تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 133 از 253 اولاول ... 3383123129130131132133134135136137143183233 ... آخرآخر
نمايش نتايج 1,321 به 1,330 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1321
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض لينكداين حساب‌هاي هك شده را بست

    شرکت LinkedIn که به علت -- شدن حساب های کاربری 6.5 میلیون کاربر شبکه اجتماعیش به شدت مورد انتقاد قرار گرفته، مجبور به مسدود کردن تمامی این حساب ها شده است.به گزارش فارس به نقل از رویترز، LinkedIn تاکید دارد که دیگر کاربران این شبکه اجتماعی در معرض خطر نیستند، ادعایی که از سوی کاربران این سایت با تردید و ابهام مواجه شده است.شبکه اجتماعی LinkedIn که با هدف تسهیل ارتباطات متخصصان و افراد حرفه ای طراحی شده به علت ضعف امنیتی هفته گذشته -- شده و کلمات عبور بیش از 6 میلیون کاربر آن افشا شد. این شبکه اجتماعی مجازی بیش از 160 میلیون نفر عضو دارد و حال شهرت خود را به طور جدی در معرض خطر می بیند.در این بین متخصصان امنیتی از آن بیم دارند که بی توجهی LinkedIn به مسائل امنیتی باعث افشای اطلاعات حساس تری در آینده بسیار نزدیک شود. هنوز مشخص نیست حساب های کاربران معلق شده چه زمانی مجددا قابل دسترس خواهد شد.مدیران LinkedIn برای حل مشکل از کارشناسان امنیتی خارج از این شرکت بهره گرفته و برای شناسایی عاملان این حمله هکری هم به اف بی آی متوسل شده اند. هر چند هنوز هیچ پیشرفتی در این زمینه حاصل نشده است.** افزایش لایه‌های امنیتی لینکداین برای جلوگیری از تکرار حملات هکری مدیران شبکه اجتماعی LinkedIn می گویند برای جلوگیری از موفقیت حملات هکری جدید و سرقت اطلاعات کاربرانیک لایه اضافی امنیتی را به این وب سایت افزوده اند.به گزارش فارس به نقل از مارکت واچ، مدیران این سایت هفته گذشته با انتشار خبر سرقت کلمات عبور بیش از 6.5 میلیون کاربر خود شوکه شدند و درتلاش هستند تا به هر نحو ممکن اعتبار و شهرت از دست رفته را بازگردانند.این در حالی است که کارشناسان امنیتی می گویند قبلا هم به LinkedIn به علت ناکافی بودن تمهیدات امنیتی آن هشدار داده بودند و گفته بودند اگربه این مساله بی توجهی شود، ممکن است تبعات آن غیرقابل جبران باشد. LinkedIn روز گذشته از تعلیق تمامیکلمات عبور سرقت شده خبر داده بود.LinkedIn می گوید با تغییراتی که اعمال کرده شکستن رمزگذاری کلمات عبور و سرقت آنها دشوارتر از گذشته خواهد شد. LinkedIn یک شبکه اجتماعی با بیش از 160 میلیون عضو است که برای برقراری ارتباطات کاری و حرفه ای به کار می رود.

  2. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  3. #1322
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض مزایای استفاده از SSL-VPN نسبت به VPN

    ایتنا- با SSL VPNبرخی پروتکل‌های دیگر شبکه از جمله Remote Desktop و برخی دیگر را می توان برای دسترسی از راه دور فراهم کرد.




    پس از گسترش ارتباطات مبتنی بر IT و ورود کاربرد این فناوری به جهان تجارت، یکی از بزرگ‌ترین دستاوردهای این صنعت کاهش مسافت و دسترسی‌های از راه دور بود.
    رویایی که بسیاری از مدیران و کارمندان شرکت‌ها داشتند دسترسی به منابع سازمانی از راه دور بود که به لطف فناوری IT این مهم محقق شد.

