اپرا، قوی‌ترين مرورگر از لحاظ مقابله با سرقت هويت

تاریخ ایجاد

شماره: IRCNE2013011742
تاريخ: 3/11/91

بر اساس آخرين گزارش مقايسه‌اي ارائه شده توسط av-comparatives.org، اپرا در مقايسه با ساير مرورگرها از توانايي ضد سرقت هويت بيشتري برخوردار است. اين مقايسه با استفاده از 294 آدرس URL سرقت هويت انجام شده و مرورگرهاي زير را مورد بررسي قرار داده است:

  • Apple Safari 5.1.7.7534.57.2
  • Google Chrome 23.0.1271.97 m
  • Microsoft Internet Explorer 9.0.9112.16421/9.0.12
  • Mozilla Firefox 17.0.1
  • Opera 12.11.1661

نتايج اين بررسي نيز به‌صورت زير ارائه شده است:

  • اپرا: توانايي تشخيص 94.2 درصد از URL هاي استفاده شده در اين آزمايش را داشته است.
  • IE: توانايي تشخيص 82 درصد از URL هاي استفاده شده در اين آزمايش را داشته است.
  • كروم: توانايي تشخيص 72.4 درصد از URL هاي استفاده شده در اين آزمايش را داشته است.
  • Apple Safari: توانايي تشخيص 65.6 درصد از URL هاي استفاده شده در اين آزمايش را داشته است.
  • فايرفاكس: توانايي تشخيص 54.8 درصد از URL هاي استفاده شده در اين آزمايش را داشته است.

هيچ‌يك از اين مرورگرها در مواردي كه از URL هاي سالم استفاده شده بود، تشخيص اشتباه نداده‌اند.
اما نتيجه‌اي كه مي‌توان از اين بررسي‌ها گرفت چيست؟ بايد توجه كرد كه اين نتايج وابسته به زمان هستند و نمي‌توان از آنها نتيجه قطعي گرفت و بر اساس آن مرورگر خود را انتخاب كرد. علاوه بر اين، محافظت در برابر سرقت هويت، تنها يكي از چندين فاكتوري است كه يك مرورگر خوب بايد دارا باشد و بر اساس اين فاكتور به تنهايي نمي‌توان براي انتخاب مرورگر تصميم‌گيري كرد.

برچسب‌ها

Opera leads in browser anti-phishing protection

تاریخ ایجاد

ID: IRCNE2013011742
Date: 2013-01-22

According to “ZDNet”, the most recently released comparative review by av-comparatives.org shows that Opera leads competing browsers in anti-phishing protection. Should you make the switch? Not so fast!
The comparative review used 294 phishing URLs and tested the following browsers:

  • Apple Safari 5.1.7.7534.57.2
  • Google Chrome 23.0.1271.97 m
  • Microsoft Internet Explorer 9.0.9112.16421/9.0.12
  • Mozilla Firefox 17.0.1
  • Opera 12.11.1661

It produced the following results:

  • Opera: 94.2 percent detection rate of the phishing URLs used in the test
  • Internet Explorer: 82 percent detection rate for the phishing URLs used in the test
  • Google Chrome: 72.4 percent detection rate for the phishing URLs used in the test
  • Apple Safari: 65.6 percent detection rate for the phishing URLs used in the test
  • Mozilla Firefox: 54,8 percent detection rate for the phishing URLs used in the test.

None of the browsers triggered a "false phishing alarm." What kind of conclusions we can draw based on the these results, and what should decision makers keep in mind when considering a company-wide browser switch?
There's a special crowd of Internet users who are prone to make impulsive switches to a new product or browser, every time a new study or comparative review is released. That's totally wrong, and here's why:

  • Time period-specific results: What users and decision makers need to keep in mind is that the results from these comparative reviews are time sensitive, rather than being 100 percent conclusive. And while they offer factual evidence for the performance of a particular product or browser over a specific period of time, the results do not necessarily reflect the big picture, which in 2013 has to do with increased quality assurance (QA) applied by cybercriminals
  • Built-in phishing protection is among the many other factors to take into consideration before making a switch: Although Opera indeed outperformed competing browsers in anti-phishing protection, it doesn't necessarily mean it outperformed competing browsers when it comes to built-in security mechanisms in general. Case in point: A Google-commissioned study released in 2011 claimed that Chrome is the most secure browser on the market. What the report excluded as a key factor is vulnerable Chrome extensions that could lead to the successful compromise of a host running them. For instance, in 2011, a group of researchers tested 100 Chrome extensions and found that 27 of them contained 51 vulnerabilities. With Chrome leading the global browser wars, it's also worth emphasizing one of the most popular myopias that end and corporate users suffer from nowadays: the myth of the fully patched Web browser in the context of security.
برچسب‌ها

كشف يک به‌روزرسانی جعلی برای جاوا

تاریخ ایجاد

شماره: IRCNE2013011741
تاريخ:30/10/91

شركت امنيتي ترند ميكرو، برنامه مخربي را كشف كرده است كه با عنوان آخرين اصلاحيه جاوا ظاهر مي شود.
روز يكشنبه شركت اوراكل دو اصلاحيه فوري براي زبان برنامه نويسي جاوا و پلت فرم برنامه كاربردي خود منتشر كرد. اين برنامه ها بر روي ميليون ها كامپيوتر در سراسر جهان نصب مي باشند.
آخرين نسخه جاوا، به روز رساني 11 است. شركت ترند ميكرو در وبلاگ خود نوشت: در حال حاضر اين شركت يك به روز رساني جعلي را براي جاوا كشف كرده است. اگر كاربر اين به روز رساني جعلي را نصب نمايد، يك برنامه راه نفوذ مخفي مخرب دانلود مي شود.
Paul Pajares از شركت ترند ميكرو اظهار داشت: زمانيكه برنامه دانلود شده اجرا شود، برنامه راه نفوذ مخفي به يك سرور راه دور متصل مي شود و به مهاجم اين امكان را مي دهد كه كنترل كامپيوتر آلوده شده را در اختيار بگيرد.
هكرها اغلب بدافزارها را در قالب يك نرم افزار معتبر به روز رساني نمايش مي دهند. در اين مورد، به روز رساني جعلي از آسيب پذيري كه در جاوا وجود دارد، سوء استفاده نكرده است. هكرها تنها كاربر را به دانلود يك بدافزار ترغيب مي كنند.
Pajares نوشت: استفاده از به روز رساني جعلي يك نرم افزار يك روش قديمي مهندسي اجتماعي است. اين اولين باري نيست كه مجرمان سايبري از به روز رساني يك نرم افزار سوء استفاده مي كنند.
Pajares به كاربران توصيه مي كند كه به روز رساني هاي جاوا را تنها از طريق وب سايت اوراكل دانلود نمايند. شركت ترند ميكرو و بسياري از شركت هاي امنيتي و متخصصان به كاربران توصيه مي كنند كه در صورتي كه به جاوا نياز نداريد، آن را غيرفعال نماييد.

مطالب مرتبط:
بدافزار جديد سوءاستفاده كننده از جاوا 7
هشدار به كاربران اينترنت: جاوا را در مروگرهاي خود غيرفعال نماييد
اصلاحيه جاوا به زودي منتشر مي‌شود
انتشار اصلاحيه هاي خارج از نوبت جاوا
توصيه به كاربران جاوا: هم چنان جاوا را غيرفعال نگه داريد

برچسب‌ها

نقص امنيتی در مسيرياب Linksys

تاریخ ایجاد

شماره: IRCNE2013011740
تاريخ: 30/10/91

سيسكو وجود يك آسيب‌پذيري در يك مسيرياب Linksys را تأييد كرد كه مي‌تواند به يك هكر اجازه دهد كه كنترل كامل دستگاه مورد استفاده براي ساختن شبكه‌هاي خانگي را در اختيار بگيرد.
اين نقص امنيتي هفته گذشته توسط شركت امنيتي DefenseCode افشا شده بود. اين شركت اظهار كرده بود كه ممكن است اين نقص در مدل‌هاي مختلف Linksys وجود داشته باشد. روز پنجشنبه سيسكو اعلام كرد كه اين آسيب‌پذيري فقط در Linksys WRT54GL وجود دارد.
سيسكو در يك جمله اظهار داشت كه در حال حاضر هيچ‌يك از محصولات ديگر Linksys تحت تأثير اين آسيب‌پذيري قرار ندارند. به گفته اين شركت، سيسكو يك ترميم براي اين مسأله تهيه كرده و در حال تست آن مي‌باشد و در اولين فرصت ممكن آن را در اختيار مشتريان خود قرار خواهد داد.
سيسكو به مشتريان خود توصيه كرده است كه تا زماني كه اصلاحيه مربوطه آماده شود، اطمينان حاصل كنند كه شبكه آنها به‌طور امن پيكربندي شده است و غريبه‌ها يا افراد غيرقابل اعتماد از كابل اترنت براي اتصال به مسيرياب استفاده نمي‌كنند.
نه سيسكو و نه DefenseCode جزئيات اين آسيب‌پذيري را ارائه نكرده‌اند. پس از اظهارات سيسكو، DefenseCode با انجام يك تحليل سريع كشف كرده است كه حداقل يك مدل ديگر Linksys نيز احتمالاً آسيب‌پذير است.همچنين اين شركت در مورد چند آسيب‌پذيري ديگر در تجهيزات Linksys به سيسكو اطلاع داده است.
DenfenseCode همچنين در حال بررسي اين موضوع است كه آيا تجهيزات شبكه ساير توليدكنندگان نيز داراي اين نقص امنيتي هستند يا خير.

برچسب‌ها

كشف آسيب‌پذيری‌های بحرانی در جاوا 7 به‌روزرسانی 11

تاریخ ایجاد

شماره: IRCNE2013011739
تاريخ:30/10/91

محققان شركت امنيتي Security Explorations ادعا مي كنند كه دو آسيب پذيري جديد در جاوا 7 به روز رساني 11 كشف كرده اند كه مي تواند براي عبور از sandbox امنيتي نرم افزار مورد سوء استفاده قرار بگيرد و بر روي كامپيوتر كد دلخواه را اجرا نمايد.
روز يكشنبه، شركت اوراكل، جاوا نسخه 7 به روز رساني 11 را به عنوان يك به روز رساني امنيتي فوري منتشر كرد تا بدين وسيله يك آسيب پذيري ناشناخته را كه بوسيله مجرمان سايبري براي آلوده كردن كامپيوترها با بدافزار مورد سوء استفاده قرار مي گرفت، مسدود نمايد.
شركت Security Explorations تاييد كرد كه هم چنان عبور از sandbox امنيتي جاوا توسط دو آسيب پذيري جديد امكان پذير است. روز جمعه اين آسيب پذيري ها به همراه كد سوء استفاده به شركت اوراكل گزارش شده است.
با توجه به خط مشي شركت Security Explorations، جزئيات فني درباره آسيب پذيري ها تا زمان انتشار اصلاحيه توسط شركت اوراكل، به طور عمومي منتشر نخواهد شد.
برخي از محققان امنيتي از جمله گروه US-CERT، پس از انتشار به روز رساني هاي جاوا به كاربران توصيه نمودند كه هم چنان جاوا را غيرفعال نگه دارند زيرا ممكن است آسيب پذيري بدون اصلاح باقي مانده باشد.

مطالب مرتبط:
بدافزار جديد سوءاستفاده كننده از جاوا 7
هشدار به كاربران اينترنت: جاوا را در مروگرهاي خود غيرفعال نماييد
اصلاحيه جاوا به زودي منتشر مي‌شود
انتشار اصلاحيه هاي خارج از نوبت جاوا
توصيه به كاربران جاوا: هم چنان جاوا را غيرفعال نگه داريد

برچسب‌ها

Malware masquerades as patch for Java

تاریخ ایجاد

ID: IRCNE2013011741
Date: 2013-01-18

According to "computerworld", Trend Micro has spotted a piece of malicious software that masquerades as the latest patch for Java, a typically opportunistic move by hackers.
Oracle released two emergency patches on Sunday for its Java programming language and application platform, which is installed on millions of computers worldwide.
The latest version of Java is Update 11. Trend Micro wrote on its blog that it was alerted to a fake "Java Update 11" present on at least one website. If a user installs the bogus update, a malicious backdoor program is downloaded.
"Once executed, this backdoor connects to a remote server that enables a possible attacker to take control of the infected system," wrote Paul Pajares, a fraud analyst with Trend.
Hackers often disguise their malware as a legitimate software update in the hope of confusing IT staff. Interestingly in this case, the fake update doesn't actually exploit the vulnerabilities that Oracle patched on Sunday, Pajares wrote. The user is tricked into downloading a different piece of malware.
"The use of fake software updates is an old social engineering tactic," Pajares wrote. "This is not the first time that cybercriminals took advantage of software updates."
Pajares advised users to download updates only from Oracle's website. Trend Micro, along with other computer security firms and experts, are generally advising that users uninstall Java if it isn't needed, which helps eliminate exposure to the risks from software flaws.

Related Link:
New malware exploiting Java 7 in Windows and Unix systems
US-CERT: Disable Java in browsers because of exploit
Java security fix coming shortly
Oracle pushes out Java patches as zero-day vulnerabilities exposed
Homeland Security still advises disabling Java, even after update

برچسب‌ها

Cisco confirms Linksys firmware flaw

تاریخ ایجاد

ID: IRCNE2013011740
Date: 2013-01-19

According to “”, ComputerWorldUKCisco has confirmed a vulnerability in a Linksys router that would allow a hacker to gain full control of the device used to build home wireless networks.
Security vendor DefenseCode disclosed the flaw last week, saying that it could be in multiple Linksys models. On Thursday, Cisco said the vulnerability was only in the Linksys WRT54GL.
"At this point, no other Linksys products appear to be impacted," Cisco said in a statement. "We have developed and are testing a fix for this issue, and will release it for our customers as soon as possible."
Until a patch is available, Cisco recommended that customers make sure their network is securely configured and that strangers or people who cannot be trusted do not use an Ethernet cable to connect to the router.
Neither Cisco nor DefenseCode has provided details of the vulnerability. After being told of Cisco's statement, DefenseCode did a "quick analysis" and found that "at least one other Linksys model is probably vulnerable," Chief Executive Leon Juranic said in an email. In addition, the company has told Cisco about "a few other potential vulnerabilities in the Linksys equipment."
DenfenseCode was also checking to see whether network devices from other manufacturers contained the same flaw.

برچسب‌ها

Researchers find critical vulnerabilities in Java 7 Update 11

تاریخ ایجاد

ID: IRCNE2013011739
Date: 2013-01-18

According to "computerworld", researchers from Security Explorations, a Poland-based vulnerability research firm, claim to have found two new vulnerabilities in Java 7 Update 11 that can be exploited to bypass the software's security sandbox and execute arbitrary code on computers.
Oracle released Java 7 Update 11 last Sunday as an emergency security update in order to block a zero-day exploit used by cybercriminals to infect computers with malware.
Security Explorations successfully confirmed that a complete Java security sandbox bypass can be still be achieved under Java 7 Update 11 (JRE version 1.7.0_11-b21) by exploiting two new vulnerabilities discovered by the company's researchers, Adam Gowdiak, the company's founder, said Friday in a message sent to the Full Disclosure mailing list. The vulnerabilities were reported to Oracle on Friday, together with working proof-of-concept exploit code, he said.
According to Security Explorations' disclosure policy, technical details about the vulnerabilities will not be publicly disclosed until the vendor issues a patch.
Some security researchers, including those from the U.S. Computer Emergency Readiness Team (US-CERT), continued to advise users to disable the Java browser plug-in despite the release of Java 7 Update 11, citing concerns that similar attacks might occur in the future.

Related Link:
New malware exploiting Java 7 in Windows and Unix systems
US-CERT: Disable Java in browsers because of exploit
Java security fix coming shortly
Oracle pushes out Java patches as zero-day vulnerabilities exposed
Homeland Security still advises disabling Java, even after update

برچسب‌ها

انتشار اصلاحيه‌های Foxit Reader

تاریخ ایجاد

شماره: IRCNE2013011738
تاريخ: 28/10/91

روز سه شنبه شركت Foxit نسخه 5.4.5 پلاگين مشاهده كننده Foxit Reader PDF را منتشر كرد. اين اصلاحيه به منظور برطرف كردن يك آسيب پذيري بحراني اجراي كد از راه دور منتشر شده است كه مي تواند به مهاجمان اجازه دهد تا كنترل كامپيوتري كه در حال اجراي Foxit Reader است را در اختيار بگيرند.
اين آسيب پذيري در پلاگين مرورگر Foxit Reader براي موزيلا فايرفاكس، گوگل كروم، اپرا و سافاري قرار دارد و مي تواند بوسيله فريب كاربر به باز كردن يك آدرس URL يا يك سند PDF با يك نام فايل بلند مورد سوء استفاده قرار بگيرد. پلاگين npFoxitReaderPlugin.dll به طور پيش فرض هنگام نصب نرم افزار Foxit Reader نصب مي شود.
شركت Foxit در راهنمايي امنيتي كه در وب سايت خود منتشر كرده است اعلام كرد كه نرم افزار Foxit Reader نسخه 5.4.5 حاوي يك نسخه اصلاح شده در پلاگين مرورگر مي باشد. به كاربران توصيه مي شود تا با استفاده از لينك "Check for Updates Now" زير منوي "Help" برنامه، نرم افزار خود را به جديدترين نسخه ارتقاء دهند.

مطالب مرتبط:
كشف آسيب پذيري بحراني در Foxit Reader

برچسب‌ها

Foxit patches critical flaw in PDF viewer browser plug-in

تاریخ ایجاد

Number: IRCNE2013011738
Date: 2013/01/17

According to “computerworld”, Foxit released version 5.4.5 of its Foxit Reader PDF viewer plug-in on Thursday in order to address a critical remote code execution vulnerability that could have allowed attackers to compromise computers running previous versions of the software.
The vulnerability was located in the Foxit Reader browser plug-in for Mozilla Firefox, Google Chrome, Opera and Safari and could have been exploited by tricking users into opening an URL to a PDF document with an extremely long file name. The plug-in -- npFoxitReaderPlugin.dll -- is installed by default unless users clear a checkbox during the Foxit Reader installation process.
Foxit Reader 5.4.5 contains a patched version of the browser plug-in, Foxit said in an advisory published on its website. Users are advised to upgrade to the newly released version by using the "Check for Updates Now" link under the application's "Help" menu.

Related Link:
Foxit Reader vulnerable to critical remote code execution flaw

برچسب‌ها