گزارشات تحلیلی
هرزنامه و ماحیگیری در سه ماه اول 2016

با افزایش استفاده از اینترنت، روزبه‌روز بر تعداد کلاه‌برداران اینترننی افزوده می‌شود. در این میان پست‌های الکترونیکی و اطلاعات شخصی افراد مانند نام کاربری، رمز عبور و اطلاعات بانکی آن‌ها از جمله بهترین منابع، جهت سوءاستفاده کلاه‌برداران از کاربران به حساب می‌آید.

تحليل و معرفی بدافزارهای بسترهای مجازی‌‏‌سازی

مجازي‏ سازي روشي است كه در آن منابع كامپيوتر به صورت انتزاعي وجود دارند. با مجازي كردن منابع، بستر مورد نظر چندين سيستم‏ عامل مي‏تواند به صورت همزمان روي يك سخت‏ افزار اجرا شود. روش مجازي‌سازي به ابتداي دهه 70 ميلادي برمي‏گردد، زماني كه IBM سيستم‏ عامل تقسيم زماني CP/CMS خود را معرفي كرد. مجازي ‏سازي منافع بسياري را براي ما فراهم كرده است، اما يك هكر كامپيوتر مي‏تواند با بهره‏ برداري از دستورات مجازي‏ سازي و ايجاد يك لايه از نرم ‏افزار، كنترل سيستم‏ عامل اصلي را در اختيار بگيرد. هكر مي‏تواند يك بدافزار را در سطح VMM قرار دهد.

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممكن با استفاده از HTML5

اين گزارش بعنوان مروري بر انواع حملاتي كه با به وجود آمدن استاندارد جديد وب، يعني HTML5 ممكن شده اند، تهيه شده است.
در اين گزارش، ابتدا به معرفي HTML5 و سپس به بررسي حملات احتمالي كه معرفي مي كند مي پردازيم. در آغاز بخش حملات، به عنوان نمونه خلاصه اجرايي، جزئيات يك حمله ي تمثيلي را شرح خواهيم داد. هدف اين گزارش، تمركز بر روي حملات است، نه توضيح كامل تمام خصوصيات HTML5 ، اماچند نمونه از موارد جالب را پوشش خواهيم داد.
1-1 HTML5 چيست؟

حذف ۱۳ برنامه كاربردی اندرويد از play store

در اواخر سال گذشته چندين برنامه كاربردي اندرويدي از play store حذف شده‌اند. هدف اين بدافزارها به دست آوردن دسترسي root و ماندگاري روي دستگاه در صورت انجام هرگونه تلاش براي حذف آن و حتي در صورت بازگرداندن دستگاه به حالت كارخانه و يا ... است. قرباني اصلي اين بدافزارها دستگاه‌هايي هستند كه root شده‌اند.
متاسفانه اين برنامه‌ها صدها هزار بار دانلود شده‌اند و ميانگين امتياز آن‌ها چهار ستاره است. اين امر نشان مي‌دهد كاربران تجربه خوبي از استفاده از اين برنامه‌ها داشته‌اند و موجوديت مخرب آن‌ها باعث مزاحمت براي كاربران نشده است.

آسيب‌پذيرترين نرم‌افزارهای سال ۲۰۱۵

در سال گذشته Apple’s Mac OS X, در صدر ليست نرم‌افزارهايي قرار داشتند كه آسيب‌پذيري‌هاي گزارش شده‌اش را برطرف كرده است.
در سال گذشته 5 برنامه اول آسيب‌پذير به ترتيب عبارت بودند از:
Internet Explorer، Apple Mac OS X، Linux Kernel، Google Chrome و Apple iOS
كه اندرويد در 50 برنامه اول اين ليست حضور نداشته است.
اما بررسي آما بر اساس توليد كنندكان آسيب‌پذير نشان مي‌دهد كه MICROSOFT با مجموع 1561 آسيب‌پذيري در تمام محصولاتش در صدر ليست توليدكننده‌هاي آسيب‌پذير قرار مي‌گيرد.

مروری بر رخدادهای 2015

مشابه روند سال‌هاي گذشته، همچنان در سال ۲۰۱۵ نيز ميزان حملات ناشي از بدافزارها نسبت به سال ۲۰۱۴ افزايش پيدا كرده است. بر اساس داده‌هاي جمع‌ آوري شده از سراسر دنيا، بالاترين نرخ آلودگي مربوط به كشورهاي آسيايي و آمريكاي لاتين بوده است و كشورهاي اروپايي از كمترين ميزان آلودگي برخوردار بوده‌اند.

تحليل نسخه جديد بدافزار CryptoWall 3.0

هكرها نسخه به‌روزرساني شده و جديدي از CryptoWall كه يكي از باج‌افزارهاي رمزنگاري فايل‌ است را به دنياي سايبري وارد نموده‌اند. اين نسخه جديد CryptoWall 3.0 نام‌گذاري شده ‌است. cryptowall 3.0 كاربران را به يك سايت براي پرداخت هزينه دريافت كليد رمزگذاري هدايت مي‌نمايد و براي اينكه مخفي بمانند از دو مؤلفه شبكه Tor و ديگري I2P (پروژه اينترنت مخفي) استفاده مي‌كند.

آسيب‌پذيری Word Press

1. Wordpress چيست ؟
وردپرس يك سيستم مديريت محتوا كاملا رايگان و اپن سورس هست ( بر پايه مجوز GPL ) كه شما به وسيله آن قادر خواهيد بود به راحتي يك وبلاگ، فوتوبلاگ، پادكست، گالري و … بسازيد. وردپرس توسط زبان بسيار محبوب PHP نوشته شده و از قدرت MySQL براي ذخيره داده ها استفاده مي كند.

30 مورد از رايج‌ترين آسيب‌پذيری‌های محصولات Microsoft Adobe، Oracle ، OpenSSL با اهداف مشخص

1. مقدمه
بهره برداري از نرم افزارهاي آسيب پذير اصلاح نشده ، يكي از متداول ترين راه هاي حمله به سازمانها و زير ساخت هاي حياتي است. مهاجمان بطور فعالانه سعي در شناسايي و سوء استفاده از اين آسيب پذيري ها جهت نيل به اهداف بدخواهانه خويش دارند. حال آنكه سازمان ها مي توانند با افزايش سطح دانش، خود را در مقابل بسياري از اين حملات ايمن سازند چرا كه طبق آمار حدود 85 درصد از اين حملات از قبل شناسايي شده و راه هاي پيشگيري از آنها نيز معرفي شده اند لذا قابل پيشگيري بوده و صرفا به اندك دانش و آگاهي نيازمند هستند.

وضعيت امنيت در سيستم‌های كنترل امروزی

سيستم‌هاي كنترل صنعتي (ICS) يا نرم‌افزار و سخت‌افزاري كه تجهيزات فيزيكي و فرايندهاي مربوط به زيرساخت‌هاي حياتي مانند آب، نفت، گاز، انرژي، خدمات رفاهي و همچنين توليدات اتوماتيك، فرايند داروسازي و شبكه‌هاي دفاعي را مديريت و كنترل مي‌كنند، به هدف بسيار جالبي براي افرادي كه قصد تخريب يا تهديد اين زيرساخت‌ها را براي مقاصد شخصي دارند، تبديل مي‌شوند. به سبب هزينه‌هاي قابل توجه طراحي، توسعه و بهينه‌سازي سيستم‌هاي كنترل، افرادي كه به‌خاطر منافع شخصي به دنبال كسب داده‌هاي تكنيكي هستند نيز اين سيستم‌ها را مورد هدف قرار مي‌دهند.