    اما اولین گزینه نگران کننده، امنیت داده‌هایی بود که از شبکه خارج می‌شد و در دنیای اینترنت مسیری طولانی را طی می‌کرد تا به مقصد برسد.
    به همین دلیل فناوری VPN به شبکه افزوده شد و به کمک آن در یک شبکه بزرگ عمومی، ارتباط بین دو سیستم رمزنگاری شد تا تنها فرستنده و گیرنده بتوانند درون بسته های ارسالی را بخوانند.

    پس از مدتی با همه گیر شدن اینترنت و افزایش نیاز به دسترسی از راه دور به شبکه، دشواری‌هایی نو از کنار فن آوری VPN آشکار شدند. مثلاً در شبکه هایی مانند هتل‌ها، دسترسی به پروتوکل‌های PPTP و L۲TP بسته بودند.
    یا در رایانه‌های کیوسک که کاربر تنها مجاز به کار کردن با مرورگر وب یا چند نرم‌افزار خاص بود، اساساً امکان ساختن VPN Connection وجود نداشت.

    همچنین بسیار پیش می‌آمد که ایجاد تغییر کوچکی در شکبه، مدیر شبکه را وادار به سرکشی ده‌ها رایانه و لپ‌تاپ می‌کرد تا VPN Connection تک تک آنها را دوباره به روز رسانی کند.
    در پی این رویدادهای دردسرساز، کارشناسان به این نتیجه رسیدند که باید راهکاری اتخاذ کنند که به پروتکل های L۲TP و PPTP وابسته نباشد؛ با دسترسی خیلی محدود به اینترنت هم بتواند کار کند؛ کاملاً امن باشد و رمزنگاری در آن لحاظ شود و همچنین به تنظیمات رایانه کاربر وابستگی نداشته باشد.

    بدین‌سان برای بهینه‌سازی دسترسی VPN، راهکار نوین SSL VPN به کارشناسان شبکه هدیه شد.
    از ویژگی‌های بارز این فناوری نوین استفاده از پورت ۴۴۳ یا همان HTTPS رایج است که در عین حال که امکانات امنیتی VPN سنتی را داراست، مدیر شبکه را از بسیاری از دردسرهای آن آسوده می‌کند.

    روند کاری SSL VPN بسیار ساده است. نخست کاربر صفحه پورتال سازمانی را با یک مرورگر معمولی مثل Internet Explorer باز می‌کند که البته این صفحه با SSL یا به قول معروف با HTTPS رمزنگاری شده است.
    در نتیجه از اینجا به بعد، تمام ارتباطات کاربر با شبکه امن خواهد بود. سپس نام کاربری و گذرواژه از کاربر پرسیده می‌شود تا تنها کاربران ویژه مجاز به دسترسی به سرورها یا منابع سازمانی باشند.

    پس از وارد کردن نام کاربری، کاربر با یک یا چندین URL مواجه خواهد شد که هریک از آنها یک URL محلی است که به نرم‌افزارهای داخلی سازمان اشاره می‌کند.
    دقیقاً مانند هنگامی که کاربر پس از فعال کردن VPN سنتی، Shortcut نرم‌افزار سازمان در کامپیوتر خود را اجرا می‌کند.

    به گزارش شرکت روابط عمومی شرکت پارس آتنا دژ، فناوری SSL VPN، هم با Java و هم به صورت مستقل که البته هر کدام برتری‌های خاص خود را دارا هستند کار می‌کند. در این گزارش به برخی از ویژگی‌های برجسته SSL VPN را معرفی می‌کنیم

    استفاده از HTTPS
    با این کار، یک دسترسی خیلی ساده به اینترنت برای کاربر بس است. چرا که همیشه دسترسی به اینترنت برابر است با مجوز دسترسی به پروتکل‌های HTTP و HTTPS.
    بنابراین ساده‌ترین دسترسی‌های به اینترنت برای استفاده از SSL VPN کافی است و لازم نیست که حتماً پروتوکل‌های غیر معمول LT۲P یا PPTP باز باشند.

