Microsoft turns off advertising supercookies on MSN.com

تاریخ ایجاد

ID: IRCNE2011081224
Date: 2011-08-23

According to "techworld", Microsoft has disabled an online tracking technology that a Stanford University researcher said allowed the company to track users on MSN.com, even after they deleted browser cookies and other identifiers.
Mike Hintze, Microsoft's associate general counsel, said the company took "immediate action" when it learned about the presence of so-called "supercookies" on its networks from Stanford University researcher Jonathan Mayer.
After Mayer identified Microsoft as one of several companies using supercookies for targeted advertising, the company investigated. Mayer's research prompted Microsoft to move faster to disable the code, Hintze said.
Supercookies are tracking mechanisms that do not rely on traditional browser cookies to store user browsing data. One problem with supercookies is that they are stored outside a browser, meaning they work outside browser privacy protections, said Ashkan Soltani, an independent security researcher and co-author of the UC Berkeley report. As a result, switching browsers to protect privacy doesn't help, Soltani said.

برچسب‌ها

آسيب‌پذيری رمزگذاری AES

تاریخ ایجاد

شماره: IRCNE2011081223
تاريخ: 29/5/90

محققاني از مايكروسافت و Katholieke Universiteit Leuven راهي را پيدا كرده‌اند كه الگوريتم AES را مي‌شكند. AES يك الگوريتم رمزگذاري است كه براي امن كردن بيشتر تراكنش‌هاي آنلاين و ارتباطات بي‌سيم استفاده مي‌شود. به گزارش Katholieke Universiteit Leuven كه يك دانشگاه تحقيقاتي مستقر در بلژيك است، اين حمله مي‌تواند يك كليد محرمانه AES را سه تا پنج بار سريعتر از روش‌هاي قبلي بدست آورد. محققين اظهار مي‌كنند كه اين حمله ماهيتي پيچيده دارد و بنابراين نمي‌تواند به سادگي با استفاده از تكنولوژي‌هاي موجود اجرا گردد.
اگرچه اجراي اين حمله سنگين است، ولي مي تواند روي تمام نسخه‌هاي AES اجرا شود. سازندگان AES، جوآن دايمن و وينسنت ريجمن، اعتبار اين حمله را تاييد كرده اند.

برچسب‌ها

حمله بدافزار جديد در فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2011081222
تاريخ: 29/5/90

محققاني از GData با حمله يك بدافزار كه در حال حاضر در فيس بوك از طريق پيام هاي چت در حال گسترش است، مقابله مي كنند.
پيام هاي مورد استفاده براي اين حمله عبارتند از:

  • bist du das?? aaaaaahahahahaahahaha
  • hey is this your ex?? lol [LINK]
  • omg you look so cute [LINK]

به محض اينكه كاربر بر روي لينكي كليك كند، يك فايل اجرايي كه به نظر يك فايل تصويري است، نشان داده مي­ شود. پس از كليك كردن بر روي اين فايل اجرايي، يك پيام خطا با مضمون "عكس نشان داده نمي­شود" ظاهر مي­گردد. در اين ميان بدافزار در پوشه ٪ TEMP ٪ ويندوز ذخيره شده و اجرا مي­شود. به كاربران توصيه مي­شود هنگام برخورد با لينك­هاي موجود در فيس بوك بسيار مراقب باشند.

برچسب‌ها

12 آسيب‌پذيری در هر كامپيوتر

تاریخ ایجاد

شماره: IRCNE2011081221
تاريخ: 29/5/90

محققان شركت امنيتي كسپرسكي اعلام كردند كه با نمونه برداري از پايگاه داده مشتريان خود به اين نتيجه رسيده اند كه به طور ميانگين، هر كامپيوتر داراي 12 آسيب پذيري مختلف است.
اين شركت در طول دومين سه ماهه سال 2011، تعداد 27289171 برنامه و فايل آسيب پذير را بر روي كامپيوترهاي كاربران تشخيص داد و به طور ميانگين 12 آسيب پذيري را بر روي هر كامپيوتر شناسايي كرد.
آسيب پذيري­هاي كشف شده عبارتند از:

  • آسيب پذيري سرريز بافر uniqueName در Adobe Reader / Acrobat
  • چندين آسيب پذيري در Sun Java JDK / JRE / SDK
  • آسيب پذيري اختلال نوع در Adobe Flash Player
  • چندين آسيب پذيري در Adobe Flash Player
  • چندين آسيب پذيري در Adobe Flash Player
  • چندين آسيب پذيري در Sun Java JDK / JRE / SDK
  • آسيب پذيري مديريت توالي دستور در Adobe Flash Player / AIR AVM2
  • آسيب پذيري نامشخص تخريب حافظه در Adobe Flash Player
  • چندين آسيب پذيري در Adobe Shockwave Player
  • آسيب پذيري نامشخص اسكريپت بين سايتي در Adobe Flash Player

اين شركت در كاهش آسيب پذيري­هاي ويندوز همكاري كرده و در توسعه مكانيزم به روز رساني خودكار ويندوز و افزايش درصد كاربراني كه از ويندوز 7 استفاده مي­كنند نقش داشته است. همچنين آزمايشگاه­هاي كسپرسكي تاكيد مي­كند كه 7 آسيب پذيري از هر 10 آسيب پذيري صرفا در محصول Adobe Flash Player كشف شده است. 7 آسيب پذيري از اين مجموعه در سال 2011 و بقيه در سال 2010 كشف شده اند.
آسيب پذيري­هاي كشف شده در Adobe Reader و محصولات Adobe بر ساير محصولات غلبه كرده و كاربران بايد اطمينان داشته باشند كه هميشه آخرين نسخه اين برنامه ها و پلاگين­هاي مرورگر آنها را مورد استفاده قرار مي­دهند.

برچسب‌ها

AES encryption vulnerable to attack

تاریخ ایجاد

ID: IRCNE2011081223
Date: 2011-08-20

According to "techworld", researchers from Microsoft and the Katholieke Universiteit Leuven have discovered a way to break the Advanced Encryption Standard (AES), the encryption algorithm used to secure most all online transactions and wireless communications.
The attack can recover an AES secret key three to five times faster than previously thought possible, reported the Katholieke Universiteit Leuven, a research university based in Belgium.
The researchers caution that the attack is complex in nature, and so can not be easily carried out using existing technologies.
Though unwieldy to execute, the attack can be applied to all versions of AES. The creators of AES, Joan Daemen and Vincent Rijmen have acknowledged the validity of the attack.

برچسب‌ها

New malware attack circulating on Facebook

تاریخ ایجاد

ID: IRCNE2011081222
Date: 2011-08-20

According to "zdnet", researchers from GData have intercepted a currently circulating Facebook malware attack, that spreads via chat messages.
Messages used for spreading

  • bist du das?? aaaaaahahahahaahahaha
  • hey is this your ex?? lol [LINK]
  • omg you look so cute [LINK]

Once the user clicks on the shortened URL, he’s exposed to a executable file that looks like an image file. Upon clicking on the executable a “Picture cannot be displayed” error message appears. In between the malware is stored in the Windows %TEMP% folder and executed.
Users are advised to be extra vigilant when dealing with links found on Facebook.

برچسب‌ها

12 vulnerabilities in every PC

تاریخ ایجاد

ID: IRCNE2011081221
Date: 2011-08-20

Researchers from Kasperskyhave sampled their customer base, and found out that on average, every PC has 12 different vulnerabilities.
During the second quarter of 2011, the company saw 27,289,171 vulnerable applications and files detected on users’ computers, and detected an average of 12 different vulnerabilities on each computer.
Here are the vulnerabilities discovered:

  • Adobe Reader / Acrobat SING “uniqueName” Buffer Overflow Vulnerability
  • Sun Java JDK / JRE / SDK Multiple Vulnerabilities
  • Adobe Flash Player SharedObject Type Confusion Vulnerability
  • Adobe Flash Player Multiple Vulnerabilities
  • Adobe Flash Player Multiple Vulnerabilities
  • Sun Java JDK / JRE / SDK Multiple Vulnerabilities
  • Adobe Flash Player / AIR AVM2 Instruction Sequence Handling Vulnerability
  • Adobe Flash Player Unspecified Memory Corruption Vulnerability
  • Adobe Shockwave Player Multiple Vulnerabilities
  • Adobe Flash Player Unspecified Cross-Site Scripting Vulnerability

The company contributes the decline in Windows vulnerabilities, to improvements in the automatic Windows update mechanism and the growing proportion of users who have Windows 7 installed on their PCs. Moreover, Kaspersky Labs emphasizes on the fact that seven of the Top 10 vulnerabilities are found in one product only — Adobe Flash Player, and that vulnerabilities from 2007-2008 remain in the Top 10, with seven of the ten vulnerabilities were discovered in 2011, and the other three in 2010.
With vulnerabilities found in Acrobat Reader and Adobe products clearly dominating the threatscape, end users and enterprise users should ensure that they are running the latest versions of their installed applications and browser plugins, at any time.

برچسب‌ها

اينترنت اكسپلورر، بهترين مرورگر در دفاع عليه حملات drive-by-download

تاریخ ایجاد

شماره: IRCNE2011081220
تاريخ: 26/5/90

با توجه به آزمون جهاني كه توسط آزمايشگاه موسسه تحقيقات امنيتي NSS از مرورگرها گرفته شد، مرورگر اينترنت اكسپلورر در دفاع عليه حملات drive-by-download نسبت به رقباي خود بهتر عمل مي كند.
در آخرين آزمون اين موسسه در دفاع مقابل توزيع بدافزارهاي مهندسي اجتماعي، مرورگر اينترنت اكسپلورر با كسب 99.2 درصد محافظت مقام اول و مرورگر گوگل كروم با 13.2 درصد مقام دوم را بدست آورد. مرورگرهاي سافاري و فايرفاكس با 7.6 درصد و اپرا با 6.1 درصد در مقام هاي بعدي قرار گرفتند.
موسسه NSS مرورگرهاي اينترنت اكسپلورر 9، كروم 12، اپرا 11، فايرفاكس 4 و سافاري 5 را به مدت چهارده روز از بيست و هفتم مي تا دهم جولاي مورد آزمايش قرار داد. اين آزمايش شامل 1188 آدرس URL بود كه بنا بر بررسيهاي NSS حاوي بدافزار بودند و به طور متوسط هر روز 86 آدرس جديد به آن ها اضافه مي شد.
امتياز گوگل كروم يك پيشرفت بزرگ در عملكرد آن نسبت به سال گذشته را نشان مي دهد. گوگل كروم در آزمايش سال گذشته توانست 3 درصد محافظت در برابر اين بدافزارها اعمال كند. فايرفاكس جايگاه سال گذشته خود را از دست داد. اين مرورگر در آزمايش سال گذشته امتيازي معادل 19 درصد را كسب كرده بود.
اينترنت اكسپلورر با مسدود كردن سايت ها در مدت زمان 0.56 ساعت اول شد. سافاري با 4.9 ساعت، دوم و مرورگرهاي فايرفاكس با 6.07 ساعت، كروم 17.64 ساعت و اپرا با 18.39 ساعت در مقام هاي بعدي قرار گرفتند.

برچسب‌ها

محصول McAfee برای محافظت از iOS

تاریخ ایجاد

شماره: IRCNE2011081219
تاريخ: 26/5/90

شركت امنيتي McAfee برنامه WebSecure را براي دستگاه­هاي iOS عرضه كرده است. WebSecure برنامه اي است كه به شما كمك مي­كند تا از داده هاي خود و نيز iPhone، iPod لمسي يا iPad خود در برابر سرقت يا گم شدن محافظت نماييد.
اين برنامه به شما اجازه مي­دهد از داده هاي خود پشتيبان گيري كنيد تا در مقابل از دست دادن تصادفي داده ها ايمن باشيد، همچنين شما مي­توانيد دستگاه خود را از راه دور پاك كرده و يا قفل نماييد تا در برابر سرقت يا گم شدن از آن محافظت كنيد.
McAfee اين محصول را به 17 زبان مختلف عرضه كرده است. اين برنامه به قيمت 13.99 يورو در فروشگاه App قرار دارد. iPhone در حال حاضر نيز ويژگي­هاي پاك كردن و قفل كردن گوشي از راه دور را از طريق ويژگي Find My iPhone ارائه مي­دهد.

برچسب‌ها

بدافزار جديدی برای اندرويد

تاریخ ایجاد

شماره: IRCNE2011081218
تاريخ: 26/5/90

يك نوع بدافزار جديد اندرويد خود را به عنوان يك برنامه Google+ معرفي كرده و سعي دارد پيغام­هاي فوري، GPS، موقعيت، لاگ­هاي تماس و ساير اطلاعات حساس را جمع آوري نمايد.
اين بدافزار جديد كه توسط گروه امنيتي Trend Micro كشف شده است و با نام ANDROIDOS_NICKISPY.C شناخته مي­شود، همچنين مي­تواند به طور خودكار به تماس­هاي تلفني پاسخ گفته و آنها را ضبط نمايد. اين برنامه براي جمع آوري داده ها، در زمان راه اندازي سيستم عامل بارگذاري شده و سرويس­هاي خاصي را كه مي­توانند پيغام­ها، تماس­هاي تلفني و موقعيت كاربر را كنترل كنند اجرا مي­نمايد، و به اين ترتيب ايميل و ساير محتويات را سرقت مي­كند.
Trend Micro توضيح داد كه اين شركت كشف كرده است كه اين برنامه خرابكار سعي مي­كند افراد را براي نصب آن تحت عنوان Google++ ترغيب نمايد.
اما اين برنامه به جاي ايجاد دسترسي به شبكه اجتماعي جديد Google، داده هاي سرقت شده كاربر را به يك سايت دور كه تحت نظارت مجرمان سايبري قرار دارد ارسال مي­كند. بر خلاف برخي بدافزارها كه در گذشته در قالب يك برنامه معتبر در فروشگاه اندرويد قرار مي­گرفتند، اين بدافزار بايد توسط يك كاربر از يك وب سايت خرابكار دانلود شده و به صورت دستي نصب گردد.
به گزارش Trend Micro، در صورت نصب نيز به سادگي مي­توان اين بدافزار را از طريق انتخاب Settings > Application > Manage applications، انتخاب Google++ و سپس كليك كردن بر روي Uninstall حذف نمود.
Trend Micro اين برنامه را در رده برنامه هاي كم خطر جاي داده است، ولي به هر حال كاربران اندرويد بايد مراقب آن باشند.

برچسب‌ها