در رمزیسازی کاربرد دارند، یکی از مراحل این حمله است. در این حالت مهاجم با اجرای عملیات مطالعه و بررسی گواهی نامههای ویندوز و نیز جایگزینی مقادیر پارامترهای منبع دادهای که با اینترنت در ارتباط هستند، اقدام به سرقت توابع درهمساز میکند.
در گام بعدی مهاجم بوسیله تغییر مقادیر و بررسی خطاهای بوجود آمده، اقدام به جستجو و شناسایی درگاههای باز سیستم میکند. آنگاه تلاش میکند بوسیله ربایش گواهی نامههای وب و ایجاد یک شناسه کاربری در آن به پایگاه داده متصل شود.
اما روش سومی نیز برای حمله به اتصال داده وجود دارد و آن ایجاد حملات ترکیبی اخـلال در خدمت است. در این روش مهاجم به بررسی تنظیمات اتصال برنامه کاربردی پرداخته و آنها را شناسایی میکند.
سپس یک بدافزار پرسوجوی SQL را جهت انجام پرسوجوهای همزمان بر روی قربانی راهاندازی میکند تا تمامی ارتباطات آنرا مشغول نموده و سبب شود دیگر درخواستهای پرس و جوی کاربران قانونی دچار اشکال شود.
بطور مثال در ASP.NET بصورت پیش فرض، حداکثر تعداد ۱۰۰ تماس با زمان اتمام ۳۰ ثانیه در نظر گرفته شده است. بنابراین مهاجم تماسهای همزمان متعددی بیش از این مقدار، با زمان اجرای بیش از ۳۰ ثانیه ایجاد خواهد نمود تا موجب اخلال در خدمت پایگاه داده و نرمافزار روی آن شود.
حمله به نرمافزارهای تحت وب مشتری
مهاجمان با توجه به اهدافشان میتوانند بخشهایی از حملات گفته شده را بر روی نرمافزارهای مشتری پیادهسازی نمایند و حتی با آلوده نمودن آنها و اجرای بدافزارهایی، آنها را جهت اجرای حملات بر روی سایر اهداف به خدمت بگیرند.
بطور معمول نبود دانش کافی، نبود حساسیتهای امنیتی صاحبان این وسایل و یا بیتوجهی به موارد امنیتی که بطور معمول در پایینترین سطح توجه قرار دارند، رخنـه به نرمافزارهای کاربردی مشتریان توسط مهاجم را به سادگی ممکن میسازد.
حمله تعیین مسیر مجدد پیام، تزریق به سرایندHTTP، تزریق به فریم، حمله درخواستهای ساختگی، جلسه ربایی، حمله سر ریـز بافر، فریبکاری درARP، حمله کانال پنهان و حملات اکتيو ايکـس تنها بخشی از حملاتی است که توسط مهاجم صورت میگیرد.
حمله به سرویسهای وب
تکامل خدمات وب و استفاده روز افزون آنها در تبادل اطلاعات، کسبوکار و بنگاههای اقتصادی، پیشنهادهای جدیدی را پیش روی مهاجمان و سوءاستفاده کنندگان گشوده است.
بنابراین آنها مسیر حمله به بدنه این برنامهها را دنبال میکنند. بطور کلی فناوری سرویس وب امکان ارتباط نرمافزارهای کاربردی را با یکدیگر مستقل از نوع سیستم عامل و زبان برنامه نویسی میدهد. سرویسهای وب مبتنی بر پروتکلهای XML هستند.
این پروتکلها همچون WSDL برای تشریح نقاط تماس؛ UDDI برای توصیف و پیدا کردن سرویسهای وب؛ و پروتکلهایSOAP، برای ارتباطات بین وب سرورها میباشند که در معرض تهدید قرار دارند. مهاجم در فازهای اولیه اقدام به جمعآوری اطلاعات از سرویس وب مینمایند و حملاتی را ترتیب میدهد.
این عملیات با مشاهده و جمعآوری ردپای اطلاعات UDDI یک برنامه وب همچون موجودیتهای کسب و کار، سرویسهای کسب و کار، الگوهای الزام اور و مدلهایT انجام میگیرد.
سپس مهاجم اقدام به مسمـوم نمودن کدهای XML سرویس وب مینماید. بدین صورت که با قرار دادن کدهای مخرب XML درون درخواستهای SOAP، منجر به جابجایی و دستکاری دادههای گره XML شده و یا موجب مسمومیت الگوی XML شود. بنابراین منطق زبانی XML تولید خطا نموده و درنتیجه اجرای آن با شکست مواجه شده و متوقف میگردد.
از این به بعد مهاجم میتوانند منابع موجودیتهای خارجی XML را دستـکاری نمایند، بطوریکه منجر به اجرای فایلی خودسر گشته و یا اتصال TCP موردنظر را باز نموده و برای حملات آتی سرویس وب مورد سوءاستفاده قرار دهند. مهاجم با مسموم نمودن XML توانایی انجام حمله اخـلال در خدمت را دارد و نیز ممکن است قادر به شکستن محرمانگی اطلاعات گردد.
جمـعبندی
در این مقاله مفاهیم مرتبط با امنیت برنامههای کاربردی تحت وب مورد مطالعه قرار گرفت. این بررسی با نگاهی بر روش و قواعد کلی حملات انجام گرفت. پیش از بررسی جزئیات روشهای رخنهگری در برنامههای تحت وب، به درک ساختار و معماری وب، سیاستگذاریهای سرویس وب و نیز مهمترین سیاست آن یعنی امنیت برنامههای کاربردی تحت وب پرداخته شد.
با این نگاه، به بررسی حملات و روشهای رخنه مهاجمان پرداخته شد. بدین ترتیب که مهاجم در اولین گام اقدام به حمله ردپا به زیرساختهای وب مینماید. این موضوع در شناسایی قربانیان و شناخت نقاط آسیبپذیر برنامههای تحت وب کمک بسیاری میکند.
بنابراین مهاجم در چهار مرحله اکتشاف سرور، اکتشاف سرویس، شناسایی سرور و اکتشاف محتوای پنهان حملاتی را ترتیب میدهد.
مهاجم در ابتدا از موقعیت فیزیکی سرور اطلاع پیدا نموده، سپس خدمات در حال اجرا بر روی سرویسدهنده وب را کشف نموده تا از آن به عنوان مسیرهای حمله برای رخنه در برنامههای کاربردی تحت وب، استفاده نماید.
در ادامه با ربایش علائم سرویس دهنده، مهاجم به کشف و استخراج محتوای پنهان شده و بطور کلی قابلیتهای پنهان شدهای که بطور مستقیم در دسترس نیستند، میپردازد.
این مراحل با استفاده از ابزارهای مختلفی انجام میگیرد. این ابزارها همچون شمشیر دولبـهای هستند که مهاجمان با استفاده از آنها سعی در تحقق اهداف غیرمجاز خود دارند و مدیران شبکه نیز از آن در جهت ایمنی و اجرای سیاستهای امنیتی بهره میبرند.
پیروزی در این رقابت نیازمند کسب دانش و آگاهی بیشتر از رقیب بوده و مستلزم آن است که با تجزیه و تحلیل قابلیتها و نقاط ضعف در مجموعه تحت اختیار بتوانیم سازوکار مناسبی را جهت امنیت برنامههای تحت وب ارائه داده و تا حد امکان هزینههای رخنـهگری را کاهش دهیم.
-
هکرهای معصوم!
ایتنا- پسربچهای خوب که میتواند در حال استراحت، سازمانهای بینالمللی را به زانو دربیاورد!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کاسمو هویت غیر واقعی اوست. وی با لقب CosmoTheGod در میان اجتماع هکرهای محل خود آن قدر بدنام است که آنها یک گروگانگیری ساختگی را ترتیب دادند تا تیم تسلیحات و تاکتیکهای ویژه (SWAT) را برای lolz (اصطلاح عامیانه اینترنتی شوخی و خنده) در اطراف خانهاش جمع کنند.
او ۱۵ سال دارد و با مادر و مادربزرگش زندگی میکند. از منظر مادربزرگش، او «یک پسر بچه خوب» است که «همیشه در خانه میماند.» این مشخصات، مربوط به یک هکر است، پسر بچهای که در حال استراحت در تخت خواب خود میتواند سازمانهای بینالمللی را به زانو در بیاورد!
بین زمستان سال گذشته و بهار امسال، کاسمو و بقیه هکرهای گروه هکتیویستی موسوم به UGNazi حملههای محرومسازی از سرویس (DDos) خود را در سراسر وبگاهها از جمله NASDAQ و CIA.gov ترتیب دادند.
در ماه مه سال گذشته، آنها بعد از نفوذ به یک آژانس رسیدگی به صورتحسابها کار خود را با ارسال اطلاعات ۵۰۰۰۰۰ کارت اعتباری فعال به طور آنلاین ادامه دادند. سرانجام در ماه ژوئن امسال، کاسمو (در میان افراد دیگر) به عنوان بخشی از یک عملیات سری چند ملیتی افبیآی در ارتباط با کلاهبرداری از طریق کارت اعتباری دستگیر شد که محاکمه آن هنوز صورت نگرفته است.
کاسمو مهندس اجتماعی بود و مسئولیت او عبور از موانع، سرقت شماره تلفن و ورود به هر گونه حساب از جمله آمازون، اپل، AOL، PayPal و غیره بود.
اما آنچه آزاردهنده است این است که او یک نابغه تبهکار با سبک جیمز موریارتی نیست.
یک نابغه شرور قدرتمند هم نیست که به دنبال جمعآوری ثروت و قدرت باشد. او فقط یک پسر بچه نیمه مجرم بیانگیزه است.
منتها به جای قاپیدن کیف افراد، سرقت خودرو برای خوشگذرانی و تفریح یا ورود غیر قانونی به فروشگاههای محلی، این پسر بچه اکنون در واقع میتواند خسارتهای جهانی به بار آورد.
افرادی که وقت و تخصص دارند بدون هیچ دلیلی به جز سرگرمی میتوانند به فضای سایبری حمله کنند و هویتهای شخصی را سرقت کنند و کسب و کارها را متوقف سازند. ماه گذشته، مت هونان، روزنامهنگار نشریه Wired، با کاسمو مصاحبه کرد و دیدگاه وحشتناکی را نسبت به این حوزه آشکار ساخت.
همه ماجرا با یک ترفند برای تقلب در بازی آنلاین Xbox شروع شد. برای هواداران آشکار شد که پیروزی فوری میتواند با مغلوب کردن بازیکنان حریف به طور آفلاین در بین بازی به دست آید.
این کار را میتوان با تغییر یک اسکریپت در نشانی IP حریف انجام داد. این کار ساده بود. از آنجا که بازیکنان از طریق لقب و نه نام واقعی یکدیگر را میشناختند، برای بازنشانی رمز عبور از طریق Windows Live و بنابراین سرقت لقب یک بازیکن، فقط نام حساب و چهار رقم آخر و تاریخ انقضای کارت اعتباری موجود در پرونده لازم بود. از آنجا که بازیکن اصلی با لقب «کاسمو» یک حساب نتفلیکس نیز داشت، یک هویت غیر واقعی به وجود آمد.
کاسمو به نشریه Wired میگوید: «با نتفلیکس تماس گرفتم و این کار خیلی ساده بود. آنها گفتند، «اسمت چیست؟» «و من گفتم، Todd و نشانی پست الکترونیکی او را به آنها دادم و آنها گفتند، «بسیار خب، رمز عبور شما ۱۲۳۴۵ است» و وارد حساب او شدم.
چهار رقم آخر کارت اعتباری او را دیدم و سپس فرم بازنشانی رمز عبور ویندوز لایو را تکمیل کردم که فقط به نام و نام خانوادگی دارنده کارت اعتباری، چهار رقم آخر و تاریخ انقضا نیاز داشت. نشریه Wired این روش را با توجه به اصل امانتداری در روزنامهنگاری آزمایش کرد و متوجه شد که هنوز جواب میدهد.
تفریحات ناسالم!
این ماجرا دیدگاه وحشتناکی را نسبت به -- کردن آنلاین آشکار میسازد. این درگاه به روی همه کسانی که میخواهند وارد شوند باز است. ممکن است اطلاعات حساس فاش شود.
ممکن است شرکتها اعتماد و اعتبار خود را از دست دهند و این روند در حال افزایش است. در اواخر ماه ژوئیه، NCC Group، شرکت بیمه اطلاعات جهانی، از افزایش قابل توجه -- کردن در سهماهه دوم سال ۲۰۱۲ خبر داد که شامل افزایش شدید -- در ایالات متحده، چین و روسیه میشد.
در واکنش به این مسئله، افراد عادی بیشتر و بیشتری -- کردن را به طور شخصی میآموزند. همان طور که جَک کوزیول، مدیر خدمات آموزشی در مؤسسه Infosec اخیراً برای واشینگتن پست توضیح داد: «این یک رقابت تسلیحاتی است. مشخصات یک هکر در طول سالها واقعاً تغییر کرده است و اگر واقعاً خودتان به سیستم خود حمله نکنید، فهمیدن اینکه چگونه سیستم شما ممکن است مورد حمله قرار گیرد دشوار است.»
شرکتی که کارگاههای آموزشی -- کردن را در سراسر ایالات متحده ارائه میدهد، شاهد افزایش چشمگیر تقاضا در طول چند سال گذشته بوده است و پیشبینی میکند که درآمد آن در سال ۲۰۱۳ به میزان ۲۱ درصد افزایش یابد.
این موضوع به طور کلی بسیار جالب است و بدیهی است که آموزش و امنیت مناسب برای حفظ ایمنی شرکتها امری حیاتی است. اما آیا سازمانها واقعاً میتوانند با کودکان بیکار و کنجکاوی که کار بهتری برای انجام دادن ندارند، رقابت کنند؟ خراب کردن چیزها همیشه از حفاظت از آنها آسانتر است.
در آن «دورانی که سرقت خودرو برای تفریح و خوشگذرانی انجام میشد» هم، هرگز به نظر نمیرسید آن هشدارهای پر سر و صدای خودروها تأثیر چندانی داشته باشند!
-
به روز رسانی امنیتی Apache Struts
ایتنا- در نسخه تازه منتشر شده آپاچی مسائلی برطرف شده است كه نویسندگان نرم افزار آن ها را به عنوان مشكلات مهم برچسب گذاری كرده بودند.
نسخه جدید چارچوب كاری آپاچی روز جمعه منتشر شد. در این نسخه دو مشكل كه باعث نگرانی توسعه دهندگان بود، برطرف شده است.
Apache Strutsیك چار چوب كاری منبع باز محبوب برای توسعه دهندگان برنامه های كاربری وب مبتنی بر جاوا می باشد و توسط بنیاد نرم افزار آپاچی نگهداری می شود. در نسخه تازه منتشر شده آپاچی مسائلی برطرف شده است كه نویسندگان نرم افزار آن ها را به عنوان مشكلات مهم برچسب گذاری كرده بودند.
به گزارش ایتنا از مرکز ماهر، مكانیزم Dynamic Method Invocation كه به احتمال زیاد دارای آسیب پذیری های امنیتی می باشد در نسخه جدید آپاچی به طور پیش فرض غیرفعال شده است. این ویژگی در نسخه های پیشین فعال بوده است اما كاربران توصیه كرده اند كه در صورت امكان غیرفعال شود.
با وجود این تغییر، نویسندگانی كه برنامه های كاربردی را نگهداری می كنند كه مبتی بر DMI می باشند در صورتی كه آپاچی را به نسخه ۲.۳.۱۵.۲ ارتقاء دهند، ممكن است لازم باشد كه برنامه ها را دوباره بسازند.
هم چنین در این نسخه مساله ای در ارتباط با پیشوند "action:" برطرف شده است كه می توانست در فرم ها برای الصاق اطلاعات به دكمه ها مورد استفاده قرار بگیرد. این مساله در Struts نسخه ۲ می تواند تحت شرایط خاصی برای دور زدن محدودیت های امنیتی مورد سوء استفاده قرار بگیرد.
ماه گذشته، محققان شركت امنیتی ترند میكرو هشدار دادند كه مهاجمانی از چین در حال استفاده از یك كد سوء استفاده در برابر آسیب پذیری های Struts می باشند.
-
جاوا مهمترین هدف حملات هکری سال شناخته شد
برنامه جاوا به عنوان مهمترین هدف حملات هکری در نیمه اول سال 2013 شناخته شد، زیرا حملات به آن روز به روز در حال افزایش است.
به گزارش خبرگزاری فارس به نقل از نتورک ورلد، F-Secure گزارش امنیتی جدید موسسه F-Secure نشان می دهد که از 5 آسیب پذیری برتر شناسایی شده در فضای مجازی چهار آسیب پذیری مربوط به جاوا، اعم از Runtime Environment (JRE) یا پلاگین های نصب شده جاوا در مرورگرها بودهاند.
کارشناسان این موسسه امنیتی معتقدند جاوا در کنار سیستم عامل ویندوز که آن هم سوژه محبوب هکرهاست به طور گسترده در ساختار آی تی سازمان ها و شرکت های مختلف به کار می رود و به همین علت برای سرقت اطلاعات و ضربه زدن به کاربران مورد توجه قرار می گیرد.
5 آسیب پذیری برتر شناسایی شده برای انجام 95 درصد از موارد حملات مورد سواستفاده قرار می گیرند و بخش عمده این حملات بر علیه اهدافی در داخل خاک آمریکا صورت می گیرد.
برآوردهای F-Secure نشان می دهد از هر 1000 کاربر 78 نفر در آمریکا شاهد کشف آسیب پذیری مهمی در شش ماه اخیر بوده اند. مهم آن است که از کار انداختن پلاگین های جاوا در مرورگرها هم باعث سد شدن نفوذهای هکری نمی گردد و باید در این زمینه اقدامات جدی تری صورت بگیرد.
-
هرزنامه شبکه اجتماعی، پدیده ای مخرب و رو به رشد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر عصر حاضر را «عصر شبکه ها و رسانه های اجتماعی» بنامیم گزافه نگفته ایم. روزی نیست که یک استارت آپ جدید با ایده ای نو در این زمینه ظهور نکند و پله های ترقی را دو تا یکی طی ننماید. فیسبوک از مرز یک میلیارد کاربر گذشته و هدف «هر انسان یک حساب فیسبوک» را در سر می پروراند.
توییتر، پینترست، مای اسپیس، لینکد این و ده ها شبکه جهانی و محلی دیگر یک هدف اصلی را دنبال می کنند و آن جذب کاربر بیشتر البته متناسب با حوزه فعالیت خود.
اما مسئله ای که نباید از آن غافل شد این است که هرچه جمعیت [افسار گسیخته و بدون آموزش فرهنگی صحیح] افزایش بیابد خواه نا خواه آمار کنش های مجرمانه نیز زیاد می شود. البته طبعاً هرچند نه در محتوا ولی شکل بزهکاری در فضای واقعی با فضای مجازی تفاوت می کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که به رایانامه های (E.mail) ناخواسته و با اهداف نادرست گفته می شود دوران اوجی داشتند که دیگر سپری شده. اگر یادتان باشد تا چند سال پیش، ثبت نام در اغلب وبگاه ها مصادف بود با سرازیر شدن انبوه رایانامه های تبلیغاتی، آنچنان که گاهی عنان کار از دست خارج می شد و کاربر ناگزیر از تعویض نشانی رایانامه خود بود.
حالا مثل اینکه
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در مورد هرزنامه ها هم صحت داشته و توانسته اند در قالبی جدید ظهور کنند: پدیده ای به نام «
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
.»
بنابر آخرین آمارها نه تنها شاهد هیچ نشانه ای از کاهش چنین هرزنوشته هایی نیستیم که روند رو به رشد آنها حاکی از اقبال بیش از پیش هرز فرستان (Spammer) است. وقتی هرزنویسی در فیسبوک به تجارتی ۲۰۰ میلیون دلاری تبدیل شده باشد حدس زدن علت این رویکرد چندان سخت به نظر نمی رسد، تازه این فقط یکی از ۲۳ شبکه اجتماعی بزرگ است و اغلب هرزفرستانِ حرفه ای همه آنها را مورد حمله قرار می دهند.
بر اساس آمارها هرزنامه ها در شبکه های اجتماعی از ابتدای امسال ۳۵۵ درصد رشد داشته اند و این یعنی با مشکلی فزاینده مواجهیم. در تحلیل های آماری مشخص شده که هرز اپ ها از عوامل کمک کننده به این مسئله هستند؛ ۵ درصد از همه اپ های اجتماعی به عنوان هرز اپ دسته بندی می شوند که شامل مواردی چون ربات های اجتماعی، حساب های تقلبی و like دزدان (کسانی که برای Like خوردن بیشتر در فیسبوک فعالیت می کنند) است.
بدتر اینکه کاربران عملاً امکان خاصی برای برخورد با چنین هرزنامه هایی ندارند و بالاخره در دام یکی از آنها می افتند؛ و باز اگر به آمارها استناد کنیم، از هر ۲۱ پیام شبکه های بزرگ اجتماعی -شامل فیسبوک، یوتیوب، گوگل پلاس و توییتر- یکی در دسته «محتوای خطرناک» قرار می گیرد.
اما مسئله جدی تر این است که از هر ۲۰۰ پیام شبکه اجتماعی یکی بسیار خطرناک است. به غیر از محتواهای مربوط به بزرگ سالان، در خیلی از آنها بدافزار هم یافت می شود؛ حدود ۱۵ درصد از هرزنامه های شبکه های اجتماعی (در قالب پیام و هرچیز دیگر) شامل
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
می شوند که کاربر را به منابع خطرناک هدایت می کنند.
این وسط تنها مصرف کننده نهایی که هدف این هرزنامه ها قرار می گیرد متضرر نمی شود، قطعاً صاحبان رسانه های اجتماعی هم به این وسیله برند خود را در خطر می ببیند -انتظار می رود تجارت تبلیغات در شبکه های اجتماعی امسال (میلادی) به رقم ۷ میلیارد دلار برسد- شیوع هرزنامه ها نه فقط موجب سوء استفاده از کاربران می شود بلکه می تواند به شدت به وجهه شبکه های اجتماعی که تمام تلاش خود را برای جلب اعتماد مردم می کنند آسیب بزند.
به هر روی این پدیده ای ست که تازه وارد دوران رشد خود شده و به نظر می رسد حالا حالاها قصد رخت بر بستن داشته باشد. چیزی که برای ما کاربران اهمیت دارد خلاصی از شر آنها یا حداقل مواجهه با هرزنامه هاست. دقت در عضویت در گروه ها و صفحه های اجتماعی می تواند عامل موثری در کاهش دریافت هرزنامه های این شبکه ها باشد.
negahbaan.ir
-
هکرهای آلمانی میگویند روشهای قدیمی میتواند ID اپلهای لمسی را دور بزند
به ادعای Club Chaos Computer یک اسکن با کیفیت بالا از انگشتان شخص و یک تیکه از لاتکس (روش قدیمی) میتواند IDهای لمسی را بشکند. سیستم احراز هویت ID لمسی اپل با ساختن یک نسخه کپی لاتکس از اثر انگشت شخص میشکند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، Chaos Computer Club که بعنوان میزبان کنفرانس سالانهی هک، تحقیقات امنیتی را منتشر میکند روی وبلاگ خود نوشت که آزمایشات آنها نشان میدهد که از روش احراز هویت اثر انگشت باید دوری کرد. به نقل از وب سایت شرکت، اپل ID لمسی با آخرین مدل آیفون ۵S در ۱۰ سپتامبر تولید کرده، اثر انگشت شخص یکی از بهترین کد عبورها در دنیاست. آن همیشه با شماست و هیچ یک از ۲ تای آنها یکسان نیستند.
یک هکر بنام S tarbug درمییابد با آنکه اسکنهای ID لمسی دارای دقت بالایی میباشد، آن میتواند با افزایش وضوح اثر انگشت قربانی شکسته شود. Club Chaos Computer یک ویدئویی که از آن عنوان حمله موفقیت آمیز یاد میکند رابه اشتراک گذاشت. ساختن نسخه چاپی مستلزم عکسبرداری انگشت قربانی در ۲۴۰۰ DPI میباشد.عکس برعکس شده و لیزربا استفاده از تنظیمات تونردر ۱۲۰۰ DPI روی یک ورق شفاف چاپ شده است.
شیره صورتی لاتکس یا برچسب سفید چوب به مدل ساخته شده آغشته می شود و با دمیدن به آن کمی رطوبت که مانند رطوبت دست انسان است به آن داده میشود. آن سپس میتواند روی قسمت حسگر اثر انگشت آیفون قرار بگیرد. این روش جدید نیست.این فرایند با اصلاحات و تغییرات جزئی برای اکثر حسگرهای اثرانگشت در بازار استفاده شده است. مقامات اپل نظری درمورد ادعای Club Chaos Computer نداده اند.
کارشنایان امنیتی مدتهاست هشدار دادند که نباید صرفا به احراز هویت با انگشت اکتفا کرد. بلکه به همراه دیگر فن آوریها استفاده شود. ID لمسی در نظرگرفته شده تا تعداد دفعات وارد کردن کدعبور توسط کاربر را کاهش دهد.اما اپل هنوز به کد عبوری مناسب برای برخی شرایط نیاز دارد مانند راهاندازی مجدد تلفن و همچنین اگر تلفن تا ۲روز باز نشده باشد. تغییرات در تنظیمات اثرانگشت همچنین نیازمند یک کد عبور است که میتواند طولانیتر و پیچیدهتر از ۴ کاراکتر پیکربندی شود.
-
دست از سر ویندوز اکسپی بردارید؛ امنیتتان در خطر است
ایتنا- چیزی نمانده تا اینکه ویندوز XP به عنوان یکی از ناامنترین ویندوزهای جهان شناخته شود!
اگر هنوز از ویندوز "اکسپی" استفاده میکنید و امنیت زندگی دیجیتال برایتان مهم است، به فکر سیستم عامل تازهای باشید. سفره XP برای هکرها به زودی رنگارنگتر هم خواهد شد. سیستم عاملهای متن باز نیز گزینههای مناسبی هستند.
به گزارش ایتنا از ایسنا نسخه اکسپی ویندوز در ۲۱ اکتبر ۲۰۰۱ به بازار عرضه شد. این سیستم عامل از معماری امنیتی به اعتقاد کارشناسان پوسیدهای استفاده میکند که بستن حفرههای امنیتی آن برای کدنویسان مایکروسافت هم آنقدر زمانبر شده که از لحاظ اقتصادی ادامه این روند برای این شرکت بهصرفه نیست. در دنیای کامپیوتر، فناوریای که ۱۲ سال از عمر آن میگذرد، به زبان عامیانه متعلق به "عصر تیرکمان سنگی" است.
این سیستم عامل مدتهاست که به لقمه چرب هکرها تبدیل شده است. انتظار میرود که مجرمان اینترنتی با شنیدن خبر توقف پشتیبانی امنیتی از XP، برای نفوذ به دستگاههای مبتنی بر این سیستم عامل، انگیزه تازهای هم یافته باشند.
شرکت مایکروسافت، طراح ویندوز، در اکتبر ۲۰۱۲ اعلام کرد که این سیستم عامل در مقایسه با ویندوز هفت در یک بازه زمانی مشخص حدودا دو برابر بیشتر مورد حمله هکری قرار گرفته است.
دویچه وله در گزارشی به امنیت پائین سیستم عامل ویندوز XP پرداخته و عنوان کرده است که مایکروسافت نزدیک به یک سال پیش اعلام کرده که از هشتم آوریل ۲۰۱۴ (۱۹ فروردین ۱۳۹۳) دیگر بستههای بهروزرسانی برای ویندوز اکسپی منتشر نمیکند. با این حساب، حتی اگر از نسخه اصلی و ثبتشده ویندوز استفاده میکنید هم، باید کمکم به فکر سیستم عاملی جدید باشید؛ البته اگر به حریم خصوصی خود اهمیت میدهید و نمیخواهید درهای زندگی دیجیتالتان را به روی هکرها باز بگذارید.
پایان ارائه آپدیتهای امنیتی برای XP به این معنی است که حفرههای امنیتی آن باز خواهد ماند و هکرها بهسادگی میتوانند از آسیبپذیریهای موجود در سیستمهای مبتنی بر این سیستم عامل٬ برای حمله و نفوذ به آنها استفاده کنند. به این ترتیب٬ میتوان گفت اکسپی
به زودی از ناامنترین سیستمهای عامل در سراسر جهان خواهد بود.
مایکروسافت قصد داشت اکسپی را در سال ۲۰۱۱ از رده خارج کند٬ اما با توجه به پراکندگی گسترده این سیستم عامل در جهان، این تصمیم با سه سال تأخیر اجرایی میشود.
شاید نگاهی به کامپیوترهای اطرافیان این حس را تداعی کند که ویندوز اکسپی مدتهاست از خانهها و میزهای کار و لپتاپهای کاربران رخت بر بسته؛ اما آمار رسمی از واقعیت دیگری حکایت میکند.
مایکروسافت بر پایه دادههای دریافتی از اپلیکیشنهای اینترنتی برآورد میکند که هنوز ۳۸.۷ درصد از رایانههای فعال در جهان از نسخه اکسپی ویندوز استفاده میکنند. با این حساب تنها نسخه هفت – ۴۵ درصد – پراکندگی بیشتری نسبت به اکسپی دارد.
اگر طالب نسخه اصلی سیستم عامل هستید، اما به نسخههای غیرکپی دسترسی ندارید یا نمیخواهید برای آن هزینه کنید، سیستم عاملهای متن باز را آزمایش کنید. با این انتخاب چند نشان را با یک تیر میزنید: نخست اینکه این سیستم عاملها رایگان هستند و به صورت خودکار به روز میشوند. دوم اینکه بر خلاف دنیای سرورها، سیستم عاملهای مبتنی بر کدهای لینوکس/ گنوم "هنوز" سهم چندانی از کامپیوترهای خانگی ندارند. این عامل انگیزهای برای نفوذ هکرها ایجاد نمیکند.
افزون بر این، کد این سیستمهای عامل در دسترس است. بنا بر این امکان اصلاح حفرههای امنیتی احتمالی با سرعت بیشتر و با مشورت شمار بیشتری از کاربران و متخصصان وجود دارد.
از سوی دیگر، به ویژه نسخههای جدیدتر سیستمهای عامل مانند "اوبونتو" یا "مینت" طیف وسیعی از سختافزارها را به صورت خودکار میشناسند و نگرانی چندانی نسبت به از کار افتادن قطعات سیستمهای قدیمیتر وجود ندارد.
همچنین ظاهر دسکتاپ یا بسیاری از اپلیکیشنهای موجود در سیستم عاملهای متن باز تا حد بسیار زیادی به ویندوز نزدیک شده است؛ البته نسخههای پیش از ویندوز هشت.
در پایگاه اینترنتی نسخههای مختلف لینوکس میتوان این سیستم عاملها را دانلود و بدون نصب از روی حافظه فلش امتحان کرد. این کار از دل ویندوز هم امکانپذیر است. حتی میتوان سیستم عامل لینوکس را در کنار ویندوز نصب و از هر دوی آنها روی یک سیستم استفاده کرد.
با این همه نباید فراموش کرد که با نصب سیستم عامل متن باز، برخی عادات را هم باید از سر انداخت. مثلا نصب برنامههای جانبی روی کامپیوتر دیگر به سادگی دوبار کلیک روی فایل ".exe" نخواهد بود. برای این کار یا باید مانند تلفنهای هوشمند و تبلتها به سراغ فروشگاه اینترنتی سیستم عامل بروید یا برخی ظرافتهای کدنویسی را بشناسید.
از سوی دیگر، تهیه نرمافزارهای مختلف برای ویندوز به ویژه در کشورهایی که در آنها موضوع کپیرایت چندان جدی گرفته نمیشود، ساده و از آن مهمتر بسیار کمهزینه است. چنین طیف وسیعی از نرمافزارها، آنگونه که از دنیای ویندوز میشناسیم، برای سیستم عاملهای متن باز وجود ندارد. هر چند گرایش روزافزون کاربران به این سیستم عاملها، برنامهنویسان را به ارائه نسخههای مبتنی بر لینوکس نیز سوق داده است.
روی هم رفته نسخههای جدید سیستم عاملهای متن باز روز به روز کاربرپسندتر میشوند و با نصب سیستم عامل روی رایانه، نیازهای کاربر خانگی را برطرف میکنند.
اما در نهایت این کاربر است که باید بسته به نیازهای خود سیستم عامل "درست" را برگزیند. یک نکته اما واضح است و آن هم اینکه سیستم عاملهای متن باز به دلیل حاشیهنشینی، با تقریب بسیار بالایی بهخصوص در مقایسه با ویندوز٬ از تیررس بدافزارها مصون ماندهاند.
-
دستگیری یک بچه مدرسه ای به جرم مشارکت در بزرگترین حمله سایبری تاریخ
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پلیس بریتانیا پسری ۱۶ ساله را در ارتباط با یک حمله سایبری به یک گروه ضد اسپم هلندی دستگیر کرد. به گفته متخصصان وب، این «بزرگترین حمله سایبری تاریخ» بوده. بنا به گزارش های واصله، این حمله موجب کندی اینترنت در بخش های مشخصی از قاره اروپا شده.
ظاهراً دستگیری این نوجوان مربوط به فروردین ماه می شود اما پلیس، جزئیات دستگیری را چهارشنبه گذشته رسانه ای کرده و از قرار معلوم او هم جزئی از مظنونان اصلی این حمله بوده.
در رسانه های نوشتاری بریتانا آمده که این هکر نوجوان را در حالی موقع کار با رایانه دستگیر کرده اند که به چندین سیستم مجازی و فروم وارد شده بوده. اسناد به دست آمده نشان می دهند وی مقدار قابل توجهی پول در حساب بانکی اش داشته که البته تحقیقات درباره منشأ آنها هنوز در حال انجام است.
مشخص نیست نقش او در این وسط دقیقاً چه بوده اما به جز فردی به نام Kamphuis، او تنها کسی ست خارج از آن گروه به جرم مشارکت در این حمله بزرگ دستگیر شده. Sven Olaf Kamphuis نماینده یک شرکت میزبانی وب بوده و در انتشار محتوای مربوط به بزرگسالان هم مشارکت داشته؛ هرچند او بعداً اتهام دست داشتن در این حمله را رد کرد.
پلیس بریتانیا اطلاعات بیشتری در اختیار اصحاب رسانه قرار نداده و فقط به این اشاره کرده که پسر ۱۶ ساله را تا آخر سال [میلادی] آزاد خواهد کرد.
اما مسئله حائز اهمیت، نه نقش این نوجوان بلکه ماهیت اتفاقی ست که رخ داده. دنیای سایبر برای نسل جوان گاهی شناخته شده تر از جهان واقع است و از درهای پشتی آن به خوبی اطلاع دارد؛ طبیعتاً اگر آموزش های مناسب در اختیارش قرار نگیرد به بزهکاری البته به شکل نوین آن روی خواهد آورد.
negahbaan.ir
-
امنیت سایبری همچنان یکی از مهمترین دغدغههای کسب و کارها است
ایتنا- حملات سایبری یکی از جدیترین تهدیدات است که امنیت دادههای کسبوکار را تهدید میکند.و
نتایج یک مطالعه جدید نشان میدهد امنیت سایبری یکی از مهمترین دغدغههای کسب و کارهایی است که در بخشهایی مثل فناوری و بخش مراقبتهای سلامتی و بهداشتی فعالیت میکنند.
به گزارش ایتنا از همکاران سیستم به نقل از وبسایت eweek، پیمایشی که توسط بانک سیلکون ولِی در آمریکا بر روی ۲۱۶ نفر از مدیران کسب و کارها انجام گرفته است، نشان میدهد بخش زیادی از آنها امنیت سایبری را یکی از مهمترین دغدغههای کسب و کار خود میدانند.
یافتههای این مطالعه نشان میدهد ۹۸ درصد پاسخگویان منابع خود برای حفظ امنیت سایبری کسب و کار خود را پیوسته افزایش میدهند و یا در سطح ثابتی نگه میدارند.
معمولاً نیمی از منابع افزایشیافته نیز صرف مقابله با حملات آنلاین میشود. بخش زیادی از این منابع نیز صرف افزایش نظارتها، اعمال سیاستهای پیشگیرانه، آموزش کارکنان و غیره میشود.
بر اساس این گزارش، بخش زیادی از پاسخگویان معتقد بودهاند که حملات سایبری یکی از جدیترین تهدیداتی است که امنیت دادههای کسب و کار آنها را تهدید میکند.
۵۱ درصد آنها تهدیدات سایبری را «بسیار جدی» و یا «جدی» توصیف کردهاند. این گروه معتقدند حملات سایبری باعث اختلال در فرایند کسب و کار آنها میشود.
۶۰ درصد از پاسخگویان نیز حملات سایبری را تهدیدی برای دادهها و یا حقوق مالکیت فکری (IP) خود دانسته بودند.
در این میان مدیران شرکتهای نرمافزاری که در این مطالعه شرکت کرده بودند، بیش از مدیران شرکتهای بخش مراقبت بهداشتی یا عرضهکنندگان محصولات سختافزاری از تهدیدات سایبری بیم داشتند.
یافتههای این مطالعه نشان میدهد بخش زیادی از پاسخگویان نسبت به امنیت کنونی دادههای خود تا حدی اطمینان خاطر دارند. ۳۵ درصد از آنها گفته بودند نسبت به امنیت دادههای خود «کاملاً» مطمئن هستند. ۵۷ درصد نیز اطمینان خود را در سطح «متوسط» اعلام کرده بودند.
در مقابل، بخش زیادی از این کسب و کارها نسبت به تمهیدات امنیتی اتخاذشده از سوی شرکای خود چندان اطمینان خاطر نداشتند. فقط ۱۶ درصد از پاسخگویان گفته بودند نسبت به تمهیدات امنیتی شرکای خود اطمینان «کامل» دارند.
این مطالعه همچنین نشان داده است که حدود نیمی از کسب وکارها از پایگاههای پردازش ابری عمومی برای ذخیره دادهها و اطلاعات خود استفاده میکنند. به نظر میرسد شرکتهای نرمافزاری در زمینه استفاده از خدمات پردازش ابری عمومی نسبت به دیگر شرکتها جسورتر هستند.
باب کرلی، مدیر بخش خدمات شرکتی بانک سیلکون ولی در این زمینه گفته است: این پیمایش نشان میدهد خطر حملات سایبری فقط یک هیاهو و اغراق نیست. شرکتهایی که در بخش تولید فناوری فعال هستند، و بویژه شرکتهای نرمافزاری، خود را در مواجهه با این خطرات حس میکنند و به همین دلیل پیوسته ناچارند منابع لازم برای مقابله با حملات سایبری را افزایش دهند و در مقابل از رشد کسب و کار خود چشم بپوشند.
این امر تأثیر زیادی بر رشد شرکت و در نهایت بر کل اقتصاد خواهد داشت.
-
ضدبدافزار ایمن نسخه دو موتوره عرضه شد
ایتنا - ضدبدافزار ایمن نگارش سورنا در نمایشگاه ایپاس ۱۳۹۲ به بازار مصرف کاربران خانگی(تک کاربره) رونمایی گردیده و در آینده نزدیک نسخه شبکه سازمانی آن آماده و عرضه خواهد گردید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ضدبدافزار ایمن نسخه دو موتوره(نگارش سورنا) عرضه شد.
به گزارش ایتنا آزمایشگاه تحلیل بدافزار ایمن از سال ۱۳۷۳ فعالیت خود را آغاز نمود و از آن موقع تاکنون محصول ضدویروس ایمن تحت سیستم عاملهای داس، ویندوز و ناول را تولید و به بازار عرضه نموده است.
در حال حاضر این آزمایشگاه بزرگترین بانک ویروسهای رایانهای در خاورمیانه را دارا میباشد و از طریق منابع داخلی و خارجی به صورت روزانه کلیه بدافزارهای جدید را جمعآوری مینماید.
با توجه به رشد تصاعدی بدافزارها و نیاز به اجرای طرحهای توسعهای که نیازمند سرمایه و دانش فنی بالائی است، آزمایشگاه توانست با مشارکت شرکت فناپ حرکت رو به رشدی را از ابتدای پائیز ۱۳۹۲ آغاز نماید.
نتیجه این همکاری باعث تولید و عرضه ضدبدافزار ایمن نسخه ققنوس (اینترنت سکیوریتی ) برای کاربری خانگی و شبکههای سازمانی گردید.
آزمایشگاه تحلیل بدافزار ایمن جهت تنوع بخشی به محصولات فعلی خود، اقدام به طراحی و تولید ضدبدافزار ایمن نگارش سورنا(Sorena) با استفاده از دو موتور داخلی ایمن و خارجی بیت دیفندر کرده است که دارای قابلیتهای زیر میباشد:
• تمامی ویژگیهای نسخههای ققنوس و بومی هما و سیمرغ
• قابلیت بهروزرسانی هر دو موتور از سرورهای ایمن به صورت هوشمند و دستی و یا زمانبندی شده
• قابلیت قرنطینه فایلهای مشکوک و امکان ارسال به سرورهای ایمن به صورت خودکار جهت ارزیابی تیم تحلیل آزمایشگاه ایمن
ضدبدافزار ایمن نگارش سورنا در نمایشگاه ایپاس ۱۳۹۲ به بازار مصرف کاربران خانگی(تک کاربره) رونمایی گردیده و در آینده نزدیک نسخه شبکه سازمانی آن آماده و عرضه خواهد گردید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفتنی است "سورنا" سردار ایرانی میباشد که در زمان اشک سیزدهم پادشاه سلسله اشکانی سپاه ایران را در نخستین جنگ با رومیان فرماندهی کرد و رومیان که تا آن زمان در همه جا پیروز بودند را برای اولین بار به سختی شکست داد.
این بزرگترین شکست رومیان از ایرانیان در طول تاریخ بوده است.
-
اسکنر تشخیص اثر انگشت در آیفون 5S ه.ک شد
ایتنا - گروهی از هکرهای آلمانی موفق شدند اسکنر مخصوص تشخیص اثر انگشت در مدل جدید گوشی هوشمند اپل را ه.ک کنند.
گروهی از هکرهای آلمانی موفق شدند روشی را برای دور زدن ابزار TouchID اپل در گوشی هوشمند iPhone ۵S پیدا کنند و به عبارت دیگر بتوانند اسکنر مخصوص تشخیص اثر انگشت در مدل جدید گوشی هوشمند اپل را -- کنند.
به گزارش ایتنا از شماران سیستم، این گروه که با نام Chaos Computer Club(CCC) شناخته میشوند، توضیح دادند که اسکنر هوشمند اپل در اصل یک سطح شیشهای مخصوص است که از اثر انگشت کاربر عکس میگیرد. اما این صفحه شیشهای به گونهای ساخته شده است که میتواند اثر انگشت تقلبی را نیز دریافت کند و بر اساس آن اجازه ورود به گوشی را به افراد ناشناس بدهد.
کیفیت چاپ شده از اثر انگشتی که این اسکنر تهیه کرده، ۲۴۰۰ نقطه در هر اینچ مربع(dpi) است. کارشناسان پس از تهیه این تصویر توسط اسکنر آن را پاک کردند و یک اثر انگشت لیزری با کیفیت ۱۲۰۰ نقطه در هر اینچ مربع روی صفحه شفاف ایجاد کردند.
در پایان شیر صورتیرنگ لاتکس یا چسب چوب سفید روی اثر انگشت تقلبی ریخته شد و با این فرآیند اسکنر گوشی بدون تشخیص اینکه اثر انگشت تقلبی است، گوشی را باز کرد.
گروه CCC در وبلاگ رسمی خود توضیح داد که اسکنر مخصوص تشخیص اثر انگشت که اپل هماکنون در آخرین مدل از سری گوشیهای هوشمند آیفون عرضه کرده است نسبت به مدلها قبلی بسیار ایمنتر است. اما با این وجود این فرآیند نمیتواند ایمنی گوشی را به طور کامل تامین کند.
-
جان مک آفی، موسس ضد ویروس مک آفی، دستگاهی برای جلوگیری از نفوذ NSA ساخته؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جان مک آفی بنیان گذار فراری
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدعی اختراع دستگاهی به نام « D-Central» شده که به گفته او می تواند جلوی نفوذسازمان امنیت ملی امریکا را بگیرد و امنیت کاربران را تامین کند.
D-Central در واقع یک محصول سخت افزاری ست که به قیمت کمتر از ۱۰۰ دلار به فروش خواهد رسید. این وسیله با تلفن های هوشمند، تبلت ها و دیگر وسایل همراه ارتباط برقرار می کند تا یک سری شبکه محلی غیر متمرکز بسازد. چون شبکه های ایجاد شده در وب شناور و خصوصی هستند عملاً نفوذ به آنها غیر ممکن می شود.
اگر ادعای جان مک آفی حقیقت داشته باشد این بحث بر انگیز ترین دستاورد او خواهد بود. مک آفی درباره علت ساخت دستگاهش توضیح داد: «مدتی بود که به فکر ساختن چنین وسیله ای بودم ولی بعد از افشای پروژه پریسم توسط ادوارد اسنودن تصمیم گرفتم سرعت بیشتری به کار بدهم».
البته ممکن است دولت ایالات متحده با فروش D-central در این کشور مخالفت کند ولی آقای مک آفی معتقد است در سراسر جهان می تواند دستگاه خود را بفروشد و این قضیه خللی در فروش دستگاهش وارد نمی کند. وی از پرداختن به جزئیات بیشتر، خودداری کرده اما برای اختراع جدیدش یک وب سایت با شمارش معکوس ساخته که ۱۷۴ روز دیگر را نشان می دهد.
negahbaan.ir
-
برطرف شدن رخنه امنیتی در iOS 7
ایتنا-رخنه امنیتی برطرف شده به كاربران اجازه می دهد تا به منظور دسترسی به اطلاعات پردازنده و حساب های كاربری آنلاین، قفل صفحه كلید آیفون را دور بزنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روز گذشته شركت اپل یك به روز رسانی برای نرم افزار iOS ۷ منتشر كرد. در این به روز رسانی یك رخنه امنیتی برطرف شده است كه به كاربران اجازه می دهد تا به منظور دسترسی به اطلاعات پردازنده و حساب های كاربری آنلاین، قفل صفحه كلید آیفون را دور بزنند.
به گزارش ایتنا از مرکز ماهر، تنها یك روز پس از انتشار iOS ۷، Forbes' Andy Greenberg گزارش داد كه یكی از سربازان امریكایی توانسته است پس از انجام اقداماتی، قفل صفحه كلید آیفون را دور بزند.
با توجه به گزارش منتشر شده، كاربر پس از عبور از قفل صفحه كلید می تواند به دوربین دستگاه و عكس های ذخیره شده در آن دسترسی داشته باشد.
نكته قابل توجه آن است كه كاربر می تواند عكس ها را از طریق حساب های كاربری مختلف مانند توییتر، ایمیل، فیس بوك و فلیكر به اشتراك بگذارد.
-
قلب ها از ه.ک شدن در امان می مانند
ایتنا- پزشکان میگویند عملکرد دستگاههای متصل به قلب می تواند تحت یک حمله سایبری مختل شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تهدیدهای متداول به قلب، استرس، کلسترول و چاقی موضوعاتی مربوط به دنیای قدیم هستند، چرا که این روزها قلب افراد به هدفی برای حملات سایبری تبدیل شده است.
به گزارش ایتنا از مهر، قلب شناسان نسبت به ظهور نسل جدید از دستگاه های قلبی بی سیم که توسط پزشکان از فاصله دور قابل کنترل و مونیتور بوده ابراز نگرانی کرده اند، چرا که عملکرد این دستگاه می تواند تحت یک حمله سایبری مختل شود.
پزشکان اظهار می دارند که دسترسی هکرها به رمز این دستگاه ها افزایش یافته و آنها می توانند با ضربان و ریتم قلب افراد بازی کنند. این دستگاه ها با هدف تنظیم ضربان قلب افرادی نصب می شوند که قلبشان به صورت غیرعادی سریع یا کند عمل می کند.
کارشناسان تصریح می کنند که در دوران اخیر پیشرفتهای تکنیکی در دستگاه های تنظیم کننده ضربان قلب با مدارهای الکترونیکی موجب افزایش نگرانی نسبت به ورود غیر مجاز و در دست گرفتن عملکرد دستگاه شده است.
در ماه ژوئن سال جاری سازمان غذا و داروی ایالات متحده از تولید کنندگان این دستگاه پزشکی و تسهیلات مراقبت از سلامتی خواست مسئله آسیب پذیری دستگاه های پزشکی نسبت به حملات سایبر را جدی بگیرند.
این اقدام به دنبال درخواست دولت آمریکا از سازمان غذا و دارو برای اشاره به این موضوع در تاریخ اکتبر سال گذشته صورت گرفته است.
دانشگاه رایس در هیوستن آمریکا درحال انجام تحقیقاتی روی امنیت سایبری دستگاه های پزشکی است که داخل بدن کار گذاشته می شود و در آخرین پیشرفتها آنها رمز عبور یک دستگاه تنظیم کننده ضربان قلب را در قالب ضربان درنظر گرفته اند تا دسترسی به دستگاه برای هکر غیر ممکن باشد. این تحقیق قرار است در ماه نوامبر خاتمه یابد.
دکتر راجش ویجاورجیا از مرکز پیشرفته قلب در هندوستان گفت: درحال حاضر بحثها و گفتگوهای بسیاری درباره امنیت سایبری دستگاه های پزشکی و انتقال اطلاعات آن وجود دارد اما حقیقت امر این است که تاکنون هیچ موردی در این رابطه گزارش نشده است اما ظهور این فناوری جدید دستگاه ها را در معرض خطرهای بسیاری قرار داده است.
-
رکورد انتشار بدافزارهای مخرب در سه ماهه دوم سال 2013
ایتنا - در بسیاری از مواقع تروجان بطور خودکار خود را بهروز کرده و تغییراتی در خود ایجاد میکنند تا توسط موتورهای آنتی ویروس شناسایی نشوند.
براساس گزارش منتشر شده از سوی آزمایشگاه امنیتی شرکت پاندا سکیوریتی از میزان تهدیدات و نرم افزارهای مخرب کشف شده در نیمه دوم سال ۲۰۱۳، میزان تولید نرمافزارهای مخرب در نیمه دوم سال جاری به بالاترین حد خود رسیده و در طی سالهای اخیر رکورددار شده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این گزارش از هر ۱۰ تروجان کشف شده، ۸ نمونه از آنها آلودگیهای گسترده و وسیعی را در سیستم کاربران ایجاد کردهاند.
گزارش منتشر شده توسط محققان امنیتی آزمایشگاه پاندا سکیوریتی همچنین نشان داده است، این تروجانها بیشتر از هر زمانی سیستم عامل اندروید را هدف قرار دادهاند و بسیاری از آنها نیز به منظور اهداف جاسوسی و حملات سایبری طراحی شدهاند.
پادشاهی تروجانها
براساس این گزارش، تروجانها همچنان در صدر تهدیدات امنیتی قرار دارند و با اختصاص ۷۲ درصد از بدافزارها به خود، رکورددار ایجاد آلودگی به حساب می آیند.
این درحالیست که انواع گونه های جدید تروجان به طرز شگفتآوری در حال افزایش است. در عوض کرمها ۱۱ درصد و ویروسها ۱۰ درصد از سهم بازار بدافزارها را به خود اختصاص دادهاند.
از اینها گذشته در سه ماهه دوم سال ۲۰۱۳ تعداد بدافزارهای مخرب نسبت به مدت زمان مشابه آن در سال ۲۰۱۲، ۱۲ درصد رشد نشان داده است.
این آمار حاکی از این است که نویسندگان این بدافزارها بطور مداوم به دنبال راههایی برای جلوگیری از شناسایی شدن هستند و در بسیاری از مواقع تروجان بطور خودکار خود را بهروز کرده و تغییراتی در خود ایجاد میکنند تا توسط موتورهای آنتی ویروس شناسایی نشوند.
نسبت آلودگی جهانی
در حالیکه در سه ماهه اول سال ۲۰۱۳ نسبت آلودگی جهانی ۳۱ درصد بود، در سه ماهه دوم این سال، نسبت آلودگی نزدیک به ۳۳ درصد بوده است. این درحالیست که براساس گزارش منتشر شده توسط آزمایشگاه پاندا سکیوریتی، چین با ۵۲ درصد در صدر آلودهترین کشورها قرار دارد.
بعد از آن ترکیه با ۴۳ درصد و پرو با ۴۲ درصد، در رتبههای دوم و سوم قرار دارند و کشورهای اروپایی سوئد، نروژ و آلمان کمترین میزان آلودگی را به خود اختصاص دادهاند.
حمله به رسانههای اجتماعی
طی سالهای اخیر شرکتهای آنتیویروس تاکید زیادی بر اهمیت تامین امنیت شبکههای اجتماعی کردهاند.
با تمام این اوصاف ارتشی موسوم به ارتش سایبری سوریه، با هدفگیری حسابهای کاربری توییتر، در سه ماهه دوم سال ۲۰۱۳ فجایع زیادی آفرید.
این ارتش توانسته بود با -- حساب کاربری خبرگزاری آسوشیتدپرس شایعه دو انفجار در کاخ سفید و مجروح شدن اوباما را در بین کاربران گسترش دهد.
شرکت پاندا سکیوریتی در خاتمه گزارش خود به افزایش هر روزه حملات سایبری و کشف انواع مختلف از بدافزارها پرداخته است و به کلیه کاربران توصیه کرده است به منظور مقابله با این بدافزارهای قوی و البته خطرناک، همیشه از یک آنتی ویروس خوب، قوی و از همه مهمتر بروز استفاده کنند.
-
ساخت يك دستگاه ضد جاسوسي
ایتنا- این دستگاه، یک شبکه محلی میان موبایلهای هوشمند، تبلتها، لپتاپ و رایانهها به وجود میآورد و تا دهها متر بُرد دارد.
به گزارش ایتنا از ايرنا از پايگاه خبري يونايتدپرس، جان مك آفي رييس شركت نرم افزاري مك آفي گفت : اين دستگاه كه D-Central نام دارد، يك شبكه محلي غيرمتمركز ميان گوشي هاي هوشمند، تبلت ها، لپ تاپ ها و رايانه ها به وجود مي آورد و از نفوذ برنامه هاي جاسوسي جلوگيري مي كند.
وي ادامه داد: در اين صورت ديگر دولت آمريكا نخواهد توانست هويت افراد و موقعيت مكاني آنها را شناسايي كند.
اين دستگاه دهها متر برد دارد و براي استفاده هاي شخصي و همچنين در اماكن عمومي مي توان از آن استفاده كرد.
كساني كه در حوزه كاربري اين شبكه قرار بگيرند مي توانند بدون نگراني از رمزگشايي داده هاي خود، فايل هاي مختلف را به راحتي با يكديگر به اشتراك گذارند.
به گفته مك آفي نمونه اوليه اين دستگاه تا ۶ ماه آينده به بازار عرضه خواهد شد وقيمت آن ۱۰۰ دلار خواهد بود.
وي يادآور شد: اگر دولت آمريكا فروش اين دستگاه را ممنوع كند، آن را در انگليس، ژاپن و كشورهاي ديگر مي فروشيم .
وي همچنين پيش بيني كرد كه دانشجويان بيش از ديگران از اين دستگاه استقبال خواهند كرد.
-
کشف حفره امنیتی خطرناک در تمام نسخههای مرورگر IE
ایتنا - کارشناسان امنیتی هشدار دادند که این حفره در تمامی نسخههای مرورگر اینترنتی IE وجود دارد و به همین خاطر کلیه کاربران ویندوزی در سراسر جهان در معرض خطرات جدی قرار دارند.
کارشناسان از کشف یک حفره امنیتی جدید خبر دادهاند که تمام نسخههای مرورگر اینترنتی Internet Explorer مایکروسافت را تحت پوشش قرار میدهد و خطرات جدی را متوجه صاحبان این ابزار میکند.
به گزارش ایتنا، این حفره امنیتی هنوز توسط شرکت مایکروسافت وصله نشده است و این طور که توسعه و تحلیل ابزارهای متنباز Metasploit اعلام کرده است، سوءاستفادهگران اینترنتی با این حفره امنیتی میتوانند انواع حملات سایبری را به رایانههای شخصی انجام دهند.
این آسیبپذیری با نام CVE-۲۰۱۳-۳۸۹۳ شناخته میشود و شرکت مایکروسافت برای نخستین بار در تاریخ ۱۷ سپتامبر به صورت رسمی اعلام کرد که آن را شناسایی کرده است.
شرکت مایکروسافت پس از این جریان ابزاری را با نام Fix It روی پایگاه اینترنتی خود عرضه کرد که کاربران برای رفع مشکلات امنیتی نرمافزارهای مایکروسافتی خود میتوانند آن را بارگذاری و اجرا کنند.
اما باید توجه داشت که در این ابزار هم مشکل یاد شده رفع نشده است.
کارشناسان امنیتی هشدار دادند که این حفره در تمامی نسخههای مرورگر اینترنتی IE وجود دارد و به همین خاطر کلیه کاربران ویندوزی در سراسر جهان در معرض خطرات جدی قرار دارند.
این حفره امنیتی پس از مشاهده سایتهای اینترنتی آلوده فعالیت خود را آغاز میکند.
-
افزایش 50 درصدی سرانه خسارات حملات سایبری
در حالی که تعداد افرادی که قربانی حملات سایبری شده اند در یک سال اخیر کاهش یافته، خسارت ناشی از این حملات به ازای هر نفر تا 50 درصد افزایش نشان میدهد.
به گزارش فارس به نقل از پی سی مگ، گزارشی که به تازگی از سوی موسسه امنیتی سمانتک منتشر شده نشان میدهد که خسارت ناشی از حملات سایبری به رقم بی سابقه 113 میلیارد دلار رسیده است. این مبلغ برای برگزاری با شکوه 10 مسابقه المپیک تابستانی در ابعاد مسابقات المپیک لندن کافی است.
خسارت وارده به هر کاربر در ازای این حملات نیز به 298 دلار رسیده که نسبت به سال 2012 پنجاه درصد افزایش نشان میدهد. تعداد قربانیان حملات سایبری در سال حدود 378 میلیون نفر برآورد شده که به معنای قربانی شدن بیش از یک میلیون نفر در روز و 12 نفر در هر ثانیه است.
بیشترین تعداد قربانیان حملات سایبری در کشورهای روسیه، چین، آفریقای جنوبی زندگی میکنند. مردان 64 درصد و زنان 58 درصد از قربانیان حملات یاد شده را به خود اختصاص داده اند. پیچیده شدن حملات سایبری، استفاده بیشتر از بدافزارهای ترساننده به منظور فریب و اقناع کاربر و افزایش کاربرد حملات پیشینگ از جمله نکاتی است که سمانتک به آنها اشاره کرده است.
با توجه به اینکه 49 درصد از افراد مورد بررسی در این تحقیق از گوشی خود برای امور حرفهای و شخصی استفاده میکنند، خطرات امنیتی همراه نیز رو به رشد است. نیمی از کاربران همراه به خوبی از گوشیهای خود محافظت نمی کنند و 48 درصد آنها حتی از کلمات عبور یا نرم افزار امنیتی هم برخوردار نیستند.57 درصد از کاربران همراه هم گفتهاند حتی اطلاع ندارند که برای گوشیها امکانات امنیتی وجود دارد.
-
۸ نکته ضروری برای استفاده از بانکداری الکترونیک
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در چند سال اخیر آن قدر از رسانه های مختلف در باب فواید بانکداری الکترونیک دیده و شنیده اید که نیازی به تکرار مکررات و واضحات نیست. اما طبیعتاً هر دست-ساخته بشری در کنار مزایا،مضررات و همراه با ساده کردن ها، خطراتی هم در پی دارد. فناوری های نوین هم از این قاعده کلی مستثنی نیستند.
بانکداری الکترونیک نیز با مخاطراتی همراه است، کما اینکه بانکداری سنتی هم خطراتی داشت و دارد. حتماً زیاد شنیده اید که پول افراد را پس از خروج از بانک زده اند یا کارت بانک کسی را دزدیده و از آن سوء استفاده کرده اند. پس مسئله بود و نبود خطر نیست؛ آنچه مهم است نحوه مواجهه با آن و آموزش استفاده صحیح از یک فناوری است. در این نوشتار قصد داریم به ۸ نکته ابتدایی برای به حداقل رساندن مخاطرات پیش رو در بانکداری الکترونیک بپردازیم.
۱- حسابی با دو مرحله تایید انتخاب کنید
تلاش اول تان این باشد که بانکی را برای حساب باز کردن انتخاب کنید که در زمینه بانکداری الکترونیک پیشرو باشد، سامانه اینترنتی مجهز و امنی داشته و حتماُ از «تایید دو مرحله ای» برای ورود به سامانه خود برخوردار باشد.
مدتی است که بسیاری از بانک ها، اما نه همه شان، یک دستگاه کوچک (نمونه آن را در تصویر می بینید) به مشتریان خود می دهند که برای ورود به حساب اینترنتی هر بار یک رمز منحصر به فرد تولید می کند. این رمز فقط برای مدت کوتاهی معتبر است و در کنار اطلاعات حساب آنلاین خود برای ورود به سامانه، به آن هم نیاز دارید.
۲- یک رمز عبور قوی انتخاب کنید
اگر بانک تان دستگاه تولید رمز ارائه نمی کند و به جای آن هر مشتری رمز خودش را می تواند داشته باشد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که رمز انتخابی شما
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. بهترین راه برای دست یابی به این هدف، این است که یک رمز طولانی با حروف لاتین بزرگ و کوچک، اعداد و علائم خاص (مثل @ و $) درست کنید.
همیشه از استفاده از واژه ها و عبارات پر کاربرد احتراز کنید و هرگز رمزی شامل اسم خود، سال تولد یا هر چیز شبیه به اینها نسازید. اگر بانک تان اجازه می دهد، هر دو الیٔ سه ماه، رمز ورود را عوض کنید.
اگر حساب بانکی شما این امکان را دارد که در صورت فراموش کردنِ رمز تعیین شده، با پاسخ به چند سوال پیش فرض، وارد حساب آنلاین خود شوید یادتان باشد قرار نیست این سوال ها راستی آزمایی برای شما باشند و پاسخ های حقیقی دریافت کنند.
یعنی مجبور نیستید به سوالِ اسم عموی مورد علاقه تان چیست، پاسخ دهید «عمو مهدی». چیز دیگری انتخاب کنید و با آن به مثابه یک رمز عبور برخورد کنید. اگر فکر می کنید آن قدر حافظه خوبی ندارید که همه این رمزها را به خاطر بسپارید از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
استفاده کنید.
۳- مسائل امنیتی را در مورد رایانه تان رعایت کنید و همیشه به روز نگه ش دارید
این روزها فارغ از اینکه از رایانه خود برای چه کاری استفاده می کنید، داشتن یک نرم افزار امنیتی قدرتمند، ضروری است.
حداقل کار این است که مطمئن شوید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سیستم عامل تان فعال است و یک ضد ویروس به روز شده روی آن نصب دارید. این دو تا حدی شما را در برابر جاسوس افزارها، کی لاگرها و انواع دیگر بدافزار که می توانند اطلاعات حساب بانکی شما را بدزدند، محافظت می کنند.
در ضمن خیلی مهم است که سیستم عامل، مرورگر و نرم افزارهای دیگر خود را همیشه به روز نگه دارید تا مطمئن شوید حفره امنیتی در آنها وجود ندارد.
۴- از کلیک کردن روی لینک هایی که به صورت ایمیل برای تان ارسال شده خودداری کنید
هیچ موسسه مالی امکان ندارد که به شما ایمیلی ارسال کند و ازتان مشخصات ورود به حساب بانکی را طلب نماید.
اگر ایمیلی (یا پیامک یا تماس تلفنی) دریافت کردید که در ظاهر از بانک تان ارسال شده بود و چنین مشخصاتی را می خواست حتماً به آن شک کنید که ممکن است
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و قصد به دست آوردن مشخصات حساب شما را دارد.
همچنین از لینک هایی که در ایمیل برای تان ارسال شده و به نظر می رسد از سوی بانک تان هم باشند به شدت بر حذر باشید؛ این حقه ای است که توسط خلاف کاران به کار گرفته می شود تا شما را به وبگاهی درست شبیه بانک تان هدایت کند؛ وقتی به خیال خود وارد حساب بانکی تان شدید در واقع مشخصات ورود به آن را در اختیار دزدها قرار داده اید تا به سادگی حساب تان را خالی کنند.
همیشه برای ورود به وبگاه بانک، نشانی آن را مستقیماً در نوار نشانی مرورگر وارد کنید.
علاوه بر این، مراقب تماس های تلفنی ناخواسته ای که ادعا می کنند از طرف بانک تان هستند باشید. هیچ وقت، هیچ وقت، هیچ بانکی با شما تماس نمی گیرد تا مثلاً رمز حساب بانکی آنلاین تان را بپرسد! حتی اگر احساس کردید مورد خواست تماس گیرنده (چیزی غیر از مسائل شخصی حساب تان) ممکن است درست هم باشد، تلفن را قطع کنید و خودتان با شعبه ای که در آن حساب دارید تماس گرفته و در صورت نیاز به سوالات آنها پاسخ دهید.
۵- از یک مکان امن وارد حساب تان شوید
همواره از رایانه و شبکه ای به سامانه بانک تان وصل شوید که از امنیت آن مطمئن هستید.
اما اگر به هر دلیلی ناچارید از جای ناامن و ناشناسی مثل کافی نت وارد حساب آنلاین تان شوید کار درست این است که یک شبکه خصوصی مجازی (VPN) بسازید و بین رایانه مطمئن خود در منزل با رایانه کافی نت یک ارتباط رمز گذاری شده ایجاد کنید و از آنجا به حساب تان متصل شوید. اگر چنین امکانی ندارید بهتر است از خیرش بگذرید.
حواس تان باشد قبل از وارد کردن اطلاعات حساب به نوار نشانی مرورگر نگاه کنید: بررسی نمایید که نشانی درست باشد، علامت قفل را کنار نشانی اینترنتی بانک ببینید و قبل از آن
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و نه Http نوشته شده باشد. این دو نشان می دهند که ارتباط شما با حساب تان رمز گذاری شده.
۶- همیشه وقتی کارتان تمام شد از حساب خود خارج شوید
به خود عادت دهید که همیشه بعد از اتمام کار از هر حسابی به طور کامل خرج شده و از خروج صحیح اطمینان حاصل کنید؛ خواه حساب ایمیل، خواه حساب مهمی مثل حساب بانکی.
با این کار احتمال سرقت اطلاعات حساب خود را کاهش می دهید. خوب است یک مرورگر را فقط و فقط به این کار اختصاص دهید و تنظیم کنید که بعد از هر بار بسته شدن، کل کش، کوکی ها و تاریخچه مرورگر پاک شود.
۷- حتماً سامانه های آگاه سازی را برای حساب تان فعال کنید
الان دیگر همه بانک ها امکان آگاه سازی از تراکنش ها توسط پیامک یا ایمیل را دارند؛ مثلاً هر موقع مبلغی از حساب تان برداشت شود اطلاع داده می شود؛ حتماً این امکانات را درخواست و فعال کنید. بهتر است تنظیم کنید که پایان هر روز خلاصه وضعیت حساب برای تان ارسال شود.
۸- به طور دائم حساب تان را زیر نظر داشته باشید
وقتی ندانید چقدر موجودی داشته اید و الان چقدر موجوی دارید، چطور می خواهید از بروز تغییر در آن باخبر شوید. باید حتماً حساب بانکی خود را حداقل به طور هفتگی کاملاً بررسی کنید و از صحت تراکنش های طول هفته مطمئن شوید.
یادتان باشد ناسلامتی شما صاحب یک حساب آنلاین هستید و هر لحظه می توانید به حساب تان دسترسی داشته باشید، پس هر موقع که وقت آزاد داشتید این کار را انجام دهید و هرگز پشت گوش نیندازید.
اینها نکات پایه ای بودند که رعایت تک تک شان برای صاحبان حساب های آنلاین ضرورت دارد. اگر شما هم نکات دیگر به ذهن تان می رسد حتماً در بخش نظرها مطرح کنید و از نقطه نظر خود درباره بانکداری الکترونیک بنویسید.
negahbaan.ir
-
گوگل: کمتر از ۰.۰۰۱ درصد از بدافزارهای اندرویدی امکان عبور از سدهای امنیتی گوگل پلی را دارند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هر از چند گاهی خبری منتشر می شود درباره اینکه چه تعداد بدافزار در اندروید یا گوگل پلی می توان پیدا کرد یا اینکه چقدر سیستم عامل اندروید هدف انواع بدافزارها است و باز چقدر اوضاع امنیتی در این بستر نامناسب و خطرناک است.
متاسفانه اغلب این خبرها آن طور که باید به بررسی جزئیات داستان نمی پردازند و در سطح ماجرا باقی می مانند، حالا این که چنین کاری هدفمند است یا نه موضوع بحث ما نیست. معمولاً گزارش های مربوط به بدافزار موجود در دستگاه ها نه اشاره ای به آسیب های وارده می کنند، نه به این که بیشتر آن بدافزارها از منابع اپلیکیشن ثانویه نصب شده اند و یا در دستگاه هایی دیده شده اند که فروشگاه پلیِ گوگل در آنها وجود نداشته. علاوه بر این داستان نویسان درباره بدافزارهای موجود در گوگل پلی تعریف واکنش سریع گوگل نسبت به بدافزارها و حذف اپلیکیشن های آلوده از فروشگاهش ندارند.
در واقع داستان بدافزارها از دید گوگل شکل متفاوتی دارد. بر اساس گفته آدرین لادوینگ، رییس بخش امنیت اندروید، لایه های امنیتی متعددی در این سیستم عامل وجود دارد که تنها ۰.۰۰۱ درصد از بدافزارها توان گذشتن از آنها و ایجاد مشکل را دارند. البته آمار گوگل فقط دستگاه های برخوردار از خدمات گوگل پلی را شامل می شود و دستگاه های اندرویدیِ غیر گوگلی که اغلب بدافزارها هم ار آنجا می آیند را در بر نمی گیرد.
گوگل به شدت با آمارها و تحلیل هایی که فقط به تعداد اپ های بدافزار اشاره می کنند بی آن که آمار نصب آنها و مشکلاتی که ایجاد کرده اند را ذکر کنند مخالف است. این شرکت معتقد است اکثر بدافزارها در دستگاه هایی که گوگل پلی را نصب دارند از فروشگاه های اپلیکیشن غیر رسمی و غیر معتبر می آیند.
غول جستجو می گوید تعداد اپ هایی که از خارج پلی استور نصب می شوند به حدود ۱.۵ میلیارد می رسد؛ ۹۵ درصد کاربران گزینه بررسی اپ ها (Verify Apps) را فعال کرده اند و ۰.۵ درصد از آن ۱.۵ میلیارد اپ نصب شده از بیرون گوگل پلی به کاربران هشدار آسیب رسان بودن می دهند. از این تعداد ۴۰ درصد اخطارها مربوط به ابزارهای روت کردن می شوند، ۴۰ درصد دیگر اپلیکیشن های دزد مالی از طریق ارسال ناخواسته پیامک و از این قبیل اپ ها هستند، ۱۵ درصد جاسوس افزارند و ۵ درصد باقی، اپ های آلوده و بسیار خطرناکند.
با این حال از آنجا که پلی استورِ گوگل در کشور ما فعلاً مسدود است و کاربران به ناچار از فروشگاه های دیگر به دانلود و نصب اپلیکیشن های اندرویدی مبادرت می ورزند لازم است دقت بیشتری اولاً در انتخاب فروشگاه اپلیکیشن و ثانیاً در خود اپ داشته باشند؛ چون همان طور که در این مطلب خواندید شرکت گوگل حرفی از فروشگاه های غیر رسمی نزده و در واقع وجود انبوه بدافزارها در چنین جاهایی را تایید هم کرده است.
negahbaan.ir
-
رشد 6 درصدی بازار جهانی ابزارهای امنیتی در فصل دوم 2013
ایتنا - درآمد مراکز تولیدکننده ابزارهای امنیتی در فصل دوم سال 2013 میلادی با رشد 6.1 درصدی نسبت به مدت مشابه سال قبل 2.1 میلیارد دلار محاسبه شد.
نتایج حاصل از یک مطالعه جدید نشان داد که طی فصل دوم سال جاری میلادی بازار جهانی ابزارهای امنیت سایبری و رایانهای رشد قابل ملاحظهای نسبت به مدت مشابه سال قبل داشته است.
به گزارش ایتنا از شماران سیستم، مرکز تحقیقاتی IDC بر پایه مطالعه جدید خود توضیح داد که درآمد کارخانههای تولیدکننده ابزارها و لوازم امنیتی در سه ماه دوم سال ۲۰۱۳ میلادی رشد چشمگیری داشته و در مقابل از صادرات جهانی ابزارهای امنیتی در این دوره زمانی کاسته شده است.
درآمد مراکز تولیدکننده ابزارهای امنیتی در فصل دوم سال ۲۰۱۳ میلادی با رشد ۶.۱ درصدی نسبت به مدت مشابه سال قبل ۲.۱ میلیارد دلار محاسبه شد و در مقابل، عرضه جهانی ابزارهای امنیتی با کاهش ۱.۵ درصدی به ۴۸۳ هزار و ۳۵۴ ابزار امنیتی رسید.
ابزارهای چندگانه و چندکاربردی هم در این دوره زمانی سه ماهه با کاهش عرضه مواجه شدند و در نهایت، شرکتهای تولیدکننده این ابزارها با وجود افزایش درآمدهای خود مشکلات بیشتری را برای ادامه حضور در بازار جهانی پیشروی خود دیدند.
در این فصل کانادا بیشترین رشد را در فروش ابزارهای امنیتی در سراسر جهان داشت و میزان عرضه ابزارهای امنیت اینترنتی و رایانهای در آن نسبت به سال قبل ۱۷.۶ درصد رشد کرد.
منطقه آسیا/پسیفیک نیز با رشد ۹.۹ درصدی در رتبه دوم این لیست قرار گرفت و آمریکا با رشد ۸.۷ درصدی رتبه سوم را از آن خود کرد.
این سه کشور در مجموع ۴۱ درصد از درآمد بازار جهانی ابزارهای امنیتی را از آن خود کردند.
-
فردا سه شنبه وصله های امنیتی مهم مایکروسافت از راه می رسند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وصله های امنیتی (Patch) سه شنبه مایکروسافت فردا از راه می رسند و کاربران باید منتظر دریافت ۸ وصله باشند که ۴ تا از آنها بسیار مهم هستند.
اولین وصله مهم در ارتباط با مرورگر اینترنت اکسپلورر است که حتماً باید دانلود و نصب شود. طی این وصله انتظار می رود مشکل امکان نفوذ به سیستم از طریق ضعف های امنیتی IE بر طرف شود.
باقی وصله های مهم، خود ویندوز و Microsoft .NET framework را هدف گرفته اند در حالی که چهار وصله باقی مانده مربوط به مجموعه آفیس، Share Point و سیلور لایت می شوند.
با وجود مشکلات عدیده ای که Share Point از آنها رنج می برد و همچنین دشوار بودن رفع آن عیوب باید دید این وصله ها تا چه حد نواقص نرم افزار را اصلاح می کنند.
اکیداً توصیه می شود حداقل نسبت به دریافت وصله های بحرانی و مهم اقدام کنید تا از تبعات احتمالی نقص های ذکر شده در امان بمانید.
negahbaan.ir
-
شناسایی بدافزارهای موبایل با شارژر
ایتنا- نوعی شارژر جدید که توسط یک شرکت تازهکارامنیتی وارد بازار شده، مِتواند در حین تامین انرژی مورد نیاز موبایل، بدافزارها را شناسایی و از بین ببرد.
تعداد بدافزارهای تلفنهای هوشمند هر سال افزایش می یابد از این رو محققان یک شارژ جدید ساختها ند که می تواند بدافزارها و ویروسها را شناسایی و از بین ببرد.
به گزارش ایتنا از مهر، اسکن کردن یک تلفن هوشمند برای بدافزارها با یک شارژ محافظت بیشتری از اپلیکیشنها را همراه دارد.
در کنفرانس هکرهای کلاه سیاه، محققان نشان دادند که چگونه می توان با اتصال یک آیفون به یک شارژر تغییر یافته به آن بدافزار وارد کرد، این درحالی است که یک شرکت تازه کار امنیت موبایل تلاش کرده با ساخت یک شارژر که تلفن هوشمند را برای وجود بدافزارها اسکن می کند عکس این مورد را انجام داده است.
چرا که این شارژر علاوه بر تأمین انرژی مورد نیاز تلفن هوشمند می تواند بدافزار ها را شناسایی کرده و از بین ببرد.
وقتی این شارژر را که Skorpion نام دارد به تلفن هوشمند خود وصل می کنید، ظرف دو دقیقه شما را از وجود بدافزارها و ویروسها مطلع می کند. ظرف شش دقیقه آتی یک اسکن جامع از سیستم عامل انجام داده و مشکلات آن را گزارش می کند.
همه این امور از طریق یک نرم افزار میانجی اینترنتی انجام می شود که راهنماییهایی را در صورت به خطر افتادن دستگاه به کاربر ارائه می دهد.
احتمال فریب خوردن شارژر Skorpion توسط بدافزارهایی که به برنامه های اسکن ویروس می گوید که هیچ مشکلی وجود ندارد بسیار کم است. چرا که این برنامه مستقل از تلفن هوشمند عمل می کند و می تواند همه حملات خاموش را شناسایی کند.
این شارژر با قیمت ۶۵ دلار و هزینه ماهانه ۳ تا ۴ دلاری عرضه می شود اما هنوز مشخص نیست که برای کدام دستگاه ها عرصه خواهد شد.
-
VPNها جلوی ورود تهدیدات امنیتی را میگیرند
ایتنا - بهترین راه دفاع از اطلاعات و داده های کاربران استفاده از شبکه اختصاصی مجازی یا همان VPN است.
موسسه idcloak به تازگی اقدام به انتشار مقالهای کرده است که در آن به بررسی انواع تهدیدات امنیتی و راههای مقابله با هر یک از آنها در امن نگاه داشتن سیستمهای کامپیوتری در حالی که کاربران در حال بازدید از وب سایتهای آلوده هستند، پرداخته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این مقاله عنوان شده است هکرها روش ها، ابزارها و شیوه های مختلفی را برای انتشار و آلوده سازی سیستم ها دارند و اگرچه در بازه های زمانی تغییرات کوچکی در روش های خود ایجاد می کنند اما در طی زمان کمتر دچار تغییرات کلی شده اند.
در چنین شرایطی کاربران نیز به دنبال بکارگیری روش ها و اقداماتی هستند تا از این طریق در معرض کمترین آسیب از سوی هکرها قرار گیرند.
یکی از این روش ها استفاده از VPN برای حفاظت آنلاین و بویژه حفاظت در برابر حملات فیشینگ است،
براساس مقاله منتشر شده توسط موسسه idcloak، بهترین راه دفاع از اطلاعات و داده های کاربران استفاده از شبکه اختصاصی مجازی یا همان VPN است که سبب می شود داده ها از طریق یک تونل رمزنگاری شده امن منتقل شده و همچنین داده ها و اطلاعات حساس را از دید کلاهبرداران و نفوذگران پنهان می کند.
محققان امنیتی در انتهای این مقاله تاکید کرده اند از آنجاکه تهدیدات امنیتی و همچنین حملات فیشینگ به طرز فزاینده ای در بین کلاهبرداران رشد داشته است و هر روزه شاهد انواع متنوعی از این تهدیدات هستیم، کاربران نیز باید با هوشیاری بیشتری به دنبال بکارگیری روش های مختلف به منظور مقابله با آنها و حفاظت از خود در دنیای مجازی باشند.
-
استفاده از یك بدافزار قدیمی علیه سیستم های مكینتاش
اخیرا نسخه مكینتاش بدافزار ویندوزی Icefog توسط آزمایشگاه كسپراسكای كشف شده است.
در گزارش منتشر شده از آزمایشگاه كسپراسكای آمده است كه نویسندگان بدافزار برنامه ای برای سیستم های مكینتاش طراحی كرده اند كه به بات نت متصل می شود. این برنامه به صورت محدود و در قالب حملات آزمایشی در كشورهای كره جنوبی و ژاپن استفاده شده است.
به گزارش ایتنا از مرکز ماهر، نسخه های ویندوز این بدافزار در سال ۲۰۱۱ فعال شده است. اما نسخه مكینتاش آن به طور متفاوتی ظاهر شده است. این نسخه از بدافزار در برنامه گرافیكی معتبر Img۲icns كه تصاویر را به آیكون تبدلی می كند، پنهان شده است. هنگامی كه كاربر این برنامه را نصب كرده و Img۲icns را بارگذاری می كند، همزمان تروجان Icefog را نیز دانلود می كند.
برنامه آلوده Img۲icns در اواخر سال ۲۰۱۲ در فروم های BBS چینی ظاهر شد. متخخصان آزمایشگاه كسپراسكای براین باور هستند كه این برنامه قسمتی از یك برنامه كامل تر و جامع تر بوده و یك نسخه آزمایشی می باشد.
بخش های این برنامه راه نفوذ مخفی بسیار شبیه بخش های بدافزار نسخه ویندوز می باشد. این تروجان اطلاعات مربوط به سیستم میزبان را جمع آوری می كند، به یك سرور كنترل و فرمان ارسال می كند و سپس دستورات درخواستی را اجرا می كند.
این برنامه ۶۴ بیتی بوده و تنها با سیستم OS X نسخه های ۱۰.۷ و ۱۰.۸ سازگار می باشد.
آزمایشگاه كسپراسكای در گزارش خود آورده است كه صدها نفر از كاربران میكنتاش به بدافزار Icefog آلوده شده اند اگرچه تاكنون هیچ سیستم آلوده شده خاصی شناسایی نشده است. آن ها بر این باور هستند كه این نسخه یك نسخه آزمایشی (بتا) از بدافزاری است كه در آینده در حملات هدفمند استفاده خواهد شد. برخی از شركت های آنتی ویروس قادر می باشند تا این بدافزار را شناسایی نمایند. با توجه به گزارشات از هر ۴۴ محصول آنتی ویروس تنها ۱۰ محصول قادر می باشند تا این بدافزار را شناسایی كنند.
-
اقدامات Adobe برای رفع نگرانی کاربران ه.ک شده
ایتنا - شرکت Adobe از روز گذشته به مشتریان سازمانی خود توصیه کرد که بهتر است تمامی مشترکان ابزارها و نرمافزارهای Adobe پس از ورود بعدی به سیستم شناسه کاربری و رمز عبور خود را تغییر دهند.
چند روز قبل بخش قابل ملاحظهای از اطلاعات داخلی و همچنین اطلاعات کاربران شرکت Adobe ه.ک شد.
این شرکت بزرگ تولیدکننده نرمافزارهای گرافیکی هماکنون با برداشتن گامهای مختلف سعی در ایجاد آرامش بین مشتریان خود دارد و اعلام کرده است که تمامی اطلاعات کاربران به همراه کدهای منبع اصلی که ه.ک شده را بازیابی کرده است.
به گزارش ایتنا، شرکت Adobe به تازگی به مشتریان سازمانی خود توصیه کرد که بهتر است تمامی مشترکان ابزارها و نرمافزارهای Adobe پس از ورود بعدی به سیستم شناسه کاربری و رمز عبور خود را تغییر دهند.
لازم به ذکر است که این اقدام امنیتی آسیبی به سیستم Adobe Creative Cloud یا Digital Publishing Suite وارد نکرده است که البته دیگر سرویسهای این شرکت با مشکلات اساسی مواجه شدهاند.
شرکت Adobe همچنین اعلام کرد که طی چند هفته آتی یک بیانیه به تمامی مشتریانی که حساب کاربری آنها -- شده است ارسال میکند و طی آن شرایط لازم برای جبران خسارت بهوجود آمده و بازیابی اطلاعات را توضیح میدهد.
-
مقابله با حملات سایبری امسال هزینهبرتر شده است
ایتنا- هزینههایی که ناشی از یک حمله سایبری به شرکتی تحمیل میشود، حدود 11.5 میلیون دلار است.
مطالعات جدید نشان داده است جرایم سایبری در سال جاری میلادی روند پیچیدهتری به خود گرفته است و مقابله با آن نیز هزینهبرتر شده است.
به گزارش ایتنا از همکاران سیستم به نقل از وبسایت zdnet، مطالعهای که توسط موسسه پونمون (Ponemon) و با حمایت شرکت اچ پی انجام شده است، نشان میدهد امسال شیوه ارتکاب جرایم سایبری پیچیدهتر شده است و هزینههای ناشی از آن نیز به مراتب بیشتر از سال قبل شده است.
بنا بر یافتههای این مطالعه، هزینه ناشی از یک حمله سایبری موفقیتآمیز در سال ۲۰۱۳ به طور متوسط ۵. ۱۱ میلیون دلار بوده است که این رقم به نسبت سال ۲۰۱۲ حدود ۵ میلیون دلار بیشتر است.
بر اساس این گزارش، هر کدام از شرکتهایی که در این مطالعه شرکت کردهاند، امسال به طور متوسط هدف ۲ حمله سایبری موفقیتآمیز قرار گرفتهاند. هزینههای ناشی از این حملات معمولاً در سازمانها و شرکتهای بزرگ بیشتر است، اما شرکتهای کوچکی که هدف اینگونه حملات قرار میگیرند، هزینه سرانه بیشتری را متحمل میشوند.
پژوهشگران دریافتهاند ۵۵ درصد از کل هزینههای ناشی از حملات سایبری از محل قطع خدمات، انتشار کدهای بدافزار و حملات تحت وب ناشی میشود.
صنایعی مثل صنعت خدمات مالی، صنایع دفاعی و صنایع انرژی و تأسیسات نیز جزء مهمترین اهداف حملات سایبری در سال ۲۰۱۳ بودهاند.
یافتههای مطالعه مشترک موسسه پونمون و شرکت اچ پی نشان میدهد صنایع و کسب و کارها در سراسر جهان از حملات سایبری آسیبپذیر هستند، اما مقابله این حملات در آمریکا و آلمان هزینهبرتر از دیگر کشورها است.
پژوهشگران همچنین دریافتهاند شرکتهایی که از فناوریهای امنیتی پیشگیرانهای مثل سیستمهای امنیتی هوشمند و فناوریهای رمزگذاری استفاده میکنند، هزینه کمتری را در مقابله با این حملات متحمل میشوند.
استفاده از این فناوریها کسب و کارها را برای همیشه از خطر حملات سایبری مصون نگه نمیدارد، بلکه فقط میتواند هزینههای ناشی از این حملات را کاهش دهد.
یکی از دلایل کاهش این هزینهها این است که به کمک این فناوریها میتوان متوجه حملاتی از این دست شد و هر چه زمان کشف و شناسایی یک حمله سایبری کمتر شود، هزینه مقابله با آن نیز بیشتر کاهش مییابد.
گفتنی است این مطالعه چهارمین مطالعه سالانهای است که توسط شرکت پونمون در آمریکا انجام شده است. امسال ۶۰ شرکت و سازمان در این مطالعه شرکت کرده بودند که هر کدام حداقل ۵۰۰ کارمند داشتند.
