Yahoo Mail finally turns on SSL

تاریخ ایجاد

ID: IRCNE2013101983
Date: 2013-10-15

According to "cnet", years after Microsoft, Google, and many others made Secure Sockets Layer (SSL) security the standard for their Web mail systems, Yahoo says that it too will modernize Yahoo Mail's security.
SSL is a cryptographic protocol that encrypts Web mail as it travels between Yahoo's servers and your computer's browser. Yahoo says that it will activate the protection for all Yahoo Mail users on January 8, 2014.
Yahoo has lagged behind every other major competitor on instituting SSL. Microsoft has had optional SSL since 2010, with full implementation taking place over six months as it introduced Outlook.com in 2012 and then merged Hotmail and other Microsoft Web mail services into Outlook.com earlier this year.
Facebook turned on SSL for all connections in July, following its debut as an option in 2011.
SSL landed on Twitter in early 2011, followed by default implementation in August 2011.
Google became the first major Web mail service to implement default SSL in 2010 and revealed that it was moving toward the next level of cryptographic protection, called Perfect Forward Secrecy, earlier this year.

برچسب‌ها

كد منبع ادوبی در سرور هكرها

تاریخ ایجاد

شماره: IRCNE2013101982
تاريخ: 22/07/92

يك نشت گسترده از شبكه Adobe System كشف شده است. كد منبع محصولات متعدد اين شركت از جمله پلتفورم توسعه برنامه‌هاي وب يعني ColdFusion، بر روي سرور وب محافظت نشده يك هكر كه به اينترنت متصل است پيدا شد.
اين نشت كه شامل 2.9 ميليون از ركوردهاي رمز شده كارت‌هاي اعتباري مشتريان اين شركت نيز مي‌گردد، روز سوم اكتبر به ادوب اطلاع داده شد. زماني كه يك افسر ارشد امنيت اطلاعات Hold Security به نام الكس هولدن به طور مستقل كشف كرد كه كد منبع اين شركت بر روي يك سرور هكري قرار دارد، ادوب در حال تحقيق درباره يك نشت بود.
هولدن با بررسي دقيق دايركتوري سرور، يك دايركتوري با نام كوتاه شده ad پيدا كرد. به گفته وي، اين دايركتوري با فايل‌هاي زيادي با نام‌هاي جالب توجه از جمله فايل‌هاي رمز شده rar و zip پر شده بود.
به گفته هولدن، مشخص نيست كه اين فايل‌ها با فرمت رمز شده از ادوب به سرقت رفته‌اند يا اينكه هكرها اين فايل‌ها را رمز كرده و آنها را بر روي سرور بارگذاري كرده‌اند. به هر حال ادوب تصريح كرد كه اين فايل‌ها، كد منبع محصولات اين شركت بوده‌اند.
كد منبع مي‌تواند پيدا كردن آسيب‌پذيري‌ها را براي هكرها راحت‌تر كند. البته ظرف چند ماه گذشته هيچ آسيب‌پذيري جديد و اصلاح نشده‌اي شناسايي نشده است و كد منبع به‌صورت عمومي منتشر نشده است.
اين سرور همچنين شامل داده‌هاي سرقت شده از شركت‌هاي ديگر نيز مي‌باشد كه توسط خرابكاران هدف قرار گرفته‌اند.

برچسب‌ها

كاربران بی احتياط گوشی‌های هوشمند

تاریخ ایجاد

شماره: IRCNE2013101981
تاريخ:22/07/92

با توجه به گزارش جديدي كه توسط Juniper Research منتشر شده است بيش از 80 درصد از گوشي هاي هوشمند در برابر بدافزارها و حملات مخرب ديگر حفاظت نمي شوند.
در اين گزارش تحليلگران اظهار دارند كه فاكتور اصلي چنين مشكلاتي خلاء جدي آگاهي در ميان مشتريان مي باشد و بدين سبب سطح پاييني از پذيرش نرم افزارهاي امنيتي براي تلفن هاي همراه وجود دارد.
علاوه بر اين، تحليلگران دريافتند كه درصد بسيار بالايي از مشتريان معتقدند كه هزينه تهيه محصولات امنيتي بسيار بالاست.
اساسا، درسي كه از آخرين گزارش Juniper مي توان آموخت آن است كه صاحبان گوشي هاي هوشمند و تبلت ها اگر فورا اقدامات احتياطي را به كار نبندند بايد منتظر به وجود آمدن مشكلات امنيتي جدي باشند.

برچسب‌ها

تعداد نقايص ترميم شده در سه‌شنبه اصلاحيه كاهش يافت

تاریخ ایجاد

شماره: IRCNE2013101980
تاريخ: 22/07/92

روز پنجشنبه مايكروسافت يكي از بولتن‌هاي امنيتي عرضه شده در روز سه‌شنبه را به‌روز رساني كرد. MS13-080 كه يك به‌روز رساني مجتمع براي IE است، تا پيش از اين ده آسيب‌پذيري را پوشش مي‌داد و پس از به‌روز رساني روز پنجشنبه، فقط نه آسيب‌پذيري را پوشش مي‌دهد.
اين آسيب‌پذيري CVE-2013-3871 است و در بولتن اوليه، تحت عنوان يك آسيب‌پذيري تخريب حافظه معرفي شده بود:
آسيب‌پذيري‌هاي اجراي كد از راه دور زماني ايجاد مي‌شوند كه IE به‌طور نامناسب به شيئي در حافظه دسترسي پيدا كند. اين آسيب‌پذيري‌ها مي‌توانند حافظه را به شكلي تخريب كنند كه مهاجم بتواند كد دلخواه خود را در نقش كاربر جاري اجرا نمايد.
مايكروسافت در يادداشتي براي ليست ايميل خود نوشت كه وجود اين آسيب‌پذيري در اين بولتن ناشي از يك اشتباه بوده است و در حقيقت اين آسيب‌پذيري در كد به‌روز رساني MS13-080 وجود ندارد. برنامه‌ريزي شده است كه آسيب‌پذيري CVE-2013-3871 در يك به‌روز رساني امنيتي در آتي مورد توجه قرار گيرد.

مطالب مرتبط:
انتشار اصلاحيه هاي مايكروسافت

برچسب‌ها

راه نفوذ مخفی در مسيرياب‌های D-Link

تاریخ ایجاد

شماره: IRCNE2013101979
تاريخ: 22/07/92

يك راه نفوذ مخفي (backdoor) در سفت‌افزار مورد استفاده در چندين مسيرياب D-Link كشف شده است كه به فرد مهاجم اجازه مي‌دهد تنظيمات دستگاه را تغيير دهد. اين موضوع يك مشكل امنيتي جدي است كه مي‌تواند براي جاسوسي مورد استفاده قرار گيرد.
يك محقق آسيب‌پذيري‌ها در Tactical Network Solutions كه در ارتباطات بي‌سيم و سيستم‌هاي embedded تخصص دارد، اين آسيب‌پذيري را كشف كرده است. وي در وبلاگ خود نوشت كه درصورتي‌كه رشته agent مرورگر كاربر به «xmlset_roodkcableoj28840ybtide» تغيير يابد، واسط وب براي برخي مسيرياب‌هاي D-Link مي‌تواند مورد دستيابي قرار گيرد.
يك مهاجم با دسترسي به تنظيمات مسيرياب به‌طور بالقوه اين توانايي را پيدا مي‌كند كه ترافيك اينترنت كاربر قرباني را از طريق سرور خود هدايت نمايد و داده‌هاي ترافيك رمز نشده وي را بخواند.
اين محقق براي پيدا كردن ساير مدل‌هاي مسيرياب‌هاي آسيب‌پذير D-Link، از موتور جستجويي به نام Shodan استفاده كرده است كه براي كشف هر دستگاه متصل به اينترنت، از دوربين‌ها گرفته تا مسيرياب‌ها، مورد استفاده قرار مي‌گيرد.
مدل‌هاي تحت تأثير اين آسيب‌پذيري شامل DIR-100، DI-524، DI-524UP، DI-604S، DI-604UP، DI-604+، TM-G5240 و احتمالاً DIR-615مي‌گردد. همين سفت‌افزار در مسيرياب‌هاي BRL-04UR و BRL-04CW كه توسط Planex ساخته مي‌شوند نيز به كار مي‌رود.
يك جستجوي وب نشان مي‌دهد كه اين رشته agent كاربر سه سال پيش در مطلبي در يك فروم روسي به كار رفته است كه اين بدان معنا است كه مدت‌ها است افرادي از اين موضوع مطلع هستند.

برچسب‌ها

Adobe's source code was parked on hackers' unprotected server

تاریخ ایجاد

ID: IRCNE2013101982
Date: 2013-10-14

According to “ComputerworldUK”, a massive breach of Adobe Systems' network was discovered after the source code of numerous products, including the Web application development platform ColdFusion, sat parked on a hacker's unprotected Web server open to the Internet.
The breach, which also encompassed 2.9 million encrypted customer credit card records, was announced by Adobe on 3 October. Adobe had already been investigating a breach when Alex Holden, chief information security officer of Hold Security, independently found what turned out to be the company's source code on a hacking gang's server.
Adobe's source code "was hidden, but it was not cleverly hidden," Holden said.
Perusing the directory of the server, Holden found a directory with the abbreviation "ad." It was filled with "interesting" file names, Holden said, including encrypted ."rar" and ".zip" files.
It's not clear if the files were stolen from Adobe in an encrypted format or if the hackers encrypted the files and then uploaded them to their server, Holden said. In either case, Adobe confirmed it was indeed source code.
Source code could make it easier for hackers to find vulnerabilities in Adobe's products, Holden said. But so far, no new zero-day vulnerabilities -- the term for a vulnerability that is already being exploited but doesn't have a patch -- have surfaced in the last couple of months since the source code was taken, Holden said. So far, the source code has not been publicly released.
The server also holds data stolen from several other companies, which have since been notified that they may have been struck by the gang as well, Holden said. Some of those breaches could become public if the companies elect to make an announcement.

برچسب‌ها

Juniper study: 80% of smartphones still unprotected from malware, attacks

تاریخ ایجاد

ID: IRCNE2013101981
Date: 2013-10-14

According to "zdnet", according to a new report from Juniper Research, more than 80 percent of smartphones (both for business and personal use) are unprotected from malware and other possible malicious attacks.
On the one hand, such an alarming figure might seem strange given how serious most people now take antivirus precautions and security on PCs.
Analysts acknowledged in the report that a severe lack of awareness among consumers, in particular, is a major attributing factor as to why there is such a low level of mobile security software adoption.
Furthermore, analysts found that there is a "a widespread consumer perception that the price of security products is excessive," which might explain (at least partially) why people are more willing to shell out a few bucks for Angry Birds and not give a second thought about a mobile security app.
Essentially, the lesson to be learned from Juniper's latest report is that smartphones (and tablets) are just open hotspots for trouble waiting to happen if their owners don't take precautions immediately.

برچسب‌ها

Microsoft: One less bug fixed on Patch Tuesday

تاریخ ایجاد

ID: IRCNE2013101980
Date: 2013-10-14

According to “ZDNet”, Microsoft on Thursday updated one of the security bulletins they released on Tuesday. MS13-080, a cumulative update for Internet Explorer, previously listed 10 vulnerabilities, and now lists only nine.
The vulnerability is CVE-2013-3871, and was described in the original bulletin as a memory corruption vulnerability, with this vague elaboration:
Remote code execution vulnerabilities exist when Internet Explorer improperly accesses an object in memory. These vulnerabilities could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.
The other none vulnerabilities are also memory corruption vulnerabilities.
A notice sent on a mailing list from Microsoft said that including the vulnerability in the bulletin was an error, and that it was not, in fact, included in the MS13-080 update code. "CVE-2013-3871 is scheduled to be addressed in a future security update. "

Related Posts:
Microsoft patches 28 vulnerabilities, including zero-day

برچسب‌ها

Backdoor found in D-Link router firmware code

تاریخ ایجاد

ID: IRCNE2013101979
Date: 2013-10-14

According to “TechWorld”, a backdoor found in firmware used in several D-Link routers could allow an attacker to change a device's settings, a serious security problem that could be used for surveillance.
Craig Heffner, a vulnerability researcher with Tactical Network Solutions who specializes in wireless and embedded systems, found the vulnerability. Heffner wrote on his blog that the web interface for some D-Link routers could be accessed if a browser's user agent string is set to "xmlset_roodkcableoj28840ybtide."
ith access to a router's settings, an attacker could potentially steer someone's Internet traffic through another their own server and read their unencrypted data traffic.
To find other vulnerable D-Link router models, Heffner used a special search engine called Shodan, which is designed to find any device connected to the Internet, ranging from refrigerators to CCTV cameras to routers.
The affected models likely include D-Link's DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 and possibly the DIR-615. The same firmware is also used in the BRL-04UR and BRL-04CW routers made by Planex, Heffner wrote.
A web search turned up the suspicious user agent string in a post on a Russian forum three years ago, Heffner wrote, which means somebody has known about it for a while.

برچسب‌ها

انتشار اصلاحيه‌های ادوبی برای رخنه‌های آكروبات و Reader

تاریخ ایجاد

شماره: IRCNE2013101978
تاريخ:17/07/92

روز سه شنبه شركت ادوب يك به روز رساني امنيتي براي Acrobat XI و Reader نسخه 11.0.4 منتشر كرد.
شركت ادوب اطلاعات خاصي در رابطه با اين آسيب پذيري ارائه نداد. اين آسيب پذيري يك خطاي برگشت مي باشد بدين منظور كه قبلا يكبار ديرگ اصلاح شده بود اما با تغييراتي دوباره مورد سوء استفاده قرار گرفته است. تنها نسخه هاي ويندوز محصولات 11.x تحت تاثير اين آسيب پذيري قرار دارند. نسخه اصلاح شده، 11.0.5 مي باشد.
اين آسيب پذيري در رده امنيتي بحراني قرار دارد اما شركت ادوب تا كنون گزارشي مبني بر سوء استفاده فعال از اين آسيب پذيري دريافت نكرده است.
هم چنين شركت ادوب يك به روز رساني امنيتي براي RoboHelp 10 براي ويندزو منتشر كرد.

برچسب‌ها