توصيه‌های امنيتی FCC به كاربران گوشی‌های هوشمند

تاریخ ایجاد

شماره: IRCNE2012121712
تاريخ:05/10/91

كميسيون ارتباطات فدرال ايالات متحده (FCC)، به كاربران گوشي هاي هوشمند در مورد چگونگي حفاظت از دستگاه هاي تلفن همراه و داده هاي خود در برابر تهديدات امنيتي مشاوره مي دهد.
اين كميسيون ابزاري آنلايني را با نام"Smartphone Security Checker" منتشر كرده است. اين ابزار 10 اقدامي را تشريح مي كند كه كاربران بايد دنبال نمايند تا داده هاي شخصي خود را در برابر تهديدات محافظت نمايند. اين تهديدات شامل آلوده شدن دستگاه ها به بدافزار، گم شدن يا به سرقت رفتن دستگاه مي شود.
توصيه هاي ارائه شده توسط اين ابزار عبارتند از: قفل كردن گوشي با PIN يا رمز عبور؛ اجتناب از تغيير دادن تنظيمات امنيتي پيش فرض گوشي يا شكستن قفل گوشي (jailbreaking)؛ پشتيبان گيري از داده هاي گوشي بر روي ابر يا رايانه يا كارت حافظه قابل حمل به طور منظم؛نصب برنامه هاي كاربردي از روي منابع معتبر؛ بررسي و درك مجوزهاي درخواست شده بوسيله برنامه قبل از نصب آن؛ نصب به روز رساني هاي منتشر شده توسط كارخانه سازنده؛ نصب برنامه هاي امنيتي كه اجازه مي دهند از راه دور گوشي را قفل نمود يا داده هاي آن را پاك كرد؛ اجتناب از اتصال به اينترنت از طريق شبكه هاي نا امن بي سيم؛ پاك كردن داده هاي گوشي قبل از فروختن آن؛ و گزارش دادن گوشي هاي به سرقت رفته به مقامات مربوطه.
اين ابزار اجازه مي دهد تا صاحبان گوشي هاي هوشمند، سيستم عامل دستگاه خود را انتخاب نمايند. گزينه هاي موجود شامل اندوريد، اپل iOS، بلك بري و ويندوز مي باشد. بسياري از مراحل براي تمامي انواع گوشي ها يكسان است اما با توجه به نوع سيستم عامل ممكن است لينك ها و دستورات خاصي نيز متفاوت باشد.

برچسب‌ها

به‌روزرسانی برنامه امنيتی ترند ميكرو برای تشخيص حملات در گوشی‌های سامسونگ

تاریخ ایجاد

شماره: IRCNE2012121711
تاريخ:05/10/91

شركت ترند ميكرو، نرم افزارهاي امنيتي تلفن همراه خود را براي تشخيص حملات بالقوه بر روي دستگاه هاي الكترونيكي سامسونگ به روز رساني كرد. دستگاه هاي سامسونگ داراي يك رخنه مي باشند كه به برنامه هاي مخرب اجازه مي دهند تا به حافظه تلفن دسترسي يابند.
در حال حاضر اين شركت محصولات امنيتي تلفن همراه داراي يك الگو است كه اگر برنامه اي در حال سوء استفاده از اين رخنه بود، آن را تشخيص مي دهد. اين رخنه به اندازه آسيب پذيري هاي اجراي كد از راه دور در ويندوز نيز جدي مي باشد.
دستگاه هاي آسيب پذير شامل دستگاه هاي تلفن همراه سامسونگ S2 و S3 و هم چنين Galaxy Note، Note II، Note Plus و Note 10.1 مي باشند.
Jonathan Leopando، متخصص فني ارتباطات شركت ترند ميكرو گفت: اين شركت نمونه اي از برنامه مخرب را كه از اين آسيب پذيري استفاده كرده باشد را پيدا نكرده است اما به احتمال زياد در آينده نزديك پيدا خواهد كرد.
او ادامه داد: ما معتقديم به دليل محبوبيت دستگاه هاي سامسونگ، اين احتمال دارد كه توسط اين آسيب پذيري تحت تاثير قرار بگيرند و خسارات وارد شده مي تواند قابل توجه باشد.
برنامه طراحي شده توسط شركت ترند ميكرو نيز مي تواند كد سوء استفاده را غيرفعال نمايد اما اين تابع مي تواند مشكلات ديگري مانند از كار انداختن دوربين دستگاه را به همراه داشته باشد.

مطالب مرتبط:
كشف يك حفره امنيتي مشكوك در بسياري از دستگاه هاي سامسونگ

برچسب‌ها

FCC offers security advice to smartphone users

تاریخ ایجاد

ID: IRCNE2012121712
Date: 2012-12-25

According to "computerworld", The U.S. Federal Communications Commission is advising smartphone users on how to protect their mobile devices and data from mobile security threats.
The Commission released an online tool called the "Smartphone Security Checker" on Tuesday that outlines a 10-step action plan that mobile users can follow to prevent their personal data from being exposed in case their devices get infected with malware or are lost, stolen or resold.
The tool provides recommendations including: locking access to the phone with PINs or passwords; avoiding changing the phone's factory security settings or rooting/jailbreaking the phone; backing up the phone data regularly in the cloud, on a computer or on a removable memory card; installing apps only from trusted sources and after checking their user reviews; reviewing and understanding the permissions requested by applications before installing them; installing the firmware updates issued by the manufacturer; installing security apps that allow remote locking and wiping of the phone; avoiding connecting to the Internet from untrusted wireless hotspots; wiping data from the phones before reselling; donating or recycling devices; and reporting stolen devices to the authorities and the operator for inclusion in a national database of stolen smartphones.
The tool allows smartphone owners to choose their device's OS. The available options are Android, Apple iOS, BlackBerry and Windows Phone. The steps are the same for all types of devices for the most part, but depending on the OS choice they might include links to OS-specific instructions for performing certain recommended actions.

برچسب‌ها

Trend Micro updates security app to detect Samsung attacks

تاریخ ایجاد

ID: IRCNE2012121711
Date: 2012-12-25

According to "computerworld", Trend Micro has updated its mobile security software to detect potential attacks on several Samsung Electronics devices that have a flaw that could allow a malicious application to access all of the phone's memory.
The company's Mobile Security product now contains a "pattern" that will detect if an application attempts to exploit the flaw, which it called as serious as a "remote code execution vulnerability on Windows."
Vulnerable devices include versions of Samsung's S2 and S3 mobile phones, as well as the Galaxy Note, Note II, Note Plus and Note 10.1.
Jonathan Leopando, a technical communications specialist with Trend Micro, said in an interview that the company has not found an example of a malicious application in the wild using the vulnerability but one will likely be found "sooner or later."
"We also believe that because of the popularity of the devices that are affected by this vulnerability that the impact could be significant," Leopando said.
The application has also been engineered to disable the exploit, but that function can cause other problems, such as the device's camera to stop working.

Related Link:
Suspected security hole found in many Samsung devices

برچسب‌ها

انتشار HTTPS Everywhere برای اينترنت اكسپلورر

تاریخ ایجاد

شماره: IRCNE2012121710
تاريخ:03/10/91

ارائه دهنده خدمات امنيتي مبتني بر ابر Zscaler يك پياده سازي از فرمت امنيت مرورگر HTTPS Everywhere را براي مرورگر اينترنت اكسپلورر منتشر كرده است.
HTTPS Everywhere، مرورگر را مجبور مي كند تا هميشه با HTTPS به سايت هاي معروف متصل شود. HTTPS يك پروتكل ارتباطي امن مي باشد و به طور پيش فرض غيرفعال بوده است. اين پياده سازي جديد هم چنين پرچم"secure" را براي كوكي هاي احراز هويت تنظيم مي كند و از ارسال كوكي ها بر روي ارتباطات غيررمزگذاري شده ممانعت مي كند.
برخي از سايت هايي كه پروتكل HTTPS را فعال كرده اند، اين پرچم را تنظيم نمي كنند زيرا انتظار دارند كاربر حتي زماني كه به نسخه HTTP سايت دسترسي دارد، به طور خودكار وارد سيستم شود. اين مساله به مهاجماني كه كنترل gateway شبكه را در اختيار دارند يا مي توانند ترافيك شبكه بي سيم محافظت نشده را شنود كنند اجازه مي دهد تا كوكي هاي كاربر را بدزدند و حساب كاربري آن را به سرقت ببرند.
HTTPS Everywhere نسخه 0.0.0.1 براي اينترنت اكسپلورر اوايل هفته منتشر شد. Sobrier گفت: نسخه اوليه اين پياده سازي منتشر شد. من چند هفته بدون مشكل از اين نسخه استفاده كرده ام اما بايد يك نسخه آلفا براي آن در نظر گرفته و منتشر شود.
او اشاره كرد: برخي ويژگي ها به نسخه هاي آتي اضافه مي شود. در حال حاضر، هدف اصلي به اشتراك گذاشتن كد منبع براي اينترنت اكسپلورر بوده است و آن كه اين كد در دسترس وب سايت ها قرار داشته باشد.
در اين ميان افرادي كه تمايل دارند HTTPS Everywhere را براي اينترنت اكسپلورر استفاده نمايند مي توانند آن را از صفحه اختصاصي وب سايت Zscaler دانلود نمايند.

برچسب‌ها

Default HTTPS for popular sites add-on released for Internet Explorer

تاریخ ایجاد

ID: IRCNE2012121710
Date: 2012-12-23

According to "techworld", Cloud-based security services provider Zscaler has released an implementation for Internet Explorer of the HTTPS Everywhere browser security extension.
HTTPS Everywhere forces the browser to always connect over HTTPS (HTTP Secure) to popular websites that support the secure communication protocol but don't enable it by default. The extension also sets the "secure" flag for authentication cookies, preventing them from being transmitted over unencrypted connections.
Some HTTPS-enabled sites fail to set this flag for authentication cookies because they expect users to automatically be logged in even when they access the HTTP versions of the site. However, this allows attackers who compromised a network's gateway or who can sniff traffic on an unprotected wireless network, to steal the cookies from users and hijack their accounts.
Version 0.0.0.1 of HTTPS Everywhere for Internet Explorer was released at the start of the week Julien Sobrier.
"As the version number suggests, this is a very early release," Sobrier said. "I have been using the extension for several weeks without any problems, but it should be considered an alpha release."
The missing features will be added in future versions, the researcher said. For now, the primary goal is to share the source code for the IE version with the EFF and make it available through their website, he said.
In the meantime, people who want to use or try out HTTPS Everywhere for Internet Explorer can download it from a dedicated page on Zscaler's website.

برچسب‌ها

انتشار اصلاحيه ادوبی برای برطرف ساختن يک آسيب‌پذيری دو ساله در Shockwave

تاریخ ایجاد

شماره: IRCNE2012121709
تاريخ:02/10/91

شركت ادوبي قصد دارد كه يك حفره خطرناك را در برنامه Shockwave در ماه فوريه ببندد. اين حفره به مهاجم اجازه مي دهد تا هنگام راه اندازي يك محتوي رسانه اي قديمي توسط كاربر، اين آسيب پذيري دو ساله را مورد هدف قرار دهد.
در راهنمايي امنيتي منتشر شده توسط گروه CERT امريكا آمده است: اين آسيب پذيري به مهاجم اجازه مي دهد تا بدافزاري را نصب نمايد و كد دلخواه را اجرا كند. بايد توجه داشت كه اين آسيب پذيري يكي از خطرناك ترين رخنه هاي امنيتي است.
گروه CERT 27 اكتبر سال 2010 شركت ادوبي را از اين آسيب پذيري مطلع ساخت. سخنگوي شركت ادوبي روز پنج شنبه اظهار داشت كه در به روز رساني 12 فوريه سال 2013 اين مشكل برطرف خواهد شد.
Wiebke Lips، مدير ارشد ارتباطات شركت ادوبي گفت: هيچ گونه استفاده از اين آسيب پذيري به ما گزارش نشده است و شركت ادوبي معتقد است كه اين آسيب پذيري يك مساله با خطر بالا نيست.

برچسب‌ها

سرورهای لينوكس هدف حمله جديد drive-by iFrame

تاریخ ایجاد

شماره: IRCNE2012121708
تاريخ:02/10/91

شركت امنيتي ESET اعلام كرد كه يك حمله جديد لينوكس iFrame كشف شده است. اين حمله تلاش مي كند تا قرباني خود را با بدافزار سارق حساب كاربري بانكي Zeus/Zbot آلوده نمايد.
حمله Chapro كاربران روسي و اروپايي را هدف قرار داده است و يك محتوي مخرب را به صفحات وب تزريق مي كند. اين حمله هم چنين كاربران ويندوز كه داراي آسيب پذيري هاي شناخته شده جاوا و اينترنت اكسپلورر هستند و رخنه هاي ادوبي را كه از كد سوء استفاده ‘Sweet Orange استفاده مي كنند را مورد هدف قرار مي دهد.
اين حمله تا زماني كه ممكن است خود را پنهان مي سازد، كوكي ها را حذف مي كند و آدرس هاي IP ماشين آلوده شده را ثبت مي كند و بدين ترتيب شناسايي اين بدافزار بسيار دشوار خواهد بود.
Pierre-Marc Bureau از شركت ESET گفت: حمله فوق نشان دهنده افزايش پيچيدگي حملات بدافزار است. اين مورد پيچيده سه كشور مختلف را مورد هدف قرار داده است و براي سازمان ها بسيار سخت است تا اين بدافزار را بررسي و اثرات آن را كاهش دهند.

برچسب‌ها

انتشار اصلاحيه VMware

تاریخ ایجاد

شماره: IRCNE2012121707
تاريخ:02/10/91

شركت VMware يك اصلاحيه براي محصول VMware View خود منتشر كرده است. اين اصلاحيه يك آسيب پذيري امنيتي را برطرف مي كند كه اجازه مي دهد تا يك كاربر غيرمجاز به فايل هاي سيستم دسترسي يابد.
اين شركت در يك راهنمايي امنيتي به مشتريان خود هشدار مي دهد كه VMware View داراي يك آسيب پذيري بسيار مهم پيمايش دايركتوري است كه به يك مهاجم غيرمجاز راه دور اجازه مي دهد تا فايل هاي دلخواه را از روي سرورهاي View آلوده بازيابي نمايد. سوء استفاده از اين مساله ممكن است كه اطلاعات حساس ذخيره شده بر روي سرور را افشاء نمايد. به روز رساني VMware براي VMware Viewبه صورت رايگان در دسترس است و مي توان آن را دانلود نمود.

برچسب‌ها

Adobe to patch two-year-old Shockwave vulnerability next year

تاریخ ایجاد

ID: IRCNE2012121709
Date: 2012-12-22

According to "techworld", Adobe plans to close a dangerous hole in its Shockwave application in February that causes the application to be downgraded when a user launches older multimedia content, allowing hackers to target years-old vulnerabilities.
The US Computer Emergency Readiness Team (US CERT) issued an advisory on the vulnerability, which could allow an attacker to deliver malware and execute arbitrary code, considered to be one of the most dangerous kinds of flaws.
US CERT notified Adobe of the problem on October 27, 2010, but an Adobe spokesperson said yesterday that the problem will be closed with the next major upgrade of Shockwave, scheduled for February 12.
"We are not aware of any active exploits or attacks in the wild using this particular technique," said Wiebke Lips, senior manager with Adobe corporate communications. Adobe did not consider the issue a high risk to users.

برچسب‌ها