رمزگذاری داده‌ها در سرويس Cloud Storage گوگل

تاریخ ایجاد

شماره: IRCNE2013081927
تاريخ:27/05/92

روز پنج شنبه شركت گوگل اظهار داشت كه به طور پيش فرض داده ها را در سرويس Cloud Storage رمزگذاري خواهد كرد.
ديو بارث، مدير محصولات گوگل در وبلاگي نوشت: در حال حاضر رمزگذاري سمت سرور براي تمامي داده هاي جديدي كه در Cloud Storage ذخيره مي شوند، فعال مي باشد و داده هاي قديمي در ماه هاي آينده رمزگذاري خواهند شد. اگر شما نيازمند رمزگذاري براي داده هاي خود هستيد، با اين عملكرد مي توانيد بدون هيچ زحمت و نگراني درباره مديريت كليدهاي رمزگذاري و رمزگشايي، داده هاي خود را رمزگذاري نماييد. ما از طرف شما با استفاده از سيستم مديريت كليدهاي امن، كليدهاي رمزگذاري را مديريت مي كنيم.
داده ها و ابرداده هاي يك شيء ذخيره شده در Cloud Storage با يك كليد منحصر به فرد كه از الگوريتم 128 بيتي Advanced Encryption Standard استفاده مي كند، رمزگذاري مي شوند، سپس كليد هر شيء به خودي خود با يك كليد منحصر به فرد در ارتباط با صاحب شيء رمزگذاري مي شود. البته در صورتي كه كاربر تمايل اشته باشد تا خودش كليدهاي رمزگذاري را مديريت نمايد، مي تواند پيش از نوشتن بر روي Cloud Storage داده ها را رمزگذاري كند.

برچسب‌ها

غيرفعال شدن برخی از برنامه‌های كاربردی معتبر در فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2013081926
تاريخ:27/05/92

استفاده از ابزارها براي شناسايي الگوهاي مخرب در برنامه هاي كاربردي به فيس بوك كمك مي كند تا به طور موقت برخي از برنامه هاي كاربردي متفرقه را غيرفعال نمايد.
روز سه شنبه، تعدادي از كاربران شكايت كرده اند كه برنامه هاي كاربردي و حساب كاربري فيس بوك آن ها از دسترس خارج شده است.
شركت فيس بوك در بيانيه اي اظهار داشت كه اين شركت به منظور حفاظت پلت فرم فيس بوك و كاربران، براي شناسايي و غيرفعال نمودن برنامه هاي كاربردي مخرب از سيستم هاي خودكار استفاده مي كند. اين روش الگوي مخرب را شناسايي مي كند، برنامه هاي كاربردي كه با اين الگو مطابقت دارند را شناسايي كرده و سپس اين برنامه ها را غيرفعال مي كند.
روز سه شنبه شركت فيس بوك اين الگوها را بررسي نمود و دريافت كه نه تنها بسياري از برنامه هاي كاربردي مخرب به درستي با اين الگوها مطابقت داشته و غيرفعال شده اند، بلكه بسياري از برنامه هاي كاربردي معتبر نيز با اين الگوها مطابقت دارند و بواسطه آن غيرفعال شده اند.
يكي از كارمندان فيس بوك گفت: ما پس از مواجه با اين مشكل، فورا اين فرآيند را متوقف كرده و برگرداندن دسترسي ها را آغاز كرديم. شركت فيس بوك در مورد تعداد برنامه هاي كاربردي معتبري كه تحت تاثير قرار گرفته اند، اظهار نظري نكرد.
در حال حاضر اين شركت قصد دارد تا فرآيندها و فناوري ها را ارتقاء دهد. ارتقاء فناوري شامل استفاده از ابزار بهتر براي شناسايي الگوها و ارتقاء فرآيند شامل استفاده از فرآيندهاي بهتر براي بررسي بهتر برنامه هايي كه با الگوهاي مخرب مطابقت دارند. هم چنين مشكلاتي كه باعث كندي فرآيند بازيابي مي شوند، برطرف خواهد شد.

برچسب‌ها

Malwarebytes flags fake Flash update

تاریخ ایجاد

ID: IRCNE2013081928
Date: 2013-08-18

According to “ITPro”, security firm Malwarebytes has sounded the alarm on a new bogus Flash Player update which causes legitimate advertisements to be replaced with spam and inappropriate banners.
FlashPlayer11.safariextz is a convincing fake browser extension, Malwarebytes claims. It uses the correct Flash Player logo and even includes a hyperlink to the official Adobe website.
However, once installed, the application either introduces its own intrusive adverts or overlays the official ads on legitimate websites with its own.
According to Malwarebytes security analyst Jerome Segura, the authors of this rogue application are hoping to tap into the lucrative business of web advertising by generating revenue from users clicking on the fake adverts.
“Online advertising is a billion dollar industry and everybody wants to have a piece of it. With such invasive adverts, cyber-crooks are likely to generate a lot of ‘views’ and even pay per clicks,” he said.
“Shortly after being installed, [FlashPlayer11.safariextz] will begin to inject very rough advertisements on any website you visit,” said Segura.
He also said he found it “interesting that the bad guys are banking on the fact people are now quite aware of how important it is to apply software updates”.
“This is why you should always install updates from the vendor’s official website to avoid nasty surprises,” he advised.

برچسب‌ها

Google to encrypt Cloud Storage data by default

تاریخ ایجاد

ID: IRCNE2013081927
Date: 2013-08-18

According to "computerworld", Google said Thursday it will by default encrypt data warehoused in its Cloud Storage service.
The server-side encryption is now active for all new data written to Cloud Storage, and older data will be encrypted in the coming months, wrote Dave Barth, a Google product manager, in a blog post.
"If you require encryption for your data, this functionality frees you from the hassle and risk of managing your own encryption and decryption keys," Barth wrote. "We manage the cryptographic keys on your behalf using the same hardened key management systems."
The data and metadata around an object stored in Cloud Storage is encrypted with a unique key using 128-bit Advanced Encryption Standard algorithm, and the "per-object key itself is encrypted with a unique key associated with the object owner," Barth wrote.
"Of course, if you prefer to manage your own keys then you can still encrypt data yourself prior to writing it to Cloud Storage."

 

برچسب‌ها

Facebook disables some legitimate apps while targeting malicious ones

تاریخ ایجاد

ID: IRCNE2013081926
Date: 2013-08-18

According to "computerworld", the use of tools to detect malicious patterns in apps led Facebook to temporarily disable some legitimate third-party apps that integrate with the social networking website, it said Thursday.
On Tuesday, a number of users complained that their Facebook developer accounts and apps were unavailable.
Facebook said it uses automated systems to identify and disable malicious apps to protect its platform and users. These techniques identify a malicious pattern, find the apps that match that pattern, and then disable those apps.
But on Tuesday, Facebook started with a broad pattern that correctly matched many thousands of malicious apps but also matched many high-quality apps.
"When we detected this error, we immediately stopped the process and began work to restore access," Zarakhovsky wrote. Facebook did not say how many legitimate apps were affected.
The company now plans to make improvements to its processes and technology, including better tools to identify overly broad patterns and better processes to verify that all the apps matched are in fact malicious. It will also address the bugs and bottlenecks that slowed down the recovery process.

برچسب‌ها

هشدار مايكروسافت به كاربران ويندوز XP

تاریخ ایجاد

شماره: IRCNE2013081925
تاريخ: 26/05/92

روز جمعه مايكروسافت به كاربران ويندوز XP هشدار داد كه درصورتي‌كه پيش از آوريل 2014 به استفاده از اين سيستم عامل 12 ساله پايان ندهند، با آسيب‌پذيري‌هايي روبرو خواهند شد كه هرگز ترميم نمي‌گردند.
اين هشدار كه آخرين هشدار در كمپين دوساله متقاعد كردن كاربران براي كنار گذاشتن ويندوز XP است، مشابه هشداري است كه يكي از اعضاي SANS هفته گذشته منتشر كرد و پيش‌بيني كرد كه هكرها آسيب‌پذيري‌هاي شناسايي شده ويندوز XP را تا زماني كه مايكروسافت پشتيباني اين سيستم عامل را قطع كند، نگاه خواهند داشت و پس از آن اقدام به سوء استفاده از اين آسيب‌پذيري‌ها بر روي سيستم‌هاي محافظت نشده خواهند كرد.
به گفته يك محقق امنيتي Trustworthy، در اولين ماه‌هاي پس از آوريل 2014 با عرضه به‌روز رساني‌هاي امنيتي مايكروسافت، مهاجمان اين به‌روز رساني‌ها را مهندسي معكوس كرده و آسيب‌پذيري‌ها را كشف كرده و بر روي ويندوز XP تست خواهند كرد.
درصورتي‌كه ويندوز XP نيز اين آسيب‌پذيري‌ها را داشته باشد، مهاجمان تلاش خواهند كرد كد سوء استفاده كننده از اين آسيب‌پذيري‌ها در ويندوز XP را توليد نمايند. از آنجايي‌كه از آن پس هيچ به‌روز رساني امنيتي براي ويندوز XP عرضه نخواهد شد، اين آسيب‌پذيري‌ها همواره اصلاح نشده باقي خواهند ماند.
مهندسي معكوس اصلاحيه‌ها يك روش معمول مورد استفاده محققان امنيتي و مجرمان سايبري است.
زماني كه اصلاحيه‌اي عرضه مي‌گردد (براي مثال براي ويندوز 7)، هكرها مي‌توانند با مقايسه كد نسخه‌هاي به‌روز رساني شده و به‌روز نشده، تغييرات را شناسايي نمايند. به اين ترتيب محل وقوع آسيب‌پذيري‌ها مشخص مي‌شود. در نهايت آنها مي‌توانند از اين اطلاعات براي بررسي وجود اين آسيب‌پذيري‌ها در ويندوز XP استفاده كنند.
به همين دليل است كه زماني كه مايكروسافت نقصي را در سيستم عاملي مثل ويندوز 8 برطرف مي‌كند، به طور همزمان همان آسيب‌پذيري را در ساير نسخه‌هاي سيستم عامل خود نيز اصلاح مي‌نمايد.

برچسب‌ها

سرورهای آپاچی هدف حملات هكرها

تاریخ ایجاد

شماره: IRCNE2013081924
تاريخ:26/05/92

هكرهاي چيني براي سوء استفاده از آسيب پذيري هاي شناخته شده در Apache Struts از يك ابزار خودكار استفاده مي كنند و بدين طريق يك راه نفوذ مخفي بر روي سرورهايي كه ميزبان برنامه هاي كاربردي توسعه داده شده با اين چارچوب كاري هستند، نصب مي نمايند.
Apache Struts يك چارچوب كاري منبع باز معروف براي ارتقاء برنامه هاي كاربردي وب مبتني بر جاوا مي باشد كه توسط موسسع Apache Software Foundation نگهداري مي شود.
امسال، چندين به روز رساني امنيتي براي Struts منتشر شد. در اين به روز رساني ها آسيب پذيري هاي بسيار مهمي برطرف شده اند كه مي توانند مهاجمان را قادر سازند تا از راه دور دستورات دلخواه را بر روي سرورهاي وب در حال اجراي برنامه هاي كاربردي ساخته شده با چارچوب كاري Apache Struts اجرا نمايند.
با توجه به يافته هاي محققان شركت امنيتي ترند ميكرو، در حال حاضر هكرها به طور فعال از اين رخنه ها سوء استفاده مي نمايند.
ابزارهاي سوء استفاده كننده از آسيب پذيري هاي S2-016،S2-013 ، S2-009 وS2-005 درStruts سوء استفاده مي كنند. (CVE-2013-2251) S2-016 در روز 16 جولاي در Struts نسخه 2.3.15.1 اصلاح شده است،(CVE-2013-1966)S2-013 در روز 22 مي در Struts اصلاح شده است، (CVE-2011-3923)S2-009 در روز 22 ژوئن 2012 در Struts اصلاح شده است و (CVE-2010-1870)S2-005در 16 اگوست 2010 در Struts اصلاح شده است.
حملاتي بر عليه اهداف آسيايي با استفاده از اين ابزار هك خاص مشاهده شده است كه نشان مي دهد اين رخنه هاي Struts به طور فعال توسط فاكتورهاي تهديد بالقوه مورد سوء استفاده قرار مي گيرند.
هنگامي كه هكرها با استفاده از ابزار حمله Struts به سرور مبتني بر ويندوز يا مبتني بر لينوكس نفوذ مي كند، آن ها مي توانند به منظور استخراج اطلاعات سيستم عامل سرور، ساختار دايركتوري، كاربران فعال و پيكربندي شبكه دستورات از پيش تنظيم شده را اجرا نمايند. هم چنين اين ابزار به مهاجمان اجازه مي دهد تا يك راه نفوذ مخفي عمل مي كند را نصب نمايند تا بتوانند دسترسي دائم به سرورها را بدست آورند و بديت ترتيب دستورات ديگري را اجرا نمايند.
به كاربران اكيدا توصيه مي شود تا Apache Struts را به آخرين نسخه به روز رساني كنند.

برچسب‌ها

ايجاد مشكل برای كاربران Exchange Server 2013

تاریخ ایجاد

شماره: IRCNE2013081923
تاريخ:26/05/92

شركت مايكروسافت پس از دريافت گزارش هايي مبني بر خرابي محتوي Exchange Server 2013 پس از ارتقاء، به روز رساني MS13-061 براي Exchange Server را كه در سه شنبه اصلاحيه ماه آگوست منتشر شده بود، حذف نمود.
اين شركت گزارش هايي را از ايجاد مشكل در نصب Exchange Server 2013 از سوي مشتريان دريافت كرد. اين مشكل Exchange Server نسخه 2007 يا 2010 را تحت تاثير قرار نمي دهد و شركت مايكروسافت اظهار داشت كه مشتريان نسخه هاي 2007 و 2010 مي توانند عمليات ارتقاء و استقرار را انجام دهند.
اما در عين حال، اين شركت اصلاحيه مربوط به Exchange Server را از به روزرسان ويندوز و ساير سيستم هاي توزيع اصلاحيه ها حذف كرده است.
مقاله Knowledge Base اين مشكل را با جزئيات توضيح مي دهد و راهنمايي هايي را براي افرادي كه با آن مواجه مي شوند، ارائه مي دهد. مشكلاتي كه مشتريان ممكن است با آن مواجه شوند عبارت است از:

  • شاخص محتوا (CI) براي پايگاه داده هاي mailbox در سرورهاي تحت تاثير قرار گرفته، "Failed" را نشان مي دهد.
  • سرويس Microsoft Exchange Search Host Controller از دست مي رود.
  • يك سرويس جديد با عنوان "Host Controller service for Exchange" مشاهده مي كنيد.


لينك هاي مرتبط:
انتشار اصلاحيه‌های مايكروسافت

برچسب‌ها

سوءاستفاده از يک آسيب‌پذيری اصلاح شده در جاوا

تاریخ ایجاد

شماره: IRCNE2013081922
تاريخ:26/05/92

يكي از محققان در حوزه بدافزار هشدار داد كه مجرمان سايبري به تازگي يك كد سوء استفاده براي يك آسيب پذيري در جاوا كه در ماه ژوئن اصلاح شده است، منتشر كرده اند. اين كد سوء استفاده در ابزاري به كار برده شده است كه براي راه اندازي حملات گسترده عليه كاربران مورد استفاده قرار مي گيرد.
اين كد سوء استفاده يك آسيب پذيري بحراني كه با عنوان CVE-2013-2465 شناخته مي شود را مورد هدف قرار داده است. اين آسيب پذيري تمامي نسخه هاي جاوا كه پيش از جاوا نسخه 7 به روز رساني 25 مي باشند را تحت تاثير قرار مي دهد و مي تواند منجر به اجراي كد از راه دور شود. آسيب پذيري مذكور در ماه ژوئن توسط شركت اوراكل اصلاح شده است.
كد سوء استفاده روز دوشنبه توسط گروه محققان امنيتي Packet Storm Security منتشر شد. اين گروه 60 روز پس از دريافت كدهاي سوء استفاده با مجوز نويسندگان اين كدها، آن ها را منتشر كرد در نتيجه متخصصان امنيت مي توانند از اين كدها در تست نفوذ و ارزيابي مخاطرات امنيتي استفاده نمايند.
دو روز بعد از اين انتشار، كد سوء استفاده CVE-2013-2465 در غالب ابزارهاي حمله منتشر شد كه رايانه ها را با بدافزار آلوده مي كند.
اين محقق حوزه بدافزار كه با نام مستعار Kafeine شناخته مي شود در وبلاگي نوشت: از ديدگاه يك مهاجم كد سوء استفاده براي CVE-2013-2465 بهتر از كد سوء استفاده براي CVE-2013-2460 مي باشد. زيرا CVE-2013-2465 جاوا نسخه هاي 6 و 7 را تحت تاثير قرار مي دهد در صورتيكه CVE-2013-2460 تنها جاوا نسخه 7 را تحت تاثير قرار مي دهد.
شركت اوراكل پشتيباني از جاوا نسخه 6 را در ماه آوريل پايان داد و براي ايننسخه از جاوا به روز رساني هاي امنيتي منتشر نمي كند. با اين وجود، بسياري از كاربران به خصوص شركت هاي بزرگ هم چنان از اين نسخه جاوا استفاده مي كنند.
در حال حاضر كد سوء استفاده براي CVE-2013-2465به طور عموم در دسترس قرار دارد. شركت اوراكل به كاربران جاوا توصيه مي كند تا در اسرع وقت جاوا را جاوا را به نسخه 7 به روز رساني 25 ارتقاء دهند.

برچسب‌ها

Microsoft scares Windows XP users straight with undead bug warning

تاریخ ایجاد

ID: IRCNE2013081925
Date: 2013-08-17

According to “Computerworld” Microsoft warned Windows XP customers that they face never-patched, never-dead "zero-day" vulnerabilities if they don't dump the 12-year-old operating system before its April 2014 retirement deadline.
The warning -- just the latest in a two-year campaign to denigrate XP and convince users to leave it behind -- was similar to one given earlier this week by a long-time SANS security trainer, who predicted that hackers would save their vulnerabilities until after XP's retirement, then unleash them on unprotected PCs.
"The very first month [after April 2014] that Microsoft releases security updates for supported versions of Windows, attackers will reverse-engineer those updates, find the vulnerabilities and test Windows XP to see if it shares those vulnerabilities," said Tim Rains, a director in Microsoft's Trustworthy Computing group, in a Thursday blog.
"If [XP shares the vulnerabilities], attackers will attempt to develop exploit code that can take advantage of those vulnerabilities on Windows XP. Since a security update will never become available for Windows XP to address these vulnerabilities, Windows XP will essentially have a 'zero day' vulnerability forever," Rains said.
Reverse-engineering of patches is a common practice by both security researchers and cyber criminals.
Once a patch is released -- say for Windows 7 in May 2014 -- hackers can do a code comparison between the updated and non-updated versions to locate the changes. With the changes in hand, astute researchers can figure out where the vulnerability was. Finally, they can use that information to poke around Windows XP to see if it, too, has buggy code similar to the non-patched Windows 7.
That's one of the reasons why when Microsoft patches a bug in Windows 8, it often also patches the same vulnerability in older editions.

برچسب‌ها