Facebook’s security tips for its users

تاریخ ایجاد

ID: IRCNE2012061524
Date: 2012-06-16

Accoring to “ComputerWorld”, Facebook has started promoting security tips at the top of each user's home page, with a link to information about scams, passwords and how to stay safe on the social network.
Users are told not to use the same password for their Facebook and email accounts. The page also has tips on how to spot scams. "One of the top ways that people get locked out of their account is by falling for scams," says a Facebook engineer in a video.
Users are also urged to give Facebook their mobile phone numbers, which the company says it will use to text them a new password in the event of a data breach.
There is no mention of malware in the security materials. Yet Facebook announced its participation earlier on Thursday in an alliance geared toward eliminating the distribution of malware through bogus online ads and in May free trials of several major antivirus programs.
The move follows news of data breaches at several social networks, notably LinkedIn earlier this month.
The notifications will roll out to all users over the next couple of days, a Facebook spokeswoman said.

Related Links:
LinkedIn leakage

برچسب‌ها

انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2012061523
تاريخ: 24/03/91

ديروز مايكروسافت هشدار داد كه مجرمان سايبري مي توانند از رخنه هاي امنيتي حياتي در مرورگر اينترنت اكسپلورر و ويندوز به منظور ارتباط ربايي و در اختيار گرفتن كنترل ماشين هاي آسيب پذير سوء استفاده نمايند.
اين هشدار به عنوان بخشي از سه شنبه اصلاحيه اين ماه مايكروسافت بيان شده است. مايكروسافت در اين اصلاحيه هفت بولتن امنيتي را براي برطرف كردن 26 آسيب پذيري مستند شده كه ويندوز را تحت تاثير قرار داده است، منتشر ساخت.
اين شركت از كاربران خواست تا توجه ويژه اي به بولتن هاي MS12-037 و MS12-036 داشته باشند. در اين بولتن ها آسيب پذيري هاي "اجراي كد از راه دور" كه مي توانند در حملات كرم و drive-by downloads بدون هيچ تعاملي با كاربر مورد سوء استفاده قرار بگيرند، برطرف شده اند.
بولتن MS12-037 كه تمامي نسخه هاي مرورگر IE را در بر مي گيرد، 13 آسيب پذيري كه باعث حملات ارتباط ربايي مي شوند را برطرف كرده است.
دومين بولتن با رده امنيتي بالا، MS12-036 است و يك رخنه امنيتي خطرناك در Remote Desktop Protocol مايكروسافت را اصلاح مي نمايد. اين شركت هشدار داد كه بردار حمله براي اين مساله شامل پست الكترونيكي و وب سايت هاي دستكاري شده مخرب مي باشد. در اين اصلاحيه نيز يك آسيب پذيري گزارش شده در .NET Framework مايكروسافت برطرف شده است.
علاوه بر بولتن هاي امنيتي، مايكروسافت ويژگي به روز رسان خودكار براي ويندوز ويستا و ويندوز 7 با گواهينامه هاي نامعتبر منتشر كرده است. با استفاده از اين ويژگي ويندوز سيستم هايي كه گواهينامه هاي آن ها ديگر معتبر نيست را به منظور اعمال اصلاحيه ها بررسي مي كند. پيش از اين سيستم هايي كه گواهينامه هاي آن ها نامعتبر بود به صورت دستي به روز رساني ها را اعمال مي كردند. به تمامي مشتريان توصيه مي شود كه فورا اين ويژگي جديد را نصب نمايند.

برچسب‌ها

افشای 25 كلمه عبوری كه بيش از همه استفاده می‌شوند

تاریخ ایجاد

شماره:IRCNE2012061522
تاريخ:24/03/91

بعد از افشاي لو رفتن بيش از شش ميليون رمز عبور LinkedIn موضوع كلمات عبور و امنيت آنها بسيار مورد بحث قرار گرفته است. اين مسئله از ديدگاه متخصصان امنيتي اتفاق بسيار خوبي است چرا كه موضوع كلمات عبور يكي از جدي ترين مسائل امنيتي است كه بسياري آن را كم اهميت شمرده و به راحتي از كنار آن عبور مي كنند.
شركت امنيتي ESET ليستي از 25 كلمه عبوري را كه بيش از همه مورد استفاده قرار گرفته و امنيت ندارند، تهيه كرده است. اگر كلمه عبور شما نيز يكي از كلمات عبور زير است بهتر است هر چه سريعتر به فكر عوض كردن آن و انتخاب يك رمز عبور قوي تر و مطمئن تر باشيد. براي انتخاب يك رمز عبور خوب خواندن مقاله "چگونه هكرها را نااميد كنيم" را به شما توصيه مي كنيم.
1. password
2. 123456
3. 12345678
4. 1234
5. qwerty
6. 12345
7. dragon
8. pussy
9. baseball
10. football
11. letmein
12. monkey
13. 696969
14. abc123
15. mustang
16. michael
17. shadow
18. master
19. jennifer
20. 111111
21. 2000
22. jordan
23. superman
24. harley
25. 1234567

اخبار مرتبط:
افشای كلمات عبور LinkedIn

برچسب‌ها

Patch Tuesday: Microsoft raises alert for dangerous IE, Windows flaws

تاریخ ایجاد

ID: IRCNE2012061523
Date: 2012-06-13

According to "zdnet", Microsoft warned that cyber-criminals could soon aim exploits at critical security flaws in Internet Explorer browser and Windows to hijack and take complete control of vulnerable machines.
The warning comes as part of this month’s Patch Tuesday where Microsoft released 7 bulletins with fixes for at least 26 documented vulnerabilities affecting the Windows ecosystem.
The company is urging users to pay special attention to MS12-037 and MS12-036, which provides cover for “remote code execution” vulnerabilities that could be used in worm attacks and drive-by downloads without any user interaction.
MS12-037, which affects all supported versions of the IE browser, fixes 13 vulnerabilities that expose users to computer hijack attacks if a user simply surfed to a rigged web site.
The second high-priority bulletin is MS12-036, which covers a dangerous flaw in the way Microsoft implements the Remote Desktop Protocol (RDP) in Windows. “Attack vectors for this issue include maliciously crafted websites and e-mail,” the company warned.
This security update resolves one privately reported vulnerability in the Microsoft .NET Framework.
In addition to the security bulletins, Redmond’s security response team is also releasing an automatic updater feature for Windows Vista and Windows 7 untrusted certificates.
With this new feature, Windows will check daily for updated information about certificates that are no longer trustworthy. In the past, movement of certificates to the untrusted store required a manual update. We encourage all customers to install this new feature immediately.

برچسب‌ها

25 most-used passwords revealed

تاریخ ایجاد

ID :IRCNE2012061522
Date: 2012-06-13

After it was discovered that more than six million LinkedIn passwords had been leaked as well as many at Last.fm and eHarmony, no one has stopped talking about password and passcode security.
That’s actually a good thing because it’s an incredibly important topic that many Internet users don’t take seriously.
Here are the top 25, as extracted by antivirus solution provider ESET. Is yours one of them? If so, it’s safe to say you should consider changing it to something stronger immediately.

  1. password
  2. 123456
  3. 12345678
  4. 1234
  5. qwerty
  6. 12345
  7. dragon
  8. pussy
  9. baseball
  10. football
  11. letmein
  12. monkey
  13. 696969
  14. abc123
  15. mustang
  16. michael
  17. shadow
  18. master
  19. jennifer
  20. 111111
  21. 2000
  22. jordan
  23. superman
  24. harley
  25. 1234567

Related Topics:
LinkedIn leakage

برچسب‌ها

رابطه بين دو بدافزار Flame و استاكس نت

تاریخ ایجاد

شماره:IRCNE2012061521
تاريخ: 23/03/91

بنا بر گفته محققان امنيتي، آنها توانسته اند رابطه‌ي بين كرم استاكس نت و بدافزار تازه كشف شده flame را پيدا كنند. يافته هاي جديد نشان مي دهند كه گروه هاي پشت صحنه Flame و استاكس نت با يكديگر همكاري داشته اند.
آقاي Roel Schouwenberg يك محقق امنيتي ارشد در آزمايشگاه كاسپرسكي مي گويد:
" ما تقريباً مطمئنيم كه سازندگان Flame بخشي از كد خود را در اختيار سازندگان استاكس نت قرار داده اند. استنتاج هاي منطقي نشان مي دهند كه اين دو گروه حداقل يك بار با هم همكاري داشته اند."
استاكس نت بدافزاري است كه اولين بار در اواسط سال 2010 ميلادي كشف شد ولي بعدها محققان دريافتند كه اولين حمله آن به تاريخ ژوئن 2009 باز مي گردد.
تاريخ Flame چندان روشن نيست و بيشتر محققان بر اين باور بودند كه تولد بدافزار جاسوسي مذكور حداقل به سال 2010 باز مي گردد، اما تحليل هاي اخير كاسپرسكي نشان دهنده اينست كه Flame قديمي تر بوده و احتمالاً در تابستان 2008 و يا شايد هم زودتر به وجود آمده است.
قسمتي از برنامه استاكس نت و Flame مربوط به سوءاستفاده از يك نقص امنيتي ويندوز براي آلوده سازي از طريق فلش USB است كه به نظر مي رسد توسط يك برنامه نويس نوشته شده اند. نقص امنيتي مذكور در ژوئن سال 2009 اصلاح شده است، اما در زمان ايجاد دو بدافزار مذكور هنوز اصلاح نشده بود.
بنا بر گفته هاي كاسپرسكي، در ابتدا Flame و استاكس نت از ماژول مشابهي استفاده مي كرده اند كه در سال 2010 استاكس نت ماژول مذكور را حذف كرده و هر گروه راه خود را جداگانه ادامه داده اند. كاسپرسكي مطمئن نيست كه به چه دليل استاكس نت استفاده از ماژول مذكور را متوقف كرده ولي احتمال مي دهد به علت اصلاحيه ويندوز درست چند ماه پس از ايجاد استاكس نت بوده است. استاكس نت پس از آن از يك آسيب پذيري اصلاح نشده ديگر در آن زمان، براي آلوده سازي استفاده كرده است.
كاسپرسكي در مطلبي تشابهات موجود بين دو كد برنامه را با جزئيات توضيح داده است.

اخبار مرتبط:
خودكشی Flame
به روزرسانی مهم مايكروسافت
ابزار پاكسازی بدافزار Flame
بازتاب خبری شناسايی حمله هدفمند Flame
شناسايی عامل تهديد هدفمند سايبری

برچسب‌ها

آسيب‌پذيری در پايگاه داده MySQL

تاریخ ایجاد

شماره: IRCNE2012061520
تاريخ: 23/03/91

محققان امنيتي، جزئيات آسيب پذيري در سرور MySQL را منتشر كردند. اين آسيب پذيري مي تواند به هكرهاي بالقوه اجازه دهد تا بدون ارائه اعتبارنامه هاي مناسب براي احراز هويت، دسترسي پايگاه داده MySQL را بدست آورند.
اين آسيب پذيري با عنوان CVE-2012-212 شناسايي مي شود و در MySQL نسخه 5.1.63 و 5.5.25 برطرف شده است. اين آسيب پذيري تنها زماني مورد سوء استفاده قرار مي گيرد كه MySQL بر روي سيستمي ساخته شود كه تابع memcmp() بتواند مقادير خارج از محدوده 127 تا 128- را برگرداند. اين مساله مربوط به سيستم هاي لينوكس مي شود كه از يك كتابخانه GNU C بهينه سازي شده با SSE استفاده مي كنند. اگر MySQL بر روي چنين سيستمي قرار گيرد، كدي كه الگوريتم درهم سازي رمزنگاري رمز عبور وارد شده را با الگوريتم درهم سازي ذخيره شده در پايگاه داده براي يك حساب كاربري خاص مقايسه مي كند، بعضي مواقع حتي اگر رمز عبور وارد شده نادرست باشد، احراز هويت را تاييد مي كند. يك مهاجم مي تواند الگوريتم درهم سازي رمز عبور را با استفاده از حملات dictionary بشكند و دسترسي غير مجاز سرور را بدست آورد.
Sergei Golubchik، هماهنگ كننده امنيتي براي MariaDB اظهار داشت: احتمال سوء استفاده از اين مشكل بر روي سيستم هايي كه پيش شرط لازم را دارا مي باشند، 1 به 256 است.
MariaDB يك شركت توسعه يافته و شعبه اي از MySQL است كه تحت تاثير اين آسيب پذيري قرار دارد. اين رخنه در MariaDB نسخه هاي 5.1.62، 5.3.6 و 5.5.23 اصلاح شده است.
شركت Moore ليستي از سيستم هاي لينوكس كه MySQL قديمي بر روي آن­ها نصب شده است و داراي اين آسيب پذيري مي باشد را منتشر كرده است. اين سيستم ها شامل نسخه هاي 64 بيتي از Ubuntu نسخه 10.04، 10.10، 11.04، 11.10 و 12.04، نسخه هاي 64 بيتي از OpenSUSE نسخه 12.1، نسخه هاي 64 بيتي از نسخه ناپايدار Debian، نسخه هاي 64 بيتي از Fedora نسخه 16 و يك نسخه نامشخص از Arch Linux مي شوند.
به كاربران توصيه مي شود كه در اسرع وقت سيستم خود را به يك نسخه اصلاح شده ارتقاء دهند، خصوصا كه در حال حاضر كد سوء استفاده براي اين آسيب پذيري منتشر شده است.
اصلاحيه رسمي براي MySQL نسخه 5.0.x در دسترس نيست زيرا اين نسخه از سرور پايگاه داده ديگر توسط اوراكل پشتيباني نمي شود.

برچسب‌ها

خودكشی Flame

تاریخ ایجاد

شماره: IRCNE2012061519
تاريخ: 23/03/91

ويروس Flame دستور تخريب خود را دريافت كرده است. اين بدافزار كه اخيرا كشف شده است، يكي از پيچيده ترين نرم افزارهاي خرابكاري است كه تا كنون شناسايي شده است.
اين بدافزار قادر است داده ها را از سيستم­هاي هدف، فايل­هاي ذخيره شده، داده هاي ليست تماس و مكالمات صوتي جمع آوري نمايد. اين بدافزار با سرقت داده ها از سيستم­هاي آلوده كار خود را انجام مي­دهد. سپس اين داده ها به يك شبكه از سرورهاي دستور و كنترل كه در سراسر جهان واقع شده اند، ارسال مي­گردند.
اكنون شركت امنيتي سايمانتك ادعا كرده است كه اخيرا اين سرورها يك دستور به روز رساني به كامپيوترهاي آلوده شده توسط Flame ارسال كرده اند و به آنها دستور داده اند كه اين بدافزار را حذف نمايند.
سايمانتك در وبلاگ خود اظهار كرده است كه اين دستور فايلي به نام browse32.ocx را اجرا مي­كند كه يك حذف كننده Flame است. اين فايل تمامي فايل­هاي مرتبط واقع بر روي ديسك را موقعيت يابي كرده، حذف كرده، و سپس آن را با تعدادي كاراكتر تصادفي جايگزين مي­نمايد تا از اينكه ديگران بتوانند در مورد اين آلودگي اطلاعاتي به دست آورند، جلوگيري كند. اين دستور سعي مي­كند هيچ اثري از آلودگي را بر جاي نگذارد.
سايمانتك ادعا كرده است كه اين فايل حدود سه هفته قبل از اولين انتشار خبر Flame ايجاد شده است و ظرف چند روز گذشته به سيستم­هاي آلوده با Flame ارسال شده است.
به گفته سايمانتك، وجود اين ماژول جالب توجه است. چرا كه در تحليل­هاي پيشين كد Flame، جزئي به نام Suicide (خودكشي) شناسايي شده بود كه در عمل شبيه به browse32.ocx است.
هنوز مشخص نيست كه چرا نويسندگان اين بدافزار تصميم گرفته اند كه از تابع Suicide استفاده نكنند و به جاي آن از يك ماژول جديد استفاده نمايند.

مطالب مرتبط:
به روزرسانی مهم مايكروسافت
ابزار پاک‌سازی بدافزار Flame
شناسايی عامل تهديد هدفمند سايبری

 

برچسب‌ها

link between Flame and stuxnet

تاریخ ایجاد

ID :IRCNE2012061521
Date: 2012-06-12

According to Computerworld, security researchers today said that they have found a direct link between the notorious Stuxnet worm and the more-recently-discovered Flame espionage malware, indicating that the two teams cooperated and collaborated.
"We're very confident that the Flame team shared some of their source code with the Stuxnet group," Roel Schouwenberg, a senior researcher with Moscow-based Kaspersky Lab, said in an online presentation early Monday about the company's findings. "It's conclusive proof that the two worked together, at least once."
Stuxnet was first discovered in mid-2010, but researchers later traced its first variant, and first attack, to June 2009.
Flame's timeline is more murky, but most researchers agree that it goes back at least to 2010.
Today, Kaspersky said that its analysis shows that Flame harks back to no later than the summer of 2008, perhaps earlier.
The two pieces of malware, each included a module that appears to originate from the same source code, likely written by a single programmer. That module was used to infect Windows PCs through USB flash drives, and exploited a vulnerability that was patched in June 2009.
"Flame was a kick-starter," Schouwenberg said, explaining the use of the code similar to both Stuxnet and Flame. "In 2010, the Stuxnet group removed that [module], and each team went their separate ways."
Schouwenberg said he wasn't sure why the Stuxnet group pulled the attack module, but speculated that it was because Microsoft patched it several months after its creation. Later versions of Stuxnet relied on a different -- and at the time also unpatched -- vulnerability to do the work of the yanked module. "It was no longer needed, and maybe [the Stuxnet team] did not want to jeopardize the Flame operation."
In a detailed blog post, Kaspersky spelled out the similarities between the modules in both pieces of malware.

Related Topics:
Flame’s suicide
Microsoft Emergency Update
Identification of a New Targeted Cyber-Attack

برچسب‌ها

MySQL vulnerability allows attackers to bypass password verification

تاریخ ایجاد

ID: IRCNE2012061520
Date: 2012-06-12

According to "computerworld", security researchers have released details about a vulnerability in the MySQL server that could allow potential attackers to access MySQL databases without inputting proper authentication credentials.
The vulnerability is identified as CVE-2012-2122 and was addressed in MySQL 5.1.63 and 5.5.25 in May. The vulnerability can only be exploited if MySQL was built on a system where the memcmp() function can return values outside the -128 to 127 range. This is the case for Linux systems that use an SSE-optimized glibc (GNU C library).
If MySQL was built on such a system, the code that compares the cryptographic hash of a user-inputted password to the hash stored in the database for a particular account will sometimes allow authentication even if the supplied password is incorrect.
The probability of triggering this bug successfully on systems that meet the prerequisite is about 1 in 256, said Sergei Golubchik, the security coordinator for MariaDB, in an email sent to the oss-sec mailing list on Saturday.
MariaDB is a community-developed branch of MySQL that was also affected by this vulnerability. The flaw was patched in MariaDB versions 5.1.62, 5.2.12, 5.3.6 and 5.5.23 back in April.
An attacker can crack the password hashes using dictionary attacks and maintain their unauthorized access on the server even if this authentication bypass vulnerability is later fixed. Moore published a list of Linux distributions for which older MySQL builds were found to be vulnerable to this attack. These include 64-bit versions of Ubuntu 10.04, 10.10, 11.04, 11.10 and 12.04, the 64-bit version of OpenSuSE 12.1, the 64-bit version of the Debian unstable branch, the 64-bit version of Fedora 16 and an unspecified version of Arch Linux.
Users are advised to upgrade to non-vulnerable builds as soon as possible, especially since the exploit code for this vulnerability is now public.
No official patch is available for MySQL 5.0.x, because that version of the database server is no longer supported by Oracle.

برچسب‌ها