Facebook account cancellation malware

تاریخ ایجاد

ID: IRCNE2012051503
Date: 2012-05-22

According to “ZDNet”, cyber criminals are pushing malware to those who are looking to get rid of their Facebook accounts. If you ever receive an e-mail asking to confirm or deny that you wish to cancel your account, delete it. The message in question may contain malware or may link to malware, such as Mal/SpyEye-B.
Facebook will never ask you to confirm or deny an account cancellation request. The company gives you the option to deactivate your account, after which you can eventually delete it. There is no such thing as cancelling a Facebook account.
Above, you can see an example of such an e-mail, the body of which follows below, courtesy of Sophos:
Hi [e-mail address]
We are sending you this email to inform you that we have received an account cancellation request from you. Please follow the link below to confirm or cancel this request
Thanks,
The Facebook Team
To confirm or cancel this request, follow the link below:
click here
The “click here” link takes you to a third-party Facebook app, but that doesn’t mean it’s from Facebook. If you go to the app’s page, you’re prompted to install an unknown Java applet on your computer. If you say no, it keeps pestering you to allow it.
Cyber criminals know people value their Facebook accounts, and many would be upset to lose them. As such, they may blindly agree to whatever the app tells them to do, in order to “cancel” the account cancellation request.
If you do allow the applet to run, you will see a message telling you that Adobe Flash must be updated. This is of course nonsense. Instead of an Adobe Flash update, you’ll get a backdoor Trojan installed, allowing remote hackers to spy on your activities and take control of your computer.

برچسب‌ها

به‌روزرسانی QuickTime برای كاربران ويندوز

تاریخ ایجاد

شماره: IRCNE2012051502
تاريخ: 27/02/91

ديروز اپل يك به روز رساني براي QuickTime منتشر كرد كه چندين آسيب پذيري امنيتي را در مديا پلير و پلاگين هاي وب آن برطرف مي نمايد. اين به روز رساني تنها براي ماشين هاي مبتني بر ويندوز كه QuickTime بر روي آن ها نصب شده است، كاربرد دارد. براي كاربران مكينتاش اين به روز رساني در به روز رساني امنيتي اخير OS X اعمال شده است.
مديا پلير و پلاگين هاي نرم افزار QuickTime بر روي حدود نيمي از كامپيوترهاي شخصي ويندوز و تمامي سيستم هاي اپل استفاده مي شود. به دليل محبوبيت QuickTime، مهاجمان ممكن است از آسيب پذيري هاي اين نرم افزار به عنوان يك بردار حمله براي در اختيار گرفتن كنترل سيستم هايي كه اين نرم افزار بر روي آن ها نصب شده است، سوء استفاده نمايند.
آسيب پذيري هاي نرم افزار QuickTime كه در اين به روز رساني اصلاح شده اند، يك فايل QuickTime دستكاري شده مخرب است كه مي تواند كنترل يك ماشين را در اختيار بگيرد. اين فايل مخرب يك سرريز بافر يا يك تخريب حافظه را ايجاد مي كند كه به اشاره گر حافظه خراب شده بر مي گردد و پس از آن مي تواند كدي كه در آن آدرس حافظه ذخيره شده است را اجرا نمايد.
اگر بر روي سيستم شما QuickTime نصب شده است، مطمئن شويد كه به آخرين نسخه به روز رساني شده باشد. اين به روز رساني را مي توانيد با استفاده از ابزار به روز رسان نرم افزار اپل اعمال نماييد يا از وب سايت QuickTime اپل دانلود نماييد. حتي اگر از مدياي پلير QuickTime استفاده نمي كنيد، بوسيله QuickTime نصب شده بر روي سيستم، برنامه هاي ديگر مانند مرورگرهاي وب ممكن است براي اجراي محتوي مديا از پلاگين هاي آن استفاده نمايند.
به ياد داشته باشيد كه هنگام اعمال اين به روز رساني يا هر به روز رساني ديگر، يك Back up از سيستم تهيه نماييد.

برچسب‌ها

احتمال آلودگی به بدافزار درصورت مشاهده تبليغات در ويكی پديا

تاریخ ایجاد

شماره: IRCNE2012051501
تاريخ: 27/02/91

ويكي پديا هشداري را براي ميليون­ها بازديد كننده خود منتشر كرده است. مضمون اين هشدار چنين است: «در صورتي­كه تبليغاتي را بر روي ويكي پديا مشاهده مي­كنيد، ممكن است كامپيوتر شما به وسيله بدافزار آلوده شده باشد.»
اين دايرة المعارف رايگان سه روش را شرح داده است كه چگونه تبليغات مي­توانند به اين سايت وارد شوند، ولي فقط اولين روش شامل بدافزار است. در ابتدا درصورت مشاهده تبليغات، با استفاده از يك آنتي ويروس قابل اطمينان سيستم خود را اسكن نماييد، زيرا ممكن است سيستم شما آلوده به بدافزار باشد.
در صورتي­كه آنتي ويروس شما چيزي پيدا نكرد، ممكن است تبليغات از طريق افزونه هاي مرورگر به سايت ويكي پديا راه يافته باشند. يه عنوان مثال يك افزونه Google Chrome به نام I want this چنين كاري را انجام مي­دهد. براي حذف چنين افزونه هايي بايد منوي options را باز كرده و بر روي Settings كليك نماييد. سپس پنل Extensions را باز كرده و دكمه حذف مربوط به اين افزونه را كليك كنيد.
احتمال سوم اين است كه ممكن است ISP شما اين تبليغات را به ويكي پديا و ساير صفحات وب تزريق نمايد. اين مساله بيشتر در مورد كافي نت­ها و ارتباطات بي­سيم رايگان رخ مي­دهد. در اين حالت شما كار خاصي نمي­توانيد انجام دهيد جر اينكه روش دسترسي خود به اينترنت را تغيير دهيد. البته شما مي­توانيد تبليغات را مسدود نماييد، ولي اين كار مساله اصلي را حل نمي­كند.
يك سخنگوي ويكي پديا تاكيد كرد كه ما هرگز بر روي سايت ويكي پديا تبليغات قرار نمي­دهيم.

برچسب‌ها

انتشار گوگل كروم نسخه 19

تاریخ ایجاد

شماره: IRCNE2012051500
تاريخ: 27/02/91

ديروز گوگل نسخه 19 كروم را منتشر كرد. در اين نسخه 20 آسيب پذيري برطرف شده است. هشت آسيب پذيري داراي رده امنيتي "بسيار مهم"، هفت آسيب پذيري داراي رده امنيتي " متوسط" و پنج آسيب پذيري داراي رده امنيتي " كم اهميت" است. شما مي توانيد با استفاده از به روز رسان بي سرو صداي تعبيه شده در نرم افزار، مرورگر كروم خود را به آخرين نسخه به روز رساني نماييد يا مي توانيد آخرين نسخه مرورگر كروم را به طور مستقيم از google.com/chromeدانلود نماييد.
20 آسيب پذيري اصلاح شده در گوگل كروم نسخه 19.0.1084.46 به شرح زير است:

  • CVE-2011-3083 (كم اهميت): از كار افتادن مرورگر با ويديو FTP.
  • CVE-2011-3084 (كم اهميت): لود شدن لينك ها از صفحات داخلي در همان پردازش.
  • CVE-2011-3085 (متوسط): تخريب UI با مقادير پر شده خودكار طولاني.
  • CVE-2011-3086 (بسيار مهم): استفاده پس از آزادسازي در عنصر style.
  • CVE-2011-3087(كم اهميت): هدايت نادرست پنجره.
  • CVE-2011-3088 (متوسط): يك خواندن خارج از نوبت در طراحي hairline.
  • CVE-2011-3089 (بسيار مهم): استفاده پس از آزادسازي در مديريت جداول.
  • CVE-2011-3090(متوسط): شرائط رقابتي بين ايجاد كنندگان.
  • CVE-2011-3091 (بسيار مهم): استفاده پس از آزدسازي با پايگاه داده انديس دار.
  • CVE-2011-3092 (بسيار مهم): نوشتن نامعتبر در v8 regex.
  • CVE-2011-3093 (متوسط): خواندن خارج از نوبت در مديريت glyph.
  • CVE-2011-3094 (متوسط): خواندن خارج از نوبت در مديريت Tibetan.
  • CVE-2011-3095(بسيار مهم): نوشتن خارج از نوبت در نگهدارنده OGG.
  • CVE-2011-3096 (كم اهميت): استفاده پس از آزادسازي در مديريت GTK omnibox.
  • CVE-2011-3097 (بسيار مهم): نوشتن خارج از نوبت در توابع نمونه گيري شده با PDF.
  • CVE-2011-3098(كم اهميت): مسير جستجوي نامناسب براي پلاگين هاي ويندوز مديا پلير.
  • CVE-2011-3099 (بسيار مهم): استفاده پس از آزادسازي در PDF با تخريب اسم رمزگذاري شده فونت.
  • CVE-2011-3100(متوسط): خواندن خارج از نوبت در مسيرهاي طراحي خط تيره.
  • CVE-2011-3101(متوسط): كار كردن اطراف مشكل درايور Nvidia لينوكس.
  • CVE-2011-3102 (بسيار مهم): نوشتن خارج از نوبت Off-by-one در libxml.

مطالب مرتبط:
برطرف شدن پنج رخنه امنيتي در كروم نسخه 18

برچسب‌ها

Apple QuickTime update for Windows only; Macs already secure

تاریخ ایجاد

ID: IRCNE2012051502
Date: 2012-05-16

According to "cnet", Apple issued a QuickTime update today that addresses a number of security vulnerabilities in the media player and its Web plug-in. This update is only for Windows-based machines that have QuickTime installed, since Mac systems have had this update applied in recent security updates for OS X.
Apple's QuickTime media player and plug-in are used by about half of all Windows PCs and all of Apple's systems since OS X includes QuickTime as a core component of the OS. Because of its popularity, attackers may use vulnerabilities in it as a vector for compromising the system on which it is installed.
The vulnerabilities in the QuickTime software that called for this update were ones in which a maliciously crafted QuickTime file could take control of a machine, in ways similar to exploits for other software packages like Java, Flash, Word, and Adobe Reader. The malicious file would cause a buffer overflow or other memory corruption that would return a corrupted memory pointer, which could then execute code stored at that memory address.
If you have QuickTime installed on your system, be sure to update it to the latest version using Apple's Software Update utility or by downloading the latest QuickTime installer from Apple's QuickTime Web site. Even if you do not use the QuickTime media player, by having QuickTime installed on your system other programs such as Web browsers may use the plug-in to play media content.
As always, be sure to back up your system when applying this or any other update.

برچسب‌ها

If you see ads on Wikipedia, you may have malware

تاریخ ایجاد

ID: IRCNE2012051501
Date: 2012-05-16

According to “ZDNet”, Wikipedia has issued a warning to its millions of visitors. The headline says it all: “If you’re seeing ads on Wikipedia, your computer is probably infected with malware.”
The free encyclopaedia gives three examples of how ads can get onto the site, but only one involves malware. First thing’s first: get yourself a solid antivirus.
If your antivirus solution doesn’t find anything, the second way ads get onto Wikipedia is via browser add-ons and extensions. One example is a Google Chrome extension called “I want this.” To remove it, or any other such extension, open the options menu via the wrench icon on the top right, click on Settings, open the Extensions panel, and click the Remove button next to it.
The third way is your Internet service provider (ISP) may be injecting them into Wikipedia and other webpages. This is most likely the case with Internet cafes and “free” wireless connections. In this case, you can’t do anything other than just switch your method of accessing the Internet. You could of course block the ads, but that doesn’t solve the underlying problem.
“We never run ads on Wikipedia,” a Wikipedia spokesperson said in a statement. “Wikipedia is funded by more than a million donors, who give an average donation of less than 30 dollars. We run fundraising appeals, usually at the end of the year. But rest assured: you won’t be seeing legitimate advertisements on Wikipedia. We’re here to distribute the sum of human knowledge to everyone on the planet — ad-free, forever.”

برچسب‌ها

Google Chrome 19 is out

تاریخ ایجاد

ID: IRCNE2012051500
Date: 2012-05-16

According to "zdnet", Google yesterday released Chrome version 19. On the security side, the new version fixes 20 vulnerabilities: eight high-severity flaws, seven medium-severity flaws, and five low-severity flaws. You can update to the latest version using the software’s built-in silent updater, or you can download the latest version of Chrome directly from google.com/chrome.
Here are the 20 security vulnerabilities fixed in Google Chrome 19.0.1084.46:

  • Low CVE-2011-3083: Browser crash with video + FTP.
  • Low CVE-2011-3084: Load links from internal pages in their own process.
  • Medium CVE-2011-3085: UI corruption with long auto filled values.
  • High CVE-2011-3086: Use-after-free with style element.
  • Low CVE-2011-3087: Incorrect window navigation.
  • Medium CVE-2011-3088: Out-of-bounds read in hairline drawing.
  • High CVE-2011-3089: Use-after-free in table handling.
  • Medium CVE-2011-3090: Race condition with workers.
  • High CVE-2011-3091: Use-after-free with indexed DB.
  • High CVE-2011-3092: Invalid write in v8 regex.
  • Medium CVE-2011-3093: Out-of-bounds read in glyph handling.
  • Medium CVE-2011-3094: Out-of-bounds read in Tibetan handling.
  • High CVE-2011-3095: Out-of-bounds write in OGG container.
  • Low CVE-2011-3096: Use-after-free in GTK omnibox handling.
  • High CVE-2011-3097: Out-of-bounds write in sampled functions with PDF.
  • Low CVE-2011-3098: Bad search path for Windows Media Player plug-in.
  • High CVE-2011-3099: Use-after-free in PDF with corrupt font encoding name.
  • Medium CVE-2011-3100: Out-of-bounds read drawing dash paths.
  • Medium CVE-2011-3101: Work around Linux Nvidia driver bug.
  • High CVE-2011-3102: Off-by-one out-of-bounds write in libxml.


Related Link:
Google fixes five flaws in Chrome 18

برچسب‌ها

انتشار ابزار جديد رمزگذاری درخواست‌های DNS برای ويندوز

تاریخ ایجاد

شماره: IRCNE2012051499
تاريخ: 24/02/91

شركت OpenDNS، متخصصان سيستم نام دامنه، ابزاري را براي نسخه ويندوز منتشر كرده است كه درخواست هاي DNS را رمزگذاري مي كند.
در ماه دسامبر سال گذشته، يك شركت امنيتي اين ابزار را با نام DNSCrypt براي سيستم عامل OS X اپل منتشر ساخت. ديويد آلوويچ، بنيانگذار OpenDNS اظهار داشت: در حال حاضر اين شركت يك ابراز مشابه را براي ويندوز منتشر كرده است.
اين ابزار، جداول DNS ارسال شده بين كامپيوتر فرد و OpenDNS را رمزگذاري مي كند. درخواست هاي DNS يك بخش اساسي از اينترنت هستند كه نام دامنه را به آدرس IP تبديل مي كنند.
بيشتر ISPها و سازمان هاي بزرگ ديگر سرورهاي DNS مخصوص به خود را اجرا مي كنند. OpenDNS سرويس جدول DNS خود را اجرا مي كند و شركت هاي ديگر مي توانند با وارد كردن سرورهاي DNS شركتOpenDNS به تنظيمات شبكه خود از سرويس هاي اين شركت استفاده نمايند. اين سرويس ها رايگان هستند و OpenDNS ادعا مي كند كه سرويس هاي آن سريع و از امنيت بالايي برخوردار است.
در خواست هاي DNS اگر رمزگذاري نشوند، يك مهاجم مي تواند ترافيك هاي اينترنتي اشخاص را نظارت كند مانند ارتباطات Wi-Fi رمزنشده در فرودگاه يا رستوران كه مي توان درخواست هاي افراد را ديد و كنترل حريم خصوصي آن را در اختيار گرفت.
حدود 10000 كاربر در حال استفاده از مكينتاش نسخه DNSCrypt هستند. آلوويچ هشدار داد كه نسخه ويندوز اين تكنولوژي يك پيش نمايش است و ممكن است داراي اشكالاتي باشد اما در طول زمان با نسخه هاي جديدتر بهبود مي يابد.

برچسب‌ها

OpenDNS releases free Windows tool to encrypt DNS requests

تاریخ ایجاد

ID: IRCNE2012051499
Date: 2012-05-13

According to "zdnet", OpenDNS, specialists in the Domain Name System, has released a Windows version of a tool that encrypts DNS requests.
Last December the security company released its tool, called DNSCrypt, for Apple's OS X operating system. The company has now released a technology preview of the same tool for Windows, wrote David Ulevitch, OpenDNS' founder and CEO.
The tool encrypts DNS lookups sent between a person's computer and OpenDNS, which provides a free lookup service. DNS requests are an essential part of the internet, translating a domain name into an IP address that can be called into a browser.
Most ISPs and other large organisations run their own DNS servers. But OpenDNS runs its own DNS lookup service, and someone can use their service by entering the company's DNS servers into their network settings. The service is free, and OpenDNS claims its service is speedier and has better security.
DNS requests are unencrypted, meaning that an interloper monitoring a person's internet traffic, such as over an unencrypted public Wi-Fi access point at an airport or cafe, could see the requests and compromise a person's privacy.
About 10,000 people are using the Mac version of DNSCrypt. Ulevitch cautioned that the Windows version is a "technology preview" and may have some bugs, but it will be improved over time with feedback.

برچسب‌ها

عرضه سيستم‌عامل OS X Lion نسخه 10.7.4 توسط اپل

تاریخ ایجاد

شماره: IRCNE2012051498
تاريخ: 23/02/91

روز چهارشنبه، اپل به روز رساني هاي OS X Lion نسخه 10.7.4 را منتشر كرد. در اين به روز رساني مشكل رمز عبور FileVault برطرف شد.
كسي كه از رمزگذاري FileVault بر روي سيستم مكينتاش نسخه هاي پيش از Lion استفاده كرده است، بايد سيستم عامل خود را به نسخه Lion ارتقاء دهد. FileVault2 (رمزگذاري كل ديسك) تحت تاثير اين آسيب پذيري قرار ندارد.
اعمال اصلاحيه ها به تنهايي كافي نيست. حتما رمزهاي عبور خود را تغيير دهيد.
علاوه بر اصلاح مشكل رمز عبور، در نسخه OS X 10.7.4 تغييرات زير اعمال شده است:

  • مشكل مربوط به هميشه فعال بودن تنظيمات “Reopen windows when logging back in” برطرف شده است.
  • سازگاري با صفحه كليد هاي USB برخي شركت هاي انگليسي بهبود يافته است.
  • مساله مجوزها برطرف شده است. اين مشكل ممكن است هنگامي كه از تابع كنترلر Get Info بر روي دايركتوري home خود استفاده مي كنيد، بوجود آيد.
  • اشتراك گذاري اينترنت بر روي ارتباطات PPPoE بهبود يافته است.
  • استفاده از فايل پيكربندي خودكار پروكسي PAC)) بهبود يافته است.
  • يك مساله كه ممكن است از ذخيره شدن فايل ها بر روي يك سرور SMB ممانعت كند، برطرف شده است.
  • پرينت گرفتن از يك صف پرينت SMB بهبود يافته است.
  • عملكرد اتصال به يك سرور WebDAV بهبود يافته است.
  • ورود خودكار به حساب هاي كاربري NIS فعال شده است.
  • سازگاري تصاوير RAW براي دوربين هاي ديجيتالي اضافه شده است.
  • قابليت اعتماد اتصال و ورود به حساب هاي كاربري اكتيو دايركتوري بهبود يافته است.
  • سيستم عامل OS X Lion نسخه 10.7.4 شامل به روز رساني براي سافاري نسخه 5.1.6 مي شود.
برچسب‌ها