دردسر يک & اضافی

تاریخ ایجاد

شماره: IRCNE200907310
حفره امنيتي Internet Explorer كه از اوايل ماه جولاي آن را در برابر هكرها بي دفاع ساخته بود، به علت وجود يك & اضافي در كد مايكروسافت بوده است.
مايكروسافت در پستي بر روي وب سايتش مطلب فوق را تأييد كرده و گفته است كه يك كاراكتر & اضافي موجب ايجاد شرمندگي براي مايكروسافت شده است.
آقاي Michael Howard يكي از مديران امنيتي مايكروسافت در بلاگش توضيح داده است كه كاراكتر اضافي فوق موجب خرابي كد يك كنترل ActiveX مورد استفاده مرورگر شده است. كنترل مذكور با استفاده از يك كد كتابخانه اي قديمي ساخته شده كه آقاي Howard، وجود نقص در آن را تأييد كرده است.
مايكروسافت روز گذشته يك اصلاحيه اورژانسي را خارج از برنامه اصلاحيه هاي دوره اي جهت برطرف ساختن حفره مذكور منتشر ساخت كه سوءاستفاده از حفره مذكور را متوقف مي سازد.
ابزارهاي توسعه نرم افزار مانند Visual Studio نيز از همان كتابخانه قديمي به نام Active Template Library (ATL) استفاده مي كنند. اصلاحيه مربوط به Visual Studio نيز همزمان با اصلاحيه اورژانسي IE منتشر شد.
آقاي Howard گفت پيدا كردن كاراكتر مذكور در مرور كد بسيار كار سختي بوده است خصوصاً با توجه به اين مسئله كه هيچ كدام از متدهاي تحليل كد مايكروسافت نيز آن را تشخيص نداده بودند.
وي ادامه مي دهد براي پيشگيري از اتفاقات مشابه لازم است مايكروسافت روند كدنويسي خود را اصلاح كند. او مي گويد مايكروسافت ابزارهايي را كه براي پيدا كردن چنين خطاهايي مورد استفاده قرار مي دهد، به روز رساني خواهد كرد. همچنين لازم است برنامه نويسان مايكروسافت از كدهاي ATL جديدتر استفاده كنند. در گذشته مايكروسافت همواره دست برنامه نويسانش را در ايجاد كد و استفاده از كتابخانه هاي مختلف باز مي گذاشت ولي به نظر آقاي Howard اين روند بايد تغيير كند.
از طرف ديگر شركت Adobe نيز كه ديروز اصلاحيه اي را براي Shockwave Player منتشر كرده تأييد كرد كه حفره امنيتي مذكور در Flash Player و Shockwave Player نيز وجود دارد زيرا در پياده سازي آنها نيز از نسخه آسيب پذير ATL مايكروسافت استفاده شده است.
دو مهندس آلماني كه موفق به كشف حفره امنيتي مذكور در اوايل ماه جولاي شده بودند مي گويند، تأثيرات حفره امنيتي مذكور بسيار عميق تر از آن است كه در وهله اول به نظر مي رسد.

اخبار مرتبط:
اصلاحيه اورژانسي مايكروسافت

برچسب‌ها

تهديد حساب‌های بانكی توسط يک تروجان پيشرفته

تاریخ ایجاد

شماره: IRCNE200907311
متخصصان امنيتي در كنفرانس Black Hat اعلام كردند، صدها هزار رايانه ويندوز با تروجاني به نام Clampi كه از سال 2007 به سرقت اطلاعات بانكي و ديگر اطلاعات نام كاربري و رمز عبور مي پردازد، آلوده شده اند. اين تروجان كه با نامهاي Ligates، llomo يا Rscan نيز شناخته مي شود، بر روي وب سايتهاي حاوي كدهاي خرابكار قرار دارد. اين كد با سوءاستفاده از آسيب پذيري هاي موجود در Plug-in هاي Flash و ActiveX مرورگر به رايانه قربانيان نفوذ مي كند.
زماني كه رايانه آلوده شده براي دسترسي به بانك و يا وب سايتهاي ديگر مورد استفاده قرار مي گيرد، بدافزار مذكور به سرقت اطلاعات نام كاربري و رمز عبور مي پردازد.
تروجان Clampi در ماههاي اخير مانند يك كرم به سرعت در شبكه هاي مبتني بر مايكروسافت گسترش پيدا كرد. اين تروجان با استفاده از نام كاربري و رمز عبور مديران دامنه ها كه قبلاً از همين طريق سرقت كرده بود، با استفاده از يك ابزار مايكروسافت به نام psexec خود را بر روي همه رايانه هاي موجود در دامنه كپي مي كند.
تروجان مذكور همچنين به عنوان يك پراكسي سرور در خدمت مجرماني است كه مي خواهند به صورت گمنام از نامهاي كاربري سرقت شده سوءاستفاده كنند.
متخصصان امنيتي توانسته اند 1400 وب سايت را در 70 كشور از بين 4500 وب سايتي كه توسط تروجان مورد حمله قرار گرفته اند، شناسايي كنند. اين وب سايتها شامل وب سايتهاي بانكها، شركتهاي كارت اعتباري، وب سايتهاي فروش اينترنتي، خدماتي، تبليغاتي، سايتهاي واسطه و حتي وب سايتهاي دولتي و نظامي مي شود. آنها بر اساس تكنيكهاي استفاده شده در تروجان حدس مي زنند كه مجرمان اروپاي شرقي در پشت صحنه Clampi قرار دارند.
اين نوع از تروجانها يعني تروجانهاي بانكي بزرگترين تهديد براي كاربران خانگي و شركتهايي هستند كه از خدمات بانكي آنلاين استفاده مي كنند. متخصصان امنيتي مي گويند كه نمي توان تنها به آنتي ويروس ها تكيه كرد زيرا گاهي اوقات وب سايت نادرستي را مشاهده مي كنيد و آنها تروجان بر روي رايانه شما قرار مي دهند.
آقاي Stewart يكي از متخصصان امنيتي مي گويد كه تروجان Clampi از سه نوع رمزنگاري و همچنين يك فناوري پيشرفته بسته بندي مبتني بر ماشين استفاده مي كند تا خود را از ديد فيلترهاي آنتي ويروس پنهان دارد.
وي به كاربران و همچنين شركتهايي كه از خدمات بانكي آنلاين استفاده مي كنند پيشنهاد مي دهد يك رايانه را به انجام عمليات هاي بانكي اختصاص دهند و ديگر كارهاي اينترنتي مانند ملاحظه ايميلها يا گشت و گذار در وب را با رايانه هاي ديگر انجام دهند. همچنين از حافظه هاي فلش بر روي رايانه ايزوله شده با احتياط استفاده كنند زيرا تروجانهاي بانكي نوعاً مي توانند از اين طريق نيز منتقل شوند.

برچسب‌ها

پول‌سازی آنتی‌ويروس‌های جعلی

تاریخ ایجاد

شماره: IRCNE200907309
بنا بر گزارشي كه PandaLabs امروز منتشر كرده است، بدافزارهايي كه خود را به جاي آنتي ويروس جا مي زنند، ماهانه دهها ميليون رايانه را آلوده مي سازند.
آقاي Luis Corrons مدير فني PandaLabs اخيراً در مصاحبه اي عنوان كرده، شركت PandaLabs در سه ماهه اول سال 2008 حدود 1000 نرم افزار آنتي ويروس جعلي را شناسايي كرده بود كه اين ميزان در مدت مشابه سال 2009 به 111000 رسيده و در سه ماهه دوم امسال 374000 نمونه از نرم افزارهاي جعلي مذكور شناسايي شده اند.
آنتي ويروسهاي جعلي با دادن هشدارهاي دروغين كاربران را ترغيب به خريد نرم افزاري مي كنند كه نيازي به آن نيست. متأسفانه اين نرم افزارهاي جعلي غالباً تروجان نيز بر روي رايانه قربانيان قرار مي دهند.
شركت PandaLabs كشف كرده است كه بين 3 تا 5 درصد افرادي كه رايانه شان توسط آنتي ويروس پاندا مورد بازرسي قرار گرفته، توسط آنتي ويروسهاي جعلي آلوده شده بودند. پاندا بر اساي اين آمار به اضافه آماري كه شركت Forrester اعلام كرده تخمين مي زند، ماهانه 35 ميليون رايانه توسط آنتي ويروس هاي جعلي آلوده مي شوند.
حدود 3 درصد افرادي كه هشدارهاي جعلي مذكور را مي بينند، نزديك 50 دلار يا بيشتر براي خريد اين بدافزارهاي به ظاهر خيرخواه مي پردازند.
سپتامبر گذشته يك هكر اطلاعات مربوط به يكي از آنتي ويروسهاي جعلي را فاش ساخت كه بدافزار مذكور در يك دوره انتشار توانسته بود 80 هزار دلار در هفته درآمد داشته باشد.
در يك گزارش كه شركت امنيتي Finjan در ماه مارس منتشر كرده، تخمين زده شده بود، پخش كنندگان آنتي ويروس هاي جعلي روزانه بيش از ده هزار دلار درآمد دارند.
متأسفانه كاربران عادي متوجه تهديدهاي اينچنيني نيستند و نميدانند كه هيچ آنتي ويروس معتبري به صورت خودكار شروع به وارسي رايانه كاربر بدون اطلاع وي نمي كند.

