تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 46 از 253 اولاول ... 364243444546474849505696146 ... آخرآخر
نمايش نتايج 451 به 460 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #451
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض وصله هاي نرم افزاري اپل، سيسكو و اوراكل در راه بازار

    برخي از شركت هاي بزرگ آي تي وصله هاي نرم افزاري تازه اي را براي توليدات خود عرضه كردند.

    به گزارش فارس به نقل از تك وب، تنها چند روز پس از عرضه وصله هاي امنيتي تازه مايكروسافت، شركت هاي اپل، سيسكو و اوراكل وصله هاي نرم افزاري متعددي را براي رفع آسيب پذيريهاي توليداتشان عرضه كردند.
    وصله هاي اپل آسيب پذيري هاي نسخه هاي 10.5 و 10.6 سيستم عامل هاي MacOS X و MacOS X Server را برطرف مي كند. ضعف هاي ياد شده به مهاجمان امكان مي دهد تا از راه دور كدهاي معيوب خود را بر روي رايانه فرد قرباني اجرا كنند.
    وصله هاي شركت سيسكو نيز اشكالات متعددي را رفع مي كند و از جمله آسيب پذيري در ActiveX را برطرف مي كند. سوءاستفاده از اين ضعف به هكرها امكان مي دهد تا از راه دور حملات تحت وب را بر عليه رايانه فرد قرباني انجام دهند.
    اوراكل نيز پلاتفورم جاواي خود را به روزرساني كرده و از جمله وصله اي را براي جلوگيري از اجراي كدهاي معيوب بر روي رايانه كاربران از راه دور عرضه كرده است.
    البته اين آسيب پذيري ها خطري براي برنامه هاي اجرا شده در محيط جاوا اعم از رايانه هاي روميزي و سرور ايجاد نمي كند.

  2. #452
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض هكر 9 ساله مدرسه بالاخره گير افتاد

    پليس سرانجام موفق به شناسايي هكر 9 ساله اي شد كه مدت ها بود با دستكاري كلمات عبور سيستم رايانه اي مدسه محل تحصيلش، دردسرهاي فراواني به وجود آورده بود.

    به گزارش فارس به نقل از تك تري، مقامات مدرسه Fairfax County مدتها بود كه با مشكل تغيير كلمات عبور معلمان كه از سيستم آموزشي الكترونيك مدرسه استفاده مي كردند مواجه بودند.
    اين سيستم براي برقراري ارتباط و تعامل ميان معلمان، دانش آموزان و اولياء مورد استفاده قرار مي گرفت و دانش آموزان برخي از تكاليف درسي خود را از اين طريق براي معلمان ارسال مي كردند.
    اين هكر 9 ساله با نفوذ به اين سيستم ضمن دستكاري نمره هاي مربوط به تكاليف درسي هميشه بهترين نمره را بري خودش منظور مي كرد و از اظهارنظرهاي معلمان در مورد دانش آموزان مختلف هم مطلع مي شد.
    البته بررسي هاي پليس نشان داد كه اين هكر در اصل با سرقت كلمه عبور يكي از معلمان از ميز وي موفق به اين اقدامات شده است. وي سپس با سوءاستفاده از ضعف سيستم كلمات عبور ديگر معلمان را هم تغيير داده بود.
    هويت اين هكر هنوز اعلام نشده و تحقيقات از وي در جريان است.

  3. #453
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض شمار ترس‌افزارها به 15 درصد از كل بدافزارها رسيد

    بر اساس تحليل و بررسي گوگل، 15 درصد از كل نرم‌افزارهاي مخرب شناسايي شده در اينترنت را ترس‌افزارها يا نرم افزارهاي امنيتي ساختگي تشكيل مي‌دهند.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، گروه امنيتي گوگل به‌زودي گزارشي از بررسي 13 ماهه از رشد نرم‌افزارهاي امنيتي ساختگي را كه به ترس‌افزار نيز معروف هستند، منتشر مي‌كند.

    در اين بررسي كه بر پايه 240 ميليون صفحه وب به‌عنوان نمونه انجام گرفت، 11 هزار دامنه كه در انتشار آنتي‌ويروس ساختگي مشاركت داشتند، شناسايي شد.

    حملات آنتي‌ويروس ساختگي 60 درصد از نرم‌افزارهاي كشف شده در اين دامنه‌ها را تشكيل داد و همچنين آنتي‌ويروس‌هاي ساختگي 50 درصد از كل بدافزارهايي بودند كه از طريق تبليغات منتشر مي‌شوند.

    خلافكاران اينترنتي سالهاست از سرويس "گوگل تراندز" براي انتشار آنتي‌ويروس ساختگي يا نرم‌افزارهاي مخرب ديگر بهره‌برداري مي‌كنند. همچنين به‌طور مشابه اما در اندازه كوچك‌تر از طريق شبكه‌هاي تبليغات معتبر، تبليغات مخرب را منتشر مي‌كنند.

    آنتي ويروس‌هاي ساختگي كه به ترس‌افزار نيز معروفند با نمايش هشدارهاي دروغين، به كاربران درباره آلوده شدن به ويروس هشدار داده و دانلود نرم‌افزار امنيتي را پيشنهاد مي‌كنند كه گاهي رايگان و گاهي اوقات پولي است و در اغلب موارد هدف آن سرقت اطلاعات شخصي قرباني است.

  4. #454
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض بدافزار باج‌گير هم ساخته شد

    به تازگي تروجان جديدي پس از آلوده كردن رايانه هاي كاربران قرباني آنان را تهديد به انتشار تاريخچه استفاده از اينترنت و افشاي موارد نقض كپي رايت مي كند.

    به گزارش فارس به نقل از وي تري، كارشناسان امنيتي شركت ترند ميكرو كه تروجان Kenzero را شناسايي كرده اند مي گويند تروجان ياد شده در قالب يك بازي رايانه اي بر روي دستگاه كاربران بارگذاري مي شود.
    اين تروجان اولين بار بر روي شبكه p2p مشهور ژاپني به نام Winny منتشر شد. بد افزار مذكور پس از بارگذاري يك صفحه ثبت نام را براي كاربر به نمايش درمي آورد و خواستار دريافت اطلاعات شخصي كاربران اعم از اطلاعات حساب كاربري، اسم رايانه، سيستم عامل رايانه مي شود .
    اين بدافزار در ادامه تمامي اين اطلاعات را بر روي يك وب سايت عمومي منتشر كرده و با ارسال ايميلي براي كاربر وي را تهديد مي كند چنانچه رشوه پرداخت نكند موارد نقض كپي رايت در زمان استفاده از اينترنت توسط وي را افشاء خواهد كرد و كار را به دادگاه خواهد كشاند.
    اين يكي از پيچيده ترين و جديدترين روش هاي فريب كاربران اينترنت و باج گيري از آنها است و تاكنون 5500 نفر از فريب خود بدين شيوه خبر داده اند.
    اين تروجان در مواردي 3 فايل موسيقي را بر روي رايانه فرد قرباني بارگذاري كرده و سپس در ايميل ارسالي خود ارزش اين فايل ها را 500 هزار دلار برآورد كرده و سپس كاربر را به نقض كپي رايت متهم مي كند.
    بررسي ها در مورد منشاء اين بدافزار ادامه دارد.

  5. #455
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض محصولات امنيتي جديد براي گوشي آيفون

    شركت‌هاي امنيتي سمانتك و مكافي آخرين مراكز بزرگي محسوب مي‌شوند كه به دليل افزايش محبوبيت آيفون اپل، قصد توليد محصولات جديد براي اين گوشي را دارند.

    به گزارش فارس به نقل از رويترز، "ديو دي‌والت " مديرعامل مكافي خاطرنشان كرد كه شركت وي در حال توسعه نرم‌افزار جديدي براي گوشي آيفون است.
    وي اطلاعات بيشتري در مورد اين نرم‌افزار منتشر نكرد و توضيح داد كه اين شركت در حال "توسعه ابزارهاي بيشتر براي محصولات اپل " است.
    سمانتك نيز هم‌اكنون در حال توسعه ابزار جديدي براي آيفون است، اما در عين حال قصد توليد نرم‌افزارهاي امنيتي سنتي را ندارد.
    سمانتك سرويس جديدي را براي صاحبان گوشي آيفون تكميل مي‌كند كه امكان گرفتن نسخه پشتيبان از اطلاعات را فراهم مي‌آورد. اين سرويس جديد به كاربران امكان مي‌دهد تا به فايل‌هايي كه روي اينترنت يا رايانه‌ شخصي ذخيره شده است، دسترسي پيدا كنند.
    به نظر مي‌رسد كه اين برنامه جديد شباهت زيادي به سرويس MobileMe اپل داشته باشد كه اطلاعات كاربران را در فضاي اينترنتي(Cloud) ذخيره مي‌كند. هنوز به درستي مشخص نشده است كه سمانتك قصد ارايه سرويس مشابه اپل را داشته باشد.
    "روان ترولوپ " مدير شركت سمانتك به خبرگزاري رويترز توضيح داد كه شركت وي هيچ برنامه فوري در زمينه معرفي محصولات امنيتي براي گوشي آيفون را ندارد.
    هنوز هيچ يك از دو شركت ياد شده زمان دقيق براي عرضه نرم‌افزار و خدمات خود را اعلام نكرده‌اند.

  6. #456
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض آسيب پذيري در محصولات سيسكو

    دو نسل از محصولات LAN بيسيم سيسكو و نيز محصول Secure Desktop اين شركت داراي آسيب پذيريهايي هستند به گفته محققان در كنفرانس امنيتي Black Hat Europe، دو نسل از تجهيزات LAN بي­سيم سيسكو داراي تعدادي آسيب پذيري هستند.
    دو محقق امنيتي شركت آلماني ERNW نشان دادند كه چگونه مي­توان دو نسل مختلف از كيتهاي Cisco Wi-Fi را هك كرد. به گفته اين محققان، كشف و سوء استفاده از اين نقايص امنيتي بسيار ساده است.
    همچنين شركت سيسكو به طور همزمان طي هشداري اعلام كرد كه Cisco Secure Desktop حاوي يك كنترل ActiveX آسيب پذير است كه مي­تواند به يك فرد مهاجم اجازه دهد كه كد دلخواه خود را با اولويت كاربر فعلي، بر روي سيستم قرباني اجرا نمايد.
    اين شركت ضمن عرضه يك اصلاحيه در يك [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] بيان كرد كه سوء استفاده موفقيت آميز از اين آسيب پذيري مي­تواند منجر به در اختيار گرفتن كنترل كامل سيستم قرباني توسط فرد مهاجم گردد.
    در صورتي كه فرد مهاجم بتواند كاربر را قانع كند كه يك صفحه وب تحت كنترل وي را مشاهده نمايد، اين كنترل ActiveX آسيب پذير مي­تواند براي دانلود يك بسته تغيير يافته توسط مهاجم مورد استفاده قرار گيرد. اين بسته مي­تواند شامل يك فايل اجرايي خرابكار باشد كه با اولويت كاربر سيستم اجرا مي­گردد.
    اين مشكل بر روي Cisco Secure Desktop نسخه هاي پيش از 3.5.841 اثر مي­گذارد.


    certcc.ir

  7. #457
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض نسخه جديدي از يك بدافزار Mac