    رهایی از ساختن و مدیریت VPN Connection ها در طرف کاربر
    مدیریت و تنظیمات SSL VPN بجای کامپیوتر کاربر، در سمت درگاه ورودی شبکه انجام می شود.
    بنابراین چنانچه لازم شود که تغییری در تنظیمات ارتباط امن کاربران دورکار با شبکه ایجاد شود، اعمال تنظیمات در یک نقطه و در طرف شبکه انجام می شود و دیگر نیازی به دسترسی مستقیم مدیر شبکه به تمام کامپیوترهای دورکار نخواهد بود.
    خصوصاً اینکه خیلی از مواقع این کامپیوترها اساساً در درسترس مدیر شبکه نخواهد بود.

    امکان استفاده در سیستمهای عمومی

    این راهکار به دلیل اینکه نیازی به VPN Connection از پیش ساخته شده ندارد، کاربر را قادر می‌سازد که از کامپیوترهای همگانی مانند کامپیوترهای فرودگاه‌ها، هتل‌ها، کامپیوترهای کیوسک و حتی کامپیوتر دیگران با بالاترین امنیت مانند VPN معمولی به منابع محلی شبکه دسترسی داشته باشد.
    امکان محدود کردن دسترسی ها بر اساس نام کاربر و منابع سازمانی
    در این روش مدیر شبکه قادر است که مشخص کند دقیقاً کدام کابر مجاز به دسترسی از راه دور به شبکه است و البته لزومی هم به تعریف کاربرهای جدید نیست.

    بلکه می توان از همان کاربرهای دامین استفاده کرد که این مدیر شبکه را از تعریف چندین کاربر فارغ می‌کند.
    همچنین می‌توان منابعی که از را دور قابل دسترسی است را مشخص کرد و تعیین کند که مثلا این گروه از کاربران تنها به این سرور خاص حق دسترسی داشته باشند.

    گفتنی است که با SSL VPN، تنها نرم‌افزارهای تحت سرویس وب را نمی‌توان قابل دسترسی کرد، بکله برخی پروتکل‌های دیگر شبکه از جمله Remote Desktop و برخی دیگر را می توان برای دسترسی از راه دور فراهم کرد.
    همچنین در تکمیل این راهکار، می‌توان نرم‌فزار کوچکی را بر روی سیستم نصب کرد که این نرم‌افزار با اضافه کردن یک کارت شبکه مجازی، تمام ترافیکی که مقصد آنها محدوده IP شبکه ریموت باشد را از طریق این کارت شبکه مجازی رمزنگاری کرده و به شبکه ارسال می‌کند.
    در نتیجه می توان تنها با پروتکل HTTPS تمامی امکانات VPN سنتی را در اختیار داشت.

    راهکار SSL VPN عموما توسط سخت‌افزارهای امنیتی مانند Cyberoam UTM پیاده‌سازی می‌شود تا ضمن بهره‌بری از ثبات و پایداری این سیستم‌های سخت‌افزاری، امکان -- شدن و سرقت اطلاعات به حداقل ممکن برسد.













    itna.ir

  4. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  5. #1323
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض دوست خانوادگی سارق رمز عابر بانک

    در حفظ و نگهداری اطلاعات بانکی خود بسیار دقت نموده و به هیچ عنوان این اطلاعات را در اختیار دیگران قرار ندهید.

    پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان بوشهر گفت: پیرو شکایت فردی مبنی بر برداشت مبلغ 75000000 ریال از حساب وی، ﻤﺄمورین تحقیقات را آغاز و بدواً مشخص گردید، کلیه برداشت‌ها از طریق دستگاه ATM و به صورت کارت به کارت یا برداشت نقدی بوده است. لذا پس از تحقیقات فنی و استعلامات صورت گرفته از بانک‌های مربوطه، متهم شناسایی و دستگیر شد . متهم که از دوستان خانوادگی شاکیه می‌باشد پس از رویت مدارک و مستندات به جرم خود اعتراف نمود .
    پلیس فتا هشدار داد: در حفظ و نگهداری اطلاعات بانکی خود بسیار دقت نموده و به هیچ عنوان این اطلاعات را در اختیار دیگران قرار ندهید و توجه داشته باشید هیچ‌گاه اطلاعات و رمز خود را کنار عابر بانک نگهداری ننمایید.
    در انتخاب رمز خود دقت نمایید و از رمزهای پیش گزیده و تکراری که به راحتی قابل حدس زدن می‌باشند استفاده نکرده و به طور متوالی رمز عبور خود را تغییر دهید و در صورت بروز چنین مشکلاتی مراتب را سریعاً به پلیس فتا اطلاع دهید.

  6. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  7. #1324
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض آزمایشگاه ایمن تحلیل خود از بدافزار فلیم را منتشر کرد

    ایتنا - قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن می‌باشد.



    آزمایشگاه ضدبدافزار ایمن، تحلیل خود در باره بدافزار فلیم(شعله) را منتشر نمود.
    متن کامل گزارش رسیده به ایتنا به شرح زیر است.


    بعد از حمله سایبری به شرکت نفت آزمایشگاه ضدبدافزار ایمن که نخستین آزمایشگاه ضد بدافزار ایرانی می‌باشد خود را موظف دانست تا همانند حملاتی همچون استاکس نت باز به دنبال راههای شناخت و مقابله با این بدافزار باشد.
    می‌توان ویروس شعله را در میان بدافزارها و جاسوس‌افزارها یکی از خطرناک‌ترین ومخربترین نوع بدافزار دانست، در یک نگاه می‌توان مدعی بود که این ویروس بسیار پیشرفته‌تر از Stuxnet و DuQu است، ساختار ماژولار و انعطاف پذیر و بسیار پیچیده و رمزگذاری شده به گونه‌ایست که امکان دیباگ و مهندسی معکوس کردن را بسیار دشوار و یا حتی غیرممکن می‌سازد، این ویروس ظاهرا هر اقدامی را برای مهاجمان فراهم می‌سازد.

    جمع آوری اطلاعات و فرستادن آنها ، نفوذ در شبکه‌های بزرگ (گاها صنعتی و مهم) ، از بین بردن اطلاعات سیستم آلوده، قدرت جست‌وجو، تحلیل و پردازش گونه‌ای خاص از فایل‌ها، از کار انداختن آنتی‌ویروس‌ها، امکان ارتباط و ارسال گزارش با مرکز فرماندهی خود و ... اینها تنها بخشی از قابلیت‌های ویروس شعله است.
    در این گزارش بیشتر مواردی را مورد بررسی قرار میدهیم که از دید کثیری از تحلیلگران پنهان مانده است.

    با بررسی ویروس شعله میتوان بیان کرد که این ویروس از طریق فلش دیسک انتشار پیدا می‌کند و همچنین قابلیت منتشر شدن در سطح شبکه را نیز داراست، ویروس شعله برای آلوده ساختن از قابلیت Autorun ویندوز بهره می‌برد.
    نکته جالب توجه در بررسی ویروس شعله این بود که این بدافزار برای بدست آوردن اطلاعات در مورد قابلیت‌های پهنای باند در فهرست وب سایت‌های خود از سه وب سایت ایرانی استفاده کرده است، که تاکید بر آن دارد، ایران یکی از اهداف اصلی ویروس شعله بوده است.

    طیف وسیعی از اطلاعات ثبت شده توسط ویروس شعله عبارت است:

    اطلاعات عمومی سیستم :
    local time
    List of volumes,their serial number and FileSystem name
    OS Version,Servise Pack Number
    Computer Name
    the list of running processes
    a list of user-mode services and their state
    a list of application form %AppData%
    Internet Explorer,Microsoft Outlook and Microsoft Word versions
    CodePage of the system (can be used for localization)
    entries form %Program Files% directory
    Time Zone Information

    اطلاعات مربوط به شبکه :
    information about Remote Desktop Services and Windows Firewall
    open TCP/UDP Connections
    information about the interface : MAC Address, IP Address, Gateway Address, Primary WINS Server Address, Secondary WINS Server Address, DHCP Server Address,
    statistics about the transferred packest, in the case of WiFi adapters their PNP ID, the name of the adapter, subnet mask
    IP routing information including persistent IP routing tables,IP Fprward Table
    list of DNS servers
    the contents of %windir%\system۳۲\drivers\.etc\hosts
    the SSIDs stored in registry
    domain information: the domain name to which the computer belongs, user account name, name of computer, group name, the Domain Controller Name
    the local hostname
    Dial-Up information
    Proxy Server list
    the links from "My Network Places"
    cached DNS data table
    the list of visible network share names and their addresses
    names of files opened in Internet Explorer (from the URL cache)
    a list of printers to which the computer is connected
    the POP۳ Server Name and SMTP Mail Address of the accounts used in MS Outlook
    information about disks(name, free space available,...)
    cookies from yahoo.com
    Internet Explorer saved and protected data


    ثبت داده‌های برنامه‌های مختلف در رجیستری :
    Inno Setup
    VNC
    PenguiNet
    RageWork File Manager
    NetServe FTP Client
    Jildi FTP Client
    Cyd FTP Client
    AceFTP ۳ FreeWare
    Intersoft Secure Key Agent
    DameWare Nt Utilities
    Bitkinex ۲.۷
    SmartFTP
    VanDyke SecureCrt
    Ipswitch WS_FTP
    BulletProof Ftp Client
    CuteFTP
    FTP Explorer
    Robo Ftp
    SoftX.org FTP Client
    Mssh
    Emurasoft EmFTP
    Netx NetserverFtpClient
    Web Drive From South River Technologies
    WinScp۲ (Martin Prikryl)
    TeamViewer
    RADMin


    از سایر ویژگی‌های ویروس شعله میتوان به سوء استفاده از حفره‌های امنیتی، سرقت کلمات رمز و عبور، متوقف کردن پروسه‌های امنیتی ، شناسایی و از كار انداختن بیش از ۱۰۰ نرم‌افزار آنتی‌ویروس، ضد بدافزار، فایروال و ... ، قابلیت اجرا در Windows XP , Vista , ۷ ، پردازش و تحلیل فایل‌هایی با پسوندهای
    *.doc, *.docx, *.xls, *.dwg, *.kml *.ppt, *.csv, *.txt, *.url, *.pub, *.rdp, *.ssh, *.ssh۲, *.vsd, *.ora, *.eml
    تصویربرداری از صفحه نمایشگر ، ضبط صدا و استفاده از آنها برای مقاصد جاسوسی اشاره کرد. این ویروس توانایی از بین بردن خود را نیز دارد.

    لازم به ذکر است که قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن می‌باشد. گرچه برای پی بردن به تمامی اصرار نهفته در این بدافزار نیاز به زمانی به مراتب بیشتر از اینهاست.
    آزمایشگاه ضد بدافزار ایمن این افتخار را دارد که تا کنون دو گونه متفاوت از ویروس شعله را شناسایی و ضد بدافزار خود را بروز نموده است.

    در پایان لازم است به این نکته اشاره شود که استاکس نت ، شعله و ... آخرین تهدیدات و حملات سایبری دشمنان این خاک نخواهند بود، به امید مقابله با چنین تهدیداتی قبل از وقوع اتفاق.

  8. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  9. #1325
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض اطلاعات 1.5 میلیون کارت اعتباری آمریکایی در آستانه افشاء

    بررسی های کارشناسی نشان می دهد اطلاعات بیش از 1.5 میلیون کارت اعتباری به علت سهل انگاری یک شرکت تجاری در خطر افشا شدن قرار دارد و حتی ممکن است برخی از اطلاعات این کارتها در حال سوءاستفاده باشند.

    به گزارش فارس به نقل از رویترز، Global Payments اذعان کرده که پردازش اطلاعات پرداخت های اینترنتی توسط این شرکت به گونه ای ایمن صورت نمی گیرد و همین مساله بسیاری از شهروندان آمریکایی را در معرض خطر قرار می دهد.

    البته اطلاعاتی که به طور جدی در معرض -- شدن و افشا قرار دارند محدود به شماره های کارت های اعتباری و تاریخ انقضای آنها بوده و اطلاعاتی مانند اسامی دارندگان کارت ها، آدرس و شماره های تامین اجتماعی آنها را در برنمی گیرند. اما افشای همین اطلاعات محدود هم سوءاستفاده از دارایی های افراد را ممکن می کند.

    پل گارسیا مدیر Global Payments ضمن پذیرش مساله از مشتریان این شرکت عذرخواهی کرده و می گوید در حال انجام بررسی های کارشناسی برای حل این مشکل است. بی دقتی یاد شده تاکنون کاربران خدمات کارت اعتباری ویزا، مسترکارت، American Express Co و Discover Financial Services را در کنار مشتریان چند بانک مشهور آمریکایی دچار مشکل کرده است.

  10. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  11. #1326
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض نگرانی کاخ سفید از کمبود متخصصان امنیت سایبری در آمریکا

    متخصصان امنیت سایبر و دولت آمریکا نگران کمبود نیروی متخصص در حوزه امنیت سایبر هستند.

    به گزارش فارس به نقل از سی ان بی سی، آنها هشدار داده اند که در سرتاسر آمریکا به دشواری می توان متخصصان امنیت رایانه ای را یافت که از استعداد و دانش کافی برخوردار باشند. نتیجه این امر دشوارتر شدن حفاظت از شبکه های دیجیتال دولتی و تجاری در دورانی است که حملات سایبری روز به روز بیشتر می شوند.

    انریکو سالم مدیر اجرایی شرکت سمانتک تصریح کرده که این شرکت در حال همکاری با ارتش، دانشگاه ها و نهادهای دولتی در آمریکا برای طراحی برنامه جدیدی به منظور تربیت متخصصان جدید امنیت آی تی است. وی گفته که اگر از منظر امنیت ملی به این بحث نگریسته شود مشکل بسیار بزرگتر خواهد بود.

    جف ماس هکر شناخته شده آمریکایی که با شورای مشورتی وزارت امنیت داخلی آمریکا همکاری می کند هم معتقد است تشویق افراد مستعد به تحصیل و کار در این حوزه کاری دشوار است، زیرا در حق این افراد ناسپاسی می شود. اگر آنها کارشان را خوب انجام دهند کسی از آنها تشکر نمی کند و تنها زمانی فراخوانده می شوند که کارشان را بد انجام دهند.

    گفتنی است بر اساس برآوردها میزان کمبود متخصصان امنیت آی تی در آمریکا در سال های آینده بین 20 تا 40 هزار نفر خواهد بود که رقم قابل توجهی است.

    انتهای پیام/ح

  12. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  13. #1327
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض افزایش لایه‌های امنیتی لینکداین برای جلوگیری از تکرار حملات هکری

    مدیران شبکه اجتماعی LinkedIn می گویند برای جلوگیری از موفقیت حملات هکری جدید و سرقت اطلاعات کاربران یک لایه اضافی امنیتی را به این وب سایت افزوده اند.

    به گزارش فارس به نقل از مارکت واچ، مدیران این سایت هفته گذشته با انتشار خبر سرقت کلمات عبور بیش از 6.5 میلیون کاربر خود شوکه شدند و در تلاش هستند تا به هر نحو ممکن اعتبار و شهرت از دست رفته را بازگردانند.

    این در حالی است که کارشناسان امنیتی می گویند قبلا هم به LinkedIn به علت ناکافی بودن تمهیدات امنیتی آن هشدار داده بودند و گفته بودند اگر به این مساله بی توجهی شود، ممکن است تبعات آن غیرقابل جبران باشد. LinkedIn روز گذشته از تعلیق تمامی کلمات عبور سرقت شده خبر داده بود.

    LinkedIn می گوید با تغییراتی که اعمال کرده شکستن رمزگذاری کلمات عبور و سرقت آنها دشوارتر از گذشته خواهد شد. LinkedIn یک شبکه اجتماعی با بیش از 160 میلیون عضو است که برای برقراری ارتباطات کاری و حرفه ای به کار می رود.

  14. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  15. #1328
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض طراحان استاكس‌نت و فليم همكار بودند

    سازمان فناوری اطلاعات اعلام كرد كه كه سازندگان 'استاكس نت' با سازندگان ویروس 'شعله آتش 'یا 'فلیم' همكاری داشتند .
    بر اساس گزارش سازمان فناوری اطلاعات ایران، شواهد تازهای كه شركت روسی 'كسپرسكیلب' از آن پرده برداشته است نشان میدهد كه فلیم و نسخه اولیه استاكسنت كد مشتركی داشتهاند.
    به گفته محققان، وجود این كد مشترك حاكی از این است كه سازندگان این دو بدافزار در ابتدا با هم همكاری داشتند و سپس در سال 2010 به راه خود رفتند.
    محققان شركت كسپرسكیلب معتقدند آنچه یافتهاند پیوند میان فلیم و استاكسنت است كه هدف آن سانتریفوژهای اورانیوم در مراكز هستهای ایران بود.
    بنا به اعلام كسپرسكی، جزء اصلی 'فلیم' حاوی كدی است كه به آنچه در نسخه اولیه استاكسنت وجود داشت شبیه است.
    این نكته آشكار شده است كه نسخه اولیه استاكسنت، كه شركت كسپرسكی آن را استاكسنت A می­نامد، در سال 2009 ظاهر شد و با نسخههای بعدی آن تفاوت بسیاری داشت.
    رییس سازمان فناوری اطلاعات كشور همچنین پیشتر در گفت و گو با ایرنا از كشف ابزار پاك سازی ویروس Flame -شعله آتش - توسط مركز ماهر - مركز امداد و هماهنگی عملیات رخدادهای رایانه ای- ‌خبر داد .
    ' علی حكیم جوادی ' گفته بود كه با توجه به رفتارهایی كه این ویروس داشته ، متفاوت از ویروس قبلی و بسیار قوی تر از ویروس استاكس نت است و سازندگان آن هكرهای معمولی نیستند و احتمال می رود كه چند دولت در ساخت این ویروس مشاركت داشته باشند.

  16. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  17. #1329
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض آسیب پذیری در سرور MySQL

    این آسیب پذیری می تواند به هكرها اجازه دهد تا بدون ارائه اعتبارنامه های مناسب برای احراز هویت، دسترسی پایگاه داده MySQL را بدست آورند.

    پایگاه اطلاع رسانی پلیس فتا: محققان امنیتی، جزئیات آسیب پذیری در سرور MySQL را منتشر كردند. این آسیب پذیری می تواند به هكرهای بالقوه اجازه دهد تا بدون ارائه اعتبارنامه های مناسب برای احراز هویت، دسترسی پایگاه داده MySQL را بدست آورند.

    این آسیب پذیری با عنوان CVE-۲۰۱۲-۲۱۲ شناسایی می شود و در MySQL نسخه ۵.۱.۶۳ و ۵.۵.۲۵ برطرف شده است. این آسیب پذیری تنها زمانی مورد سوء استفاده قرار می گیرد كه MySQL بر روی سیستمی ساخته شود كه تابع memcmp بتواند مقادیر خارج از محدوده ۱۲۷ تا ۱۲۸- را برگرداند.

    این مساله مربوط به سیستم های لینوكس می شود كه از یك كتابخانه GNU C بهینه سازی شده با SSE استفاده می كنند. اگر MySQL بر روی چنین سیستمی قرار گیرد، كدی كه الگوریتم درهم سازی رمزنگاری رمز عبور وارد شده را با الگوریتم درهم سازی ذخیره شده در پایگاه داده برای یك حساب كاربری خاص مقایسه می كند، بعضی مواقع حتی اگر رمز عبور وارد شده نادرست باشد، احراز هویت را تایید می كند. یك مهاجم می تواند الگوریتم درهم سازی رمز عبور را با استفاده از حملات dictionary بشكند و دسترسی غیر مجاز سرور را بدست آورد.

    Sergei Golubchik، هماهنگ كننده امنیتی برای MariaDB اظهار داشت: احتمال سوء استفاده از این مشكل بر روی سیستم هایی كه پیش شرط لازم را دارا می باشند، ۱ به ۲۵۶ است.

    MariaDB یك شركت توسعه یافته و شعبه ای از MySQL است كه تحت تاثیر این آسیب پذیری قرار دارد. این رخنه در MariaDB نسخه های ۵.۱.۶۲، ۵.۳.۶ و ۵.۵.۲۳ اصلاح شده است.

    شركت Moore لیستی از سیستم های لینوكس كه MySQL قدیمی بر روی آنها نصب شده است و دارای این آسیب پذیری می باشد را منتشر كرده است. این سیستم ها شامل نسخه های ۶۴ بیتی از Ubuntu نسخه ۱۰.۰۴، ۱۰.۱۰، ۱۱.۰۴، ۱۱.۱۰ و ۱۲.۰۴، نسخه های ۶۴ بیتی از OpenSUSE نسخه ۱۲.۱، نسخه های ۶۴ بیتی از نسخه ناپایدار Debian، نسخه های ۶۴ بیتی از Fedora نسخه ۱۶ و یك نسخه نامشخص از Arch Linux می شوند.

    به كاربران توصیه می شود كه در اسرع وقت سیستم خود را به یك نسخه اصلاح شده ارتقاء دهند، خصوصا كه در حال حاضر كد سوء استفاده برای این آسیب پذیری منتشر شده است.

    اصلاحیه رسمی برای MySQL نسخه ۵.۰.x در دسترس نیست زیرا این نسخه از سرور پایگاه داده دیگر توسط اوراكل پشتیبانی نمی شود.

  18. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  19. #1330
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض اطلاعات 1.5 میلیون کارت اعتباری در آستانه افشاء

    پایگاه اطلاع رسانی پلیس فتا: بررسی های کارشناسی نشان می دهد اطلاعات بیش از 1.5 میلیون کارت اعتباری به علت سهل انگاری یک شرکت تجاری در خطر افشا شدن قرار دارد و حتی ممکن است برخی از اطلاعات این کارتها در حال سوءاستفاده باشند.

    بر اساس این گزارش، شرکت گلوبال پِیمِنتس، پردازش اطلاعات پرداخت های اینترنتی را به گونه ای ایمن انجام نمی دهد و همین مساله بسیاری از شهروندان آمریکایی را در معرض خطر قرار می دهد.

    البته اطلاعاتی که به طور جدی در معرض -- شدن و افشا قرار دارند محدود به شماره های کارت های اعتباری و تاریخ انقضای آنها بوده و اطلاعاتی مانند اسامی دارندگان کارت ها، آدرس و شماره های بیمه های اجتماعی آنها را در برنمی گیرند. اما افشای همین اطلاعات محدود هم سوءاستفاده از حساب های افراد را ممکن می کند.

    پل گارسیا مدیر گلوبال پِیمِنتس ضمن اقرار به این مشکل، از مشتریان این شرکت عذرخواهی کرده و می گوید در حال انجام بررسی های کارشناسی برای حل این مشکل است. بی دقتی یاد شده تاکنون کاربران خدمات کارت اعتباری ویزا، مسترکارت، آمِریکن اکسپرس و دیسکاور فاینَنشیال سرویس را در کنار مشتریان چند بانک مشهور آمریکایی دچار مشکل کرده است.

  20. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •