Android security becomes opportunity for McAfee

تاریخ ایجاد

ID: IRCNE2011061154
Date: 2011-06-23

According to "ZDNET", McAfee on Tuesday said it will extend its wares into smartphones and tablets as mobile security moves to the forefront. Tablets and smartphones apparently are the next growth market for anti-virus protection.
And given Android devices are quickly becoming a popular attack vector, McAfee is doubling down on that platform.
Specifically, McAfee announced McAfee Mobile Security and WaveSecure Tablet Edition. The general idea is that the software secures mobile devices as they swap between consumer, work and personal usage.
The McAfee Mobile Security software suite, focuses on protecting a device if stolen or loss and protecting from malware. The suite offers:

  • Backup and data restoration;
  • Remote locking;
  • Alarms in case a device is stolen;
  • Remote data removal;
  • Anti-malware software and phishing detection;
  • A portal to manage multiple devices.

WaveSecure, also focuses on Android and aims to find stolen devices and preserve critical data.

برچسب‌ها

Google builds developer tool to flag web app vulnerabilities

تاریخ ایجاد

ID: IRCNE2011061153
Date: 2011-06-23

According to “ComputerWorld”, Google has released an experimental extension for its Chrome browser that developers can use to scan their Web applications and flag code that could make them vulnerable to malware attacks.
The free tool, called DOM Snitch, is designed to sniff out potential security holes in Web applications' client-side code that could be exploited by attacks such as client-side scripting, Google said on Tuesday. In addition to developers, DOM Snitch is also aimed at code testers and security researchers, the company said.
The tool displays DOM (document object model) modifications in real time so developers don't have to pause the application to run a debugging tool, according to Google. DOM Snitch also lets developers export reports so they can be shared with others involved in developing and refining the application, Google said.
Google is working on DOM Snitch and on server-side code testing tools such as Skipfish and Ratproxy because it believes that the number of security holes in Web applications is growing along with their overall sophistication and complexity.

برچسب‌ها

عرضه آنتی‌ويروس ابری نسخه 1.5 توسط شركت پاندا

تاریخ ایجاد

شماره: IRCNE2011061152

شركت پاندا آخرين نسخه از آنتي ويروس خود را براي سيستمهاي كلاينت عرضه كرده است. اين شركت علاوه بر افزودن برخي نظرات متخصصان، يك سري اشكالات امنيتي موجود در نسخه هاي گذشته را نيز برطرف كرده است.
آنتي ويروس ابري مدعي است كه به گونه اي توليد شده تا بتواند تا جايي كه امكان دارد برنامه هاي كاربردي كه شديدا متاثر از سيستم هستند را حفاظت كند. Tech Herald تاييد كرده است كه در آزمايشي كه روي اين آنتي ويروس صورت گرفته مشخص شده است كه پاندا با انتشار نسخه جديد آنتي ويروس ابر به قول خود عمل كرده است و اين نسخه هيچ استثنايي ندارد.
در مقايسه با نسخه 1.3 مي توان گفت كه نسخه 1.5 از سرعت بهتري برخوردار است. پيش از اين تعليقهاي كوچكي در سيستم وجود داشت كه به نظر مي رسيد وقتي كه آنتي ويروس ابري در حال اسكن كردن سيستم يا پردازش چيزي بود، سيستم مكث دارد. البته اين اتفاق مشكل خيلي بزرگي نبود، ولي براي استفاده روي سيستم هاي پركاربرد قابل توجه بود. بعد از حدود يك روز كه از اين آنتي ويروس به صورت آزمايشي استفاده شده است به نظر مي رسد كه نسخه 1.5 اين آنتي ويروس چنين وقفه هايي را ندارد.
شركت پاندا علاوه بر اينكه از نظرات همه متخصصان استفاده مي كند تا عملكرد آنتي ويروس ابري را بهبود بخشد، يك GUI جديد براي نصب كننده ارائه داده است كه فايل هاي اسكن شده و آخرين بدافزار پيدا شده را نشان مي دهد و توانايي حذف فايل ها بر اساس پسوند آنها را دارد.
شركت پاندا اشكالاتي را برطرف كرده است كه ناشي از مسايل مربوط به زماني بود كه آنتي ويروس ابري تلاش مي كرد خود را در مركز امنيت ويندوز ثبت كند و يا اينكه مانع از آن مي شد كه برخي از كاربران بعد از نصب آنتي ويروس بلافاصله آنرا باز كنند.
كاربراني كه از آنتي ويروس ابري استفاده مي كنند مي توانند آنرا به نسخه 1.5 به روز رساني كنند.

برچسب‌ها

Panda releases Cloud Antivirus 1.5

تاریخ ایجاد

ID: IRCNE2011061152
Date: 2011-06-21

According to 'thetechherald' Panda has released the latest version of their lightweight, cloud-based security client.
In addition to several community suggested enhancements, it addresses a handful of bugs discovered since the previous release.
Cloud Antivirus’ aim is to pack as much protection as it can into an application that hardly touches the system. In testing, The Tech Herald can confirm that Panda has delivered on their promise, with each new release, and version 1.5 is no exception.
You can tell the difference in speed when version 1.5 is compared to version 1.3. Previously, there would be small hang-ups, as the system seemed to pause when Cloud Antivirus was running a background scan or processing something. It wasn’t a deal breaker when this happened, but it was noticeable on high-usage systems.
After nearly a day of usage, including processing as normal, version 1.5 does not seem to have these issues.
In addition to overall resource usage improvements, there is a new GUI for the installer, a revamped activity monitor that shows scanned files and the last piece of Malware detected, and the ability to exclude files by extension.
Panda fixed an error that caused issues when Cloud Antivirus attempted to register with the Windows Security Center, and the error that prevented some users from opening Cloud Antivirus immediately after installation.
Existing users of Cloud Antivirus will be automatically updated to the latest version.

برچسب‌ها

آسيب‌پذيری Flash، هدف حملات مهاجمان

تاریخ ایجاد

شماره: IRCNE2011061151

يك محقق امنيتي از گروه داوطلب Shadowserver Foundation كه آسيب پذيري­ها و botnet ها را پيگيري مي­كنند، اظهار داشت كه هكرها به طور گسترده اي در حال سوء استفاده از يك آسيب پذيري در Flash هستند كه به تازگي اصلاح شده است. اين هكرها كد سوء استفاده كننده را از سايت­هاي خرابكار و نيز سايت­هايي كه مورد سوء استفاده قرار داده اند به قربانيان خود مي­رسانند. اين حملات يك نقص امنيتي در Flash Player را كه در روز 14 ژوئن توسط Adobe در يك اصلاحيه فوري و خارج از نوبت اصلاح شده بود، هدف قرار داده اند.
به گفته اين محقق امنيتي، مهاجمان همچنين از اين كد سوء استفاده كننده در حملات سرقت هويت عليه افراد خاص نيز استفاده مي­كنند. وي اين حملات را زننده توصيف كرده است، چرا كه اين حملات در پس زمينه اتفاق افتاده و هيچ نشانه اي دال بر وقوع يك سوء استفاده در اختيار قرباني قرار نمي­دهد.
زماني كه Adobe هفته گذشته اين آسيب پذيري را اصلاح كرد، تاكيد كرده بود كه حملاتي با استفاده از اين آسيب پذيري در حال انجام است.
اين محقق امنيتي گروه Shadowserver Foundation همچنين اظهار داشت كه حملات مبتني بر Flash به خصوص در طي سه ماه اخير در حال افزايش هستند. به گفته اين محقق امنيتي، آسيب پذيري CVE-2011-2110 از روز نهم ژوئن، يعني پنج روز پيش از ارائه اصلاحيه توسط Adobe، هدف حملات مهاجمان بوده است. وي توصيه كرد كه تمامي كاربران همواره بايد Flash Player خود را به روز نگاه دارند.
مدير امنيت و محرمانگي محصولات Adobe تاكيد كرد كه Adobe بر روي عرضه سريع اصلاحيه ها تمركز كرده است. به گفته وي، اگر حملاتي با استفاده از يك آسيب پذيري مشاهده گردد، بسياري از وبلاگ­ها به بحث و تحليل آن آسيب پذيري و كد سوء استفاده كننده از آن مي­پردازند. به اين ترتيب اطلاعات در اين زمينه پخش مي­شود. به همين دليل Adobe با اصلاح سريع چنين آسيب پذيري­هايي، به بحث­هاي موجود در اين زمينه پايان مي­دهد.
جديدترين نسخه Flash Player از وب سايت Adobe قابل دريافت است.

مطالب مرتبط:
اصلاحيه‌های مهم Adobe

برچسب‌ها

حمله‌ی هكرهای پاكستانی به سيستم‌های HP

تاریخ ایجاد

شماره: IRCNE2011061150

سايت خبري The Hacker News ديروز گزارش داد: هكرهاي پاكستاني HexCoder ادعا كرده اند كه به يك سرور FTP متعلق به HP نفوذ كرده و به 9 گيگابايت از اطلاعات آن دسترسي پيدا كرده اند.
يكي از سخنگويان HP بعدازظهر ديروز اظهار داشت: در حال بررسي اين ادعاي هكرها هستيم. وي همچنين اضافه كرد كه اطلاعاتي را كه هكرها در اختيار گرفته اند به زبان ژاپني است و احتمالا اطلاعاتي است كه به صورت عمومي در اختيار همه مي تواند باشد.
خبرگزاري THN چندين عكس از اين اطلاعات را كه هكرها ادعا كرده اند از روي اين سرور FTP به سرقت برده اند، ارسال كرده است.
از روي اين عكس ها نمي توان مشخص كرد كه آيا اطلاعات شخصي و مالي افراد هم به سرقت رفته است يا فقط اطلاعات عمومي در اختيار آنها قرار گرفته است.
خبرگزاري THN در ايميلي كه براي خبرگزاريcomputerworld فرستاده اظهار داشته است كه هكرها به 777 فايل از سيستم هك شده اجازه دسترسي دارند كه به معناي دسترسي root به اين سرور FTP است.
عكس هايي كه توسط هكرها گرفته شده است اشاره مي كند كه اطلاعات از روي انواع محصولات نرم افزاري HP، ابزارها و درايورها كپي برداري شده اند. يكي از فولدرهاي نشان داده شده شامل اطلاعاتي از قبيل رسيد گزارشات انواع محصولات HP و فايل هاي رسانه اي خبرهاي مختلف و قطعه هاي خبري مي باشد.
حملات هكرها دقيقا فرداي روزي اتفاق افتاد كه شركت HP اعلام كرد تغييراتي در سطح اجرايي صورت گرفته است. چيزي كه باعث آزار بسياري از قربانيان مي شود اين حقيقت است كه رخنه هاي امنيتي نتيجه متدهاي سطح پايين است كه خطايي بنيادي در بحث امنيت را نشان مي دهد.

برچسب‌ها

Attackers exploit Flash bug

تاریخ ایجاد

ID: IRCNE2011061151
Date: 2011-06-21

"ComputerWorld" reports that hackers are aggressively exploiting a just-patched Flash vulnerability, serving attack code "on a fairly large scale" from compromised sites as well as from their own malicious domains, a security researcher with the Shadowserver Foundation, a volunteer-run group that tracks vulnerabilities and botnets said Friday. The attacks exploit the critical Flash Player bug that Adobe patched June 14 with its second "out-of-band," or emergency update.
Attackers are also using the exploit in "spear phishing" attacks aimed at specific individuals, said Adair on the Shadowserver site. Adair called the attacks "nasty" because the exploit "happens seamlessly in the background," giving victims no clue that their systems have been compromised.
When Adobe patched the vulnerability last week, it conceded that exploits were already in use.
Adair also said there's been an increase in Flash-based attacks especially so in the last three months. According to Adair, the exploit of CVE-2011-2110 has been in use since June 9, five days before Adobe issued its latest security update. Adair urged everyone to keep Flash Player up-to-date.
Brad Arkin, Adobe's director of product security and privacy, said Adobe has focused on getting patches out quickly. "If there are attacks in the wild, there will be lots of blog posts analyzing the vulnerability and exploit," said Arkin. "The information migrates from the high end to the low end very quickly. So we squash the debate by fixing it."
The newest version of Flash Player can be downloaded from Adobe's Web site.

Related Links:
Adobe serious update

برچسب‌ها

Pakistani hacker claims HP systems attack

تاریخ ایجاد

ID: IRCNE2011061150
Date: 2011-06-21

The Hacker News, an online news site has reported that Pakistani hacker HexCoder claims to have penetrated an HP FTP server and accessed about 9 GB of data.
A HP spokesman this afternoon said that the trying to verify the hacker's claims. He added that the data alleged to have been compromised is in the Japanese language.
"There's a high likelihood that this is stuff that is publicly available," the spokesman added.
THN posted several screen shots of the data HexCoder claims to have accessed from the HP system.
It's unclear from the screen shots whether any personal or financial data was compromised in the alleged attack.
In an email to Computeworld, THN editor Mohit Kumar said the screenshots made available to THN show that the hacker has permissions to 777 files on the compromised system. "That means he [may have] root access, almost in FTP," Kumar said.
The screenshots made available by HexCoder suggests that information on various HP software products, tools and drivers has been copied, Kumar said. One of the exposed folders appears to contain delivery reports on various HP products. Another contains various news media files and newsletter items, he said.
The HP attacks come just days after the company announced sweeping changes at executive level.
What has been especially discomfiting for many of the victims is the fact that the breaks-in often have resulted from embarrassingly low-tech methods that showed fundamental security lapses.

برچسب‌ها

شبيه‌سازی اينترنت برای جنگ‌های سايبری

تاریخ ایجاد

شماره: IRCNE2011061149

بنا بر گزارش­هاي منتشر شده، يك مدل از اينترنت كه پنتاگون مي­تواند در آن بازي­هاي جنگ سايبري را تمرين كند با استفاده از نرم افزاري كه رفتار انسان را تحت شرايط مختلف و تهديدات نظامي شبيه سازي مي­كند، آماده شده و سال آينده اجرايي خواهد شد.
اين شبكه كه National Cyber Range نام دارد، معماري اينترنت را شبيه سازي مي­كند تا برنامه ريزان نظامي بتوانند تاثيرات سلاح­هاي سايبري را در سناريوهاي مختلف حمله و دفاع مشاهده نمايند. اين بستر انعطاف پذير آزمايشي مي­تواند دولت، بخش نظامي، شبكه هاي تجاري و رفتار و خطاهاي انساني را شبيه سازي كند.
علاوه بر نسخه عمومي اين پروژه، آژانس پروژه هاي تحقيقاتي پيشرفته دفاعي آمريكا (DARPA) يك ضميمه رده بندي شده از اين پروژه نيز عرضه كرده است كه خواسته هاي بيشتري را پياده سازي كرده و محقق مي­سازد.
به گفته DARPA، يك هدف از برنامه NCR اين است كه يك toolkit ايجاد نمايد تا دولت آن را به هر گروهي كه مي­خواهد ارائه دهد تا آزمون­هاي سايبري را هدايت كنند. بر اساس برنامه زمان بندي شده اين پروژه، يك نسخه اوليه از Cyber Range بايد تا كنون آماده شده باشد.

برچسب‌ها

سِگا هک شد

تاریخ ایجاد

شماره: IRCNE2011061148

شركت بازي­هاي ويدئويي «سگا» با يك هك پايگاه داده و سوء استفاده از اطلاعات حساس مربوط به حدود 1.3 ميليون از مشتري­هاي خود روبرو شده است. پايگاه داده وب سايت Sega Pass، شامل نام، تاريخ تولد، آدرس ايميل و كلمات عبور رمز شده مشتريان اين شركت است.
مقامات رسمي اين شركت ژاپني، اين حمله را تاييد كرده اند. سايت خبري Playstation Lifestyle، متن يك ايميل را كه جمعه شب سگا براي كاربران Sega Pass ارسال كرده و در آن به آنها در مورد اين نشت اطلاعات اطلاع رساني كرده است، منتشر كرده است.
در اين نامه، سگا تاكيد كرده است كه كلمات عبور به شكل متن ساده ذخيره نشده و رمز گذاري شده بودند، و همچنين تاكيد كرده است كه اطلاعات مربوط به كارت­هاي اعتباري مشتريان نيز در اين پايگاه داده وجود نداشته است. در عين حال اين شركت توصيه كرده است كه افرادي كه از تركيب ثابت ايميل/كلمه عبور سايت سگا براي دسترسي به وب سايت­هاي ديگر نيز استفاده مي­كنند، كلمات عبور خود را تغيير دهند. به توصيه سگا، كاربران همچنين بايد مراقب ارتباطات مشكوكي كه اطلاعات شخصي را درخواست مي­كنند نيز باشند.
اين شركت در حال حاضر وب سايت Sega Pass را به طور موقت غير فعال كرده و در حال تحقيق بر روي اين رخداد بوده و تمامي كلمات عبور را نيز reset كرده است.
اين نشت داده ها، جديدترين رخداد هك در مقياس بزرگ در ماه­هاي اخير مي­باشد. در ماه­هاي اخير سوني با چندين سوء استفاده از سيستم­ها به خصوص در مورد سرويس شبكه Playstation روبرو شد كه اطلاعات شخصي و اطلاعات كارت­هاي اعتباري ميليون­ها مشتري را افشا كرد.
بنا بر گزارش­ها، گروه هكري LulzSec به سگا پيشنهاد داده است كه در تحقيقات اين شركت كمك نمايد.

مطالب مرتبط:
اطلاعات 102 ميليون كاربر سوني در دست هكرها
هشدار به كاربران شبكه بازي هاي آنلاين play station

برچسب‌ها