ايمن‌سازی بانكداری الكترونيكی با ابزار جديد IBM

تاریخ ایجاد

شماره: IRCNE200903095
ابزار جديد با نام ZTIC يا one Trusted Information Channel، يك ابزار در اندازه هاي USB، شامل يك كارتخوان كارت هوشمند و يك صفحه نمايش است كه به منظور كنترل فريبهاي بانكداري الكترونيكي ايجاد شده است. اين ابزار كه توسط محققين آزمايشگاه IBM در زوريخ ابداع شده، داراي يك لايه امنيتي اضافي است و براي مقابله با حمله هاي Man-in-the-Middle(MITM) طراحي شده است. در اين حمله­ها كه از نوع جعل هويت است، هكر بين دو طرف ارتباط قرار گرفته و براي هر طرف تظاهر مي­كند كه طرف ديگر مي­باشد. اين حمله­ها در بانكداري الكترونيكي به عنوان "بانكدار خاموش" يا Silent Banker شناخته مي شوند و يكي از روشهاي رايج در سرقت آنلاين از حساب مشتريان محسوب مي­شود. اين وسيله با استفاده از پورت USB به رايانه متصل شده و رايانه آن را به عنوان يك USB Mass Storage شناخته و نياز به نصب درايور ندارد. به اين ترتيب مي­توان اين ابزار را به راحتي در هر جا كه رايانه موجود باشد، بدون نگراني از وجود بدافزار بر روي رايانه مورد استفاده، به كار برد. ZTIC داراي حداقل امكانات I/O بوده و پروتكل TLS/SSL را كاملاً اجرا مي كند و به همين دليل كارايي امنيتي خود را به خوبي حفظ مي كند.
زماني كه ZTIC بر روي رايانه نصب مي شود، يك پراكسي Pass-through را ايجاد مي كند كه براي اتصال به وب سايتهاي از قبل تنظيم شده بانكها مورد استفاده قرار مي گيرد. از آن لحظه به بعد، هر داده اي كه بين مرورگر و وب سايت هاي مذكور تبادل شود، بايد از ZTIC بگذرد. ارتباط SSL ايجاد شده توسط كليدهايي كه فقط بر روي ZTIC نگهداري مي شوند، حفاظت مي شود. به اين ترتيب حمله هاي MITM و ديگر حمله هاي مشابه كارايي خود را از دست مي دهند.
سازندگان اين وسيله مي گويند:" روشهاي متعدد ديگري براي محافظت از كاربران در برابر حمله هاي هنرمندانه هكرها وجود دارد، مانند استفاده از تكنولوژي تراشه كارت­ها يا نرم افزارهاي مرورگر مخصوص. اما تفاوت اصلي بين ZTIC و روشهاي ديگر، عدم وابستگي آن به نرم افزار خاصي بر روي PC، مانند درايورها يا واسطهاي كاربر است چرا كه اين نرم افزارها نيز مي توانند مورد سوء استفاده هكرها قرار بگيرند. از طرفي ممكن است بدافزاري بر روي رايانه نصب شده باشد كه اطلاعات انتقالي را تغيير دهد، در اين صورت كاربر مي تواند با ملاحظه اطلاعات تغيير يافته بر روي نمايشگر ZTIC جريان انتقال اطلاعات را متوقف كند. مهم نيست كه چه مداخله هاي خرابكارانه اي بر روي اطلاعات صورت بگيرد، آن چيزي كه كاربر بر روي نمايشگر وسيله مي بيند، دقيقاً همان چيزي است كه سرور مي بيند. اين وسيله با داشتن يك اتصال مستقيم و ايمن با سرور در واقع يك پنجره مطمئن براي سرور است."
وسيله مذكور در حال حاضر در حد نمونه ارائه شده است و تنها تعداد معدودي از آنها به عنوان آزمايشي توسط بعضي از بانكها مورد استفاده قرار گرفته است، كه بنا بر اظهارات IBM اين آزمايشات به خوبي انجام شده است. همچنين IBM ادعا كرده است، ZTIC نه تنها از حملات MITM بلكه از حملات سرقت اطلاعات كاربري، سرقت DNS و ديگر حملاتي كه مرورگرها را تحت تأثير قرار مي دهد، نيز پيشگيري مي كند.

 

 

برچسب‌ها

Firefox مقام اول را در تعداد حفره‌های امنيتی از آن خود كرد

تاریخ ایجاد

شماره: IRCNE200903092
موسسه معروف امنيتي Secunia گزارشي را در مورد وضعيت امنيت رايانه در سال 2008 منتشر كرده و قسمتي را به بحث امنيتي مرورگرها در سال گذشته اختصاص داده است.
بنابر آمارهاي ارائه شده در گزارش مذكور، مرورگر Firefox با 115 آسيب­پذيري چهار برابر ديگر مرورگرها پرخطر بوده است. بعد از Firefox، به ترتيب مرورگرهاي Safari با 32 آسيب­‌پذيري، IE با 31 آسيب­پذيري و Opera با 30 آسيب‌­پذيري در مكانهاي بعدي قرار دارند.
علي رغم تعداد زياد آسيب­‌پذيري­ها در مرورگر Firefox، شركت Mozilla در رفع آنها سريعتر از ديگر سازندگان مرورگر عمل كرده است. در مقايسه اين مرورگر و IE ذكر شده است كه Firefox داراي 3 راهنمايي امنيتي در مورد آسيب­پذيري هايي بوده كه توسط هكرها و قبل از اطلاع سازنده افشا شده اند. هر سه آنها از درجه اهميت پايين برخوردار بوده و اصلاحيه براي آنها ظرف مدت حداكثر 86 روز ارائه شده است. مرورگر IE داراي 6 راهنمايي امنيتي بوده كه تنها سه اصلاحيه براي آنها توسط مايكروسافت منتشر شده است و بعضي از آسيب­پذيري­ها تا 110 روز بعد از افشا نيز اصلاح نشده اند. همچنين سه آسيب­پذيري با درجه اهميت پايين در تمام سال 2008 اصلاح نشده باقي مانده اند. نمودار زير اين آسيب­پذيري ها، درجه اهميت آنها، تاريخ افشا و تاريخ ارائه اصلاحيه را ارائه مي دهد.
بنابر آمارهاي منتشر شده در گزارش Secunia در مورد Plug-in ها، ActiveX پرخطرترين آنها بوده است و 366 مورد آسيب­‌پذيري در مورد آن گزارش شده است. با وجود اينكه ActiveX همواره داراي بيشترين استفاده و بيشترين سوءاستفاده است ولي تعداد حفره هاي آن نسبت به سال 2006 كه 45 مورد بوده است، رشد چشمگيري پيدا كرده و اين نشان دهنده اقبال بيشتر هكرها به اين تكنولوژي و همچنين بالاتر رفتن قدرت تشخيص آنها از سوي نرم افزارهاي مربوطه است. در مكان دوم Java با 54 آسيب­‌پذيري قرار دارد و سپس QuickTime با 30 آسيب­‌پذيري و Flash با 19 آسيب­‌پذيري كم خطرتر ظاهر شده اند.

برچسب‌ها

به‌روزرسانی مهم Opera برای چند آسيب‌پذيری

تاریخ ایجاد

شماره: IRCNE200903089
روز سه‌­شنبه 13 اسفند (3 مارس)، Opera يك به روز رساني امنيتي مهم ارائه كرد. اين به روز رساني براي ترميم آسيب پذيري‌هايي در مرورگر Opera ارائه شده است كه به مهاجمان خرابكار اجازه مي‌­دادند تا با استفاده از يك تصوير JPEG تغيير يافته كنترل سيستم كاربر را به دست بگيرند.
اين به روز رساني براي نسخه Opera 9.64 طراحي شده است و آسيب پذيري‌هاي امنيتي نسخه‌­هاي قبلي Opera 9 را نيز پوشش مي‌­دهد.
اين آسيب پذيري‌ها كه در plug-inهاي Opera كشف شده‌­اند، از طريق يك تصوير JPEG كه با نيات خرابكارانه تغيير يافته باعث مي­شوند كه Opera حافظه را خراب كرده و از كار بيفتد. اين مساله به طور بالقوه باعث مي‌­شود كه كدها و اسكريپت‌هاي ناخواسته اجرا گردند.
شركت نرم‌­افزاري امنيتي Secunia اين آسيب پذيري‌ها را در رده «بسيار مهم» دسته بندي كرده است.

برچسب‌ها

آچار فرانسه امنيتی

تاریخ ایجاد

شماره: IRCNE200903091
شركت معروف عرضه كننده محصولات امنيتي Symantec، ديروز 14 اسفندماه نسخه جديد Norton 360 را عرضه كرد. در اين نسخه، ابزارهاي امنيتي مختلف مجتمع شده و يك ابزار جديد به نام Norton Safe Web نيز به آنها اضافه شده است. شركت Symantec، علاوه بر معرفي نسخه جديد محصول امنيتي مذكور، يك Forum جديد را نيز به مشتريانش معرفي كرد كه براي كمك و راهنمايي به آنها توسط كارمندان Symantec و ديگر مشتريان و با گستره وسيعي از عناوين مختلف، اختصاص پيدا كرده است.
نرم افزار كاربردي Norton 360، يك نرم افزار همه كاره (all-in-one) است كه از ديدگاه محافظت امنيتي همان روشهاي پويش و تشخيص Norton Internet Security 2009 را دارا است. در واقع Norton 360، با همان سرعت بهبود يافته، داراي يك سري امكانات اضافي به علاوه بهبود در استفاده از منابع است. همچنين بنابر مستندهاي منتشر شده در مورد اين محصول، امكانات تنظيم كردن رايانه خانگي PC Tuning، پشتيان گيري آنلاين online backup و محافظت از هويت Identity Protection نيز مختصري بهبود يافته اند. يكي از تغييرات جالب اين محصول اختصاص 25 گيگا بايت فضاي آنلاين براي پشتيبان گيري در ازاي تنها 20 دلار است. در ضمن قيمت اين محصول نسبت به نسخه پيشين آن كاهش پيدا كرده است و قيمت آن به علاوه 2 گيگابايت فضاي آنلاين 79 دلار است در حالي كه قيمت نسخه پيشين آن 99 دلار بوده است. البته كساني كه نسخه پيشين را خريداري كرده اند در حال حاضر مي توانند به صورت رايگان نسخه جديد را دريافت كنند.
و اما Norton Users Forum، كه نسخه آزمايشي آن از آوريل 2008 فعال شده، يك اجتماع قوي و در حال پيشرفت است كه در هر ماه تقريباً 1200 كاربر جديد را اضافه مي كند و 7000 مطلب جديد در آن پست مي شود. در آن تالارهاي گفتگو با موضوعات متنوع در مورد محصولات نورتون وجود دارد و اخيراً تالار گفتگويي در مورد ويندوز 7 و تجربيات كاربران در مورد آن و نورتون اضافه شده است. همچنين تالار گفتگويي با موضوع Norton 360 v3.0 نيز ايجاد شده است.

برچسب‌ها

Firefox حفره‌هايش را پر می‌كند

تاریخ ایجاد

شماره: IRCNE200903088
روز چهارشنبه 14 اسفند ماه، Mozilla با به روز رساني نسخه Firefox 3.0.6، نسخه Firefox 3.0.7 را به بازار عرضه كرد. در اين به روز رساني، 8 نقص امنيتي كه 6 عدد از آنها مهم ارزيابي شده اند، اصلاح گرديده اند.
بنا بر اطلاعات ارائه شده در راهنمايي امنيتي Mozilla، مهمترين آسيب­پذيري كه در نسخه 3.0.7 اصلاح شده است، به مهاجمان امكان اجراي كد دلخواه بر روي رايانه قرباني و نصب نرم افزار بدون نياز به تعامل با كاربر را مي داده است.
يك نقص امنيتي ديگر نيز مربوط به جمع آوري به دردنخورها يا Garbage collection در مرورگر بوده است كه امكان نظارت بر شيوه حافظه گيري مرورگر را براي مهاجمان فراهم مي كرده است. نقصهاي امنيتي ديگر مربوط به كتابخانه هاي PNG مرورگر، پيكربندي مرورگر و موتور جاوااسكريپت بوده است. 4 نقص امنيتي مختلف ديگر نيز منجر به از كارافتادن مرورگر مي شده اند.
بر اساس اظهارات يكي از توسعه دهندگان Mozilla، سوء استفاده از آسيب­پ‌ذيري هاي مربوط به پيكر بندي و جاوا اسكريپت بعيد به نظر مي رسد. همچنين در راهنمايي امنيتي آمده است كه نقصهاي مربوط به از كار افتادن مرورگر، در شرايط خاصي منجر به خرابي حافظه شده و برخي نقصهاي ديگر ممكن است منجر به اجراي كد دلخواه از طرف مهاجمان شوند.
اين دومين به روز رساني Firefox در امسال است و به دنبال كاهش 7 درصدي سهم بازار اين مرورگر در مقايسه با IE ارائه شده است. در حال حاضر Firefox، 27.77% بازار مرورگرها را در اختيار دارد و IE، 67.27% از سهم بازار را به خود اختصاص داده است.
به روزرساني فوق براي سيستم عاملهاي ويندوز، مكينتاش و لينوكس بر روي وب سايت Mozilla وجود داشته و كاربران اين مرورگر ظرف 48 ساعت آينده يك پيغام را مبني بر دريافت و نصب اين به روزرساني دريافت خواهند كرد.