    اين بدافزار كه نخستين بار در سال 2004 كشف شده بود، اكنون در حال گسترش در فرومهاي متعدد است. شركت امنيتي Intego از كشف يك نسخه جديد از يك بدافزار قديمي Mac OS X، كه نخستين بار در سال 2004 پيدا شده بود خبر داد.
    به گزارش اين شركت، كد منبع OSX/HellRTS.D در حال حاضر در حال گسترش در فرومهاي متعددي است كه مي­توانند به طور بالقوه به مهاجمان خرابكار اجازه دهند كه نسخه هاي جديدي از اين بدافزار را ايجاد نمايند.
    جزئيات بيشتر در مورد اين بدافزار به شرح زير است:
    · اين بدافزار سروري را براي خود در نظر گرفته و يك پورت و كلمه عبور سرور براي خود تنظيم مي­نمايد.
    · اين بدافزار خود را با استفاده از نام برنامه هاي مختلف تكثير مي­كند، و نسخه جديد را به آيتم­هاي لاگين يك كاربر اضافه مي­كند تا مطمئن شود كه در هنگام لاگين آغاز به كار خواهد كرد. (اين نام­هاي مختلف باعث مي­شوند كه شناسايي اين بدافزار سخت گردد.)
    · اين بدافزار با استفاده از ميل سرور خود با يك سرور دور تماس گرفته، و دسترسي مستقيم به سيستم Mac آلوده را فراهم مي آورد.
    · اين بدافزار همچنين كارهايي مانند خاموش كردن يا راه اندازي مجدد يك سيستم Mac، دسترسي به clipboard سيستم آلوده Mac و كارهاي ديگري را انجام مي­دهد.
    بر اساس يك يادداشت امنيتي كوتاه، OSX/HellRTS.D در تعدادي از فروم­ها در حال گسترش است كه اين بدان معناست كه اين بدافزار، در اختيار تعداد زيادي از كاربران خرابكار كه از آن براي حمله عليه سيستم­هاي Mac استفاده خواهند كرد، قرار دارد.
    با توجه به اينكه هنوز حمله اي از طريق اين نسخه جديد صورت نگرفته است، اين بدافزار در رده امنيتي «كم خطر» طبقه بندي شده است.


    certcc.ir

  8. #458
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض اصلاحيه غير منتظره Sun براي جاوا

    بعد از انتشار خبر حمله به يك وب سايت مشهور از طريق نقص امنيتي جاوا، شركت Sun يك به روز رساني امنيتي فوري را منتشر كرده است. در يك اقدام غير منتظره شركت Sun يك به روز رساني امنيتي را براي جاوا منتشر كرده است كه در آن يك آسيب پذيري كه كاربران ويندوز را در معرض حملات Drive-by قرار مي داد، اصلاح شده است. حملات Drive-by حملاتي هستند كه كاربر با كليك بر روي يك پيوست فايل آلوده و يا وب سايت خرابكار، قرباني حمله شده و رايانه اش آلوده به بدافزار مي گردد.
    اين اصلاحيه كمتر از يك هفته بعد از اينكه Sun به محقق گوگل گفته بود، آسيب پذيري مذكور را آنقدر مهم نمي داند كه براي آن اصلاحيه فوري صادر كند، منتشر شده است. همچنين اصلاحيه مذكور كمتر از يك روز بعد از انتشار خبر سوءاستفاده فعال از نقص مذكور بر روي يكي از مشهورترين وب سايت هاي Lyrix منتشر شده است.
    براي دريافت اصلاحيه مذكور [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] را كليك كنيد.
    از آنجايي كه حدود دو ماه پيش شركت اوراكل خريد Sun را به سرانجام رساند و آن را يكي از شركت هاي اقماري خود ساخت، اصلاحيه مذكور را با فرمت اصلاحيه هاي اوراكل نيز منتشر كرده است. براي مشاهده و دريافت اصلاحيه مذكور [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] را كليك كنيد.


    certcc.ir

  9. #459
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    13 حملات خطرناك و جديد زئوس با استفاده از نقص امنيتي در PDF

    بنا بر گزارش Websense، حمله فعالي با سوءاستفاده از نقص امنيتي اصلاح نشده در طراحي تابع Launch در جريان است كه تا كنون هزاران رايانه را آلوده ساخته است.
    محققان امنيتي اعلام كردند شبكه رايانه هاي خرابكار زئوس در حال سوءاستفاده از يك نقص امنيتي اصلاح نشده در Adobe PDF، براي آلوده كردن رايانه كاربران است.
    اين حملات كمتر از يك هفته بعد از پيش بيني محققان امنيتي در مورد سوءاستفاده قريب الوقوع هكرها از يك نقص امنيتي در طراحي تابع “/Launch” فايل هاي PDF، رخ داد.
    اين نسخه جديد زئوس يك فايل PDF خرابكار را، كه كد حمله را در خود پنهان مي كند، مورد استفاده قرار داده است. زماني كه كاربر فايل جعلي PDF را باز مي كند، از او خواسته مي شود تا فايلي با نام Royal_Mail_Delivery_Notice.pdf را ذخيره كند. اين فايل در واقع يك فايل اجرايي ويندوز است كه در صورت اجرا، كنترل رايانه قرباني را در اختيار مي گيرد و آن را تبديل به زامبي (رايانه اي كه كنترل آن در دست خرابكاران است) مي كند.


