احراز هويت دو عاملی IBM برای دستگاه‌های اندرويد

تاریخ ایجاد

شماره: IRCNE2013101988
تاريخ: 27/07/92
آي‌بي‌ام احراز هويت دو عاملي را كه از NFC استفاده مي‌كند، براي امن‌سازي ارتباطات مالي بر روي دستگاه‌هاي موبايل توسعه داده است.

اين شركت ادعا دارد كه استفاده از NFC به معناي عدم نياز كاربران به حمل ابزارهاي نه چندان راحتي مانند توليد كننده كلمه عبور تصادفي است.
احراز هويت دو عاملي در دنياي تجارت مرسوم است. در اين حالت كارمندان بايد يك كلمه عبور وارد كرده و يك كد درستي‌يابي را نيز كه توسط يك پيغام متني براي آنها ارسال مي‌گردد وارد نمايند تا به حساب‌ها يا سرويس‌ها وارد شوند.
بنا بر اظهارات آي‌بي‌ام، دانشمندان اين شركت همين مفهوم را با استفاده از يك PIN و يك كارت هوشمند contactless مانند كارت بانكي يا كارت شناسايي هويت كارمندي اعمال كرده‌اند.
كاربر به سادگي كارت هوشمند contactless را نزديك به بخش خواننده NFC موبايل نگاه مي‌دارد و سپس PIN خود را وارد مي‌نمايد. يك كد يك‌بار مصرف توسط كارت توليد شده و توسط دستگاه موبايل براي سرور ارسال مي‌گردد.
اين تكنولوژي مبتني بر رمزگذاري انتها به انتها بين كارت هوشمند و سرور با استفاده از امنيت AES (استاندارد رمزگذاري پيشرفته) است.

برچسب‌ها

آنتی‌ويروس Malwarebytes برای دستگاه‌های اندرويد

تاریخ ایجاد

شماره: IRCNE2013101986
تاريخ: 27/07/92

نرم‌افزار آنتي‌ويروس Malwarebytes كه روز سه‌شنبه پس از ماه‌ها تست معرفي شد، يك برنامه مبتني بر اندرويد است كه به پايگاه داده اين شركت متصل شده و محافظت از گوشي‌هاي هوشمند و تبلت‌ها را بر عهده مي‌گيرد.
اين برنامه رايگان به پيروي از Avast و AVG، در برابر تهديداتي مانند تهديدات نصب شده از طريق ايميل‌هاي سرقت هويت، برنامه‌هاي مخربي كه تصادفي دانلود شده‌اند و بدافزارهايي ماند راه‌هاي نفوذ مخفي و تروجان‌ها از كاربر محافظت مي‌نمايد.
اين برنامه با اسكن كننده آنتي‌ويروس، به‌روز رساني‌هاي پايگاه داده و ويژگي‌هايي مانند مديريت حريم خصوصي مجهز شده است كه به شما اجازه مي‌دهد اطلاع پيدا كنيد كه كدام برنامه‌ها از راه‌هاي مختلف مانند رديابي موقعيت فيزيكي شما در حال تجاوز به حريم خصوصي شما هستند. همچنين اين آنتي‌ويروس به شما اطلاع مي‌دهد كه چه برنامه‌هايي بدون اجازه شما در حال استفاده از سرويس‌هاي پولي هستند. همچنين زماني كه ايميلي را بر روي دستگاه خود باز مي‌كنيد، اين برنامه به‌طور خودكار فايل‌ها را در مورد بدافزار و جاسوس‌افزار اسكن مي‌نمايد.
به گزارش ترند ميكرو، در حال حاضر بيش از يك ميليون برنامه مخرب براي دستگاه‌هاي اندرويد وجود دارند.

برچسب‌ها

به‌روز رسانی‌های جعلی كروم و فلش

تاریخ ایجاد

شماره: IRCNE2013101985
تاريخ: 27/07/92

يك به‌روز رساني جعلي براي گوگل كروم و يك به‌روز رساني جعلي براي media player كشف شده است كه طوري طراحي شده‌اند كه به نظر مي‌رسد كاملاً معتبر هستند.
هردو به‌روز رساني مذكور توسط گواهينامه‌هاي معتبر امضاي كد VeriSign امضا شده‌اند. اين مسأله بي‌سابقه نيست، اما استفاده بدافزار نويسان از گواهينامه‌هاي ارائه دهنده گران‌قيمتي مانند VeriSign غيرمعمول است. سرويس‌هاي احراز هويت VeriSign اكنون بخشي از سايمانتك است.
اين به‌روز رساني جعلي كروم از لوگويي مشابه كروم واقعي استفاده مي‌كند، ولي به راحتي از لوگوي اصلي قابل تشخيص است. صفحه مربوطه به درستي نسخه كروم در حال اجرا بر روي سيستم قرباني را شناسايي مي‌كند و پيغامي مبني بر احتمال به‌روز نبودن مرورگر كروم به كاربر نمايش مي‌دهد.
نام فايل مزبور Chrome_Security_Plugin_Setup.exe و حجم آن 1.74 مگابايت است. اطلاعات فايل آن را تحت عنوان Express Install نسخه 3.7.1.0 معرفي مي‌كند. منتشر كننده اين فايل نيز در گواهينامه امضاي VeriSign به نام TINY INSTALLER ثبت شده است.
به گزارش VirusTotal در صبح جمعه، 5 محصول از كل 48 محصولي كه اين مجموعه با آن كار مي‌كند، اين فايل را شناسايي كرده‌اند. Fortinet و ESET آن را تحت عنوان W32/Kryptik مي‌شناسند.
به‌روز رساني جعلي ادوب اندكي ناواضح بوده و به كاربر پيغامي مبني بر لزوم به‌روز رساني Media Player مي‌دهد، اما ظاهري شبيه به به‌روز رساني‌هاي ادوب دارد.
نام فايل Flash Player 12.exe بوده و حجم آن 814 كيلوبايت مي‌باشد. منتشر كننده اين فايل در هدر و همچنين در گواهينامه امضاي VeriSign تحت عنوان Air Software معرفي شده است و نام محصول نيز Adobe Flash Player نسخه 2.0.4.54 مي‌باشد. 9 شركت از 48 شركت آنتي‌ويروس كه VirusTotal با آنها كار مي‌كند، اين فايل را اغلب به عنوان تبليغ‌افزار شناسايي كرده‌اند.

برچسب‌ها

IBM brings two-factor authentication to Android handsets

تاریخ ایجاد

ID: IRCNE2013101988
Date: 2013-10-19

According to “ITPro”, IBM has developed two-factor authentication that uses near-field communication (NFC) to secure financial transactions on mobile devices.
Big Blue claims using NFC means that users no longer have to carry inconvenient devices such as a random password generator.
Two-factor authentication is already prevalent in the business world – where employees are required to enter a password and a verification code sent by text message to log into accounts or services.
IBM said its scientists have applied the same concept using a PIN and a contactless smartcard, such as a bank card or an employer-issued identity badge.
A user simply holds the contactless smartcard next to the NFC reader of the mobile device and after keying in their personal identification number (PIN), a one-time code would be generated by the card and sent to the server by the mobile device.
The technology is based on end-to-end encryption between the smartcard and the server using AES (Advanced Encryption Standard) security.

برچسب‌ها

Oracle's Critical Patch Update includes 127 fixes, 51 alone for Java

تاریخ ایجاد

ID: IRCNE2013101987
Date: 2013-10-19

According to “ZDNet”, Oracle's Critical Patch Update (CPU) in the quarterly cycle has been released, and includes a mammoth 127 security fixes -- including 51 for Java.
This is the first time that Java is being patched with other Oracle products -- including the E-Business Suite, MySQL and the Primavera Products Suite. Previously, Java was updated every four months.
The October CPU release includes fixes for a variety of software applications -- basically all of them in enterprise server-related product families:

  • Oracle Database
  • Oracle Fusion Middleware
  • Oracle Enterprise Manager
  • Oracle Applications - E-Business Suite
  • Oracle Applications - Oracle Supply Chain, PeopleSoft Enterprise, Siebel and iLearning Products Suite
  • Oracle FLEXCUBE Products Suite
  • Oracle Health Sciences Products Suite
  • Oracle Retail Products Suite
  • Oracle Primavera Products Suite
  • Oracle Java
  • Oracle MySQL

Arguably, the most important vulnerability fixes within this update is Java, considering the vast number of consumers who use the software worldwide. Out of the 51 fixes on offer, 50 are related to Java Applets and Java WebStart, which are used when you run the applications in your web browser. Many security experts argue that while Java is a useful application, it should be disabled in your browser, where it represents a constant security risk.
Worryingly, 12 of the vulnerabilities being patched in this update have the most urgent, critical CVSSv2 score of 10, which indicates that these flaws can be exploited so others can gain access over a network without authentication, as warned by CTO of cloud security firm Qualys Wolfgang Kandek.
While some versions of Java update themselves, others do not, so it is worthwhile checking to see what version your operating system runs. Despite the confusion, Oracle "strongly recommends that customers apply CPU fixes as soon as possible."
The next CPU update is scheduled for 14 January, 2014.
 

برچسب‌ها

Malwarebytes launches anti-virus Android app

تاریخ ایجاد

ID: IRCNE2013101986
Date: 2013-10-19

According to “ZDNet”, Malwarebytes has launched its Anti-Malware Mobile application to protect mobile devices from the same threats that plague us through email and our PCs.
The anti-virus software maker announced on Tuesday that after months of testing, Malwarebytes developers have built an Android-based application that links up to the company's database and both scans & protects your smartphone or tablet.
Following the lead of other anti-virus software firms including Avast and AVG, the free app offers protection against threats including threats installed via phishing emails, malicious applications accidentally downloaded, and malware including backdoors and trojans.
The app is equipped with an anti-virus scanner, database updates and other features including a privacy manager which lets you know which applications are "violating your privacy" in ways including tracking your physical location or if an app is employing premium services without your consent. When you open emails on your mobile device, the app also automatically scans files for malware and spyware.
According to Trend Micro, there are over one million malicious applications currently available for download in the Android ecosphere, as hackers seek to cash-in on mobile devices. Threats include premium service abusers, advertisement pushers, and malicious apps that mimic popular, legitimate versions in order to steal data or financial information.
The app can be downloaded on Google Play.

برچسب‌ها

Fake Chrome, Adobe Flash updates

تاریخ ایجاد

ID: IRCNE2013101985
Date: 2013-10-19

According to “ZDNet”, a fake update for Google Chrome and a fake "media player" update have been detected.
Both updates are digitally signed by valid VeriSign code signing certificates. This is not unprecedented, but it's highly unusual for malware authors to use an expensive provider like VeriSign. VeriSign Authentication Services are now part of Symantec.
The fake Chrome update uses a logo similar to Chrome's, but obviously distinguishable from it. The page correctly identifies the version of Chrome I was running (the current version) and then says that it "may be outdated".
The file is named Chrome_Security_Plugin_Setup.exe and is 1.74MB. The file information identifies it as "Express Install" version "3, 7, 1, 0". The publisher, also identified in the VeriSign code signing certificate, is "TINY INSTALLER".
According to VirusTotal Friday morning, five out of the 48 products they work with recognized the file. Fortinet and ESET recognize it as W32/Kryptik.
The fake Adobe update is a little less clear on what product is mimicking. It commands the user "Upgrade your Media Player now [required]" and uses the look and feel of an Adobe update.
The file name is "Flash Player 12.exe" and is 814KB. The publisher in both the PE header and VeriSign code signing certificate is identified as "Air Software" and the PE Product name is "Adobe Flash Player" version 2.0.4.54. VirusTotal finds 9 of 48 companies that identify it, often as adware.

برچسب‌ها

راه نفوذ مخفی در مسيرياب‌های D-Link به زودی بسته خواهد شد

تاریخ ایجاد

شماره: IRCNE2013101984
تاريخ:23/07/92

اواخر اكتبر شركت D-Link مساله امنيتي موجود در برخي از مسيرياب هاي اين شركت را برطرف خواهد كرد. اين مسائل امنيتي مي تواند به مهاجمان اجازه دهد تا تنظيمات دستگاه را بدون داشتن نام كاربري و رمز عبور تغيير دهند.
اين مسئله شامل يك راه نفوذ مخفي در ميان افزار برخي از مسيرياب هاي D-Link مي باشد كه مي تواند براي دور زدن رويه احراز هويت بر روي واسط هاي كاربر مبتني بر وب مورد استفاده قرار بگيرد.
شركت D-Link به منظور برطرف نمودن آسيب پذيري در مسيرياب هاي تحت تاثير قرار گرفته، اواخر اكتبر به روز رساني هاي ميان افزار اين مسيرياب ها را منتشر خواهد كرد.
اين به روز رساني ها در يك صفحه امنيتي بر روي وب سايت D-Link منتشر خواهد شد يا در بخش دانلود صفحه پشتيباني از محصولات قرار خواهد گرفت.
شركت D-Link در خصوص چگونگي قرار گيري اين راه نفوذ مخفي در ميان افزار مسيرياب ها و هم چنين مدل مسيرياب هايي كه تحت تاثير قرار گرفته اند، اظهار نظري نكرده است.

برچسب‌ها

فعال‌سازی SSL در پست الكترونيكی ياهو

تاریخ ایجاد

شماره: IRCNE2013101983
تاريخ:23/07/92

سال ها پش از آنكه مايكروسافت، گوگل و بسياري ديگر از شركت ها از SSL به عنوان استانداردي براي امنيت سيستم هاي Web Mail خود استفاده كردند، ياهو اعلام كرد كه امنيت پست الكترونيكي ياهو را مدرنيزه خواهد كرد.
SSL يك پروتكل رمزگذاري مي باشد كه پست هاي الكترونيكي وبي را در مسير سرور ياهو تا مرورگر كامپيوتر كاربر رمزگذاري مي كند. شركت ياهو اعلام كرد كه روش هاي حفاظتي را براي تمامي كاربران پست الكترونيكي ياهو از 8 ژانويه سال 2014 فعال خواهد كرد.
شركت ياهو در سازماندهي SSL از رقباي اصلي خود عقب مانده است. شركت مايكروسافت استفاده از SSL را از سال 2010 به صورت گزينه اختياري قرار داده است و سپس در سال 2012 پياده سازي آن را در Outlook.com تكميل كرد . سپس در اوايل سال جاري Hotmail را با ديگر خدمات پست الكترونيكي وبي مايكروسافت در Outlook.com ادغام كرد.
شركت فيس بوك در سال 2011، SSL را به عنوان يك گزينه انتخابي معرفي كرد امل در ماه جولاي پروتكل SSL را بر روي تمامي ارتباطات خود فعال كرد. هم چنين اين پروتكل در اوايل سال 2011 بر روي توييتر اجباري شد.
شركت گوگل در سال 2010 براي خدمات پست وبي خود، به طور پيش فرض از پياده سازي SSL استفاده كرد و اوايل سال جاري اعلام كرد كه قصد دارد از حفاظت رمزگذاري شده ديگري با عنوان Perfect Forward Secrecy استفاده نمايد.

برچسب‌ها

D-Link to padlock router backdoor by end of October

تاریخ ایجاد

ID: IRCNE2013101984
Date: 2013-10-15

According to "computerworld", D-Link will address by the end of October a security issue in some of its routers that could allow attackers to change the device settings without requiring a username and password.
The issue consists of a backdoor-type function built into the firmware of some D-Link routers that can be used to bypass the normal authentication procedure on their Web-based user interfaces.
D-Link will release firmware updates to address the vulnerability in affected routers by the end of October, the networking equipment manufacturer said via email.
The updates will be listed on a security page on the D-Link website and in the download section of the support page for each affected product.
The company did not clarify why the backdoor was placed in the firmware in the first place or what router models are affected.

Related Link:
Backdoor found in D-Link router firmware code

برچسب‌ها