هشدار مايكروسافت در مورد هک كلمات عبور VPNها

تاریخ ایجاد

شماره: IRCNE2012081594
تاريخ: 01/06/91

روز دوشنبه مايكروسافت در مورد حملات احتمالي man-in-the-middle به كاربران ويندوز هشدار داد كه قادر هستند كلمات عبور برخي شبكه هاي بي­سيم و VPN ها را سرقت نمايند. البته در هر صورت هيچگونه به روز رساني امنيتي براي اين مشكل عرضه نخواهد شد.
اين راهنمايي امنيتي، عكس العمل مايكروسافت در برابر افشايي بود كه هفته ها پيش توسط يك محقق امنيتي به نام Moxie Marlinspike در كنفرانس Defcon انجام شده بود.
در همان زمان Marlinspike ابزاري به نام Chapcrack را منتشر كرد كه داده ها را براي پيدا كردن كلمات عبور رمز شده با MS-CHAP v2 (پروتكل مايكروسافت براي احراز هويت) مورد تجزيه قرار مي­دهد و سپس آنها را با استفاده از سرويس شكستن كلمه عبور CloudCracker، رمزگشايي مي­كند.
اكنون مايكروسافت در مورد اين تهديد اطلاع رساني كرده است. در راهنمايي امنيتي روز دوشنبه اين شركت آمده است كه مهاجمي كه به طور موفقيت آميز از اين ضعف رمزنگاري سوء استفاده كرده است، قادر بوده است به اطلاعات كاربر دسترسي پيدا نمايد. اين اطلاعات مي­تواند بعدا براي احراز هويت مهاجم در منابع شبكه مورد استفاده قرار گيرد و در نتيجه مهاجم قادر خواهد بود تمامي اعمالي را كه كاربر در منابع شبكه مجاز به انجام آنهاست، به انجام برساند.
MS-CHAP v2 براي احراز هويت كاربران در VPN هاي مبتني بر PPTP (پروتكل تونل زدن نقطه به نقطه) مورد استفاده قرار مي­گيرد. ويندوز داراي يك پياده سازي پيش ساخته PPTP است.
مهاجم براي استفاده از Chapcrack نخست بايد بسته هاي داده در حال انتقال بر روي يك VPN يا Wi-Fi را جمع آوري نمايد. سناريوي احتمالي مي­تواند به اين ترتيب باشد: جعل يك hotspot بي­سيم معتبر براي شنود VPN يا ساير ترافيك­ها و سپس سرقت اين ترافيك.
ولي مايكروسافت براي ترميم اين مساله هيچگونه به روز رساني امنيتي عرضه نخواهد كرد. اين شركت در راهنمايي امنيتي روز دوشنبه خود نوشت كه اين يك آسيب پذيري امنيتي نيست تا نياز به يك به روز رساني امنيتي داشته باشد. بلكه اين مساله به علت ضعف­هاي شناخته شده رمزنگاري در پروتكل MS-CHAP v2 ايجاد شده و از طريق پياده سازي تغييراتي در پيكربندي، حل مي­گردد.
مايكروسافت توصيه كرده است كه مديران آي تي، پروتكل PEAP (پروتكل احراز هويت قابل توسعه محافظت شده) را براي امن سازي كلمات عبور در نشست­هاي VPN استفاده نمايند. اين شركت نحوه پيكربندي سرورها و كلاينت­ها براي PEAP را در يك مستند پشتيباني توضيح داده است.
همانطور كه Marlinspike اشاره كرده است، امنيت MS-CHAP v2 سال­هاست كه زير سوال قرار دارد، چراكه اين پروتكل نسبت به حملات ديكشنري نيز آسيب پذير است.
ويندوزهاي 7، XP، ويستا، سرور 2003، سرور 2008، و سرور 2008 R2 از MS-CHAP v2 پشتيباني مي­نمايند. ابزارهاي شكستن MS-CHAP v2 حداقل به سال 2007 و انتشار AsLEAP 2.1 باز مي­گردند.
مايكروسافت اعلام كرده است كه تا كنون هيچگونه حمله اي با استفاده از Chapcrack مشاهده نشده است.

برچسب‌ها

'Crisis' malware targets VMware virtual machines

تاریخ ایجاد

ID: IRCNE2012081596
Date: 2012-08-22

According to “CNet”, security researchers have discovered a single piece of malware that is capable of spreading to four different platform environments, including Windows, Mac OSX, VMware virtual machines, and Windows Mobile devices.
First uncovered last month by security company Integro, Crisis was originally described as a Mac Trojan capable of intercepting e-mails and instant messages and tracking Web sites visited. Additional scrutiny by Symantec has found that the malware targets both OSX and Windows users with executable files for both operating systems.
Crisis is distributed using social engineering techniques designed to trick users into installing a JAR, or Java archive, file masquerading as an Adobe Flash installer. The malware then identifies the computer's OS and installs the corresponding executable.
“This may be the first malware that attempts to spread onto a virtual machine," Takashi Katsuki, a researcher with antivirus provider Symantec, wrote in a blog post Monday. "Many threats will terminate themselves when they find a virtual machine monitoring application, such as VMware, to avoid being analyzed, so this may be the next leap forward for malware authors."
Crisis spreads by searching for a VMware virtual machine image on the compromised computer. When it finds such an image, the malware copies itself onto the image using the VMware Player tool, which allows multiple operating systems to run on the same computer.
"It does not use a vulnerability in the VMware software itself," Katsuki wrote. "It takes advantage of an attribute of all virtualization software: namely that the virtual machine is simply a file or series of files on the disk of the host machine. These files can usually be directly manipulated or mounted, even when the virtual machines is not running."
The Windows version of Crisis can also spread to Windows Mobile devices connected to compromised computers by installing a module on the device. However, because it uses the Remote Application Programming Interface, it does not affect Android or iOS devices.
"We currently do not have copies of these modules and hence we are looking for them so we can analyze them in greater detail," Katsuki wrote. Symantec said the malware has infected fewer than 50 machines.

برچسب‌ها

McAfee antivirus update causes problems for home and enterprise customers

تاریخ ایجاد

ID: IRCNE2012081595
Date: 2012-08-22

According to "computerworld", a buggy update released Friday by security vendor McAfee for its consumer and enterprise antivirus products, left the computers of its customers unprotected and, in some cases, unable to access the Internet.
The incident affected both home and business users, some of whom were still trying to sort out the problems caused by the updates on Monday and Tuesday, according to messages posted on McAfee's community forums and Facebook page.
The problems were introduced by McAfee updates DAT 6807, released on Friday, and the subsequent DAT 6808, depending on which product was used.
After installing these updates some home users started encountering errors when accessing the McAfee Security Center console, which prevented them from performing any action inside the program. Other users experienced a loss of Internet connection on their computers.
McAfee confirmed these problems on Sunday in a technical document that described two possible solutions, both requiring users to update to a newly released DAT 6809 file.
One workaround, intended for users who lost Internet connectivity on their computers, involved uninstalling the product, rebooting the computer, downloading an updated version of the product from McAfee's website and installing it.
The other solution described automatic and manual methods of updating existing installations to DAT 6809. Users who continued to encounter errors after updating to this DAT version were advised to uninstall the product using a specialized tool called McAfee Consumer Product Removal (MCPR) and then install the updated version of the product.
Users of McAfee VirusScan Enterprise (VSE) 8.8.x, the company's flagship enterprise antivirus product, had to wait until Monday for a so-called superDAT hotfix that wouldn't require them to reinstall the product on thousands or hundreds of affected computers.
VSE 8.8 Hotfix 793640 is mandatory and includes the full DAT 6809 package, McAfee said.
Even though the hotfix does not force a reboot, the company recommended that administrators reboot all client systems at their earliest convenience in order to validate that the fix was successfully installed.
This is not the first time that McAfee has issued a bad DAT file. In April, a DAT update for McAfee email gateway security products resulted in system crashes and message scan failures.

برچسب‌ها

Microsoft warns of VPN password hack

تاریخ ایجاد

ID: IRCNE2012081594
Date: 2012-08-22

According to “ComputerWorld”, Microsoft warned Windows users of possible "man-in-the-middle" attacks able to steal passwords for some wireless networks and VPNs, or virtual private networks.
It won't issue a security update for the problem, however.
The security advisory was Microsoft's reaction to a disclosure several weeks ago by security researcher Moxie Marlinspike at the Defcon conference.
At the same time, Marlinspike published "Chapcrack," a tool that parses data for passwords encrypted with MS-CHAP v2, then decodes them using the CloudCracker password cracking service.
Microsoft acknowledged the threat. "An attacker who successfully exploited these cryptographic weaknesses could obtain user credentials," the Monday advisory stated. "Those credentials could then be re-used to authenticate the attacker to network resources, and the attacker could take any action that the user could take on that network resource."
MS-CHAP v2 is used to authenticate users in PPTP-based (Point-to-Point Tunneling Protocol) VPNs. Windows includes a built-in implementation of PPTP.
To use Chapcrack, an attacker must first capture data packets being transmitted over a VPN or Wi-Fi. The most likely scenario: Spoofing a legitimate wireless hotspot, say at an airport, to sniff out VPN or other traffic, then grab it out of the air.
But Microsoft won't ship an update to fix the problem. "This is not a security vulnerability that requires Microsoft to issue a security update," Monday's advisory read. "This issue is due to known cryptographic weaknesses in the MS-CHAP v2 protocol and is addressed through implementing configuration changes."
Instead, Microsoft recommended that IT administrators add PEAP (Protected Extensible Authentication Protocol) to secure passwords for VPN sessions. A support document described how to configure servers and clients for PEAP.
As Marlinspike noted, MS-CHAP v2, which harks back to Windows NT SP4 and Windows 98, has been denounced as insecure for years, primarily because it's been vulnerable to "dictionary" attacks, where hackers try large numbers of possible passwords.
Windows 7 supports MS-CHAP v2, as does Windows XP and Vista, and Windows Server 2003, Server 2008 and Server 2008 R2.
MS-CHAP v2 cracking tools go back at least to 2007 with the publication of AsLEAP 2.1.
Microsoft said it had not seen any in-the-wild attacks using Marlinspike's Chapcrack.

برچسب‌ها

شناسايی مشكلات بحرانی بوسيله برنامه HardHack

تاریخ ایجاد

شماره: IRCNE2012081593
تاريخ: 31/05/91

LibreOffice قصد دارد تا مشكلات نرم افزار خود را با استفاده از برنامه ي جديد سريع تر رفع نمايد. هدف اين برنامه جديد بهبود همكاري بين تيم تضمين كيفيت و توسعه دهندگان اين نرم افزار مي باشد.
روز دوشنبه برنامه HardHacks معرفي شد كه در آن تيم QA پنج مشكل بحراني و آزاردهنده را شناسايي كرد. اين مشكلات به گروهي از مجرب ترين توسعه دهندگان اصلي LibreOffice تحويل داده شده است.
Michaelsen گفت: تمامي اشكالات HardHack كه توسط تيم QA انتخاب شده اند، يكي از آزاردهنده ترين مشكلات LibreOffice(MBA) بوده است.
ايتالو ويگنولي، مدير The Document Foundation اظهار داشت: به طور كلي، MBA ها مشكلاتي هستند كه به تعداد بالايي از كاربران صدمه وارد مي كنند يا استفاده از LibreOffice را دشوار مي سارند زيرا نيازمند مواردي هستند كه به راحتي در دسترس تمامي كاربران نيست.
LibreOffice هميشه بر روي مشكلات بحراني تمركز داشته است اما در حال حاضر با وجود يك جامعه توسعه يافته بزرگتر، كاملا منطقي است كه توسعه دهندگان اصلي بتوانند بيشتر بر روي اين گونه كارها وقت بگذارند. در گذشته توسعه دهندگان اصلي وقت زيادي را صرف كمك به توسعه دهندگان جديد مي كردند تا سرعت كار افزايش يابد.
ويگنولي گفت: اين روش جديد كه با مشكلات بحراني مقابله مي كند، فرآيندي از يك جامعه رو به رشد و در حال توسعه است. LibreOffice نيز قصد دارد در آينده اي نزديك در حوزه هاي ديگري از قبيل گواهينامه، بازاريابي و توسعه جوامع محلي فعاليت نمايد.

برچسب‌ها

محافظت از اتومبيل‌های مدرن در برابر حملات سايبری

تاریخ ایجاد

شماره: IRCNE2012081592
تاريخ: 31/05/91

محققان امنيتي در بخش امنيتي مك آفي در اينتل در حال تلاش براي محافظت از كامپيوترها و سيستم­هاي ارتباط الكترونيكي در اتومبيل­هاي مدرن هستند. اگرچه تا كنون هيچ گزارشي مبني بر حملات كامپيوتري با هدف خودروها منتشر نشده است، ولي محققان امنيتي اعتقاد دارند كه سازندگان اتومبيل در محافظت از اين سيستم­ها كوتاهي كرده اند. اين مساله مشتريان را در برابر هك­هاي مهاجماني كه قصد سرقت اتومبيل، شنود مكالمات يا حتي آسيب زدن به سرنشينان خودرو را دارند آسيب پذير مي­سازد و به مهاجمان اين امكان را مي­دهد كه در سيستم خودرو اختلال ايجاد كرده و آن را از كار بيندازند.
به گفته يك عضو مك آفي، اگر لپ تاپ شما از كار بيفتد روز بدي را براي شما رقم مي­زند، ولي از كار افتادن اتومبيل مي­تواند حتي زندگي شما را به خطر بيندازد. البته نيازي نيست كه مردم در حال حاضر نگران باشند و بترسند. ولي آينده مي­تواند ترسناك باشد. در سال 2010 يك گروه از دانشمندان كامپيوتر ايالات متحده آمريكا مطالعه اي را آغاز كردند كه مشخص مي­كرد چگونه ويروس­ها مي­توانند به خودروها آسيب وارد كنند. آنها همچنين راه­هايي را براي چگونگي انتقال كرم­ها و تروجان­ها به اتومبيل­ها از طريق سيستم­هاي تشخيصي on-board، ارتباطات بي­سيم و حتي CD ها شناسايي كردند.
البته آنها مشخص نكرده اند كه كدام كمپاني توليد اتومبيل به طور خاص از اين آسيب پذيري­ها رنج مي­برد. كمپاني فورد نيز اعلام كرد كه تعدادي مهندس امنيتي استخدام كرده است تا سيستم­هاي ارتباطي و تفريحي اتومبيل­هاي اين كمپاني را حتي الامكان در برابر حملات مقاوم كنند. همزمان شركت­هاي بزرگ خودروسازي مانند تويوتا، هوندا و هيونداي از اعلام نظر در مورد آسيب پذير بودن اتومبيل­هاي خود، خودداري كردند.

برچسب‌ها

پاسخ اپل در مورد نقص امنيتی در پيام متنی iPhone

تاریخ ایجاد

شماره: IRCNE2012081591
تاريخ: 31/05/91

شركت اپل به ادعاهايي مبني بر وجود يك آسيب پذيري در تلفن­هاي هوشمند iPhone پاسخ داد. اين آسيب پذيري به هكرها اجازه مي­دهد پيغام­هايي را كه وانمود مي­شود از طرف يك بانك يا يك موسسه اعتباري هستند، جعل نمايند.
يك محقق امنيتي به نام pod2g اظهار داشت كه اين آسيب پذيري از بررسي­هاي امنيتي اپل در مورد برنامه هاي متفرقه عبور مي­كند.
از آنجا كه اين نقص امنيتي كدي را اجرا نمي­كند، هكر نياز ندارد از بررسي­هاي امنيتي مربوط به كدهاي خرابكار كه بر روي تمامي برنامه هاي موبايل موجود در فروشگاه اپل وجود دارند، عبور نمايد.
به گفته اين محقق امنيتي، اين نقص امنيتي بسيار جدي بوده و تمامي نسخه هاي فعلي iOS از جمله نسخه اخير آن يعني iOS 6 beta 4 را نيز تحت تاثير قرار مي­دهد.
اين محقق امنيتي اظهار داشت كه اطمينان دارد كه ساير محققان امنيتي نيز از اين حفره امنيتي آگاه هستند و وي نگران است كه برخي خرابكاران نيز از آن اطلاع داشته باشند.
اين مشكل مربوط به هدر يك پيام متني است كه هر دو بخش شماره مبداء و شماره «پاسخ به» را مورد سوء استفاده قرار مي­دهد. زماني كه كاربر يك پيام را مي­نويسد، اين پيام توسط موبايل به PDU تبديل شده و براي تحويل به مقصد، به baseband ارسال مي­گردد.
در سربار متن، بخشي به نام UDH (هدر داده كاربر) وجود دارد كه اختياري است، ولي تعداد زيادي ويژگي­هاي پيشرفته را كه تمامي موبايل­ها با آنها سازگار نيستند، تعريف مي­كند. يكي از اين گزينه ها كاربر را قادر مي­سازد كه آدرس «پاسخ به» متن را تغيير دهد. اگر موبايل مقصد با اين ويژگي سازگار باشد، و اگر دريافت كننده سعي كند به اين پيام پاسخ دهد، پاسخ وي به ارسال كننده اصلي ارسال نخواهد شد، بلكه براي شماره تغيير يافته ارسال مي­گردد.
به گفته pod2g، اغلب سيستم­هاي انتقال پيام، اين بخش پيام را بررسي نمي­كنند، كه اين بدان معناست كه هركسي مي­تواند هرچه مي­خواهد، از جمله شماره هاي خاص يا شماره فرد ديگري را در اين بخش بنويسد.
اين محقق امنيتي افزود كه در پياده سازي خوب اين ويژگي، گيرنده شماره تلفن اصلي و شماره «پاسخ به» را مشاهده خواهد كرد. در iPhone، زماني كه شما پيام را مي­بينيد، به نظر مي­رسد كه از شماره درج شده در «پاسخ به» آن را دريافت كرده ايد و در نتيجه متوجه شماره اصلي نمي­گرديد.
اپل در يك جمله اظهار داشت كه اين شركت امنيت را بسيار جدي مي­گيرد.
به گفته اپل، زماني كه از iMessage به جاي SMS استفاده مي­شود، آدرس­ها مورد بررسي قرار مي­گيرند كه اين كار از اين نوع حملات جعل جلوگيري مي­نمايد.
به گفته اين شركت، يكي از محدوديت­هاي SMS اين است كه به پيام­ها اجازه مي­دهد با آدرس­هاي جعلي به ديگران ارسال گردند، در نتيجه ما به كاربران توصيه اكيد مي­كنيم كه در مورد انتقال به وب سايت­ها و آدرس­هاي ناشناخته از طريق اس ام اس، مراقب باشند.

برچسب‌ها

آلوده شدن 500000 كاربر با تروجان 'SMSZombie' اندرويد

تاریخ ایجاد

شماره: IRCNE2012081590
تاريخ: 31/05/91

يك بدافزار اندرويد راه نفوذ مخفي جديد و هوشمند كاربران چيني را مورد هدف قرار داده است. اين بدافزار صدها هزار كاربر را آلوده كرده است و بدون پشتيباني هاي فني نمي توان آن را از روي دستگاه حذف كرد.
تروجان Trojan!SMSZombie.A با نام اختصار ‘SMSZombie’، به طور گسترده در بزرگترين بازار چيني اندرويد منتشر شده است.
شركت TrustGo گفت: نوآوري اين بدافزار بدينگونه است كه قبل از آن كه فرآيند خريد از فروشگاه دانلود شود، با استفاده از راه نفوذ مخفي خود را بر روي دستگاه نصب مي كند. اين كار باعث مي شود تا تشخيص آن سخت تر باشد.
پس از آن كه اين بدافزار به عنوان wallpaper گوشي هوشمند انتخاب شد، فعال مي شود و سپس در خواست مي كند تا فايل هاي اضافي در فرمي كه ادعا مي كند از طرف خدمات سيستم اندرويد است، دانلود شوند.
بعد از آن كه كاربر نتوانست با استفاده از تابع "حذف برنامه" برنامه اي را غيرفعال نمايد، اين بدافزار بالاترين حق دسترسي مدير شبكه را درخواست مي كند. در واقع مجرمان كنترل دستگاه را بدست مي آورند و مي توانند پيام ها را رهگيري نمايند. هدف اين بدافزار كسب درآمد از طريق كلاهبرداري از كاربران و سوء استفاده از رخنه اي نامشخص است كه در سيستم پرداخت از طريق پيام كوتاه تلفن همراه در چين وجود دارد.
TrustGo گفت كه معتقد است اين بدافزار بيش از 500000 گوشي هوشمند را آلوده كرده است.
بعيد است كه بدافزار SMSZombie مشتركان كشورهايي از قبيل ايالات متحده و انگليس را آلوده كرده باشد اما طراحي آن نشان مي دهد كه هكرها راه هايي را طراحي كرده اند كه به كمك آن ها مي توان از لايه هاي جديد اضافه شده به امنيت براي حفاظت از سيستم هاي اندرويد عبور كرد.
اين بدافزار را مي توان به صورت دستي با استفاده از دستورالعمل هاي نوشته شده در TrustGo از روي دستگاه حذف كرد.

برچسب‌ها

امنيت دستگاه‌های اندرويد با مک آفی

تاریخ ایجاد

شماره: IRCNE2012081589
تاريخ: 31/05/91

مك آفي با مشاهده تهديدات دستگاه­هاي اندرويد، در حال توسعه نرم افزار امنيت موبايل خود براي رايانه هاي لوحي و گوشي­هاي هوشمند اندرويد مي­باشد.
به گفته مك آفي، اين نرم افزار جديد امنيت موبايل داراي ويژگي­هايي است كه از دسترسي برنامه ها بدون اطلاع كاربر به اطلاعات شخصي وي جلوگيري مي­كند، و در مورد برنامه هايي كه احتمالا در حال ارسال داده هاي شخصي به سايت­هاي خطرناك مانند شبكه هاي تبليغ افزاري و جاسوس افزاري هستند، گزارش مي­دهد. همچنين اين نرم افزار كاربران را در برابر كلاهبرداري­هاي مالي، سرقت هويت و ويروس­ها نيز محافظت مي­نمايد.
به گفته مك آفي، اين شركت در تابستان جاري شاهد افزايش تهديدات دستگاه­هاي اندرويد بود. به گزارش اين شركت، سيستم عامل اندرويد همچنان مشهورترين هدف نويسندگان بدافزارهاي موبايل –از جمله بدافزارهاي ارسال پيام كوتاه، بت نت­هاي موبايلي، جاسوس افزارها و تروجان­هاي مخرب- است. اين شركت ادامه داد كه كاربران براي خلاص شدن از شر برنامه هاي مخرب، بايد پيش از تصميم گيري براي نصب يك نرم افزار، در مورد برنامه ها و منتشر كنندگان آنها تحقيق نمايند.
به گفته يك مدير تحقيقاتي در CCS Insight، همانطور كه شركت­هاي امنيتي بيشتر و بيشتر بر روي محصولات موبايل تمركز مي­كنند، افزودن ويژگي­هاي جديدي مانند كنترل­هاي محرمانگي (به خصوص براي محافظت از كاربر در برابر جعل­هاي بانكي و سرقت هويت) نيز بسيار مهم است.
به گفته وي، مشكل شركت­هاي امنيتي اين است كه اغلب كاربران مشكلات امنيتي موبايل را تهديد جدي تلقي نمي­كنند و اثبات شده است كه تبديل كردن امنيت موبايل به يك محصول معنادار، كار سختي است.
نرم افزار امنيت موبايل مك آفي اخيرا در فروشگاه برنامه هاي اندرويد يعني Google Play، از يك ميليون دانلود گذشته است. اين نشان مي­دهد كه مشتريان واقعا نگران نيستند، چرا كه يك ميليون در مقابل ده­ها ميليون دستگاه اندرويد فروخته شده، عدد كوچكي است.
مدير تحقيقاتي CCS Insight ادامه داد كه شركت­هاي زيادي در فضاي امنيت موبايل وجود دارند و پتانسيل بالايي در بازار امنيت موبايل موجود است. ولي براي متقاعد كردن كاربران در مورد نياز به نرم افزار امنيت موبايل، اول بايد يك مشكل وحشتناك امنيتي موبايل تعداد زيادي از كاربران را تحت تاثير قرار دهد تا آنها از تهديدات آگاه گردند.
ساير شركت­هاي امنيتي مانند F-Secure، AVG و Lookout نيز سرمايه گذاري­هاي عمده اي بر روي بازار امنيت موبايل كرده اند و اميدوار هستند كه يك روز بازار امنيت موبايل نيز مانند بازار امنيت كامپيوتر، بزرگ شود. اغلب كاربران در هنگام استفاده از كامپيوتر شخصي، ميزان اهميت دارا بودن يك نرم افزار آنتي ويروس يا فايروال را درك مي­كنند.
مك آفي بسته نرم افزاري امنيت موبايل خود را براي دستگاه­هاي بلك بري و سيمبين نيز عرضه كرده است. اما در مورد گسترش بهبودهاي محرمانگي اين نرم افزار به محصولات مربوط به سيمبين و بلك بري اظهار نظري نكرده است.

برچسب‌ها

هک شدن سايت AMD

تاریخ ایجاد

شماره: IRCNE2012081588
تاريخ: 31/05/91

در 19 آگوست، سايت شركت AMD توسط گروهي از هكرها با نام r00tbeer هك شد و پايگاه داده حاوي اطلاعات كاركنان آن به سرقت رفت. اين حمله توسط هكرها و در سايت توييتر اعلام شده است.
اين شركت پس از حمله، سايت خود را بست و اعلام كرد كه به دليل تعمير و نگهداري اين سايت به صورت آفلاين در آمده است. و در پيامي اظهار داشت: اين سايت به طور موقت در دسترس نيست. به دليل اين مشكل پوزش مي طلبيم و سايت در اسرع وقت به صورت آنلاين فعال خواهد شد.
سخنگوي AMD در بيانيه اي اعلام كرد كه سايت آن ها در 19 آگوست هك شده بود و اين شركت بلافاصله سايت را آفلاين كرده و تمامي رمزهاي عبور را تغيير داده است.
در بيانيه اي آمده است: ما بر اين باور هستيم كه مهاجمان كمتر از 200 نام كاربري ثبت شده و رمز عبور درهم سازي و salty شده را روي وب سايت خود قرار داده اند. شركت AMD رمزهاي عبور خود را درهم سازي و salty مي كند كه اين روش از بهترين روش هاي رمزگذاري در صنعت است كه بسيار سخت شكسته مي شوند. AMD نسبت به امنيت داده ها و حريم خصوصي كاربران متعهد است و رسيدگي به اين موضوع را به سرعت آغاز كرده است.
بر اساس گزارش ها اين شركت از ابزار وبلاگ نويسي وردپرس به عنوان پايه و اساس سايت وبلاگ خود استفاده مي كند. ظاهرا گروه هكرها پايگاه داده شامل اطلاعات قريب به 190 حساب داخلي را به سرقت برده است.
داكلين از شركت Sophos اظهار داشت كه هك AMD از لحاظ اندازه بسيار جزئي است اما هر هك شدني، باعث نگراني مي شود.

برچسب‌ها