اما بخش زیادی از این شرکتها بیش از ده هزار نفر را در استخدام خود داشتند و برخی نیز بیشتر از ۱۲۰ هزار نفر را.
-
انتشار اصلاحیه های مایكروسافت
ایتنا- اصلاحیه های ماه اكتبر در هشت بولتن منتشر شده است و مشكلات موجود در ویندوز، آفیس، سرور SharePoint، Silverlight و IE را برطرف می كند.
به گزارش ایتنا از مرکز ماهر، شركت مایكروسافت روز سه شنبه برای ۲۸ آسیب پذیری در اكثر محصولات خود اصلاحیه هایی را منتشر كرد. مهم ترین اصلاحیه منتشر شده مربوط به آسیب پذیری های جدی در IE، ویندوز و چارچوب كاری .NET می باشد. بولتن های منتشر شده عبارت است از:
MS۱۳-۸۰ (بحرانی): اصلاحیه امنیتی (۲۸۷۹۰۱۷) برای IE كه ۱۰ آسیب پذیری را برطرف می نماید.
MS۱۳-۸۱ (بحرانی): آسیب پذیری های موجود در درایورهای حالت هسته ویندوز می توانند باعث اجرای كد از راه دور شوند.
این اصلاحیه هفت آسیب پذیری كه توسط محققان گزارش شده بود را برطرف می كند. یكی از این رخنه ها زمانی كه كاربر فونت های مخرب OpenType را مشاهده می كند، می تواند باعث شود تا كنترل سیستم در اختیار مهاجمان قرار بگیرد.
رخنه دیگر هنگام مشاهده فونت های مخرب TrueType مورد سوء استفاده قرار می گیرد. پنج رخنه دیگر مربوط به مشكلات گرفتن بالاترین حق دسترسی می باشد. تمامی نسخه های ویندزو تحت تاثیر این آسیب پذیری قرار دارند.
MS۱۳-۸۲ (بحرانی): آسیب پذیری های موجود در چارچوب كاری .NET می تواند منجر به اجرای كد از راه دور شوند. این بولتن سه آسیب پذیری را در اغلب نسخه های چارچوب كاری .NET شرح می دهد.
یكی از آسیب پذیری های بحرانی مشابه مشكل تجزیه فونت OpenType در بولتن MS۱۳-۰۸۱ می باشد.
MS۱۳-۸۳ (بحرانی): آسیب پذیری در كتابخانه كنترل فرمان ویندوز می تواند منجر به اجرای كد از راه دور شود. یك آسیب پذیری در ویندزو می تواند از طریق اجرای برنامه های وب ASP.NET مورد سوء استفاده قرار بگیرد.
MS۱۳-۸۴ (مهم): آسیب پذیری ها در سرور SharePoint مایكروسافت می تواند منجر به اجرای كد از راه دور شود.
MS۱۳-۸۵ (مهم): آسیب پذیری ها در اكسل مایكروسافت می تواند منجر به اجرای كد از راه دور شود.
MS۱۳-۸۶ (مهم): آسیب پذیری ها در ورد مایكروسافت می تواند منجر به اجرای كد از راه دور شود.
MS۱۳-۸۷ (مهم): آسیب پذیری در Silverlight می تواند منجر به افشای اطلاعات شود.
-
انتشار اصلاحیه های ادوب برای رخنه های آكروبات و Reader
ایتنا- شركت ادوب یك آسیب پذیری بحرانی را در آكروبات و Reader 11.x برای ویندوز اصلاح كرد.
روز سه شنبه شركت ادوب یك به روز رسانی امنیتی برای Acrobat XI و Reader نسخه ۱۱.۰.۴ منتشر كرد.
به گزارش ایتنا از مرکز ماهر، شركت ادوب اطلاعات خاصی در رابطه با این آسیب پذیری ارائه نداد. این آسیب پذیری یك خطای برگشت می باشد بدین منظور كه قبلا یكبار دیرگ اصلاح شده بود اما با تغییراتی دوباره مورد سوء استفاده قرار گرفته است.
تنها نسخه های ویندوز محصولات ۱۱.x تحت تاثیر این آسیب پذیری قرار دارند. نسخه اصلاح شده، ۱۱.۰.۵ می باشد.
این آسیب پذیری در رده امنیتی بحرانی قرار دارد اما شركت ادوب تا كنون گزارشی مبنی بر سوء استفاده فعال از این آسیب پذیری دریافت نكرده است.
هم چنین شركت ادوب یك به روز رسانی امنیتی برای RoboHelp ۱۰ برای ویندزو منتشر كرد.
-
وب سایت ضد ویروس های ESET و Bitdefender هم ه.ک شدند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هفته پیش یک گروه هکر، سایت اپلیکیشن WhatsApp و ضد ویروس های AVG و Avira را در نوردیدند و حالا خبر آمده که همان گروه به جان سایت ضد ویروس های ESET و Bitdefender افتاده و این دو را نیز ه.ک کرده اند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از این دست اتفاق ها زیاد رخ می دهد ولی از آن جا که سایتهای هدف، خود داعیه دار امنیت و حفظ آن برای دیگران هستند، بروز چنین مشکلاتی چندان ظاهر خوشی ندارد. در همین رابطه شرکت بیت دیفندر اعلام کرده «ما با شرکت ثبت دامنه خود تماس گرفتیم و مشکل بر طرف شد. همه مشتریان بیت دیفندر ۱۰۰ درصد محفوظ بوده و هستند»
negahbaan.ir
-
گوگل برای افزایش امنیت دنیای باز متن دست به جیب می شود؛ برنامه نویسانی که کمک کنند پول دریافت می کنند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هنگامی که طرفینِ سهیم، تصمیم به بر طرف کردن مشکلی بگیرند بعید است لاینحل بماند. وقتی شرکتی مثل گوگل برای افزایش امنیت نرم افزارها دستِ مدد خواهی به سوی برنامه نویسان مستقل دراز کند چنین ماجرایی پیش می آید.
چهارشنبه گذشته گوگل به عنوان یکی از بزرگترین استفاده کنندگان نرم افزارهای باز متن اعلام کرد به برنامه نویسانی که تغییر گسترده ای در نقاط ضعف امنیتی این نرم افزارها ایجاد کند بین ۵۰۰ تا ۳،۱۳۳ دلار پرداخت می کند.
گوگل همین حالا هم دو برنامه دیگر برای پرداخت وجه به کسانی که در یافتن نقاط ضعف و مشکلات امنیتی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کمک می کنند دارد. این برنامه جدید که
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نام گرفته پا را یک مرحله فراتر گذاشته و سعی دارد با درگیر کردن آحاد برنامه نویسان در سطوح عمیق تر نرم افزارهای باز متن با قوت بیشتری به مقابله با مشکلات موجود بر خیزد.
این شرکت معتقد است: «برخی از نقاط آسیب پذیر در مرحله برنامه نویسی قابل پیش گیری نیستند و ما امیدواریم با این روش از وجود آنها باخبر شویم»
برنامه های اصلی که گوگل بابت شان حاضر به پرداخت پول است از این قرارند:
- خدمات شبکه در بخش هسته زیر ساخت ها
- تجزیه کننده تصویر در بخش هسته زیر ساخت ها
- بنیاد های باز متن گوگل کروم
- سایر کتابخانه های با تاثیر بالا
- امنیتی بحرانی، ملزومات معمول مورد استفاده در هسته لینوکس
همچنین
- سرورهای وب با استفاده گسترده: Apache httpd, lighttpd, ngix
- خدمات SMTP پرکاربرد: Sendmail, Postfix, Exim
- پیشرفت های امنیتی Toolchain برای GCC,binutils و llvm
- شبکه خصوصی مجازی: Open VPN
negahbaan.ir
-
راه نفوذ مخفی در مسیریاب های D-Link به زودی بسته خواهد شد
ایتنا- اواخر اكتبر شركت D-Link مساله امنیتی موجود در برخی از مسیریاب های این شركت را برطرف خواهد كرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اواخر اكتبر شركت D-Link مساله امنیتی موجود در برخی از مسیریاب های این شركت را برطرف خواهد كرد. این مسائل امنیتی می تواند به مهاجمان اجازه دهد تا تنظیمات دستگاه را بدون داشتن نام كاربری و رمز عبور تغییر دهند.
این مسئله شامل یك راه نفوذ مخفی در میان افزار برخی از مسیریاب های D-Link می باشد كه می تواند برای دور زدن رویه احراز هویت بر روی واسط های كاربر مبتنی بر وب مورد استفاده قرار بگیرد.
به گزارش ایتنا از مرکز ماهر، شركت D-Link به منظور برطرف نمودن آسیب پذیری در مسیریاب های تحت تاثیر قرار گرفته، اواخر اكتبر به روز رسانی های میان افزار این مسیریاب ها را منتشر خواهد كرد.
این به روز رسانی ها در یك صفحه امنیتی بر روی وب سایت D-Link منتشر خواهد شد یا در بخش دانلود صفحه پشتیبانی از محصولات قرار خواهد گرفت.
شركت D-Link در خصوص چگونگی قرار گیری این راه نفوذ مخفی در میان افزار مسیریاب ها و هم چنین مدل مسیریاب هایی كه تحت تاثیر قرار گرفته اند، اظهار نظری نكرده است.
-
ویروسی که فایلهای شما را گروگان میگیرد
یک ویروس اینترنتی جدید حمله خود را به کامپیوترهای جهان آغاز کرده است.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، این ویروس جدید فایلهای کامپیوتر قربانی را به گونهای کد گذاری میکند که تاکنون هیچ فردی نتوانسته است این کد را رمز گشایی کند.
برای بازگشایی این رمز دزدان اینترنتی از مالک کامپیوتر تقاضای پول میکنند و تاکنون هیچ فردی موفق نشده است بدون پرداخت پول به فایلهای خود دسترسی پیدا کند.
این ویروس CryptoLocker نام داشته و از طریق ضمیمههای ایمیل و یا از طریق ورود به سایتهای آلوده، کامپیوتر را هدف گرفته و مورد حمله قرار میدهد.
نکته قابل تامل این است که این ویروس بدون اطلاع صاحب کامپیوتر وارد کامپیوتر میشود، فایلها را کدگذاری میکند و بدین ترتیب فایلها برای صاحب آن غیر قابل رویت و استفاده میشوند.
به گزارش العربیه، این ویروس کدگذاری بسیار قوی دارد که رمزگشایی آن تا به حال میسر نشده است و برای رمزگشایی دوباره، دزدان اینترنتی درخواست مبالغی بین 100 تا 300 دلار میکنند.
این ویروس از نوع مشابهش به نام "ویروس پلیس" که سال گذشته کامپیوترها را آلوده کرد، بسیار قوی تر است.
به توصیه کارشناسان، کاربران باید از فایلهای خود نسخه برداری کنند تا در صورت حمله بتوانند از فایلهای پشتیبان استفاده کنند.
-
تاکید کارشناسان بر تدوین استانداردهای جهانی امنیتی در فضای مجازی
ایتنا- دولتها نیز در تدوین استاندارهای یکپارچه برای تاین امنیت در فضای مجازی نقش بهسزایی دارند.
کارشناسان امنیتی شرکت کننده در دومین نشست سالانه امنیت سایبر شرکت مخابراتی هوواوی بر لزوم طراحی زیرساختهای امنیتی جهانی برای حفاظت از کاربران تاکید کردند.
به گزارش فارس به نقل از رجیستر، این کارشناسان از شرکتهای مختلف فعال در حوزه فناوری اطلاعات خواستند تا با ابداع استانداردهای امنیتی قابل آزمایش و بررسی تضمین کنند که دادههای شخصی هر کس برای خود وی محفوظ خواهد ماند.
این صاحب نظران میگویند بزرگترین مشکل موجود در این زمینه آن است که هیچ یک از فعالان حوزه فناوری اطلاعات حاضر به پذیرش استانداردهای جهانی در حوزه امنیت آی تی نیستند و تاکنون به شرکت های سازنده تجهیزات امنیتی برای ارتقای تولیدات خود فشاری وارد نکرده اند. در واقع سرمایه گذاری در حوزه امنیت تنها زمانی صورت می گیرد که مشکلی عینی به وجود آید.
به گفته این صاحب نظران افزایش همکاری دولت ها در این زمینه برای تدوین استانداردهای یکپارچه امنیتی ضرورتی انکارناپذیر دارد و به کارگیری استانداردهای امنیتی مجزا از سوی هر شرکتی، مشکلات امنیتی موجود را تشدید کرده است.
مساله دیگر تامین تجهیزات به کار گرفته شده در محصولات مختلف آی تی از سوی دهها شرکت ثالث با استانداردهای امنیتی مجزاست. همین مساله زمینه را برای نفوذ و حملات بدافزاری و ویروسی فراهم می کند.