برچسب‌ها

آسيب‌پذيری شبكه‌های پيام كوتاه

تاریخ ایجاد

شماره: IRCNE200907308
نقايص امنيتي موجود در روش مورد استفاده توسط برخي شبكه هاي تلفن همراه براي مديريت داده هاي سيگنالينگ پيام كوتاه، مي­تواند باعث آسيب پذيري آنها در برابر طيف جديدي از حملات گردد.
در كنفرانس Black Hat كه اين هفته در لاس وگاس برگزار مي­گردد، دو محقق به نامهاي «زين لكي» و «لوئيس ميراس» نشان خواهند داد كه چگونه توانسته اند داده هاي سيگنالينگ را كه در لايه هاي زيرين پيامهاي كوتاه و پيامهاي چند رسانه اي (MMS) قرار دارند تغيير داده و تحريف نمايند.
اين دو محقق عنوان كرده اند كه قصد دارند ابزاري براي هك كردن پيام كوتاه ارائه نمايند و برنامه اي مبتني بر iPhone را كه مي­تواند در حملات پيام كوتاه متعددي مورد استفاده قرار گيرد عرضه خواهند كرد. پيام كوتاه يكي از سرويسهاي تلفن همراه است كه بطور پيش فرض فعال است و معمولا نياز به دخالت چندان كاربر براي موفقيت حمله وجود ندارد.
اين محققان توانسته اند پيام كوتاهي از يك تلفن به تلفن ديگر ارسال كنند كه شامل اطلاعات تظيماتي است كه بطور معمول فقط از طريق سرورهاي شبكه توليد مي­شوند. اين ابزار iPhone، به فرد اجازه میدهد كه پيامهاي كوتاه خود را با داده هايي ارسال نمايند كه در حالت عادي فقط بايد توسط شبكه ارسال گردد. اين محققان يك بردار حمله جديد كشف كرده اند كه به وسيله آن، افراد مي­توانند بر اساس تصور غلط اپراتورهاي شبكه ها و تلفنهاي همراه از امنيت كانالهاي ارتباطي خود، به تلفنهاي همراه نفوذ نمايند. اين حمله روي شبكه هاي مبتني بر GSM كه توسط شركتهايي مانند AT&T و T-Mobile مورد استفاده قرار مي­گيرد كار مي­كند، اما روي شبكه هاي CDMA موفق نيست.
هنوز معلوم نيست كه اين حملات تا چه حدي مي­توانند خطرناك باشند يا اينكه اين محققان با پيغامهاي خود دقيقا چه كاري توانسته اند انجام دهند، ولي شركتهاي مخابراتي از پيام كوتاه براي ارسال تنظيمات اساسي به تلفنها استفاده مي­كنند. به صورت تئوري، يك فرد مهاجم ممكن است با استفاده از اين تكنيك بتواند يك مرورگر وب را به يك سرور خرابكار منتقل نمايد يا پيغامهاي voicemail را تغيير دهد. اين محققان در خلاصه كار خود اشاره كرده اند كه درباره حمله به پياده سازيهاي هسته پيام كوتاه و پيام چند رسانه اي بحث خواهد كرد.
پيام كوتاه از يك كانال ارتباطي كه براي ارسال تنظيمات اوليه بين شبكه و تلفنهاي همراه طراحي شده است، ارسال مي­شود. اين كانالهاي ارتباطي ابتدا فقط به منظور انتقال اين تنظيمات در نظر گرفته شده بودند و بعدها بعنوان راه ارسال پيام كوتاه بين كاربران تلفنهاي همراه مطرح شدند.

برچسب‌ها

تلاش IBM برای توليد نرم‌افزارهای مطمئن‌تر

تاریخ ایجاد

شماره: IRCNE200907307
كمپاني IBM سه شنبه 6 مرداد ماه اعلام كرد، شركت امنيتي Ounce Labs را كه يك شركت خصوصي در زمينه تأمين امنيت نرم افزارها مي باشد، خريداري كرده است.
توسعه دهندگان نرم افزار غالباً در محصولاتشان با مشكلات امنيتي و همچنين مشكلات سازگاري روبرو مي شوند. شركت Ounce Labs از فناوريهاي خود براي پويش كد منبع يك برنامه كاربردي استفاده كرده و حفره هاي امنيتي و همچنين مشكلات عدم سازگاري آن را استخراج مي كند. در واقع فناوري شركت مذكور سعي دارد مشكلات را در زمان توسعه نرم افزار تشخيص دهد چرا كه در اين زمان اصلاح آنها آسانتر و ارزانتر تمام مي شود.
شركت IBM قصد دارد Ounce Labs را با Rational كه ارائه دهنده تستهاي امنيتي و سازگاري است، ادغام كند. متخصصان امنيتي عقيده دارند كه تركيب Ounce Labs و Rational، براي مشتريان محصولات امن تري را به وجود خواهد آورد چرا كه محصولات از كد تا محصول نهايي، تحليل امنيتي مي شوند.
آقاي دانيال صباح يكي از مديران Rational در اينباره مي گويد:
" پيچيدگي سيستمها و حملات پيشرفته امروزي نيازمند فناوريهاي جامع مي باشند. مالكيت Ounce Labs به IBM فرصت ارائه محصولاتي كه تستهاي امنيتي پيشرفته تري را از سر گذرانده اند، مي دهد. همچنين راه حلهايي را براي مشتريان جهت مديريت امنيت و سازگاري در تمام مراحل توليد نرم افزار ارائه مي دهد."
شركت Ounce Labs كه در سال 2002 تأسيس شده است، اخيراً تحقيقي را در زمينه ميزان آگاهي و اهميت قائل شدن مديران درباره امنيت منتشر كرده است. در تحقيق مذكور مشخص شده است كه مديران عامل نسبت به مديران اجرائي، به مراتب اهميت كمتري براي مقوله امنيت در فناوري اطلاعات قائلند.

برچسب‌ها

اصلاحيه اورژانسی مايكروسافت

تاریخ ایجاد

شماره: IRCNE200907306
عصر روز سه شنبه، مايكروسافت دو اصلاحيه اورژانسي و خارج از نوبت MS09-034 و MS09-035 را كه آسيب پذيريهايي را در ATL (Active Template Library) پوشش مي­دهند عرضه كرد.
از ميان اين دو بولتن امنيتي، يك اصلاحيه «بسيار مهم» براي محافظت از كاربران تمامي نسخه هاي IE ارائه شده است، در حاليكه يك به روز رساني امنيتي نيز براي Visual Studio عرضه شده است كه به ساير توليد كنندگان نرم افزارها كمك مي­كند كه كنترلها و اجزاي نرم افزارهاي خود را كه ممكن است تحت تاثير آسيب پذيري مايكروسافت قرار گرفته باشند ترميم نمايند.
اين اصلاحيه خارج از زمان، براي كل جامعه فن آوري اطلاعات اثر گذار و مهم است. از آنجايي كه يكي از اين آسيب پذيريها در يك كتابخانه قرار دارد و كتابخانه ها مي­توانند در نرم افزارهاي زيادي مورد استفاده قرار گيرند، توليد كنندگان نرم افزارها بايد المانهاي COM و ActiveX محصولات خود را به روز نمايند و به روز رسانيهاي خود را هر چه سريعتر عرضه كنند. همچنين مديران IT بايد سريعا اصلاحيه هاي IE را نصب نموده و برنامه هاي وب خود را در مورد استفاده از ActiveX بررسي نمايند. اگر چنين برنامه وبي وجود داشته باشد، بايد بلافاصله با توليد كننده نرم افزار تماس گرفته شده و در مورد نسخه جديد كنترل ActiveX كه حاوي اين به روز رساني مايكروسافت باشد از وي سوال شود.
مدير مركز پاسخگويي امنيتي مايكروسافت اعلام كرد كه مايكروسافت همچنين مذاكراتي با شركتهاي Adobe، Sun، و گوگل، درباره برخي اجزاي مرتبط با نرم افزارهاي آنها كه تحت تاثير قرار گرفته است داشته است. وي از ارائه توضيحات بيشتر در اين باره خودداري كرد.
شركت Adobe ضمن ارائه يك بولتن امنيتي اعلام كرد كه كاربران IE كه Flash Player و Shockwave Player را اجرا مي­كنند در برابر اين نقص امنيتي آسيب پذيرند. يك نماينده شركت گوگل نيز اظهار داشت كه اين شركت در حال همكاري با مايكروسافت در مورد برخي مسائل است، اما از ارائه توضيحات بيشتري در اين باره خودداري كرد. نماينده شركت Sun نيز در اين مورد توضيحي ارائه نكرده است. شركت Cisco نيز در يك راهنمايي امنيتي عنوان كرد كه اين شركت براي هر نرم افزاري كه تحت تاثير اين آسيب پذيري قرار داشته باشد به روز رساني رايگان انجام خواهد داد و در حال حاضر نيز در حال آماده سازي يك «گردش كاري» است كه خطر اين آسيب پذيري را كم كند.
اصلاحيه MS09-034 توسط مايكروسافت در رده امنيتي «بسيار مهم» رده بندي شده و مديران آي تي و كاربران معمولي را مد نظر قرار داده است. اصلاحيه MS09-035 نيز در رده امنيتي «متوسط» قرار گرفته و عمده هدف آن، توليد كنندگان نرم افزارها و مديران آي تي است و آسيب پذيريهايي را در Visual Studio 2005 و Visual Studio 2008 پوشش مي­دهد. مايكروسافت به اين ترتيب سعي كرده است كاربران را به روش كنترل شده تري از خطر حملات مجرمان نجات دهد.

اخبار مرتبط:
مايكروسافت بر خلاف عادت اصلاحيه مي دهد

برچسب‌ها

تشخيص اشتباه AVG

تاریخ ایجاد

شماره: IRCNE200907305
شركت AVG اعلام كرد آنتي ويروس رايگان اين شركت موقتاً از دسترسي كاربران به نرم افزار iTunes، اواخر هفته گذشته به علت تشخيص آن به عنوان يك تروجان، جلوگيري كرده بود. نرم افزار iTunes براي سازماندهي و دريافت فايلهاي صوتي و تصويري مورد استفاده قرار مي گيرد.
كاربران AVG روز جمعه به علت يك اخطار اشتباه، حدود پنج ساعت قادر به استفاده از iTunes نبودند. سخنگوي AVG آقاي Siobhan MacDermott در اطلاعيه اي از همه كاربران AVG به علت ناراحتي پيش آمده معذرت خواهي كرد و گفت:
" AVG كشف كرده است كه اخطار اشتباهي كه توسط موتور امضاي ويروس اعلام شده مربوط به برخي اجزاي محلي iTunes است و نه خود آن. ايراد مربوطه ظرف مدت پنج ساعت برطرف شده است."
شركت AVG از طريق پستهايي كه كاربران بر روي forum هاي اين شركت و iTunes گذاشته اند از ماجرا باخبر شده است.
اين اتفاق با وجودي كه نادر است ولي اجتناب ناپذير مي باشد زيرا هميشه تعدادي تشخيص اشتباه (False Positive) در آنتي ويروس ها وجود دارد. سال گذشته AVG فيلتر ZoneAlarm را به عنوان يك بدافزار شناسايي كرده و يك فايل سيستمي ويندوز را نيز به عنوان تروجان شناخته بود. اوايل ماه جاري نيز چندين آنتي ويروس يك فايل سيستمي ويندوز را به عنوان يك ويروس تشخيص داده بودند.

اخبار مرتبط:
اشتباه McAfee در تشخيص ويروس

برچسب‌ها

تمام كاربران ويندوز در معرض خطر نقص Flash

تاریخ ایجاد

شماره: IRCNE200907304
يك شركت دانماركي روز گذشته اعلام كرد كه بيش از 9 نفر از هر 10 كاربر ويندوز در مقابل حفره امنيتي اصلاح نشده Flash كه Adobe آن را تا روز پنجشنبه اصلاح نخواهد كرد آسيب پذيرند.
بر اساس گزارش شركت امنيتي Secunia، 92 درصد از 900000 كاربري كه به تازگي نرم افزار امنيتي اين شركت يعني Personal Software Inspector (PSI) را روي سيستم خود اجرا كرده اند، داراي Flash Player 10 و 31 درصد نيز داراي Flash Player 10 هستند (برخي كاربران هر دو نسخه نرم افزار را نصب كرده اند).
معمولترين نسخه هاي Flash Player يعني نسخه هاي 9.0.159.0 و 10.0.22.87، در برابر هكرهايي كه حملاتي را از طريق سايتهاي خرابكار يا سايتهاي معتبري كه مورد سوء استفاده قرار گرفته اند هدايت مي­كنند آسيب پذيرند. توليد كنندگان آنتي ويروس صدها و در برخي موارد هزاران سايت را كه اين حملات را عليه Flash هدايت مي­كنند گزارش كرده اند.
نرم افزار PSI همچنين نشان مي­دهد كه 48 درصد كاربران نرم افزار Adobe Reader 9.1.2 و 2 درصد نيز نرم افزار Adobe Acrobat 9.1.2 را نصب كرده اند. اين نرم افزارها نيز به دليل اينكه مفسري براي كنترل محتواي Flash موجود در فايلهاي PDF دارند، مي­توانند از طريق اين آسيب پذيري مورد سوء استفاده قرار بگيرند. در حقيقت اولين حملات نيز از طريق فايلهاي PDF انجام شده بودند.
شركت Adobe هشدار داده بود كه Flash، Reader و Acrobat داراي يك نقص امنيتي بسيار مهم هستند. چهارشنبه گذشته اين شركت قول داد كه تا روز 30 جولاي اصلاحيه اي براي اين آسيب پذيري در Flash و روز 31 جولاي نيز اصلاحيه اين آسيب پذيري را براي Reader و Acrobat ارائه نمايد.
شركت Adobe و CERT ايالات متحده در راهنماييهاي امنيتي خود گفته بودند كه تا آن زمان كاربران مي­توانند با حذف كردن، غير فعال كردن و يا تغيير نام فايلي كه از اين نقص امنيتي رنج مي­برد، يعني فايل authplay.dll، مشكل را موقتا رفع نمايند.
اين نقص امنيتي اولين بار حدود هفت ماه قبل كشف شده بود. در سال جاري شركت Adobe بطور مداوم با موارد مهم امنيتي در نرم افزارهاي خود درگير شده است. در اواسط ماه مارس اين شركت چندين آسيب پذيري را در Reader رفع كرد. سپس دو به روز رساني ديگر نيز در ماههاي مارس و ژوئن انجام داد. هفته گذشته نيز اين شركت اعلام كرد كه ممكن است نحوه كار به روز رسان نرم افزاري خود را تغيير دهد.

اخبار مرتبط:
حفره Flash ترميم خواهد شد
كاربران در دام حفره امنيتي Flash

برچسب‌ها

رمزنگاری در مرورگر

تاریخ ایجاد

شماره: IRCNE200907303
دو محقق شركت HP يك darknet مبتني بر مرورگر ايجاد كرده اند. اين ايده مي­تواند به شركتهاي تجاري براي جلوگيري از استراق سمع اطلاعات محرمانه آنها كمك نمايد.
Darknet ها شبكه هاي رمزنگاري شده نظير به نظيري (P2P) هستند كه بطور معمول براي انتقال فايلها بين گروههاي محدودي از افراد مورد استفاده قرار مي­گيرند. در اغلب موارد به سطح معيني از دانش براي ايجاد و نگهداري اين شبكه ها نياز است. براي مثال ايجاد كننده اين شبكه ها بايد دانش كافي در مورد نگهداري سرورهاي مورد نياز را داشته باشد. محققان HP يعني «بيلي هافمن» و «مت وود» قصد دارند هفته آينده يك darknet مبتني بر مرورگر به نام «Veiled» را ارائه نمايند. اين محققان ادعا دارند كه براي راه اندازي و نگهداري اين darknet به تخصص كمتري نياز است.
«وود» در اين مورد مي­گويد كه اين darknet كار با اين شبكه ها را بسيار ساده كرده است. فقط كافي است شما يك ايميل رمز نگاري شده ارسال كنيد كه در آن URL مورد نظر را نوشته باشيد. زماني كه گيرنده ايميل اين وب سايت را مشاهده مي­كند، مرورگر به سادگي برنامه darknet را اجرا مي­كند. «هافمن» و «وود» قصد دارند كه اين تكنولوژي را هفته آينده در كنفرانس امنيتي Black Hat در لاس وگاس ارائه نمايند.
«وود» اظهار داشت كه قصد ندارند اين پروژه را به يك محصول تجاري تبديل نمايند. اگرچه شركت HP قصد ندارد كد منبع اين پروژه را در دسترس قرار دهد، ولي اين محققان قصد دارند كه ايده خود را براي ساير محققان حوزه امنيت بصورت متن باز منتشر نمايند. «وود» همچنين گفت كه شركت HP قصد ندارد كه اين كد را ثبت كرده و يا حق كپي براي آن قائل شود. وي اظهار داشت كه كنفرانس Black Hat يكي از مهمترين كنفرانسهاي امنيتي است و ما قصد داريم اين ايده را در اختيار ساير افراد باهوش قرار دهيم.
شركتهاي تجاري مي­توانند از darknet هاي مبتني بر مرورگر براي راه اندازي گروههاي كاري جهت تبادل اطلاعات حساس استفاده نمايند. همچنين مي­توانند از اين شبكه ها جهت ارائه پيشنهادهايي بصورت ناشناس به مديريت استفاده كنند. اين شبكه به كاربران امكان مي­دهد كه پيشنهادهاي خود را بصورت ناشناس به رئيس خود ارائه نمايند.
«وود» مي­گويد كه يكي از مزاياي darknet اين است كه توزيع شده است. در نتيجه براي خراب كردن آن بايد تمامي كلاينتهاي آن را از كار انداخت، چرا كه اگر يك سرور مورد سوء استفاده قرار بگيرد به راحتي مي­توانيد به سرور ديگري منتقل شويد.
پيشرفت در موتورهاي جاوا اسكريپت مانند Chrome V8 متعلق به شركت گوگل و TraceMonley متعلق به شركت Mozilla نيز به ايجاد darknet هاي مبتني بر مرورگر كمك كرده است. اين موتورها به ارتباطات مبتني بر مرورگر اجازه مي­دهند كه به سرعت راه اندازي شده و رمز نگاري شوند. «Veiled» از رمز نگاري كليد عمومي RSA استفاده مي­كند، ولي هر نوع رمزنگاري مي­تواند در اين مورد كار كند. پيشرفت در تكنولوژي جاوا اسكريپت اجازه رمزنگاري در مرورگر را صادر مي­كند و مرورگرها روز به روز قويتر مي­شوند.

برچسب‌ها

هشدار Network Solution به پذيرندگان

تاریخ ایجاد

شماره: IRCNE200907301
شركت Network Solution، خدمات دهنده ميزباني در اينترنت، هشدار داد، مجرمان اينترنتي ممكن است بيش از نيم ميليون شماره كارت اعتباري را از سرورهاي پذيرندگاني (Merchant) كه شركت مزبور ميزباني آنها را بر عهده دارد، سرقت كرده باشند.
شركت Network Solution با ارسال نامه اي براي پذيرندگاني كه از سرويس Ecommerce Hosting شركت مزبور استفاده مي كنند عنوان كرده است، يك نفر نرم افزاري را به صورت غير قانوني بر روي سرورهاي شركت نصب كرده و از اين طريق 573.928 شماره كارت اعتباري را كه در تراكنش هاي انجام شده بين 12 مارس تا 8 ژوئن 2009 شركت داشته اند، سرقت كرده است.
در ادامه اين نامه كه توسط مدير عامل شركت امضا شده آمده است، كد استفاده شده احتمالاً در انتقال داده در تراكنشهاي خاصي استفاده شده است كه بر روي 4.343 وب سايت پذيرندگان از بين 10.000 وب سايت پذيرندگان كه از شركت مزبور خدمات ميزباني گرفته اند، قرار داشته اند.
شركت Network Solution به مشتريان ديگر خدمات، مانند ثبت نام دامنه و ميزباني وب سايتها اطمينان داد كه رخداد امنيتي پيش آمده هيچگونه تأثيري بر خدمات مذكور نگذاشته است.
تا كنون گزارشي مبني بر سوءاستفاده از شماره كارتهاي اعتباري سرقت شده دريافت نشده است. همچنين كمپاني مذكور يك وب سايت را در اختيار پذيرندگان و مشتريان قرباني قرار داده است تا از اين طريق اطلاعات تكميلي در مورد نشت داده مذكور را دريافت كنند.

برچسب‌ها