    شبكه رايانه هاي خرابكار (botnet) زئوس اولين شبكه خرابكار بزرگي است كه در حال سوءاستفاده از ويژگي /Launch در PDF است. در حقيقت نقص مذكور، يك آسيب پذيري امنيتي نيست بلكه خصوصيتي است كه در طراحي Adobe در نظر گرفته شده است.
    در اوايل اين ماه يك محقق امنيتي به نام Didiert Stevens نشان داد كه چگونه مي توان در يك حمله چند مرحله اي و با استفاده از خصوصيت /Launch يك سوءاستفاده موفق را بر روي يك نسخه از Adobe Reader و Acrobat كه كاملاً به روز رساني امنيتي شده است، انجام داد.
    شركت امنيتي Websense توانسته است چندين هزار حمله زئوس را از طريق مخفي كردن بدافزار در تابع /Launch ردگيري كند و به گفته شركت مزبور، اين حملات همچنان ادامه دارد.
    شركت Adobe براي كاهش ميزان خطرات، از كاربران خواسته است تا امكان زير را در Adobe Reader و Acrobat غير فعال سازند.

    Acrobat Preferences by selecting > Edit > Preferences > Categories > Trust Manager > PDF File Attachments and clearing (unchecking) the box


    certcc.ir

  10. #460
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض ناتواني به‌روزرساني‌هاي XP در برابر يك ويروس

    جديدترين به‌روزرساني‌هاي عرضه شده از سوي مايكروسافت در رايانه‌هاي ويندوز XP آلوده به يك روت كيت نصب نمي‌شوند.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام وب سايت مايكروسافت، شرايط غيرعادي مانع به‌كارگيري اين وصله‌هاي امنيتي توسط كاربران XP مي‌شود.

    بنا بر اعلام اين غول نرم‌افزاري، جديدترين به‌روزرساني انتشار يافته از سوي اين شركت در مواجه با روت كيت نصب نمي‌شود و اين در برابر آنچه كه ماه گذشته روي داد و طي آن رايانه‌هاي آلوده شده به روت كيت Alureon پس از نصب به‌روزرساني از كار افتادند، قابل ترجيح است.

    برخي از جديدترين مجموعه به‌روزرساني‌هايي كه 16 ماه آوريل براي ويندوز مايكروسافت منتشر شد، براي برطرف كردن آسيب‌پذيري در هسته يا كرنل ويندوز بود كه دقيقا مكان اختفاي اين روت كيت است.

    روت كيت بدافزاري است كه با پنهان شدن در داخل سيستم عامل ويندوز از شناسايي مي‌گريزد. هنگاميكه اين روت كيت به نام Alureon حاضر است، ترافيك وب را كنترل كرده و نام كاربر، كلمه عبور و شماره‌هاي كارت اعتباري را به سرقت مي‌برد؛ همچنين راه را براي نفوذ هكرها به رايانه‌هاي آلوده باز مي‌كند.

    روت كيت Alureon كه براي نخستين بار در سال 2008 ظاهر شد، از طريق گروه‌هاي اينترنتي، وب‌سايت‌هاي هك شده و برنامه‌هاي جعلي پرداخت به ازاي هر كليك منتشر مي‌شود.

    معلوم نيست چه تعدادي از كاربران بدون اين به‌روزرساني‌ها مانده‌اند اما مايكروسافت از صاحبان دستگاه‌هاي آلوده درخواست كرده از پاك شدن اين روت كيت در رايانه مطمئن شوند و توصيه كرده از ابزار آنتي‌ويروس اين شركت يا ابزارهاي روت كيت‌ياب شركت‌هاي امنيتي ديگر استفاده كنند.

Thread Information

Users Browsing this Thread

هم اکنون 2 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 2 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •