تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 59 از 253 اولاول ... 94955565758596061626369109159 ... آخرآخر
نمايش نتايج 581 به 590 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #581
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض به روز رساني Firefox

    در اين به روز رساني علاوه بر ترميم 9 آسيب پذيري، ويژگي جديدي اضافه شده است كه باعث مي شود در صورت از كار افتادن برخي plug-in ها،مرورگر به طور كلي از كار نيفتد.

    روز سه شنبه شركت Mozilla 9 آسيب پذيري را در Firefox 3.6 و Firefox 3.5 برطرف كرد كه شامل شش آسيب پذيري بسيار خطرناك مي­باشد.
    علاوه بر ترميم اين آسيب پذيري­ها، نسخه 3.6.4 آغاز يك ويژگي مهم براي اين مرورگر شركت Mozilla است. اين نسخه جديد Lorentz نام گرفته و براي سيستم­هاي ويندوز و لينوكس عرضه شده است. اين به روز رساني باعث مي­شود كه در صورت از كار افتادن برخي plug-in هاي خاص، آن plug-in از ساير بخش­هاي مرورگر ايزوله شده و مرورگر به طور كلي از كار نيفتد. اين ويژگي OOPP sandboxing نام دارد. در اين پياده سازي اوليه، از متوقف شدن كار مرورگر در هنگام از كار افتادن plug-in هاي Adobe Flash، Apple QuickTime و Microsoft Silverlight جلوگيري مي­شود.
    در حاليكه كاربران Mac با نصب Firefox 3.6.4 از اصلاحيه هاي امنيتي اين نسخه برخوردار مي­شوند، اما پشتيباني OOPP را نخواهند داشت. به گفته Mozilla، براي پشتيباني سيستم­هاي Mac توسط OOPP، احتياج به تغييرات اساسي در مرورگر است كه در به روز رساني Firefox 4 در سال آينده اعمال خواهد شد.
    در Firefox 3.6.4 زماني كه يك plug-in از كار مي افتد، صرفا جزء مربوط به آن plug-in در صفحه غير قابل استفاده مي­شود. البته مشكلاتي كه با اين plug-in هاي خاص در ارتباط نيستند، همچنان باعث از كار افتادن كل مرورگر مي­شوند. اما Mozilla انتظار دارد كه با استفاده از OOPP، كاربران شاهد كاهش قابل توجهي در دفعات خرابي مرورگر باشند.
    OOPP همچنين در مورد زمان به روز رساني plug-in ها به كاربران Firefox 3.6.4 اطلاع رساني كرده و لينك دانلود آنها را در اختيار كاربران قرار مي­دهد.


    certcc.ir

  2. #582
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض کشف در پشتی در UnrealIRCd

    خبری که در ادامه می خوانید قرار بود در شماره امروز هفته نامه عصر ارتباط به چاپ برسد اما از آنجایی که “تبلیغات برتر از دانش آمد پدید!”، این خبر جای خود را به تبلیغ داد بنابراین ممکن است خبر کمی قدیمی باشد. بد ندیدم این خبر از طریق این رسانه منتشر شود تا راهبران شبکه های کامپیوتری ایرانی مراقب شبکه های خود باشند.

    هفته گذشته خبری منتشر شد که در نوع خود جالب بود. UnrealIRCd، اعلام کرد که سایت آن ها توسط مهاجمان دچار حمله شده است. این حمله چند ماه پیش صورت گرفته است و فایل unreal3.2.8.1tar.gz توسط مهاجمان با یک فایل که آلوده به در پشتی بوده، تعویض شده است و هر فردی که این فایل را دریافت و نصب کرده است، بر روی سیستم خود یک در پشتی دارد که به مهاجمان اجازه اجرای فرمان با اختیارات کاربری که UnrealIRCd را اجرا کرده است، می دهد. حالا مسئولان این برنامه، به تازگی متوجه این اتفاق شده اند و تصمیم گرفته اند PGP/GPG خود را عوض کنند. دو راه حل نیز برای کاربران این برنامه ارائه شده است تا از صحت برنامه خود مطلع شوند. اول بررسی md5 نسخه آرشیوی فایل دریافت شده و دیگری اینکه در صورت موجود نبودن نسخه آرشیو فایل دریافت شده، از فرمان grep برای بررسی کد استفاده کنند. به هر حال توصیه می کنم قبل از اجرای فایل های دریافتی از شبکه، ابتدا آن ها را با کمک کدهای md5 و sha1 که توسط سازنده ارائه می شود بررسی نماید تا دقیقا مشخص شود که این فایل، همان فایل سازنده است. این کار در لینوکس (یا سیستم های عامل مشابه) به کمک خط فرمان و صرف کمی وقت صورت می گیرد اما می تواند از خسارات جبران ناپذیر جلوگیری کند. بر خلاف برنامه های منبع آزاد و لینوکسی که تقریبا همه آن ها کد های md5 و sha1 فایل های خود را ارائه می کنند، فقط تعداد کمی از وب سایت های برنامه های ویندوزی، کد های md5 و sha1 خود را ارائه می کنند، بنابراین در این سیستم عامل استفاده از ضد ویروس و دیوراه آتش ضروری است.


    online.asreertebat.com

  3. #583
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض تخطی گسترده سایت­های اینترنتی از اجرای صحیح گواهینامه SSL

    گواهینامه اس‌اس‌ال (SSL Certificate) نوعی پروتکل رمزنگاری اطلاعات در اینترنت است که امنیت بیشتری برای وبسایت­ها و تبادلات اینترنتی به ارمغان می­آورد.

    این لغت مخفف Transport Layer Security است و به معنای امنیت لایه انتقال می­باشد. سایت­ هایی که از این پروتکل استفاده می­کنند، در اول آدرس آنها پس از http یک حرف s قرار می­گیرد و نتیجه به صورت https:// نمایان می شود.

    بنا به گزارش eSecurityPlanet هرچند گواهینامه SSL به دلیل فضای پرخطر اینترنت از محبوبیت بسیاری برخوردار است و استفاده از آن به عنوان خط مقدم تامین امنیت تبادلات اینترنت رواج فراوانی دارد ولی پژوهش­هایی که اخيراً صورت گرفته حاکی از آن است که پیکره­بندی این پروتکل در سایت­ها بعضاً به گونه­ای نادرست انجام می­شود و بر خلاف انتظار، نتیجه مطلوبی که از SSL انتظار می­رود فراهم نمی­گردد.

    بر اساس این گزارش شرکت امنیتی Qualys در تحقیقات اخیر و دنباله­دار خود تلاش کرده است تصویری واقعی از SSL و نواقص آن ارائه نماید.

    در این تحقیق، شرکت Qualys 119 میلیون نام دامنه اینترنتی را مورد بررسی قرار داده است. از این تعداد 92 میلیون آدرس فعال بوده و 14.6 میلیون آدرس اینترنتی قادر به پاسخگویی نبوده است.

    از مجموع دامنه­های پاسخگو، حدود 34 میلیون آدرس به پویش Qualys بر پورت­های 80 و 443 پاسخ داده است.

    پورت 80 معمولاً برای HTTP کاربرد دارد در حالی که از پورت 443 برای HTTPS استفاده می­گردد.

    Ivan Ristic مدیر مهندسی Qualys در جریان یک نشست اینترنتی که به صورت وب­کست برگزار شد، گفت که فقط 23 میلیون از این سایت­ها، به گونه­ای درست و واقعی از SSL استفاده می­کنند.

    وی در ادامه تاکید کرد که حدود 22 میلیون SSL server به شیوه­ای نامعتبر فعالیت دارد چرا که نام­های دامنه ثبت شده بر آنها با آنچه که باید باشد، مطابقت ندارد.


    sgnec.net

  4. #584
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض هکر حساب اوباما در تويیتر، به زندان نرفت

    ایتنا – جالب اینجاست که وی کلمه عبور حساب‌های متعلق به چهره‌های سرشناس از قبیل باراک اوباما و بریتنی اسپیرز را فقط از طریق «حدس زدن» به دست آورده است!



    یک هکر فرانسوی که چندی پیش به حساب رئیس جمهور آمریکا در تويیتر رخنه کرده بود، به دلیل نظر مساعد قاضی پرونده از رقتن به زندان معاف شد.
    آقای Francois Cousteix 23 ساله، یک هکر فرانسوی است که چندی پیش به جرم -- کردن حساب تويیتر برخی شخصیت‌های مهم و سرشناس از جمله باراک اوباما رئیس جمهور آمریکا، از سوی دادگاه محاکمه شد.

    این هکر که با نام مستعار Hacker-Croll نیز شناخته می‌شود، از حکم دادگاه مبنی بر زندانی شدن به مدت پنج ماه رهایی یافته است.

    بر اساس این گزارش قاضی دادگاه اعلام کرده است با توجه به اینکه هکر مزبور با رخنه به حساب‌های شبکه‌های اجتماعی در اینترنت هیچ آسیبی به کسی وارد نیاورده، چنین تصمیمی اتخاذ نموده است.

    آنگونه که خود این هکر 23 ساله گفته است، هدف وی از این کار، فقط آن بوده که به همگان نشان دهد شبکه‌های اجتماعی از اطلاعات کاربران به خوبی محافظت نمی‌کنند.

    جالب اینجاست که وی کلمه عبور حساب‌های متعلق به چهره‌های سرشناس از قبیل باراک اوباما و بریتنی اسپیرز را فقط از طریق «حدس زدن» به دست آورده است.

  5. #585
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض نابودی آی- پد در آمریکا نزدیک است!

    کارشناسان امنیت انفورماتیک با هشدار بر نابودی نزدیک محصول جدید اپل اعلام کردند که هکرها نه تنها اطلاعات شخصی کاربران آمریکایی "آی- پد" را جمع آوری می کنند بلکه با -- کردن یک کد سری می توانند موقعیت جغرافیایی کاربر را هم ردیابی کنند.

    به گزارش خبرگزاری مهر، چندی قبل کارشناسان هشدار دادند که هکرها اقدام به جمع آوری اطلاعات شخصی کاربران آمریکایی "آی- پد" از طریق یک حفره امنیتی در وب سایت اپراتور موبایل AT&T کرده اند.

    در این یورش سارقان انفورماتیکی به "آی- پد" حداقل 114 هزار نام از میان شخصیتهای مهم سیاسی، هنری و نظامی در معرض خطر قرار گرفتند.

    اکنون کارشناسان امنیتی در هشدار جدیدی اعلام کردند که نه تنها این خطر مربوط به آدرسهای ایمیل سرقت شده است بلکه اکنون هکرها موفق شده اند به یک کد سری با عنوان ICC-ID نفوذ کرده و از طریق آن محل جغرافیایی کاربر "آی- پد" و همچنین اطلاعات حساس آنها را در لحظه استفاده از اینترنت موبایل ردیابی کنند.

    براساس گزارش وال استریت ژورنال، ICC-ID شماره سریال سیمکارت است. با نفوذ به این کد هکرها می توانند به کد دیگری به نام IMSI دسترسی یابند.

    با کمک کد IMSI هکر می تواند مشترکان اپراتور AT&T را در پایگاه داده های این شرکت مخابراتی شناسایی کند.

    پس از عملیات شناسایی، کاربری که برای دسترسی به اینترنت وارد شبکه مخابراتی AT&T می شود می تواند توسط هکرها ردیابی شود و هکرها تمام اطلاعات شخصی از قبیل نام، آدرس، شماره تلفن و آخرین موقعیت جغرافیایی کاربر در لحظه اتصال به اینترنت موبایل را از این پایگاه داده ها دریافت کند.

    به گفته کارشناسان امنیت انفورماتیک کدهای IMSI اطلاعات بسیار حساسی هستند. در حال حاضر به نظر می رسد تنها راه حل، تعویض سیمکارت باشد.

    رئیس هئیت مدیره AT&T اطمینان داد کاربران به محض ارائه درخواست یک سیمکارت جدید بلافاصله آن را دریافت می کنند.

    این شرکت مخابراتی که در آمریکا تنها ارائه دهنده خدمات "آی- فن" و نسخه نسل سوم "آی- پد" است، همواره به دلیل ارائه خدمات بد در یک موقعیت بدون رقیب به خصوص در شهرهای سانفرانسیسکو و نیویورک مورد انتقادات شدیدی قرار گرفته است.

  6. #586
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض 200 سایت استرالیایی ه ک شد

    ایتنا – یک هکر با تغییر کلمه عبور سروری که نگهداری چندین سایت استرالیایی را برعهده داشت، به این سایت‌ها نفوذ کرد و بر آنها یک سری تبلیغات مذهبی درج نمود.

    بیش از 200 وب‌سایت متعلق به سازمان‌ها و نهادهای استرالیایی ه ک شد و حدود 150 سایت نیز به طور موقت از روی اینترنت محو شد.

    در جریان این حمله، هکر توانسته بود با نفوذ به سرور Direct Admin دسترسی مدیریتی پیدا کند.

    بنا به گزارش NetworkWorld این -- با استفاده از نوعی آسیب‌پذیری امنیتی انجام شده که منشاء آن نصب خودکار وصله ترمیمی بر سیستم مدیر سیستم بوده است که با شکست مواجه شده و ناتمام رها شده بود.

    شرکتی که به سایت‌های ه ک ‌شده خدمات هاستینگ ارائه می‌کند، ساعاتی پس از نصب ناموفق وصله اصلاحی، متوجه این حمله شد و کوشید با نصب آن به طور دستی، سایت‌های آسیب‌دیده را فعال کرده و صفحات تغییر یافته آنها را به حالت اول بازگرداند.

    این شرکت همچنین کلمه عبور سرور Direct Admin را تغییر داد.

    مدیر شرکت هاستینگ گفته است که این نخستین بار است که بروز رسانی خودکار با شکست مواجه می‌شود.

    گفتنی است هکر با تغییر دادن صفحات سایت‌های -- شده، بر روی آنها یک سری تبلیغات مذهبی درج کرده بود.

    در این گزارش مشخص نشده است که این سایت‌ها به کدام شرکت‌های استرالیایی تعلق داشته و آیا بخش دولتی نیز از این حمله آسیب دیده است یا خیر.

  7. #587
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض به 10 هزار رایانه مجهز به ویندوز XP حمله اینترنتی شد

    هم‌اکنون که حدود يک ماه از زمان معرفي حفره سيستم‌عامل ويندوز XP توسط يکي از مهندسان شرکت گوگل مي‌گذرد، سوءاستفاده‌گران اينترنتي به صورت گسترده اين حفره را مورد حملات آنلاين خود قرار داده‌اند.

    شرکت مايکروسافت طي گزارشي اعلام کرد که تاکنون بيش از 10 هزار حمله به اين حفره را در رايانه‌هاي شخصي مختلف شناسايي کرده است. مايکروسافت در وبلاگ رسمي خود در اين باره نوشت: «ما در ابتدا شاهد حضور محققان و کارشناسان براي انجام بررسي‌هاي لازم روي اين حفره امنيتي بوديم. اما از ابتداي روز پانزدهم ژوئن اولين حملات عمومي به اين حفره آغاز شد. البته بايد توجه داشت که حملات به اين حفره و سوءاستفاده از آن محدود بوده است. با اين وجود ما طي هفته گذشته شاهد افزايش قابل ملاحظه تعداد حملات صورت گرفته با رايانه‌هاي مجهز به سيستم‌عامل ويندوز XP با اين حفره امنيتي بوديم».

    مايکروسافت اظهار داشت اين حملات که از سوي سايت‌هاي اينترنتي آلوده به ويروس صورت گرفته است، از طريق کشورهاي آمريکا، روسيه، پرتغال، آلمان و برزيل پشتيباني مي‌شود. به طور ويژه، رايانه‌هايي که در کشورهاي روسيه و پرتغال قرار گرفته‌اند بيشتر باعث حمله به اين حفره امنيتي مي‌شوند.

    به گفته شرکت امنيتي سيمانتک، اين حملات اينترنتي در روزهاي 21، 26 و 27 ژوئن به اوج خود رسيدند و در روزهاي ياد شده بر شدت آن‌ها بسيار افزوده شد.


    systemgroup.net

  8. #588
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    13 شناسایی باگ جدیدی در ویندوز و ویستا



    شرکت امنیتی Vupen Security به تازگی از شناسایی یک باگ جدید در محصولات مایکروسافت خبر داده است. بنا به گزارش v3.co.uk این حفره، Windows Vista و Windows Server 2008 را تحت­تاثیر خود قرار می­دهد و هکرها با استفاده از آن می­توانند رایانه قربانی را از کار بیاندازند.

    استفاده از یک بروز رسانی خاص که مایکروسافت در سایت خود ارائه کرده است، باعث می­شود در کرنل محلی ویندوز، نوعی آسیب­پذیری موسوم به use-after-free بروز کند.

    جزئیات این گزارش حاکی از آن است که این ضعف امنیتی، نسخه­های Service Pack 2 ویستا و Service Pack 2 ویندوز سرور 2008 را متاثر می­سازد.

    بروز خطای use-after-free به هنگام ناموفق بودن فراخوانی تابع کرنل LockProcessByClientId() با NtUserCheckAccessForIntegrityLevel() دلیل بروز این باگ عنوان شده است.

    اجرای کدهای دلخواه با دسترسی کرنل و یا از کار انداختن رایانه قربانی، کارهایی است که هکرها می­توانند با استفاده از این آسیب­پذیری انجام دهند.

    گفتنی است این باگ را نمی­توان از راه دور مورد استفاده قرار داد و به همین دلیل خطر آن را در حد «متوسط» رتبه­بندی کرده­اند.

    باگ در لغت به معنای حشره است.


    sgnec.net

  9. #589
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض تروجان‌ها به‌عنوان خطرناک‌ترین بدافزار در ژوئن 2010 شناخته شدند



    شرکت توليدکننده نرم‌افزارهاي امنيتي Sunbelt اعلام کرد که در ماه ژوئن انتشار بدافزارها و حملات اينترنتي افزايش قابل ملاحظه يافت و ويروس قدرتمند Conficker بار ديگر حملات خود را آغاز کرد.

    مهم‌ترين اقدامات خرابکارانه سايبر در ماه ژوئن مربوط به سرقت رمزهاي عبور و ورود غيرقانوني به حساب‌هاي الکترونيکي بانکي کاربران مي‌شد و در اين ماه Trojan-Spy.Win32.Zbot.gen بعد از Trojan.Win32.Generic!BT عنوان دومين بدافزار رايج و شايع را از آن خود کرد. اين بدافزار در ماه مه به عنوان پنجمين برنامه مخرب دنيا برگزيده شده بود.

    در اين ماه ويروس مخرب Conficker بار ديگر حملات خود را آغاز کرد و اين بار با نام Downadup نمايان شد. اين شاخه جديد از ويروس Conficker با استفاده از حفره‌هاي امنيتي موجود در سيستم‌عامل "ويندوز سرور"، به خرابکاران اينترنتي امکان داد تا از راه دور وارد سيستم کاربران شوند. به گفته شرکت Sunbelt، اين اتفاق در پي ضعف سيستم رمز عبور در رايانه مرکزي شبکه‌ها نيز رخ داده و باعث شد تا برنامه‌هاي امنيتي و ضدويروس نصب شده روي سيستم‌عامل "ويندوز سرور" از کار بيفتند.

    "تام کلچنر"(Tom Kelchner) مدير تحقيقات نرم‌افزاري شرکت Sunbelt در اين خصوص گفت: «در بين 10 حمله اينترنتي برتر ماه ژوئن تروجان‌ها فعال‌تر از ديگر برنامه‌هاي مخرب بودند، اما در اين ماه شاهد موج جديد حملات Conficker بوديم».


    systemgroup.net

  10. #590
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض هرزنامه‌ها فيس بوك را نشانه گرفتند

    به تازگي برنامه‌اي براي ارسال هرزنامه براي كاربران سايت فيس بوك، صدها هزار نفر را به دردسر انداخته است.
    در هرزنامه هاي ارسالي براي كاربران ادعا شده كه يك ويديوي تكان دهنده براي مشاهده آنان در نظر گرفته شده است. همچنين ادعا شده كه در اين ويديو مرگ يك نفر در اثر ارسال پيام كوتاه قابل مشاهده است.
    اما به محض كليك كردن بر روي لينك مربوط به ويديو برنامه كاربردي بدون اطلاع و اجازه كاربر به اجرا درمي آيد كه خواستار دسترسي به اطلاعات حساب كاربر مي شود.
    در صورت تاييد كاربر اين لينك بر روي صفحه اول بخش نمايه شخصي كاربر و فيد اخبار او به هم نمايش در مي آيد تا ديگر كاربران به مشاهده آن ترغيب شوند. خوشبختانه پاكسازي اين كدهاي مخرب به طور دستي و با پاك كردن آن توسط كاربر ممكن است.
    بر اساس برآوردهاي موسسه امنيتي سوفوس تاكنون بيش از 300 هزار كاربر فيس بوك به اين برنامه مخرب آلوده شده اند.


    ITIRAN.COM

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •