تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 51 از 253 اولاول ... 4147484950515253545561101151 ... آخرآخر
نمايش نتايج 501 به 510 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #501
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض حملات انكار سرويس با سوءاستفاده از وب سرورها

    شركت امنيتي Imperva توانسته است يك Botnet را كه براي انجام حملات DoS از وب سرورها به جاي رايانه هاي خانگي استفاده مي كند، شناسايي كند.
    محققان امنيتي يك شبكه رايانه هاي خرابكار (botnet) را شناسايي كرده اند كه به جاي رايانه هاي شخصي معمولي، وب سرورها را به عنوان زامبي و براي حملات انكار سرويس مورد استفاده قرار مي دهد.
    شركت امنيتي Imperva روز چهارشنبه 22 ارديبهشت ماه اعلام كرد كه توانسته است يك botnet را توسط يكي از honey pot هاي خود به دام بيندازد. اين botnet از 300 وب سرور به عنوان زامبي استفاده كرده و حملات انكار سرويس( DoS) را توسط آنها انجام داده است. البته محققان امنيتي مي گويند، از حدود يك دهه پيش از وب سرورها براي انجام چنين حملاتي استفاده مي شده است اما بعد از همه گير شدن رايانه هاي خانگي ويندوز دار، تمايل بيشتري به سمت سوءاستفاده از رايانه هاي مذكور پيش آمده است. به نظر مي رسد روند مذكور در حال تغيير بوده و خرابكاران دوباره به سمت سوءاستفاده از وب سرورها روي آورده اند.
    بنا بر گفته Imperva وب سرورهاي قرباني از طريق يك آسيب پذيري در PHP كه يك زبان برنامه نويسي وب است، مورد حمله قرار گرفته اند. اين حملات بر روي وب سرورهاي با سيستم عامل آپاچي، مايكروسافت IIS و غيره قابل انجام هستند.
    حملات انكار سرويس مذكور داراي يك واسط كاربر ساده هستند كه اجازه مي دهد مهاجم آدرس IP و پورت قرباني و همچنين مدت زمان حمله را مشخص كند. اطلاعات مذكور در فرمي وارد مي شوند كه به زبان اندونزيايي بر روي آن نوشته شده است، " از اين بر عليه دوستانتان استفاده نكنيد." فرد مهاجم خود را در وراي يك شبكه Tor پنهان كرده است كه هويت كاربر را مخفي مي سازد.
    بنا به گفته رئيس بخش امنيت Imperva استفاده از وب سرورها، پهناي باند بسيار بزرگتري را در اختيار مهاجمان قرار داده و در نتيجه در مقايسه با رايانه هاي خانگي نيازمند زامبي هاي كمتري است. از طرف ديگر خطر لو رفتن سوءاستفاده كمتر است زيرا معمولاً وب سرورها از آنتي ويروس استفاده نمي كنند. وي ادامه مي دهد، در اين روش به جاي استفاده از 50 رايانه خانگي مي توان از يك وب سرور استفاده كرد و در نتيجه نگهداري چنين حملاتي به علت تعداد كمتر رايانه هاي شركت كننده در حمله راحت تر است. بنا به گفته وي بسياري از حملات مذكور با نيت اخاذي از صاحبان وب سايت ها انجام مي شود.


    certcc.ir

  2. #502
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض فيس بوك يكي از محبوب ترين وب سايت ها براي حملات سرقت هويت

    بنا بر گزارشي كه كاسپرسكي اخيراً منتشر كرده است، فيس بوك به جمع 10 وب سايت محبوب سارقان هويت پيوسته است.
    بنا بر مطالعه اي كه آزمايشگاه كاسپرسكي انجام داده است، فيس بوك به جمع وب سايت هاي محبوب حملات سرقت هويت پيوسته است. در اين گزارش كه چهارشنبه 22 ارديبهشت ماه منتشر شده، سهم فيس بوك از حملات سرقت هويت كه از ماه ژانويه تا ماه مارس سال 2010 اتفاق افتاده، 5.7 درصد بوده است. همچنين بنا بر اين گزارش سهم PayPal از حملات مذكور، 52 درصد و eBay، 13.3 درصد و همچنين 7.8 درصد پيغام هاي جعلي از طرف HSBC بوده است. ديگر وب سايت هاي ليست مذكور به ترتيب، گوگل، Internal Revenue Service، RapidShare كه خدمات ميزباني ارائه مي دهد، Bank of America، UBI credit union و بانك برزيلي Bradesco بوده اند.
    در گزارش مذكور آمده است، "فيس بوك به طرز غيرمنتظره اي به مكان چهارم جدول آمده است و اين اولين باري است كه يك وب سايت شبكه هاي اجتماعي تا اين حد مورد حمله هاي سرقت هويت قرار گرفته است."
    همچنين در گزارش كاسپرسكي ميزان هرزنامه ها در مدت زمان مذكور، 85 درصد كل ايميل هاي رد و بدل شده برآورد شده است. بنا بر اين گزارش آسيا همچنان بزرگترين توليد كننده هرزنامه در جهان است و بيشترين كشورهاي ارسال كننده هرزنامه نيز به ترتيب آمريكا، هند و روسيه مي باشند.




    certcc.ir

  3. #503
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض محققان امنيتي هشدار دادند: بهره‌برداري هكرها از آسيب‌پذيري‌هاي کم‌تر با بدافزارهاي بيش‌تر

    گزارش‌هاي متعدد منتشر شده در آستانه کنفرانس امنيتي اينفوسک 2010 حاکيست شرکت‌هاي امنيتي با وجود کاهش شمار آسيب‌پذيري‌هاي شناسايي شده، شاهد رشد جرايم سايبري بوده‌اند.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش تهديد امنيت اينترنت 2010 سيمانتک، هکرها از آسيب‌پذيري‌هاي امنيتي کم‌تر با برنامه‌هاي بدافزاري بيش‌تر بهره‌برداري کرده‌اند.

    هم‌چنين بر اساس گزارش ديگري از اين شرکت، 75 درصد از شرکت‌هاي مورد بررسي با يک يا نوع ديگري از حمله آنلاين در طول سال 2009 مواجه شده‌اند که نشان مي‌دهد تنها تعداد معدودي از شرکت‌هاي بزرگ با اين مشکل مواجه نيستند.

    در حالي که شمار آسيب‌پذيري‌ها در طول سال 2009 با 18 درصد کاهش از پنج هزار و 491 به چهار هزار و 501 رسيد، در مقابل شمار انواع بدافزارها افزايش يافته و 2.9 ميليون به حساب آمد.

    اصلي‌ترين گرايش‌هاي مشاهده شده در طول اين سال، افزايش حملات هدفمند عليه شرکت‌ها بوده و مقدم‌ترين روش حمله، روش‌هاي مبتني بر اينترنت بودند.

    هم‌چنين در حالي که حملات هدفمند اغلب از حفره‌هاي امنيتي شناسايي نشده يا مهندسي اجتماعي براي آلوده کردن رايانه‌ها در شبکه سازمان‌ها استفاده مي‌کنند، تاکتيک‌هاي مشابه براي هدف گرفتن رايانه کاربران خانگي نيز مورد استفاده قرار گرفتند.

  4. #504
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض هشدار به كاربران ويندوز 7

    مايكروسافت در مورد يك آسيب‌پذيري خطرناك در ويندوز 7 كه منجر به اجراي كد از راه دور مي‌شود، به كاربران هشدار داد.

    به گزارش ايلنا، مايكروسافت در راهنمايي امنيتي كه ديروز 28 ارديبهشت ماه منتشر كرده است در مورد يك آسيب‌پذيري خطرناك در ويندوز 7 كه مي‌تواند منجر به حملات انكار سرويس و اجراي كد از راه دور شود، هشدار داد.

    اين آسيب‌پذيري كه تنها بر روي ويندوز 7 و ويندوز سرور 2008 R2 تأثير دارد، به تفصيل در راهنمايي امنيتي مايكروسافت مورد بحث قرار گرفته است.

    شركت مزبور اعلام كرده است تا به حال گزارشي را مبني بر سوءاستفاده و يا حمله از طريق آسيب‌پذيري مذكور دريافت نكرده است.

    اين آسيب پذيري مذكور در( Canonical Display Driver (cdd.dllقرار دارد كه توسط desktop براي تركيب( Windows Graphics Device Interface(GDI و DirectX به كار گرفته مي‌شود.

    بنا بر گفته مايكروسافت در برخي سناريوهاي حمله، مهاجمي كه بتواند يك سوءاستفاده موفق از آسيب‌پذيري مذكور داشته باشد مي‌تواند مانع از پاسخگويي سيستم قرباني شده و باعث شود به صورت اتوماتيك راه‌اندازي مجدد شود.

    مايكروسافت در حال آماده كردن يك اصلاحيه براي اين آسيب پذيري است و به محض آماده شدن آن را منتشر خواهد كرد.

    كاربران ويندوز 7 و ويندوز سرور 2008 لازم است تا قبل از آماده شدن اصلاحيه Windows Aero Theme را در سيستم عامل خود غير فعال سازند تا از حمله‌هاي احتمالي جلوگيري كنند.

    براي غير فعال سازي Windows Aero با تغيير Theme ، مي توانيد گام‌هاي زير را اجرا كنيد:

    1- دكمه start را كليك كنيد، control panel را انتخاب كرده و بر روي Appearance and personalization كليك كنيد

    2- در بخش personalization بر روي Change the Theme كليك كنيد.

    3- تا آخر ليست پايين آمده و يكي از theme هاي Basic and High Contrast را انتخاب كنيد.

    به اين ترتيب رايانه خود را از آسيبهاي جدي محافظت خواهيد كرد.


    tabnak.ir

  5. #505
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض چند خبر از دنیای زیر زمینی هکرها

    -- شدن سیستم تلفنی تیم منچستر یونایتد
    سیستم تلفنی تیم فوتبال منچستر یونایتد -- شد. به گزارش دیلی میرور مظنونانی که ظاهرا طرفدار تیم چلسی هستند در اقدامی بی سابقه سیستم تلفنی باشگاه منچستر یونایتد انگلیس را -- کردند.

    بر این اساس هر کسی که در روز تعطیل برای گرفتن اطلاعات به باشگاه زنگ می زد با پیامی که از زبان یکی از طرفداران چلسی بعنوان قهرمان فریاد زده می شد را می شنید. به گفته یکی از تلفن زنندگان وقتی جهت گرفتن اطلاعات در مورد باشگاه تلفن کرد با صدای یکی از طرفداران تیم چلسی که جام را از منچستر ربودند، مواجه شده که گفته ما قهرمان هستیم. مقامات مسوول پس از اطلاع از این موضوع به پلیس گزارش کرده وسیستم تلفنی را موقتا از کار انداختند. هنوز مسوولان چلسی در این باره اظهار نظر نکرده اند اما قطعا فرد یا افرادی که طرفدار تیم چلسی بوده اند با -- کردن سیستم تلفنی منچستر، آنرا روی پیغام گیر خودکار فرد دیگری که پیام ظبط شده داشته دایورت کرده اند. پلیس می گوید به کارگران شرکتی که سرویس مخابراتی در اختیار منچستر یونایتد قرار داده اند، مظنون هستند. چلسی هفته گذشته با برد یک بر صفر مقابل پورتس موث جام قهرمانی را بالای سر برد و منچستر را از دستیابی به این عنوان که برایش بسیار تلاش کرده بود ناکام گذاشت. یکی از مقامات منچستر یونایتد ضمن تایید این مطلب افزود ما بلافاصله سیستم را از مدار خارج ساختیم و پلیس در حال انجام تحقیقات بیشتر درباره مظنونین این کار هستند.

    دستگیری هکر اوکراینی TJX در هندوستان


    یکی از 11 هکری که سیستم کارتهای اعتباری شرکت ورشکسته TJX را -- کرده بود، در هندوستان دستگیر شد. هکر اوکراینی که قصد پرواز به ترکیه را داشت در دهلی نو دستگیر شد. سرگئی والری.ویچ از جزایر گوآ حرکت کرده و از فرودگاه دهلی نو قصد رفتن به ترکیه را داشت که توسط مقامات هندی بازداشت شد. این دستگیری پیروزی عمده ای برای سیستم قضایی امریکا درباره پرونده TJX است. سرگئی بهمراه 10 هکر دیگر بزرگترین سرقت کارتهای اعتباری در امریکا را با دزدیدن 45 میلیون کارت اعتباری و فروش آنها در اینترنت انجام دادند. رهبر این گروه یعنی گونزالس پس از محاکمه به 20 سال زندان محکوم شد. استرداد هکرها از اروپای شرقی به امریکا در این پرونده معضلی شده بود که ظاهرا هندیها قصد استرداد وی را به امریکا دارند. در آگوست سال 2008 شبکه بزرگ متعلق به TJX و خرده فروشان اینترنتی وابسته به ان توسط 11 هکر شکسته شده و اطلاعات کارت اعتباری مربوط به 45 میلیون کاربر لو رفت و انها با فروش کارتها روی اینترنت پول هنگفتی را بدست آوردند. البرت گونزالس مغز متفکر این حمله در ماه مارس امسال در سه پرونده مربوط به ایالتهای ماساچوست، نیوجرسی و نیو یورک گناهکار شناخته شده و به 20 سال زندان محکوم شد.

    هکر انگلیسی به امریکا مسترد نمی شود

    انگلیسیها در مورد استرداد مک کینون هکر معروف ناسا (تصویرش در خبر دیده می شود) تجدید نظر می کنند. وکلای مدافع گری مک کینون پس از تغییر وزیر کشور در نامه ای خطاب به وزیر جدید از وی خواستند از استرداد هکری که ناسا را -- کرده و امریکایی ها به ظاهر 70 سال زندان برایش در نظر گرفته اند، جلوگیری کند. احزاب محافظه کار و لیبرال دموکرات که قدرت را در انگلیس بدست گرفته اند پیشتر با دادگاهی شدن مک کینون در امریکا مخالفت کرده اند و حالا خانواده هکر و تیم حقوقی اش امیدوارند دولت جدید جلوی استرداد را بگیرد. اسکاتلندی الاصل ساکن شمال لندن متهم است که در سالهای 2001 و 2002 به درون 97 رایانه نظامی و علمی ناسا نفوذ کرده و تحت نام سولو اطلاعات محرمانه را به سرقت برده است. ناسا، نیروی دریایی، وزارت دفاع و صنایع هوایی و ارتش امریکا از جمله قربانیان وی بوده اند. این هکر گفته فقط به قصد کنجکاوی و فهمیدن درباره یو.فوها (آدم فضاییها) دست به چنین کاری زده است. امریکاییها اما می گویند وی اطلاعات روی 2000 رایانه ارتش و 300 شبکه متصل به نیروی دریایی را در حوادث 11 سپتامبر و بعد از آن پاک کرده است که حداقل 70 سال زندان در پی خواهد داشت. امریکا گفته هزینه ناشی از بازگرداندن اطلاعات 800 هزار دلار شده است که خسارت سنگینی محسوب می شود. اما مک کینون می گوید به قصد یوفو وارد سیستم هایی شده که نه پسورد داشته و نه فایروال و اصلا چیزی را پاک نکرده است. وی پیامی مبنی بر تروریست پروری امریکایی ها در 11 سپتامبر پخش نمود که موجب عصبانیت بوش و دولتش در بحبوحه بحران شد. وی پس از دستگیری توسط مقامات انگلیسی 6 ماه حبس محکوم شد که در همان موقع سر و کله امریکایی ها سر قضیه استرداد پیدا شد. اگر وی در امریکا برده شده و محکوم شود، 70 سال زندان در انتظارش خواهد بود.

    مک آفی: هکرها با هوشتر و کاسب تر شده اند

    در گزارش فصل اول سال 2010 مک افی در گزارشی اعلام کرد هکرها نسبت به قبل طماع تر شده و دنبال مسائل مادی هستند. بر این اساس مک آفی در فصل اول سال 2010 میلادی بیش از 3.75 میلیون گزارش تهدید و حفره پذیری و -- دریافت کرده که 4 میلیون نسبت به مدت مشابه آن در سال قبل بیشتر است. حقه فیشینگ یا ارسال ایمیل جعلی با اعلام حوادث زمین لرزه و آتشفشان و ... بیشتر شده و قربانیان بیشتری بدام کلاهبرداران افتاده اند. میزان اسپم خرج شده از رایانه های آسیایی بخصوص چینی چند برابر افزایش یافته است.

    دولت هند علیه چین و پاکستان هکر استخدام می کند

    حکومت هند پس از مورد حمله قرار گرفتن از سوی هکرهای چینی و پاکستانی هکر استخدام می کند. وزارت دفاع و امنیت هند اعلام کرد شبکه های هند تحت حمله چین و پاکستان قرار گرفته و انها دنبال هکرهای هندی هستند تا جلوی نفوذ انها را بگیرند. آنکیت فادیا که خود روزی جوانترین هکر با اخلاق هند بود در همکاری با دولت هند شروع به جمع آوری هکرهای با اخلاق کرده است. مشاوران امنیتی در کانادا و امریکا چندی پیش اعلام کردند شبکه های هند آسیب پذیر شده و چینی ها بدان حمله می کنند. به گفته فادیا هند برای در امان ماندن از نفوذ دشمنان باید خود را به هکرهای با اخلاق مجهز کند.

    گناهکار شناخته شدن مامور سابق امنیتی بعنوان هکر بد اخلاق


    مامور سابق امنیتی به اتهام تلاش برای خاموش کردن سیستم رایانه ای مرکز پزشکی گناهکار شناخته شده و به 10 سال زندان محکوم شد. جسی ویلیامز مک گرو 25 ساله متهم است با نفوذ غیر قانونی به مرکز پزشکی در ارلینگتون تگزاس یک روز قبل از ترک شغلش سعی کرده آنرا از کار بیندازد. ماموران فدرال در دادگاه ثابت کردند که وی رهبر یک گروه هکری بنام Electronic Tribulation Army و نامش در این گروه خرابکار بنام Ghost Exodus بوده که متن اظهاراتش مبنی بر -- کردن سیستم مرکز پزشکی موجود ثبت شده است. این مامور سابق سیستم گرمایش و سرمایش کلینیک را نیز از راه دور تحت کنترل خود در آورده بودو با ارسال کدهای مخرب روی شبکه مدارک مریض ها را به سرقت برده بود.

    تقاضای آهنگ مورد علاقه هکر آلمانی که 22 هزار آدرس ایمیل دزدیده بود

    هکر آلمانی با دزدیدن 22 هزار ایمیل از یک مرکز رادیویی درخواستی عجیب و غریب از مدیر آن کرد. هکر مذکور با دزدیدن دیتابیس مربوط به شنوندگان این ایستگاه رادیویی در خواست کرد تا آهنگ مورد علاقه اش پخش شودف در غیر این صورت تمامی آدرس ها را روی اینترنت منتشر خواهد کرد. وی با ارسال بکدور دیتابیس نا امن شبکه رادیویی 3FM را مورد هدف قرار داده بود. البته آهنگ مورد نظرش پخش نشده و وی فهرست دیتابیس را منتشر کرده و پلیس هم در جریان است. این هکر سال گذشته نیز با تکرار عملش آدرس ایمیل 46 هزار خواننده مجله آلمانی Autoweek را نیز به سرقت برده بود. Darkc0k در ایمیلی اعلام کرد که فقط جهت تفریح و گوش دادن به آهنگ مورد علاقه اش مربوط به دهه 1970 این کار را کرده است. پلیس وی را تحت تعقیب قرار داده اما هنوز موفق به دستگیری وی نشده است.

    (--=ه ک)
    khabaronline.ir

  6. #506
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض غيرقانوني شناخته شدن شبكه‌ي‌ بي‌سيم واي فاي رایگان در آلمان

    كاربران اينترنت آلماني درصورتي كه امنيت شبكه‌هاي بي‌سيم واي فاي خود را ناديده گرفته و از آن‌ها با كلمه عبور حفاظت نكنند، با جريمه صد يورويي مواجه مي‌شوند.

    به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، اين تصميم كه از سوي دادگاه جنايي عالي اين كشور اعلام شده، درواقع اتصال واي فاي باز را ممنوع مي‌كند.

    حكم مذكور به‌دنبال شكايت موسيقي‌داني صادر شده كه اثر وي با استفاده از اتصال اينترنتي متعلق به مردي كه در آن زمان در مسافرت بود، به‌صورت غيرقانوني دانلود و به اينترنت ارسال شد.

    طبق حكم دادگاه، صاحب اتصال واي‌فاي تا اندازه‌اي مسوول دانلود شدن اين اثر بوده زيرا كاري براي جلوگيري از آن انجام نداده است.

    بنا بر اعلام اين دادگاه، كاربران خصوصي در برابر خطر دسترسي غيرمجاز افراد فرصت‌طلب براي نقض كپي‌رايت، بايد امنيت اتصال بي‌سيم خود را مورد بررسي قرار دهند.

    البته محدوديتي براي آنچه كه دادگاه انتظار دارد، وجود دارد و كاربران مجبور نيستند جديدترين اقدامات امنيتي را در پيش بگيرند اما ملزمند هنگامي كه سيستم را براي نخستين بار نصب مي‌كنند، كلمه عبوري براي آن تعيين كنند.

  7. #507
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض به روزرساني جاوا براي رايانه هاي Mac

    شركت Apple در اين به روز رساني امنيتي 30 آسيب پذيري را كه برخي از آنها بسيار خطرناك هستند، اصلاح كرده است.

    شركت Apple يك به روز رساني جاوا را براي Mac منتشر كرده است تا 30 آسيب پذيري را برطرف سازد. برخي از آسيب پذيري هاي مذكور منجر به حملات اجراي كد از راه دور مي شوند. بسته اصلاحي جاوا براي Mac براي Mac OS X 10.5 و Mac OS X 10.6 ارائه شده است. در بين آسيب پذيري هاي اصلاح شده برخي از آنها بسيار قديمي هستند و يكي از آنها بيش از يك سال عمر دارد. در راهنمايي امنيتي Apple در اين باره آمده است:

    • چندين آسيب پذيري در Java 1.6.0_17 وجود دارند كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. )
    • چندين آسيب پذيري در Java1.5.0_22 وجود دارد كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. ) اين مشكل تنها بر پياده سازي جاوا در Mac OS X تأثير مي گذارد.
    • يك مشكل اعداد علامت دار در رسيدگي به رسم پنجره ها نيز وجود دارد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. )


    به روزرساني هاي امنيتي جاوا براي Mac در Software Update وجود دارد و همچنين مي توانيد آن را از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] نصب كنيد.


    certcc.ir

  8. #508
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض سرقت اطلاعات از دستگاه هاي كپي

    در تحقيقي كه CBS News انجام داده فاش شده است كه دستگاه هاي كپي يك نسخه از اطلاعات كپي گرفته شده، اسكن شده و يا ايميل شده را بر روي هارد خود نگاه مي دارند.

    در تحقيقي كه شبكه خبري CBS News در ماه گذشته انجام داده، فاش شده است كه تقريباً همه دستگاه هاي كپي ديجيتالي كه بعد از سال 2002 ساخته شده اند، يك تصوير از فايل هايي را كه كپي گرفته شده، اسكن شده و يا از طريق دستگاه ايميل شده اند را بر روي ديسك سخت داخلي خود نگاه مي دارند. متأسفانه اطلاعات مذكور مي توانند به راحتي توسط افراد بدانديش مورد بازيابي قرار گيرند.
    در اين گزارش نشان داده شده است كه چقدر ساده مي توان دستگاه هاي كپي استفاده شده در سازمان ها و شركت ها را خريداري كرد و سپس با استفاده از ديسك سخت آن اطلاعات حساس شركت هاي مزبور را بازيابي كرد.
    بنا بر گفته رئيس اين تحقيقات، اين ماجرا از آنجايي براي CBS News جالب شد كه اطلاعات خانواده ها و دانش آموزان يك دبيرستان مانند نام، آدرس خانه، شماره تلفن و شماره ملي آنها از روي ديسك سخت دستگاه كپي دبيرستان بازيابي شد. سپس يك متخصص امنيتي همراه با گزارشگر CBS به يك انبار فروش دستگاه هاي كپي دست دوم در نيوجرسي مراجعه كردند كه حاوي 6000 دستگاه آماده فروش بود. آنها به صورت تصادفي چهار دستگاه را انتخاب كرده و خريداري كردند. سپس ديسك سخت دستگاه هاي مذكور را خارج كرده و با استفاده از يك نرم افزار رايگان اينترنتي شروع به دريافت اطلاعات كردند. آنها تنها ظرف 12 ساعت توانستند اطلاعات دستگاه هاي مذكور را بازيابي كنند و در كمال تعجب اطلاعات مربوط به يكي از ايستگاه هاي پليس محلي، نقشه ها و طراحي هاي يك شركت ساختماني همراه با گردش هاي مالي، يك چك 40 هزار دلاري، اطلاعات محرمانه مربوط به بيماران همچون نسخه، نتايج آزمايش خون، تشخيص سرطان و غيره را پرينت گرفتند.
    كميسيون تجارت فدرال آمريكا، FTC تحقيقاتي رسمي را در اينباره شروع كرده است و از سازندگان دستگاه هاي كپي خواسته است تا فكري اساسي براي حفظ امنيت اطلاعات كاربران بكنند. آنها همچنين خواستار آموزش به كاربران براي پاكسازي اطلاعات، قبل از فروش دستگاه هاي كپي شده اند.


    certcc.ir

  9. #509
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض سایمانتک شرکت Verisign را به مبلغ ۱/۳ میلیارد دلار خریداری خواهد نمود

    طبق گزارش خبری موسسه وال استریت ژورنال ، شرکت سایمانتک مذاکرات خود را با شرکت Verisign برای خرید این شرکت به مبلغ ۱/۳ میلیارد دلار به پایان برده است.

    در صورت صحت این خبر، یکی از مهمترین خیرید و فروش شرکتها در حوزه امنیت و رمزنگاری به انجام خواهد رسید.

    همچنین این خرید در پی خرید چند هفته پیش شرکت سایمانتک می باشد که ۲ شرکت مهم رمزنگاری یعنی PGP و GuardianEdge را به مبالغ ۳۰۰ میلیون و ۷۰ میلیون دلار امریکا خریداری نمود.

    شرکت Verisign در آخرین گزارش خود، فروش ۳ ماهه اول سال ۲۰۱۰ را معادل ۲۶۴ میلیون دلار را اعلام کرده بود. تا این لحظه و از زمان انتشار این گزارش، هنوز ۲ شرکت سایمانتک و Verisign واکنشی نشان نداده اند.

    به گزارش خبرگزاری امنیت فناوری اطلاعات به نقل از وب سایت CNET ، شرکت Symantec در سال ۱۹۸۲ در آمریکا تاسیس شد و در حال حاضر با فروش ۷ میلیارد دلاری بزرگترین شرکت عرضه کننده نرم افزارهای امنیتی و آنتی ویروس در دنیا می باشد . این شرکت در محصولات سال ۲۰۱۰ با ارائه نرم افزارهای بسیار عالی در عین مقابله بسیار خوب با تهدیدات و ویروسهای کامپیوتری و حفاظت کاربران از کمترین میزان منابع سیستم استفاده می نماید.

    محصولات اینترنت سکیوریتی ۲۰۱۰ و نورتون ۳۶۰ نسخه ۴ این شرکت بسیاری از جوایز را بخود اختصاص داده اند.


    winbeta.net

  10. #510
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض بدافزار در USB هاي IBM

    درايوهاي USB توزيع شده توسط IBM در كنفرانس امنيتي AusCERT استراليا، حاوي بدافزار بودند.
    IBM به علت عرضه درايوهاي USB در يك كنفرانس امنيتي در استراليا كه حاوي بدافزار بودند، عذر خواهي كرد. اين درايوها به طور رايگان در ميان افرادي كه در كنفرانس AusCERT به سراغ غرفه IBM مي آمدند، توزيع شده بود.
    يكي از مديران IBM در استراليا، طي يادداشتي به AusCERT اظهار داشت كه اين شركت كشف كرده است كه برخي از اين درايوهاي USB حاوي بدافزار بوده اند و اين شركت در مورد آلوده بودن همه اين درايوها شك دارد.
    به گفته وي، اين بدافزار توسط اغلب محصولات آنتي ويروس شناسايي مي­شود و از سال 2008 نيز شناخته شده است. اين بدافزار به نام­هاي مختلفي شناسايي شده و در فايل­هاي setup.exe و autorun.ini وجود دارد. اين بدافزار زماني كه درايو USB آلوده به يك سيستم ويندوز متصل شده و فايل­هاي setup.exe و autorun.ini به طور خودكار اجرا مي­شوند، منتشر مي­گردد. وي همچنين در يادداشت خود به نحوه حذف اين بدافزار پرداخته است.
    به گفته يكي از مديران شركت امنيتي ESET، اين نخستين بار نيست كه IBM چنين مساله اي را ايجاد مي­كند. در سال 2002 نيز IBM، درايوهاي USB حاوي يك ويروس نادر boot sector را توزيع كرده بود.
    همچنين چنين اتفاقي در كنفرانس AusCERT نيز بي سابقه نيست. دو سال پيش نيز بدافزاري بر روي درايوهاي USB توزيع شده توسط شركت Telstra پيدا شده بود.
    البته اين اتفاق براي هر كسي ممكن است رخ دهد. شركت HP نيز در سال 2008 درايوهاي USB توزيع كرده بود كه حاوي يك كرم بودند.
    به هر حال پيغام چنين اتفاق­هايي اين است: AutoRun را در ويندوز غير فعال نماييد و در مورد USB ها هشدار باشيد.


    certcc.ir

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •