تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 66 از 253 اولاول ... 165662636465666768697076116166 ... آخرآخر
نمايش نتايج 651 به 660 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #651
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

  2. #652
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض بدافزاری که ضدویروس سیستم قربانی را پاک می­کند

    اکنون ویروس­ها و بدافزارهای گوناگونی شناسایی شده است که هر کدام به شیوه خود می­کوشد کاربران را فریب داده و از سد نرم­افزارهای امنیتی بگذرد. با این حال اخیراً تروجان جدیدی به نام Trojan.FakeAV کشف شده است که با اطلاع کاربر و حتی با هماهنگی او، ضدویروس نصب شده بر سیستم را حذف می­کند.
    به گزارش مشورت به نقل از رجیستر، این تروجان که از نوع ترس افزار (Scareware) است، به کاربر هشدار می­دهد که ضدویروس سیستم وی فاقد مجوز بوده و در کار رایانه اختلال ایجاد می­کند.
    این ترس­افزار در ادامه، نصب یک ضدویروس جعلی به نام AnVi را پیشنهاد می­نماید.

    بر اساس این گزارش بسیاری از بدافزارها از جمله کرم کانفیکر می­کوشند به گونه­ای آرام و بدون جلب توجه کاربر، ضدویروس رایانه قربانی را از کار بیاندازند ولی Trojan.FakeAV شیوه کاملاً متفاوتی در پیش می­گیرد و با استفاده از ترفندهای مهندسی اجتماعی و با مقدمه­چینی­های فریبنده، تلاش می­کند کاربر به دست خود، ضدویروس رایانه­اش را نصب زدایی (uninstall) نماید.

    پس از اجرای این تروجان، یک پنجره هشدار به نمایش درآمده و از کاربر می­خواهد ضدویروس خود را حذف کند. بنا به گفته سیمانتک، در این پنجره فقط گزینه OK وجود دارد و حتی اگر کاربر این صفحه را ببندد، باز هم تروجان فعال شده و نرم افزار ضدویروس را پاک می­کند.


    sgnec.net

  3. #653
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض اصلاحيه فوري Adobe

    شركت Adobe يك اصلاحيه خارج از روند را براي دو آسيب پذيري بسيار خطرناك منتشر كرده است.

    شركت Adobe يك [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] را منتشر كرده است كه در آن دو آسيب پذيري بسيار خطرناك در PDF Reader و Acrobat اصلاح شده اند.
    آسيب پذيري هايي كه در اين اصلاحيه خارج از روند اصلاح شده اند بر روي Adobe Reader 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز، مك و UNIX؛ Adobe Acrobat 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز و مك تأثير مي گذارند.

    در راهنمايي امنيتي Adobe آمده است:
    "اين آسيب پذيري ها مي توانند منجر به از كار افتادن برنامه كاربردي شده و به صورت بالقوه كنترل رايانه قرباني را در اختيار هكر قرار دهند."

    اين اصلاحيه فوري Adobe در پي افشاي آسيب پذيري هاي مذكور در كنفرانس اخير هكرها، Black Hat ارائه شده است. البته جزئيات فني در كنفرانس مذكور افشا نشد ولي هكرهاي حرفه اي قادر بودند از روي اطلاعات ارائه شده روشي را براي حملات اجراي كد از راه دور با استفاده از فايل هاي PDF دستكاري شده، پيدا كنند.

    همچنين به روز رساني مذكور همراه با [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] است.


    certcc.ir

  4. این کاربر از satttanism بخاطر این مطلب مفید تشکر کرده است


  5. #654
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض ابزار مايكروسافت براي جلوگيري از سوء استفاده از فايلهاي DLL

    مايكروسافت ضمن عدم تاييد وجود آسيب پذيري در محصولات خود، اين ابزار را براي جلوگيري از سوء استفاده از ساير نرم افزارهاي تحت ويندوز عرضه كرده است.

    روز دوشنبه مايكروسافت در مورد گزارش حملاتي بر عليه تعداد زيادي از برنامه هاي ويندوز پاسخ داد و ابزاري براي مسدود كردن سوء استفاده هاي شناخته شده عرضه كرد. البته اين شركت وجود آسيب پذيري در نرم افزارهاي خود را تاييد نكرده و اعلام كرد كه در حال تحقيق در اين مورد است.
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] روز دوشنبه اولين عكس العمل رسمي مايكروسافت در برابر موج گزارشات محققان مبني بر باز بودن تعداد زيادي از برنامه هاي ويندوز در برابر حملات بود.
    بسياري از برنامه هاي تحت ويندوز، كتابخانه هاي DLL را با استفاده از نام كامل مسير فراخواني نمي­كنند، بلكه صرفا به نام فايل اكتفا مي­كنند و همين مساله فرصت مناسبي براي هكرها فراهم مي آورد. مجرمان اينترنتي مي­توانند با فريبكاري، كاري كنند كه اين برنامه ها فايل خرابكاري با همان نام فايل DLL مورد نظر را بارگذاري نمايند. در نتيجه هكرها قادر خواهند بود كنترل سيستم آسيب پذير را در دست گرفته و آن را آلوده سازند.
    HD Moore، كارشناس ارشد امنيت شركت Rapid7 و ايجاد كننده toolkit تست نفوذ Metasploit، اولين كسي بود كه در مورد پيدا كردن 40 برنامه آسيب پذير تحت ويندوز به صورت عمومي هشدار داد. پس از وي، محققان ديگري نيز ادعاي وي را در مورد تعداد متفاوتي از برنامه هاي تحت ويندوز (از كمتر از 30 برنامه تا بيش از 200 برنامه) تكرار كردند.
    مدير ارشد ارتباطات مايكروسافت اعلام كرد كه اين آسيب پذيري در محصولات مايكروسافت قرار ندارد. به گفته وي، اين حمله اي است كه يك برنامه را براي بارگذري يك كتابخانه نامطمئن فريب مي­دهد. مايكروسافت اعلام كرد كه ار آنجايي كه اين مشكل، به توليد كنندگان نرم افزارهاي تحت ويندوز مربوط مي­شود، مايكروسافت نمي­تواند بدون در نظر گرفتن اين توليد كنندگان سيستم عامل را اصلاح نمايد. بلكه بايد در صورت نياز براي هر برنامه اي اصلاحيه مجزايي توليد گردد.
    اكنون مايكروسافت ابزاري ارائه كرده است كه بارگذاري فايل­هاي DLL را از دايركتوري­هاي غير محلي مانند درايوهاي USB، وب سايت­ها و شبكه هاي شركت­ها، مسدود مي­كند. هدف اين ابزار مايكروسافت شركت­ها هستند و به همين دليل، اين ابزار از طريق سرويس به روز رساني خودكار مايكروسافت در اختيار كاربران قرار نمي­گيرد.
    مايكروسافت در راهنمايي امنيتي خود، تعداد ديگري از گردش­هاي كاري كه كاربران مي­توانند اعمال نمايند را فهرست كرده است. از جمله اين گردش­هاي كاري مي­توان به مسدود كردن ترافيك خروجي SMB در فايروال و غير فعال كردن كلاينت وب دروني ويندوز اشاره كرد. Moore هفته گذشته به كاربران توصيه كرده بود كه هردوي اين كارها را انجام دهند.
    اين ابزار از طريق [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] قابل دريافت است.


    certcc.ir

  6. این کاربر از satttanism بخاطر این مطلب مفید تشکر کرده است


  7. #655
    حـــــرفـه ای satttanism's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    In your Mind
    پست ها
    15,096

    پيش فرض كندي مايكروسافت در اصلاح آسيب پذيري ها

    محققان امنيتي مي گويند مايكروسافت از شش ماه پيش در مورد آسيب پذيري هاي جنجال برانگيز dll اطلاع داشته است.

    بنا بر اظهارات متخصصان امنيتي، مايكروسافت حداقل از شش ماه پيش در مورد چندين آسيب پذيري در ده ها برنامه كاربردي ويندوز، از جمله بسياري از برنامه هاي كاربردي مايكروسافت اطلاع داشته است. آسيب پذيري هاي مذكور در صورت سوءاستفاده، كنترل رايانه قرباني را در اختيار هكر قرار مي دهند.
    بنا بر گفته يكي از متخصصان امنيتي به نام Taeho Kwon، حداقل چهار آسيب پذيري از نقص هاي امنيتي مذكور مي توانند از راه دور مورد سوءاستفاده قرار گيرند. وي يك مقاله تخصصي در مورد آسيب پذيري مذكور در ماه فوريه گذشته منتشر كرده است و ماه گذشته در كنفرانس بين المللي International Symposium on Software Testing and Analysis (ISSTA) نيز آن را ارائه كرده است. او در كنفرانس گفته بود كه يك گزارش از آسيب پذيري مذكور را در وب سايت مايكروسافت در قسمت Microsoft Security Response Center (MSRC) ثبت كرده است.

    هفته گذشته، محقق امنيتي آمريكايي معروف HD Moore نيز اعلام كرد كه حداقل 40 برنامه كاربردي آسيب پذير، از جمله windows shell را شناسايي كرده است. روز بعد از آن يك شركت امنيتي به نام Acros نيز از شناسايي بيش از 200 برنامه آسيب پذير تحت ويندوز بعد از چهارماه تحقيقات خبر داد.

    بنا بر گفته محققان امنيتي مذكور، بسياري از برنامه هاي ويندوز مي توانند توسط هكرها از طريق فريب كاربران براي مشاهده وب سايت هاي آلوده مورد سوءاستفاده قرار گيرند. آسيب پذيري هاي مذكور مربوط به روشي است كه نرم افزار براي بارگذاري كدهاي كتابخانه اي معروف به dll مورد استفاده قرار مي دهد. در صورتي كه هكر بتواند بدافزار را به عنوان يك فايل dll در يكي از دايركتوري هاي مورد جستجوي برنامه قرار دهد، مي تواند كنترل رايانه قرباني را در اختيار گيرد.


    certcc.ir

  8. این کاربر از satttanism بخاطر این مطلب مفید تشکر کرده است


  9. #656
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض انتشار يك چهارم ورم‌ها از طريق دستگاه‌هاي USB

    يك شركت امنيتي در گزارشي هشدار داد استفاده از درايوهاي فلش براي حملات بدافزاري همچنان متداول مانده و از هر چهار ورم، يكي از طريق دستگاه‌هاي USB منتشر مي‌شود.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به دنبال انتشار گزارش مورد استفاده قرار گرفتن يك درايو USB براي هك شبكه‌هاي نظامي آمريكا در سال 2008 شركت امنيتي Panda Security در گزارشي مدعي شد 25 درصد از كل ورمهاي جديد براي انتشار از طريق دستگاههاي ذخيره سازي قابل حمل طراحي شده‌اند.

    در حالي كه يك چهارم از ورم‌هاي جديد در سال 2010 براي انتشار به رايانه به دستگاه‌هاي USB متوسل شدند يافته‌هاي بررسي اخير پاندا از بيش از هزار شركت كوچك و متوسط حاكي است 27 درصد آنها در سال گذشته قرباني حملاتي شده‌اند كه از سخت افزار USB آلوده بويژه درايوهاي فلش منشا داشتند.

    به گفته لوئيس كرون، مدير فني PandaLabs، دستگاه‌هاي ديگري كه به رايانه متصل مي‌شوند از جمله تلفن هاي هوشمند، دوربين‌ها و دستگاه‌هاي پخش موسيقي نيز تهديد محسوب مي‌شوند. تمامي اين دستگاه‌ها كارت حافظه يا حافظه هاي داخلي داشته و حمل ويروس در آنها بدون اطلاع كاربر بسيار آسان است.

    ورم استاكسنت كه يكي از مورد توجه و مهمترين تهديدهاي امسال است از طريق درايوهاي USB منتشر شده و با بهره‌برداري از آسيب‌پذيري فايل‌هاي ميان بر در ويندوز، رايانه‌هايي را هدف گرفت كه نرم‌افزار كنترل سيستم‌هاي مديريت صنعتي مورد استفاده در شركت‌هاي سازنده و زيرساخت، در آنها اجرا مي‌شد.

  10. #657
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض توليد نرم‌افزار جانبی از سوی مايکروسافت

    همکاران سيستم- مشکل آدرس‌دهي برخي از نرم‌افزارهاي کاربردي روي سيستم‌عامل ويندوز شرکت مايکروسافت موجب شد تا اين شرکت به فکر عرضه نرم‌افزاري جانبي امنيتي براي سيستم‌عامل خود بيافتد.
    مسئولان شرکت مايکروسافت مدعي هستند مشکل نرم‌افزاري که روي سيستم‌عامل ويندوز به وجود آمده است به طور خاص به نرم‌افزارهايي که از سوي شرکت مايکروسافت عرضه مي‌شوند ارتباطي ندارد و اين مشکل تنها از سوي نرم‌افزارهايي که توسط شرکت‌هاي ديگر نرم‌افزاري توليد مي‌شوند به وجود مي‌آيد.
    با اين وجود کارشناسان بر اين باورند که نرم‌افزارهاي شرکت مايکروسافت نيز از خطر بروز اين مشکل در سيستم‌ آدرس‌دهي در امان نيستند.
    يکي از مسئولان بخش امنيت شرکت مايکروسافت در توضيح اين مشکل اعلام کرد، اين حمله امنيتي تنها مختص پلتفورم ويندوز نيست و حفره امنيتي جديد و منحصربه‌فردي به حساب نمي‌آيد. وي در ادامه افزود بسياري از مشکلات امنيتي که روي سيستم‌عامل‌ UNIX ديده شده شباهت زيادي به اين حفره امنيتي روي سيستم‌عامل ويندوز دارند.
    گفتني است اين حفره نرم‌افزاري به اين ترتيب عمل مي‌کند که با ضربه زدن به مجموعه فايل‌هاي کتابخانه‌اي يک نرم‌افزار، براي سيستم‌عامل اين مشکل را به وجود بياورد که به جاي استفاده از کتابخانه اطلاعات ايمن و اصلي نرم‌افزار، کتابخانه مورد نظر اين حفره بارگذاري شود و اطلاعات و دستورالعمل‌هاي غيرايمن روي پلتفورم قرار گيرند.

  11. #658
    حـــــرفـه ای
    تاريخ عضويت
    Jan 2010
    پست ها
    4,800

    پيش فرض

    اختلال ترافيك اينترنت به‌دنبال انجام آزمايش تحقيقي


    آزمايش انجام گرفته از سوي دانشگاه دوك و يك گروه اروپايي مسوول مديريت منابع اينترنتي، شكست خورده و اختلال در درصد كوچكي از ترافيك اينترنت را به همراه داشت.

    به گزارش ايسنا، به گفته كارشناسان امنيتي، ممكن بود اين خسارت بدتر از اين‌ها باشد و اين واقعه نشان داد كه يكي از پروتكل‌هاي اصلي اينترنت واقعا تا چه اندازه ضعيف است.

    اين مشكل روز جمعه ساعت 9 به وقت گرينويچ آغاز شده و كم‌تر از نيم ساعت طول كشيد و هنگامي شروع شد كه RIPE NCC (مركز هماهنگي شبكه اروپايي شبكه‌هاي IP) و دانشگاه دوك آزمايشي را انجام دادند كه شامل پروتكل BGP - پروتكل مورد استفاده توسط روت‌ها براي اين كه بدانند ترافيك خود را در اينترنت به كجا ارسال كنند - بود.

    بر اساس اين گزارش، RIPE به روت‌هاي BGP اعلام كرد به دليل اين كه از فورمت داده آزمايشي استفاده مي‌كند، اندكي در آن‌ها تغيير مي‌دهد و داده RIPE به‌زودي شروع به گذشتن از روتري به روتر ديگر كرد اما ظرف چند دقيقه مشخص شد مشكلي به وجود آمده است.

    به گفته مدير كل شركت امنيت اينترنت Renesys، بيش از 3500 پيشوند (كه نشان دادند آدرس‌هاي IP مسدود شده‌اند) از لحظه شروع اين آزمايش بي‌ثبات شدند و اين پيشوندها در همه جاي جهان شامل 832 پيشوند در آمريكا، 336 در روسيه، 277 در آرژانتين، 256 در روماني و به همين ترتيب پراكنده بودند. بيش از 60 كشور با اين مشكل مواجه شدند.

    كارشناسان امنيتي سال‌هاست هشدار داده‌اند كه خرابكاران مي‌توانند با دستكاري روت‌هاي BGP موجب اختلال اينترنتي جدي شوند.


    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

  12. #659
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض ورم جديد مسنجر کشف شد

    ايسنا- كارشناسان امنيتي براي هوشياري در برابر خانواده جديدي از ورم‌هاي رايانه‌يي كه از طريق برنامه‌هاي پيام فوري منتشر مي‌شوند، به كاربران هشدار دادند.
    طبق اعلام Kaspersky Lab، محققان اين شركت امنيتي تاكنون چهار نوع از ورم مسنجر IM-Worm.Win32.Zeroll را شناسايي كرده‌اند.
    اين بدافزار غيرمعمول است زيرا چندزبانه بوده و قادر است به‌صورت هم‌زمان برروي برنامه‌هاي مسنجر متعدد از جمله ياهو مسنجر، اسكايپ، پالتاك مسنجر، ICQ، ويندوز لايو مسنجر، گوگل تاك و برنامه ايكس فاير براي بازيكنان منتشر شود.
    اين حمله به شكل يك لينك مخرب در پيام فوري ظاهر مي‌شود كه از يك رايانه آلوده ارسال شده است. لينك ارسال شده كاربر را علاوه بر يك عكس جالب وعده داده شده به يك فايل آلوده نيز هدايت مي‌كند و به‌محض اين كه بدافزار به رايانه كاربر دسترسي مي‌يابد، فهرست مسنجر كاربر را گشوده و خود را به تمامي آدرس‌هاي موجود در آن ارسال مي‌كند.
    اين ورم هم‌چنين قادر است بدون اطلاع كاربر كنترل رايانه را به دست گرفته و برنامه‌هاي مخرب ديگر را به آن دانلود كند.
    بنا بر توضيح Kaspersky Lab، اين نوع جديد ورم مسنجر هم‌چنين بسته به كشور و برنامه مسنجر مورد استفاده در رايانه، به كانال‌هاي IRC مختلف متصل مي‌شود.

  13. #660
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض شناسايي سه ميليون صفحه‌ي جعلي يوتيوب

    شركت امنيتي Zscaler، حدود سه ميليون صفحه جعلي يوتيوب را شناسايي كرد كه تمامي آن‌ها كاربران نامطلع را به دانلود آنتي‌ويروس ساختگي هدايت مي‌كردند.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته ژولين سابريه، مهندس امنيت شبكه اين شركت، تمامي اين صفحات كه از سوي گوگل به فهرست درآمده بودند با جست‌وجوي واژه "ويديوي جذاب" قابل دسترس مي‌شدند.

    اما صفحه ويديوي يوتيوب جعلي با يك لايه فلش غيرقابل مشاهده پوشيده شده كه اين فلش كاربر را به صورت خودكار به يك صفحه آنتي‌ويروس ساختگي هدايت مي‌كند.

    اگر كاربر فلش را غيرفعال كرده باشد، اين صفحه بي‌ضرر خواهد بود. كد HTML موجود در اين صفحه‌ها شامل لينك‌هايي به سايت‌هاي معتبري مانند فليكر هستند تا به فهرست درآمدن محتواي صفحات توسط موتورهاي جست‌وجو را تضمين كند.

    نرم‌افزار آنتي‌ويروس ساختگي برروي دامنه‌هاي متعددي ميزباني شده و به‌طور نگران‌كننده توسط بيش‌تر ابزارهاي امنيتي غيرقابل شناسايي مانده است. گزينه مرور مطمئن گوگل در فايرفاكس 90 درصد از اين صفحات را مسدود نمي‌كند، در حاليكه نرخ شناسايي آن در ميان فروشندگان آنتي‌ويروس تنها 11 درصد است.

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •