اصلاحيه‌های Adobe را جدی بگيريد

تاریخ ایجاد

شماره: IRCNE200903119
يك شركت امنيتي اعلام كرد كه با اينكه شركت Adobe بيشتر ماه مارس را به تهيه اصلاحيه براي يك نقص امنيتي PDF پرداخته است كه هكرها براي مدت سه ماه از آن سوء استفاده كرده اند، ولي ظاهرا كاربران عجله اي براي نصب اين اصلاحيه ندارند.
يك مقام ارشد شركت امنيتي Qualy اظهار داشت كه بررسي و اسكن چند صد هزار كامپيوتر داراي سيستم عامل ويندوز نشان مي­دهد كه تنها درصد كمي از كاربران محصولات Adobe را به روز كرده­اند كه با توجه به طبيعت اين آسيب پذيري و همچنين گستردگي استفاده از Adobe Reader، اين موضوع مي­تواند مشكل ساز باشد. بنابر اظهارات اين مقام امنيتي، آسيب پذيريهاي Adobe Reader در رده آسيب پذيريهاي ويندوز و IE و بلكه مهمتر از آنهاست، چرا كه اين نرم افزار روي سيستمهاي Mac و Unix نيز وجود دارد.
شركت Adobe روز 10 مارس اصلاحيه اي براي نسخه 9 دو نرم افزار Reader و Acrobat ارائه داد و يك هفته بعد نيز اصلاحيه هاي مربوط به نسخه هاي 7 و 8 را به كاربران اين نرم افزارها ارائه نمود.
بنابر اظهارات شركت امنيتي Qualy، دو هفته پس از ارائه يك اصلاحيه براي IE، حدود 40% از كامپيوترها اين اصلاحيه را نصب مي­كنند، در حاليكه اكنون پس از گذشت دو هفته از اصلاحيه هاي Adobe كمتر از 10% كاربران سيستمهاي خود را به آن مجهز كرده اند.
شركت Adobe اين برآورد شركت امنيتي Qualy را رد كرده و ترافيك دريافت را پس از ارائه اصلاحيه قابل توجه دانسته است.

اخبار مرتبط:
جزئيات اصلاحيه هاي منتشر شده Adobe

برچسب‌ها

مجلس انگليس هم قربانی Conficker شد

تاریخ ایجاد

شماره: IRCNE200903118
تصور عامه بر اين است كه دولت انگليس داراي يكي از بهترين، بزرگترين و قويترين تيمها و برنامه هاي امنيتي است ولي بر خلاف انتظار عموم اين دولت هم مشكلات امنيتي خاص خود را دارا است.
بر اساس پستي كه در وب سايت Dizzythinks.net منتشر شده است، شبكه رايانه اي مجلس انگليس توسط كرم مشهور Conficker آلوده شده است. Rik Ferguson ، محقق شركت Trend Micro، كه نويسنده اين خبر است در وبلاگ خود از مجلس انگليس پرسيده است كه چگونه مجلس اجازه داده اين كرم مشهور به شبكه اش نفوذ كرده و رايانه ها را آلوده كند. همچنين به آنها پيشنهاد داده است كه اگر از پس پاكسازي شبكه خود بر نمي آيند شركت مذكور حاضر است به صورت رايگان اين كار را براي ايشان به انجام برساند.
كرم Conficker رايانه هايي را هدف قرار مي دهد كه داراي يك نقص امنيتي در سيستم عامل ويندوز هستند. البته مايكروسافت يك اصلاحيه امنيتي را براي آسيب پذيري مزبور در ماه اكتبر سال گذشته منتشر كرده است. همين نكته باعث آبروريزي تيم امنيتي مجلس انگليس شده است زيرا از نصب اصلاحيه بر روي رايانه هاي شبكه و با توجه به خطر بالاي اين نقص امنيتي اطمينان حاصل نكرده اند.
در ايميلي كه از طرف مجلس انگليس خطاب به كاربران شبكه اش ارسال شده است آمده است:
" شبكه مجلس انگليس توسط ويروسي به نام Conficker آلوده شده است. اين ويروس باعث كند شدن شبكه و همچنين قفل شدن بعضي از حسابهاي كاربري شده است. ما همچنان در حال همكاري با شركاي خود براي از بين بردن اين آلودگي هستيم و نياز داريم تا رايانه هاي آلوده را به سرعت پاكسازي كنيم.
ما همه شبكه را بازبيني مي كنيم و هر تجهيزاتي را كه توسط ويروس مزبور آلوده شده باشد شناسايي كرده و با شما تماس مي گيريم تا مطمئن شويم كه تجهيزات آلوده پاكسازي شده يا از شبكه خارج شده اند و همچنين اطمينان حاصل كنيم كه نرم افزار مناسب بر روي آنها نصب شده است تا از آلودگي مجدد پيشگيري به عمل آيد."
نويسنده خبر قضيه آلودگي ويروسي مجلس انگليس را شروع جنگ آرماگدون يا جنگ آخرالزمان دانسته است.

برچسب‌ها

به‌روزرسانی امنيتی مهم سيسكو

تاریخ ایجاد

شماره: IRCNE200903117
شركت سيسكو هشت به روز رساني امنيتي براي نرم افزار IOS (Internetwork Operating System) كه براي تغذيه مسيريابهاي اين شركت مورد استفاده قرار مي­گيرند ارائه داد. اين اصلاحيه ها دو روز قبل، يعني روزي كه سيسكو پيش از اين براي به روز رساني IOS به صورت دوبار در سال تعيين كرده بود ارائه شده اند. هيچ­يك از اين نقصهاي امنيتي پيش از اين به صورت عمومي افشا نشده بودند، اما برخي از آنها توسط منابع خارجي به سيسكو گزارش شده بودند.
بنابر اظهارات مدير ارشد تيم پاسخگويي به رخدادهاي امنيتي محصولات سيسكو، اين هشت به روز رساني، يازده آسيب پذيري امنيتي را ترميم مي­كنند. در صورت فعال شدن يك سرويس خاص و آسيب پذير، بيشتر اين نقايص امنيتي مي­توانند توسط افراد مهاجم براي از كار انداختن يا به نوعي مختل كردن كار مسيريابها مورد استفاده قرار گيرند.
براي مثال، سيسكو دو نقص امنيتي را در نرم افزار SSL VPN (Secure Sockets Layer Virtual Private Network) خود كه مي­تواند براي از كار انداختن سيستم مورد استفاده قرار گيرد ترميم كرده است. مهاجمان مي­توانند با ارسال يك بسته HTTPS خاص به مسيرياب، يكي از اين نقايص امنيتي را مورد سوء استفاده قرار دهند. اين نقص امنيتي كاربران ASA 5500 يا Cisco IOS XR و يا XE را در معرض خطر قرار نمي­دهد.
SSL VPN به كاربراني كه خارج از فايروال يك شركت قرار دارند اجازه مي­دهد كه از طريق يك مرورگر وب و بدون نياز به نصب يك نرم افزار VPN خاص روي سيستم خود به شبكه شركت خود دسترسي پيدا كنند.
يك نقص امنيتي مهم ديگر كساني را در معرض خطر قرار مي­دهد كه SCP (Secure Copy Protocol) را فعال كرده باشند. اين پروتكل براي انتقال فايل روي شبكه مورد استفاده قرار مي­گيرد. به دليل وجود اين نقص امنيتي، يك كاربر معتبر صرفنظر از اينكه مجوز انجام چه كاري را داشته باشد، مي­تواند فايلها را به يك IOS سيسكو كه بعنوان يك سرور SCP تنظيم شده ارسال كرده و يا از آن دريافت نمايد. اين نقص امنيتي به كاربر اجازه مي­دهد كه فايلهاي تنظيمات مسيرياب را به هم بريزد يا اينكه به سراغ كلمات عبور برود. براي اينكه كاربر بتواند از اين نقص امنيتي سوء استفاده كند بايد واسط خط فرمان (command line interface) روي مسيرياب داشته باشد.
بر اساس اطلاعات بدست آمده، سيسكو و ساير توليدكنندگان مسيريابها در حال كار بر روي يك نقص امنيتي مهم TCP/IP در مسيريابها هستند كه مي­تواند با استفاده از يك حمله انكار سرويس با پهناي باند بسيار كم، يك مسيرياب را از كار بيندازد. به نظر مي­آيد كه اين نقص امنيتي در به روز رساني روز چهارشنبه اين شركت اصلاح نشده است.

برچسب‌ها

كاربران فايرفاكس منتظر باشند

تاریخ ایجاد

شماره: IRCNE200903116
كد حمله آنلايني كه يك حفره امنيتي بسيار مهم و اصلاح نشده در مرورگر فايرفاكس را هدف گرفته است ارائه شد.
اين كد حمله كه توسط يك محقق امنيتي به نام «گوييدو لاندي» نوشته شده است، دو روز قبل روي چندين سايت امنيتي مختلف منتشر شده و به توليدكنندگان فايرفاكس براي اصلاح كردن اين حفره امنيتي هشدار داد. تا زماني كه اين حفره اصلاح گردد، اين كد مي­تواند توسط افراد مهاجم تغيير يافته و براي ورود پنهاني يك نرم افزار تاييد نشده به سيستم كاربر فايرفاكس مورد استفاده قرار گيرد.
شركت Mozilla روي يك اصلاحيه براي ترميم اين آسيب پذيري كار كرده است. اين اصلاحيه قرار است در نسخه 3.0.8 اين مرورگر ارائه شود و با توجه به اين كد، بعنوان يك به روز رساني امنيتي بسيار مهم مطرح شده است. انتظار مي­رود كه اين به روز رساني در اوائل هفته آينده منتشر گردد.
با توجه به اظهارات شركت Mozilla، اين نقص امنيتي روي فايرفاكس در تمامي سيستمهاي عامل از جمله Mac OS و لينوكس اثر مي­گذارد.
يك مهاجم با استفاده از اين نقص امنيتي و با ترغيب قرباني به مشاهده يك فايل XML خرابكار، نرم افزار بدون مجوز را روي سيستم قرباني نصب مي­كند. اين نوع از بدافزار مبتني بر وب در سالهاي اخير به شهرت زيادي دست يافته است.

برچسب‌ها

جزئيات اصلاحيه‌های منتشر شده Adobe

تاریخ ایجاد

شماره: IRCNE200903115
شركت Adobe در روز 24 مارس اعلام كرد كه اصلاحيه اين شركت درابتداي ماه مارس براي محصولات Reader و Acrobat تنها مشكل امنيتي معرفي شده را برطرف نكرده و 5 حفره امنيتي ديگر را نيز پوشش داده است.
بنابر بولتن امنيتي منتشر شده، اصلاحيه هاي منتشر شده براي Reader 9.1 و Acrobat 9.1 كه در روز 10 مارس توسط Adobe منتشر شده بود، تنها به رفع مشكلي كه اين شركت در آن زمان به آن اشاره كرد نپرداخته بلكه 5 آسيب پذيري ديگر را نير پوشش داده است.
در درجه اول بايد به مشكلات چهارگانه اي اشاره كرد كه در مديريت تصاوير فشرده JBIG2 توسط Adobe رخ مي دهد. اين مشكل ريشه آسيب پذيري منتشر شده در ماه فوريه نيز بود. زماني كه دوهفته پيش Adobe اقدام به به روزرساني Reader 9.1 و Acrobat 9.1 نمود، در واقع هر 5 مشكل موجود در JBIG2 را مرتفع نمود اما تنها به يك مشكل اعتراف كرد.
اين مشكل امنيتي تا اوائل ماه ژانويه توسط هكرها مورد سوء استفاده قرار مي گرفت و آنها فايلهاي آلوده PDF را از طريق الحاق به ايميل براي كاربران ارسال مي كردند.
براد آركين , مدير بخش امنيتي Adobe، در اين باره مي گويد:" ما اين گونه اين مسئله را مديريت مي كينم. آيا انتشار عمومي اين اطلاعات به كاربران بيشتري كمك مي كند؟" و پاسخ آنها به اين سئوال منفي بوده است زيرا در هرحالت بايستي اقدام به انتشار اصلاحيه براي تمامي كاربران مي كردند.
اين تصميم با انتشار متناوب اصلاحيه ها ادامه يافته است. Adobe اصلاحيه نسخ 9.1 در محصول خود بر روي سيستم عاملهاي ويندوز و مكينتاش را در روز 10 مارس ارائه كرد و اصلاحيه نسخه 8 را در روز 17 مارس عرضه نمود اما تا امروز براي نسخ 9.1 تحت يونيكس اصلاحيه اي ارائه نكرده است. همچنين نسخه قديمي تر 7 را نيز پوشش نداده است. به گفته آركين آنها قصد دارند هرچه سريعتر تعداد بيشتري از كاربران خود را پوشش دهند و بيشترين تعداد كاربران متعلق به گروه نسخ 9 بر روي ويندوز و مكينتاش بوده اند.
بنابر اطلاعات منتشر شده در بولتن، هر 4 مشكل پوشش داده شده از سوي Adobe درجه مهم گرفته اند و مي توانستند جهت اجراي كد از راه دور مورد سوء استفاده قرار گيرند.
پنجمين مشكل امنيتي نيز مهم بوده كه در ماه نوامبر گذشته بر روي نسخ Reader 8.1.3 و Acrobat 8.1.3 تحت يونيكس پوشش داده شده اما بر روي ساير سيستم عاملها اصلاح نشده بود.
اصلاحيه هاي مربوطه از سايت Adobe قابل دريافت است.

برچسب‌ها

ابزار امنيتی رايگان HP برای توسعه‌دهندگان Flash

تاریخ ایجاد

شماره: IRCNE200903114
HP اعلام كرده است كه در روز 23 مارس ابزاري را بري توسعه دهندگان Flash ارائه مي كند كه مي توانند برنامه اي را كه نوشته اند جهت يافتن حفره هاي امنيتي بررسي و كنترل كنند تا از نشت داده و ساير مشكلات امنيتي در سايتها جلوگيري به عمل آيد.
به گفته بيلي هافمن، مدير گروه تحقيقاتي امنيت وب HP، آسيب پذيري ها و اين ابزار كه HP SWFScan نام دارد، برنامه هاي Flash را مهندسي معكوس مي كند و درون كد به دنبال آسيب پذيري ها و تخطي ها و تخلفات انجام شده از تجربيات موفق امنيتي Adobe مي گردد. اين ابزار با تمامي نسخ Flash كار مي كند.
از آنجايي كه Flash بر روي بيش از 98 درصد كامپيوترهاي متصل به اينترنت نصب شده است، برنامه هاي نوشته شده توسط Flash هدف محبوبي براي هكرها به شمار مي آيد. HP حدود 4000 برنامه وبي توليد شده در بستر Flash را تحليل كرده و دريافته است كه 35 درصد از آنها از از تجربيات موفق امنيتي Adobe تخطي كرده اند. براي مثال كليدهاي رمزنگاري و ساير داده هاي حساس در كد Flash سمت كاربر يافت شده اند.
به گفته هافمن، در گذشته Flash جهت ايجاد انيميشن و بازيها به كار مي رفت اما در حال حاضر استفاده از آن براي برنامه هاي مبتني بر Web 2.0 افزايش يافته است و لذا معيارهاي امنيتي بهتر و قويتري مورد نياز است. هافمن در اين فيلم ويدئويي به توضيح چگونگي سوء استفاده از آسيب پذيري موجود در يك برنامه Flash مي پردازد.
اين اولين ابزاري نيست كه براي توسعه دهندگان Flash ارائه شده است. ماه گذشته شركت IBM برنامه Rational AppScan خود را معرفي كرد كه به صورت خودكار به اسكن برنامه هاي مبتني بر Ajax و Flash جهت يافتن مشكلات امنيتي مي پردازد. نسخه استاندارد اين محصول با حق استفاده يكساله 17550 دلار قيمت گذاري شده است.
سال گذشته نيز HP به درخواست مايكروسافت اقدام به توليد ابزاري رايگان به نام Scrawlr جهت بررسي برنامه هاي نوشته شده در بستر ASP با هدف يافتن آسيب پذيري هاي تزريق SQL نمود.

برچسب‌ها

ضدويروس‌های تقلبی، سلاح جديد كلاهبرداران

تاریخ ایجاد

شماره: IRCNE200903113
بنابر گزارش منتشر شده توسط شركت Finjan، كلاهبرداران اينترنتي تجارت جديد و پرسودي را آغاز كرده اند. آنها كاربران را از سايتهاي قانوني به سايتهايي هدايت مي كنند كه سعي دارند تا ضدويروس قلابي بر روي سيستم قرباني نصب كنند.
مركز تحقيقات كدهاي خطرناك Finjan به سروري براي مديريت ترافيك در اوكراين برخورد كرده است كه كلاهبردارن اينترنتي در آن سرور اطلاعات هدايتهاي انجام شده از سرورها و سايتهاي قانوني هك شده به سايتهاي ضدويروس قلابي آنها ثبت مي گردد.
معمولا اين ضدويروس قلابي ابتدا پيغامي مبني بر آلوده بودن سيستم را به كاربر ارائه كرده و سپس پيشنهاد فروش ضدويروس خود را عرضه مي كند. در يك حمله موفق انتهاي كار به دريافت اطلاعات كارت اعتباري قرباني مي انجامد در حالي كه هيچ نرم افزار قانوني و مفيدي نيز دريافت نكرده است.
بنابه گزارش Finjan، اعضاي شبكه مذكور كه سايتهاي قانوني را هك كرده و مورد سوء استفاده قرار داده اند، براي هر هدايت موفق به سايتهاي ضدويروس قلابي 9.6 سنت دريافت مي كنند. بنابر تحقيقات انجام شده، طي 16 روز متوالي كه محققان Finjan در حال نظارت و بررسي بوده اند، 1.8 ميليون كاربر يكتا به اين نرم افزار قلابي هدايت شدند و در نتيجه به ازاي هر روز 10800 دلار نصيب اعضاي اين شبكه شده است.
همچنين Finjan كشف كرده است كه بين 7 تا 12 درصد از كاربران اين نرم افزار قلابي را بر روي سيستم خود نصب كرده اند و 1.79 درصد نيز 50 دلار براي آن پرداخته اند.
محققان Finjan گفته اند كه درباره چگونگي هك شدن سايتهاي قانوني مطمئن نيستند. اما زماني كه آنها موفق به اين كار مي شوند، با استفاده از تكنيكهاي بهينه سازي براي موتورهاي جستجو، رتبه اين سايتها را به ازاي كلات معمول مورد جستجو ارتقاء مي دهند تا ترافيك بيشتري را به سمت اين سايتها هدايت كنند. كاربران نيز كه اين سايتهاي را در صفحات اول جستجوي خود مي يابند، فريب خورده و از طريق آن سايتها به ضدويروس قلابي هدايت مي شوند.

برچسب‌ها

Safari در 10 ثانيه هک شد

تاریخ ایجاد

شماره: IRCNE200903111
متخصص امنيتي كه سال گذشته با هك كردن MacBook Air در كمتر از 2 دقيقه برنده جايزه 10 هزار دلاري شده بود، امسال نيز با نفوذ به حفره اي در Safari كه تنها حدود 10 ثانيه به طول انجاميد، برنده 5 هزار دلار شد.
چارلي ميلر، تحليلگر امنيتي، در كنفرانس امنيتي CanSecWest كه به "Pwn2Own" مشهور است، از يك MacBook داراي آخرين نسخه Mac OS استفاده كرد.
حفره اي كه ميلر سال گذشته كشف كرده بود به يك هكر اجازه مي دهد تا به سادگي و با ترغيب كاربر به كليك كردن بر روي يك لينك آلوده، كنترل كامپيوتر قرباني را از راه دور در دست بگيرد.
بنابر قوانين اين رقابت، ميلر از افشاي جزئيات اين حفره امنيتي منع شده است. او در روز مسابقه و پيش از برگزاري آن با نمايندگان Apple درباره اين مشكل صحبت كرده است و معتقد است آنها از انجام تحقيقات رايگاني كه منجر به اصلاح مشكلات امنيتي نرم افزارشان مي شود خوشحال هستند.
حامي اين مسابقات TippingPoint است كه جزئيات اين آسيب پذيري را در اختيار Apple قرار مي دهد تا اصلاحيه لازم توليد شود. Tipping Point 5 هزار دلار براي كشف هر آسيب پذيري جديد در مرورگرهاي مهم اختصاص داده است و به هر نفوذ موفق به تلفنهاي هوشمند مهم نيز 10 هزار دلار جايزه مي دهد.
در اين مسابقه يك دانشجوي 25 ساله براي نمايش يك مفوذ موفق به IE8، Safari و Firefox برنده 15 هزار دلار جايزه شد. اين دانشجو حاضر نشد نام خود را فاش سازد.

برچسب‌ها

هرچه تايپ كنيد با كمک ليزر يا برق شنود می‌شود

تاریخ ایجاد

شماره: IRCNE200903112
شركت كنندگان در كنفرانس امنيتي CanSecWest طي ارائه اي متوجه شدند كه با تحليل لرزش ضربات كليد از طريق يك اشعه ليزر كه بر روي يك لپ تاپ براق تابانده ميشود يا از طريق تحليل سيگنال الكتريكي ارسالي از كامپيوتر به صفحه كليد PS/2 مي توان داده تايپ شده را شنود كرد.
محققين شركت Inverse Path با تجهيزاتي كه تامين آنها تنها 80 دلار هزينه در بردارد توانستند از فاصله 15 تا 30 متري يك اشعه ليزر را بر روي سطح صيقلي يك لپ تاپ بتابانند و مشخص كنند كه چه حروفي تايپ شده است.
آندره باريساني، مهندس ارشد امنيت، و دانيل بيانكو، هكر سخت افزار، از يك ميكروفون ليزري دست ساز و يك ديود عكس استفاده كردند تا ميزان لرزش را اندازه گيري كنند، يك نرم افزار را براي تحليل طيف نگاره فركانسهاي ضربات كليد مختلف به كار گرفتند و از يك فناوري براي تطبيق داده با يك ديكشنري و حدس لغات تايپ شده بهره گرفتند. آنها از تكنيكي با نام dynamic time warping استفاده مي كنند كه معمولا در برنامه هاي تشخيص گفتار براي اندازه گيري شباهتهاي سيگنالها استفاده مي شود.
به گفته انها براي انجام اين كار بايستي نسبت به لپ تاپ ديد مستقيم داشت اما اين كار از پشت شيشه نيز امكان پذير است. درصورتي كه از ليزر مادون قرمز استفاده شود كاربر از اين عمليات جاسوسي مطلع نخواهد شد.
تنها راه مقابله با اين نوع حمله جاسوسي تغيير محل نشستن يا غلط تايپ كردن كلمات است!
در روش حمله دوم محققان توانستند حروف تايپ شده بر روي يك صفحه كليد PS/2 را از طريق يك سيم زمين ازيك پريز برق در پانزده متري قرباني كشف كنند.
باريساني در اين باره گفت:" اطلاعات به شبكه برق نشت مي كند. اين اطلاعات بر روي پريز برقي كه كامپيوتر به آن متصل است و همچنين پريزهايي كه از همان سيم برق استفاده مي كنند، قابل تشخيص است. "
محققان از يك اسيلوسكوپ ديجيتالي ، يك مبدل آنالوگ-ديجيتال و يك فناوري پالايش براي تجزيه پالسهاي ضربات كليد از ساير نويزهاي سيم برق استفاده كردند.
به گفته باريساني، در اولين تست كه آماده سازي و انجام آن حدود 5 روز به طول انجاميد، آنها توانستند تك تك ضربات كليد را تشخيص دهند اما نتوانستند داده هاي پيوسته مانند كلمات و جملات را تفكيك كنند و لذا انتظار دارند كه طي چند ماه آتي به اين توانايي دست يابند.
اين حمله بر روي صفحه كليدهاي USB و لپ تاپها قابل انجام نيست.

برچسب‌ها

از شر تبليغات مزاحم خلاص شويد!

تاریخ ایجاد

شماره: IRCNE200903109
يكي از اعضاي دانشگاه هاروارد يك نرم افزار الحاقي به مرورگر توليد كرده است كه از رديابي عادات افراد مانند جستجوها و مطالبي كه معمولا روي وب مشاهده مي كنند، توسط شبكه هاي تبليغاتي جلوگيري مي نمايد. اين نرم افزار كه TACO (Targeted Advertising Cookie Opt-Out) نام دارد، به كاربرانش اجازه مي دهد از دريافت تبليغات 27 شبكه تبليغاتي كه بر اساس رفتار كاربر تبليغات خود را نمايش مي دهند خودداري كند.
اين فرد كه يكي از اعضاي مركز اينترنت و جامعه هاروارد است، يكي از نرم افزارهاي الحاقي به مرورگر را كه گوگل تحت ليسانس متن باز Apache 2 ارائه داده بود تغيير داده است.
اين Plugin گوگل كه به نام opt-out plugin شناخته مي شود و مخصوص مرورگرهاي IE و Firefox است، كوكي هاي دريافت شده از شبكه تبليغاتي DoubleClick را مسدود مي كند. كوكي يك فايل كوچك داده است كه در مرورگر ذخيره مي شود و مي تواند اطلاعات متنوعي شامل وب سايتهاي بازديد شده و جستجوهاي انجام شده توسط كاربر را رديابي كرده و سپس اين اطلاعات را به نهادي كه كوكي را در مرورگر كار گذاشته است ارسال نمايد.
Opt-out plugin شركت گوگل در راستاي برنامه اي است كه اين شركت هفته گذشته براي نمايش تبليغات بر اساس سايتهايي كه كاربران مشاهده مي كنند اعلام كرد. اين شيوه تبليغات كه به آن تبليغ هدفدار گفته مي شود، به عنوان راهي براي پيدا كردن كاربراني با پتانسيل بيشتر براي استفاده از آن تبليغ خاص مورد استفاده قرار مي گيرد.
بسياري از شبكه هاي تبليغاتي به كاربران اجازه مي دهند كه يك opt-out به مرورگرشان اضافه كنند كه به اين معناست كه فعاليت آنها در وب توسط اين شبكه هاي تبليغاتي رديابي نخواهد شد. ولي اگر كسي يكبار كوكي ها را از روي مرورگرش پاك كند، مجبور خواهد بود كه دوباره عمليات opt-out را انجام دهد كه اگر تعداد زيادي كوكي در آن مشخص شده باشد كار پيچيده اي خواهد بود. براي مثال Firefox را مي توان طوري تنظيم كرد كه با هر بار بسته شدن مرورگر، كوكي ها به طور خود به خود پاك شوند. در اين صورت با هربار باز كردن مرورگر، بايد كوكي هايي كه كاربر تمايلي به دريافت آنها ندارد دوباره تنظيم گردند.
اما نرم افزار الحاقي TACO براي شبكه گوگل و 26 شبكه تبليغاتي ديگر كوكي ها را به طور دائمي مشخص مي كند و در صورت پاك كردن كوكي ها نيز اين تنظيمات به هم نمي خورد. از آنجاييكه برخي وب سايتها از چندين كوكي تبليغاتي استفاده مي كنند، كاربر TACO در مجموع اجازه تعيين 41 كوكي را دارد.
يك راه حل ديگر اين موضوع اين است كه مرورگر يك هدر HTTP opt-out ارسال كند كه اين روش توسط تبليغ كنندگان آنلاين مورد توجه قرار گرفته است. ولي توليدكنندگان مرورگرها مانند مايكروسافت، گوگل، Apple و Mozilla بايد از لحاظ فني با اين موضوع موافقت نمايند كه ممكن است چندان مورد توجه آنان نباشد. اگر اين توليدكنندگان بطور جدي به اين موضوع بپردازند، مانند سيستم مسدود كردن pop-up آن را نيز به طور پيش فرض در مرورگرهايشان فعال خواهند كرد.
TACO از سايت ضميمه‌­هاي Mozilla و نيز سايت سازنده آن قابل دريافت است.

برچسب‌ها