Microsoft confirms law enforcement docs stolen during recent hacks

تاریخ ایجاد

ID: IRCNE2014022086
Date: 2013-02-01

According to "itpro",a recent spate of cyber attacks against Microsoft has resulted in sensitive documents being stolen, the software giant has confirmed.
The vendor has been subjected to a series of attacks in recent weeks by a group claiming to be affiliated with the Syrian Electronic Army (SEA). These have resulted in its company blogs, social networking feeds and internal email accounts being hijacked.Up to now, the reason for the attacks has been unknown.
“It appears that documents associated with law enforcement inquiries were stolen,” Hall revealed.
In a further blog post, independent security expert Graham Cluley suggested the stolen documents could contain the information requests Microsoft receives from governments about specific users.
“Once again, questions will be asked as to whether large organisations are taking enough steps to properly protect the most sensitive information,” said Cluley.

برچسب‌ها

دور زدن VPN دستگاه‌های اندرويد

تاریخ ایجاد

شماره: IRCNE2014012085
تاريخ:09/11/92

با توجه به يافته هاي محققان امنيتي از دانشگاه Ben-Gurion ، يك آسيب پذيري در اندرويد به برنامه هاي مخرب اجازه مي دهد تا ارتباط VPN دستگاه را دور زده و ترافيك آن را از طريق سيستمي كه تحت كنترل مهاجم است و مي تواند آن را ردگيري نمايد عبور دهند.
محققان آزمايشگاه سايبري دانشگاه Ben-Gurion روز هفدهم ژانويه گزارش دادند كه اين آسيب پذيري، اندرويد نسخه 4.3 را كه با عنوان Jelly Bean شناخته مي شود تحت تاثير قرار مي دهد. پس از تحقيقات تكميلي، آن ها دريافتند كه اين آسيب پذيري قادر است تا آخرين نسخه اندرويد، اندرويد 4.4 را نيز تحت تاثير قرار دهد. فناوري VPN براي ايجاد يك تونل ارتباطي خصوصي و رمز شده بر روي بستر اينترنت استفاده مي شود. كارمندان شركت هايي كه از ارتباطات VPN استفاده مي كنند مي توانند از طريق يك ارتباط امن به شبكه سازمان خود متصل شوند.
محققان دريافتند كه يك برنامه مخرب تلفن همراه مي تواند از آسيب پذيري موجود سوء استفاده كند تا ارتباط VPN دستگاه آسيب پذير را دور زده و تمامي ترافيك شبكه دستگاه را ردگيري كند. مهاجم مي تواند از ترافيك مربوطه به صورت متن ساده و بدون رمز تصوير برداري كند و اطلاعات و داده هاي مربوط به آن را مشاهده نمايد. برنامه كاربردي مخرب نيازي به دسترسي root يا مجوزهاي خاص VPN ندارد.
متاسفانه از آن جايي كه تنها برخي از برنامه هاي كاربردي تلفن همراه ترافيك شبكه را رمزگذاري مي كنند، اطلاعات حساس زيادي وجود دارد كه مي تواند از طريق دور زدن ارتباط VPN تصوير برداري شوند.

برچسب‌ها

كاهش حملات انكار سرويس توزيع شده

تاریخ ایجاد

شماره: IRCNE2014012084
تاريخ:08/11/92

آخرين گزارش منتشر شده توسط Akamai در خصوص وضعيت اينترنت در سه ماهه سوم سال 2013 نشان مي دهد كه تعداد حملات انكار سرويس توزيع شده كمي كاهش يافته است اما در مقابل متوسط پهناي باند افزايش قابل توجهي داشته است.
اين گزارش به طور منظم ترافيك هاي مخرب را بر روي شبكه ردگيري مي كند. براي چندين سه ماهه متوالي، اندونزي به عنوان مبداء بيشترين حجم ترافيك حمله بوده است اما در سه ماهه سوم سال 2013، چين به عنوان مبداء بيشترين حجم ترافيك حمله شناخته شده است.
تغييرات ديگري كه در اين گزارش مشاهده مي شود مربوط به پورت هاي برتر هدف حملات مي باشد. پورت 445 براي بار ديگر با 23 درصد در صدر جدول قرار گرفت. در اين سه ماهه شاهد كاهش حملات بر روي پورت هاي 80 و 443 بوديم.
در مجموع، حملات انكار سرويس توزيع شده در اين سه ماهه از 318 حمله به 281 حمله رسيده است و شاهد كاهش اين حملات بوديم و اين اولين بار است كه Akamai كاهش حملات انكار سرويس توزيع شده را گزارش مي دهد. با اين وجود هم چنان روند كلي حملات شيب تندي دارد و در نه ماه اول سال 2013 حملات بيشتري نسبت به سال 2012 مشاهده شده است.

برچسب‌ها

VPN bypass vulnerability affects Android Jelly Bean and KitKat

تاریخ ایجاد

ID: IRCNE2014012085
Date: 2013-01-29

According to "computerworld", a vulnerability in Android allows malicious applications to bypass an active VPN (virtual private network) connection and force traffic from the device through an attacker-controlled system where it can be intercepted, according to security researchers from Ben-Gurion University of the Negev in Israel.
Researchers from the university's Cyber Security Labs initially reported Jan. 17 that the vulnerability affects Android 4.3, known as Jelly Bean. However, upon further investigation they were also able to reproduce it on Android 4.4 KitKat, the latest major version of the mobile OS.
VPN technology is used to create an encrypted tunnel into a private network over the public Internet. Companies rely on VPN connections to allow employees to securely connect to corporate networks from remote locations.
A malicious app can exploit the newly identified Android vulnerability to bypass an active VPN connection and route all data communications from the device to a network address controlled by an attacker, the Ben-Gurion University researchers said Monday in a blog post. "These communications are captured in CLEAR TEXT (no encryption), leaving the information completely exposed. The malicious application doesn't require root privileges or VPN-specific permissions, they said Tuesday via email.
Unfortunately not all applications encrypt their traffic, so there's still a lot of sensitive information that can be captured by bypassing the VPN connection and performing a MitM attack.

برچسب‌ها

Akamai study shows growth in broadband speeds

تاریخ ایجاد

ID: IRCNE2014012084
Date: 2013-01-28

According to "zdnet", the new Akamai report on The State of the Internet, for the 3rd quarter of 2013 is out. It shows a small decrease in the number of DDOS attacks observed, a large increase in average broadband bandwidth and continued large increases in mobile data consumption.
The report regularly tracks malicious traffic on the network. For several quarters, Indonesia had been the leading source country for such traffic, but in the 3rd quarter the lead shifted back to China, the traditional leader.
Another change back to traditional behavior can be seen in the top TCP ports used for attacks. Number 1 in this report at 23 percent is, once again, 445 (Microsoft-DS). The difference was made up with a decrease in attacks on ports 80 (HTTP) and 443 (HTTPS/SSL).
Overall, DDOS attack traffic declined in the quarter from 318 to 281 attacks. This is the first time Akamai has observed a quarterly decrease in DDOS attacks since they began reporting on them. In spite of this, the overall trend is still sharply up, and more attacks have been observed in the first three quarters of 2013 than in all of 2012.

برچسب‌ها

اصلاح چندين آسيب‌پذيری در iTunes

تاریخ ایجاد

شماره: IRCNE2014012083
تاريخ:07/11/92

شركت اپل iTunes نسخه 11.1.4 را منتشر كرد. در نسخه جديد چندين به روز رساني امنيتي و چند بهبود امنيتي اعمال شده است. تمامي آسيب پذيري ها تنها iTunes نسخه ويندوز را تحت تاثير قرار مي دهد.
در مجموع 25 آسيب پذيري برطرف شده است كه يكي از آن ها هر دو كلاينت هاي ويندوز و مكينتاش را تحت تاثير قرار داده و مابقي آسيب پذيري ها تنها كلاينت هاي ويندوز را تحت تاثير قرار مي دهد.
يكي از اين آسيب پذيري ها مي تواند از طريق يك فايل فيلم مخرب منجر به اجراي كد از راه دور شود. 16 آسيب پذيري مربوط به خطاهاي مديريت حافظه در WebKit مي باشند و 7 آسيب پذيري باقي مانده مشكلات قديمي در كتابخانه هاي libxml و libxslt مي باشند. 6 آسيب پذيري در سال 2012 و يك آسيب پذيري در سال 2011 گزارش شده است.

 

برچسب‌ها

آغاز سال 2014 با 144 اصلاحيه برای اوراكل

تاریخ ایجاد

شماره: IRCNE2014012082
تاريخ: 02/11/92

سال جديد ميلادي با به‌روز رساني امنيتي بزرگي براي اوراكل آغاز شد. اوراكل 144 آسيب‌پذيري جديد را به عنوان بخشي از برنامه سه ماهه به‌روز رساني خود ترميم كرد.
در صدر فهرست به‌روز رساني‌هاي اوراكل، 36 ترميم امنيتي براي جاوا قرار دارد. اوراكل ابتدا در اكتبر سال 2013 شروع به ترميم آسيب‌پذيري‌هاي جاوا به عنوان بخشي از برنامه سه ماهه به‌روز رساني خود كرد. در آن زمان اين شركت 127 آسيب‌پذيري را اصلاح كرد كه 51 آسيب‌پذيري مربوط به جاوا بود.
در اصلاحيه ماه ژانويه، 34 آسيب‌پذيري از 36 آسيب‌پذيري جاوا، بدون احراز هويت كاربر قابل سوء استفاده از راه دور مي‌باشند و در زمره خطرناك‌ترين انواع نقايص امنيتي نرم‌افزار قرار مي‌گيرند. 5 آسيب‌پذيري از اين مجموعه نيز بالاترين رده خطر را در رده بندي امنيتي اوراكل به خود اختصاص داده‌اند.
جاوا يكي از برنامه‌هايي است كه بيشترين توجه مهاجمان را به خود جلب مي‌كند.
علاوه بر جاوا، چندين آسيب‌پذيري نيز در Fusion Middleware Suite اوراكل اصلاح شده است. در مجموع اوراكل 22 آسيب‌پذيري را در Fusion اصلاح كرده است كه 19 آسيب‌پذيري از راه دور و بدون نياز به احراز هويت كاربر قابل سوء استفاده هستند.
مجموعه محصولات Oracle and Sun Systems كه شامل سيستم عامل Solaris Unix مي‌گردد، 11 اصلاحيه دريافت كرده‌اند كه فقط يكي از آنها از راه دور قابل سوء استفاده است.
18 آسيب‌پذيري امنيتي نيز در MySQL برطرف شده است. اما در مقابل پايگاه داده اوراكل صرفاً 5 ترميم امنيتي دريافت كرده است كه فقط يكي از آنها از راه دور قابل سوء استفاده است.

برچسب‌ها

Oracle Patches 144 New Security Vulnerabilities to Start 2014

تاریخ ایجاد

ID: IRCNE2014012082
Date: 2014-01-22

According to “EWeek”, the new year is starting off with a bang for Oracle, at least in terms of security updates. In sharp contrast to Microsoft, which today released just four security bulletins, Oracle fixed a staggering 144 new vulnerabilities spread across its software portfolio as part of its quarterly Critical Patch Update (CPU).
At the top of the list with the most fixed vulnerabilities and widespread impact are 36 security fixes for Oracle's Java. Oracle first began to include Java security fixes as part of its main CPU release in October of 2013. At that time, Oracle fixed a total of 127 vulnerabilities, with Java accounting for 51 of them.
With the January crop of Java vulnerabilities, 34 of the 36 flaws are remotely exploitable without user authentication, making them among the most dangerous types of software flaws. Going a step further, Oracle has ranked five of the new Java vulnerabilities as having the highest possible Common Vulnerability Scoring System (CVSS) score of 10.
Java is among the most attacked and the most patched piece of software in use today.
In addition to Java, Oracle's Fusion Middleware Suite is being patched for multiple vulnerabilities. In total, Oracle is patching 22 security flaws in Fusion, of which 19 are remotely exploitable without user authentication and only a single flaw carries a CVSS score of 10.
The Oracle and Sun Systems products suite, which includes the Solaris Unix operating system, is receiving 11 patches, with only one of them being remotely exploitable. Oracle now separately breaks out fixes for the MySQL database, which came to Oracle by way of its acquisition of Sun in 2010. MySQL is being fixed for 18 security vulnerabilities, with only one receiving the highest CVSS score of 10.
In contrast to MySQL, Oracle's namesake database is only receiving five security fixes, and only one of the flaws is remotely exploitable without user authentication.

برچسب‌ها

معرفی ضعيف‌ترين رمزهای عبور سال 2013

تاریخ ایجاد

شماره: IRCNE2014012081
تاريخ:01/11/92

با توجه به فهرست جديدي كه در خصوص ضعيف ترين رمزهاي عبور سال 2013 توسط شركت امنيتي SplashData منتشر شده است، رايج ترين رمز عبور استفاده شده "123456" و بدترين رمز عبور استفاده شده بر روي اينترنت، “password” مي باشند. رمز عبور “password” سال گذشته در صدر جدول ضعيف ترين رمزهاي عبور قرار گرفته بود.
اين فهرست از روي مجموعه داده هايي متشكل رمزهاي عبور كه به سرقت رفته و به صورت آنلاين منتشر شده اند، استخراج شده است و اين شركت اعلام كرد كه بيشتر اين داده ها مربوط به سرقت ميليون ها حساب كاربري ادوب مي شود. با توجه به تحقيقات صورت گرفته، بيش از 2 ميليون رمز عبور از 130 ميليون رمز عبور حساب كاربري كاربران ادوب كه به سرقت رفته بود، رمز عبور "123456" بوده است. هم چنين رمز عبورهاي “adobe123” و “photoshop” در زمره 25 رمز عبور ضعيف قرار دارند.
هم چنين مشخص شد كه استفاده از رمزهاي عبور مانند “letmein” و “teustno1” چندان عاقلانه و هوشمندانه نيست.
براي محافظت بهتر از داده ها بايد از رمز عبوري متشكل از اعداد، حروف بزرگ، حروف كوچك و سمبل ها استفاده كرد. شركت امنيتي SplashData توصيه مي كند تا حروف استفاده شده در رمزهاي عبور به صورت تصادفي از يكديگر جداسازي شوند مانند رمزهاي “trolls-jobs-need” و “Crave_love_I_do”.

برچسب‌ها

No sixth sense: '123456' is worst password of 2013

تاریخ ایجاد

ID: IRCNE2014012081
Date: 2013-01-21

According to "cnet", according to a new list of the worst passwords of 2013 from security-focused developer SplashData that lists "123456" as the most common and new worst password on the Internet, unseating "password," which topped the previous year's list.
The list was compiled from data dumps of stolen passwords posted online, and the firm says it was especially influenced by the millions of Adobe accounts that were compromised in the fall. Stricture Consulting Group attempted to decrypt the leaked Adobe passwords and released an estimate that almost 2 million of the more than 130 million users affected by the breach appeared to be using "123456" as a password.
Passwords like 'adobe123' and 'photoshop' also make SplashData's top 25 list thanks to the breadth of the Adobe hack.
The list also reveals that people using keys like 'letmein' and 'trustno1' aren't nearly as clever and unique as they might think.
To better protect your data without memorizing myriad strings of nonsense numbers, letters and symbols, SplashData recommends passwords that contain random words separated by spaces or characters like this bit of Yoda-speak: "trolls_jobs_need" or "Crave_love_I_do."

برچسب‌ها