ممنوعيت استفاده از 370 كلمه عبور توسط توييتر

تاریخ ایجاد

شماره: IRCNE200912564
توييتر استفاده از 370 كلمه عبور را براي كاربران جديد اين سايت ممنوع كرد. برخي از اين كلمات عبور معمولي و برخي ديگر غير معمولند. اين فهرست طولاني از كلمات عبور، علاوه بر كلماتي ساده و پيش پا افتاده مانند «password» و «twitter»، شامل لقبهاي ورزشي مانند «redsox» و «Yankees» نيز مي­باشد.
هك شدن تعداد زيادي از حسابهاي كاربري Twitter از طريق پيدا كردن كلمات عبور، باعث شده است كه اين وب سايت ميكرو بلاگ پروسه و تكنولوژي ثبت نام خود را تغيير دهد.
البته مسائل امنيتي متعددي در سال گذشته ميلادي وجود داشته است كه سايتهاي شبكه اجتماعي را درگير خود كرده بودند.

برچسب‌ها

خبر تكميلی: مايكروسافت آسيب‌پذيری IIS را رد كرد

تاریخ ایجاد

شماره: IRCNE200912563
شركت مايكروسافت ادعاهاي مبني بر وجود يك آسيب پذيري جديد در IIS 6 را رد كرد و آن را به تنظيم ضعيف وب سرورها مرتبط دانست.
اين شركت روز سه شنبه در وبلاگ امنيتي خود اعلام كرد كه تحقيقات خود را پيرامون ادعاي وجود يك نقص امنيتي در IIS 6 به اتمام رسانده است و هيچ آسيب پذيري جديدي در IIS پيدا نكرده است. پيش از اين ادعا شده بود كه يك نقص امنيتي در نحوه تفسير پسوند فايلها در IIS وجود دارد كه ممكن است فرد مهاجم را قادر سازد كه از نرم افزار فيلترينگ محتوا عبور كرده و فايل خرابكار مورد نظر خود را بر روي يك سرور IIS آپلود و اجرا نمايد. يك محقق امنيتي كه مدعي كشف اين آسيب پذيري شده بود، آن را در رده امنيتي «بسيار مهم» قرار داده بود.

اخبار مرتبط:
نقص امنيتي IIS

برچسب‌ها

هكر آمريكايی مجرم شناخته شد

تاریخ ایجاد

شماره: IRCNE200912562
هكري در آمريكا كه مسئول بزرگترين نشت اطلاعات در تاريخ آن كشور است، گناهكار شناخته شد. اين هكر به شبكه هاي رايانه اي بزرگترين گروه ها و مؤسسات مالي آمريكا نفوذ پيدا كرده و ده ها ميليون اطلاعات مربوط به كارتهاي اعتباري و نقدي را سرقت كرده است.
آلبرت گونزالس كه با نامهاي مستعار soupnazi و segvec دست به هك مي زده است، محكوم به 17 تا 25 سال حبس خواهد شد. طبق اطلاعات ارائه شده در اطلاعيه دادگستري آمريكا، اين هكر قادر به دسترسي به شبكه هاي پرداخت با كارت معروف مانند فروشگاه هاي زنجيره اي 7-Eleven و Hearthland Payment System بوده است. او همچنين از چندين سرور براي تست و ذخيره سازي بدافزارهايي استفاده كرده است كه براي حمله به شبكه شركت ها و سرقت اطلاعات ميليونها كارت اعتباري و نقدي آنها را به كار مي برده است. هك هاي او بر بيش از 250 مؤسسه مالي تأثير سوء گذاشت است. در اطلاعيه مذكور آمده است، اين پرونده مربوط به يكي از بزرگترين نشت داده ها در تاريخ آمريكا بوده است.

برچسب‌ها

نقص امنيتی IIS

تاریخ ایجاد

شماره: IRCNE200912561
بالاخره پس از چند روز از اعلام وجود يك نقص امنيتي در IIS مايكروسافت كه كمي پيش از تعطيلات آخر هفته كشف شده بود، اين غول نرم افزاري هشداري در اين مورد منتشر كرد.
يكي از متخصصان حوزه امنيت، اطلاعاتي در مورد اين آسيب پذيري منتشر كرده است كه بر نحوه تجزيه كردن اسامي فايلهاي حاوي ويرگول و يا نقطه-ويرگول توسط IIS تمركز مي­كند. اين محقق توضيح داده است كه براي مثال فايلي با نام «malicious.asp;.jpg»، به عنوان يك فايل ASP بر روي سرور اجرا مي­گردد. به گفته وي، 70 درصد از آپلود كننده هاي امن فايل كه در تابستان گذشته تست شده اند، به علت اين آسيب پذيري، اجازه آپلود كردن فايلهاي نا امن را صادر كرده اند.
شركت امنيتي Secunia اين آسيب پذيري را در IIS v6 تاييد كرده است، و اين متخصص امنيتي نيز گزارش كرده است كه IIS v7 هنوز تست نشده است، ولي IIS v7.5 در برابر اين نقص امنيتي آسيب پذير نيست. در اين گزارش اين نقص امنيتي از نظر ميزان اهميت در رده امنيتي «مهم» قرار گرفته است. چرا كه فرد مهاجم مي­تواند با استفاده از آن، از لايه هاي محافظ كه بر اساس پسوند فايل كار مي­كنند، عبور نمايد.
مايكروسافت در وبلاگ امنيتي خود در روز يكشنبه اعلام كرد كه هنوز در حال بررسي اين مساله است و هنوز هيچ حمله اي مبتني بر اين نقص امنيتي گزارش نشده است. اين شركت تاكيد كرد كه تحقيقات اوليه نشان مي­دهند كه اين آسيب پذيري فقط در صورتي كار مي­كند كه وب سرور IIS در وضعيت غير پيش فرض و بصورت نا امن تنظيم شده باشد. به گفته مايكروسافت، يك فرد مهاجم بايد ابتدا احزار هويت شده و حق نوشتن بر روي يك دايركتوري بر روي وب سرور به همراه مجوزهاي اجرا را نيز در اختيار داشته باشد، كه اين حقوق با توصيه هاي مايكروسافت براي تنظيم سرور امن همخواني ندارد.
شركت نرم افزاري مايكروسافت اعلام كرد كه اصلاحيه مربوط به اين آسيب پذيري در صورت نياز پس از تكميل تحقيقات منتشر خواهد شد. در ماه اكتبر نيز مايكروسافت يك نقص امنيتي را در IIS برطرف كرده بود.

برچسب‌ها

الگوريتم GSM امن نيست

تاریخ ایجاد

شماره: IRCNE200912560
يك مهندس كامپيوتر آلماني روز دوشنبه اعلام كرد كه موفق شده است كد محرمانه مورد استفاده براي رمزگذاري اغلب تماسهاي تلفني در سراسر جهان را بشكند.
نيويورك تايمز گزارش داد كه اين مهندس 28 ساله، در تلاشي براي افشاي حفره هاي امنيتي موجود در سيستمهاي بي­سيم سراسر جهان، الگوريتم 21 ساله GSM را كه براي رمزگذاري 80 درصد از تماسهاي تلفني دنيا مورد استفاده قرار مي­گيرد، شكسته است.
وي موفقيت خود را در كنگره ارتباطات Chaos در برلين آلمان اعلام كرد. به گفته اين متخصص، 24 نفر بطور مجزا كار كرده اند تا كتاب كد يا لاگ كد دودويي اين الگوريتم را مجددا توليد نمايند كه در مجموع، معادل حدود دو ترابايت داده مي­باشد. اين داده ها جدولهاي كرك هستند كه مي­توانند به عنوان نوعي كتاب تلفن معكوس براي تشخيص كليد رمزگذاري مورد استفاده در يك ارتباط GSM امن مورد استفاده قرار گيرند. وي پيش از اين در مورد اصرار خود بر شكستن الگوريتم GSM، در كنفرانسي در ماه آگوست صحبت كرده بود.
شنود مكالمات تلفن همراه در بسياري از كشورها كاري غير قانوني محسوب مي­شود. ولي ابزارهاي شكستن الگوريتم GSM در حال حاضر در اختيار مجريان قانون قرار دارد. اين مهندس كامپيوتر معتقد است كه احتمال دارد مجرمان نيز در حال استفاده از اين ابزارها باشند.

برچسب‌ها

حملات انكار سرويس عليه آمازون

تاریخ ایجاد

شماره: IRCNE200912558
دسترسي كاربران اينترنت در شمال كاليفرنيا به وب سايت آمازون در بعد از ظهر چهارشنبه دوم دي ماه قطع شده بود. علت اين مسئله حملات انكار سرويس توزيع شده بر روي DNS اين وب سايت عنوان شده است. اين حملات درست در زمان خريد پيش از عيد مردم براي سال نوي ميلادي رخ داده است.
خدمات وبي آمازون (AWS) اولين علائم را از وجود حملات انكار سرويس متوجه شد و صفحه وضعيت آن در ساعت 5:43 نشان دهنده تحقيق كارمندان اين شركت در مورد گزارش هاي رسيده از مشتريان مبني بر وجود مشكل در دسترسي به سرويس ذخيره سازي ابري S3 آمازون بوده است. اين مشكل تا ساعت 6:38 به وقت محلي ادامه داشته است.
آقاي Allen Goldberg قائم مقام شركت Neustar كه تأمين كننده DNS آمازون است، گفت:
" ما در ساعت 4:45 بعد ازظهر متوجه افزايش ناگهاني در درخواستهاي آمازون شديم و سريعاً حمله انكار سرويس توزيع شده را تشخيص داديم. شركت توانست به سرعت الگوي حمله را تحليل كند و گام هاي مناسب را براي كاهش اثرات حمله ظرف چند دقيقه بعد از تشخيص حمله، بردارد. بعد از يك ساعت همه چيز تحت كنترل در آمد و حمله تنها به كاربران شمال آمريكا در كاليفرنيا محدود شد."
ديگر خدمات ابري AWS در شمال آمريكا نيز مشكل مشابهي را تجربه كردند. در واقع مراكز داده ويرجينيا و شمال كاليفرنيا كه ميزبان EC2(Elastic Compute Cloud) هستند، دچار مشكل انكار سرويس شده بودند.

برچسب‌ها

همايش گروه‌های پاسخگويی به رويدادهای امنيتی اروپا

تاریخ ایجاد

شماره: IRCNE200912559
سمپوزيوم فروم گروههاي پاسخگويي به رويداد و امنيت (FIRST)، بيست و نهمين همايش هماهنگي گروههاي پاسخگويي به رويدادهاي امنيتي كامپيوتري اروپا (TF-CSIRT)، و همچنين نخستين كارگاه آموزشي هشدارهاي ابتدايي اينترنتي و هوشمندي شبكه اروپا (EWNI 2010) در اواخر ماه ژانويه سال 2010 در هامبورگ آلمان برگزار خواهد شد.
سمپوزيوم FIRST و بيست و نهمين همايش TF-CSIRT از روز 24 ژانويه بصورت مشترك آغاز خواهد شد و تا 27 ژانويه ادامه خواهد داشت. اين سمپوزيوم شامل گردهمايي گروههاي مختلف پاسخگويي به رويدادهاي امنيتي در اروپا، كلاسهاي FIRST، مباحثات و ميزگردهايي خواهد بود.
در روز انتهايي اين همايش يعني 27 ژانويه، نخستين كارگاه آموزشي EWNI نيز برگزار خواهد شد. در اين كارگاه آموزشي مطالبي از قبيل مدلسازي سيستمهاي هشدارهاي ابتدايي، مسائل سازماني و كاربردي سيستمهاي هشدارهاي ابتدايي، سيستمهاي هشدارهاي ابتدايي نسل آينده، شبكه هاي حسگر توزيع شده، تجمع و ارزيابي داده ها، امنيت شبكه زيربنايي، و محرمانگي و محافظت داده در سيستمهاي هشدارهاي ابتدايي مطرح خواهند شد.

برچسب‌ها

اصلاح نقص TXT توسط اينتل

تاریخ ایجاد

شماره: IRCNE200912557
شركت اينتل در هفته جاري يك نقص امنيتي بسيار جدي در تكنولوژي اجراي قابل اعتماد (TXT) خود را كه مي­تواند منجر به اجراي كد خرابكار توسط افراد مهاجم گردد، برطرف كرد.
TXT امكاناتي را براي پردازنده ها و تراشه هاي اينتل فراهم مي­كند تا از برنامه ها محافظت نمايند. ايده اوليه پشت TXT اين است كه يك مكانيزم اعتماد براي بار گذاري نرم افزار را فعال سازد.
اين نقص امنيتي توسط شركت تحقيقات امنيتي Invisible Labs گزارش شده بود. اين اولين باري نيست كه اين شركت امنيتي نقصي را در تراشه هاي اينتل پيدا مي­كند. پيش از اين نيز در كنفرانس Black Hat D.C، يك نقص امنيتي ديگر مرتبط با TXT توسط اين شركت گزارش شده بود.

برچسب‌ها

تبليغات خطرناک

تاریخ ایجاد

شماره: IRCNE200912556
هكرها با سوءاستفاده از نقص هاي امنيتي در يك نرم افزار تبليغاتي پرطرفدار و متن باز، بدافزارهايي را در تبليغات آن جاسازي كرده اند كه اين تبليغات خرابكار در طول هفته گذشته بر روي چندين وب سايت معروف و مشهور قرار گرفته است.
مهاجمان با استفاده از آسيب پذيري هاي امنيتي در نرم افزار سازنده تبليغات OpenX به سرورهاي خدمت دهنده به تبليغات وارد شده و كدهاي بدافزار را در تبليغات موجود بر روي سرورهاي مذكور جاسازي كرده اند. روز دوشنبه 30 آذرماه دو كمپاني كه تبليغات خود را براي حدود 50 وب سايت ارسال كرده بودند، اعلام كردند هفته گذشته به علت وجود نقص امنيتي در OpenX مورد نفوذ قرار گرفته اند. اين كمپاني ها گفته اند به علت نفوذ در برنامه كاربردي سرور تبليغات، هكرها يك كد خرابكار را به پايگاه داده آنها تزريق كرده اند.
حملات مبتني بر وب يك روش محبوب براي مجرمان سايبر است تا نرم افزارهاي خرابكار خود را نصب كنند و اين سري آخر هك ها نشان مي دهد كه چگونه شبكه هاي سرورهاي تبليغاتي مي تواند به عنوان بستري مناسب براي انتشار بدافزار قرار بگيرد.
يكي از مديران OpenX در اين مورد گفته است، در اين حملات مهاجمان از يك حمله براي به دست آوردن حق ورود به سيستم استفاده كرده اند و سپس يك تصوير خرابكار را كه حاوي يك كد پنهان PHP است، بر روي سرور قرار داده اند. خرابكاران طوري كد را تنظيم كرده اند كه با كليك شدن بر روي تصوير مذكور، سرور اسكريپت خرابكار را اجرا مي كند و سپس اسكريپت مذكور تكه كد HTML كه به عنوان iFrame شناخته مي شود بر روي تمام تبليغات قرار مي دهد كه كاربران را به وب سايتي در چين هدايت مي كند. وب سايت مذكور كد حمله Adobe را بر روي رايانه قربانيان قرار مي دهد.
OpenX اعلام كرده است در حال حاضر از وجود آسيب پذيري هايي كه منجر به حمله مذكور شده اند بي خبر است ولي در حال تحقيق بر روي موضوع مي باشد.

برچسب‌ها

كتابخوان الكترونيكی آمازون هک شد

تاریخ ایجاد

شماره: IRCNE200912555
كتابخوان الكترونيكي Kindle متعلق به شركت آمازون مورد حمله هكرهايي قرار گرفته است كه ادعا مي­كنند راههايي براي استخراج محتواي محافظت شده اين كتابها بر روي سيستمهاي ديگر پيدا كرده اند.
شركت آمازون محتويات Kindle را با فرمت .azw به فروش مي­رساند، كه برخي از آنها داراي DRM (مديريت حقوق ديجيتال) هستند. DRM از انتقال يك فايل به يك سيستم بدون مجوز جلوگيري مي­كند.
ولي يك هكر برنامه اي به نام Unswindle طراحي كرده است كه مي­تواند كتابهاي ذخيره شده در Kindle را به فرمت ديگري تبديل نمايد تا بدين ترتيب قابل استفاده بر روي سيستمهاي ديگر نيز باشند. اين برنامه بايد به همراه MobiDeDRM كه يك برنامه هك ديگر است مورد استفاده قرار گيرد. در كامنتهايي كه كاربران بر روي وبلاگ اين هكر گذاشته اند، مشاهده مي­شود كه برخي كارآيي اين نرم افزار هك را تاييد كرده اند، در حالي كه برخي ديگر با خطا مواجه شده اند.
همزمان هكرهاي ديگري نيز ادعاي مشابهي را مطرح كرده اند. مقامات رسمي آمازون در اين مورد توضيحي ارائه نكرده اند.
حدود دو هفته قبل نيز محققان امنيتي هشدار داده بودند كه يك نسخه از بدافزار Zeus، در زير ساخت محاسبات ابري آمازون خانه كرده است.

برچسب‌ها