برچسب‌ها

نسخه جديد NODE32 در راه است

تاریخ ایجاد

شماره: IRCNE200903087
كمپاني ESET سازنده آنتي ويروس معروف NODE32 و ESET Smart Security، نسخه جديدي از اين محصول را عرضه مي كند. نسخه آزمايشي Smart Security 4.0 تغييرات چشمگيري در مقايسه با Smart Security 3 پيدا كرده است. گذشته از تغييرات ظاهري مانند ارتقاي بصري واسط كاربر، در شيوه تشخيص نيز بهبود اساسي صورت گرفته است. كمپاني ESET لايه هاي جديدي از تشخيص را به موتور جديد اضافه كرده است كه تا عمق سيستم عامل پيش مي رود. همچنين در نسخه چهار يك امكان جديد براي بررسي آرشيو به نام AAS يا Advanced Archive Scanning اضافه شده است. گزينه AAS به كاربران اجازه تعيين چگونگي بررسي سيستم توسط موتور NODE32 را مي دهد كه شامل بررسي فايلهاي آرشيو نيز مي شود (NODE32 موتوري است كه به خوبي Smart Security را اجرا مي كند). هم چنين در نسخه جديد آنتي ويروس ابزارهايي مانند حافظه هاي فلش را كه به سيستم متصل مي شوند قبل از تشخيص توسط سيستم مورد بررسي قرار مي دهد و به اين ترتيب از كاربران در برابر فريب هاي اجراي اتوماتيك محافظت به عمل مي آورد. همچنين دو ابزار براي راحتي بيشتر كاربران در كار با سيستم و پشتيباني، به آنتي ويروس اضافه شده است. ابزار اول SysInspector مي باشد كه مي تواند بدون انجام اسكن كامل به عمق سيستم رفته و موارد نفوذ را پيدا كند و آنها را بر اساس درجه اهميت و با استفاده از رنگهاي مختلف نشان دهد. ابزار دوم SysRescue است كه به كاربر امكان تهيه سي دي پشتيبان و سپس از بين بردن آلودگيهاي مهم را مي دهد. هدف از ايجاد اين ابزار جلوگيري از فرمت كردن درايوها در صورت بروز آلودگيهاي جدي است.

برچسب‌ها

هشدار: مراقب حمله انكار سرويس Conficker باشيد

تاریخ ایجاد

شماره: IRCNE200903086
شركت امنيتي Sophos روز دوشنبه 12 اسفندماه در مورد حمله كرم Conficker به وب سايت خطوط هوايي Southwest در روز 13 مارس هشدار داد. بنابر كاوش‌هاي Mike Wood يكي از متخصصان Sophos، چند ميليون رايانه آلوده شده توسط Conficker براي اتصال به وب سايت wnsux.com در روز 13 مارس برنامه ريزي شده­‌اند. وب سايت مذكور كاربران را به وب سايت خطوط هوايي SouthWest.com هدايت كرده و منجر به انكار سرويس موقتي خواهد شد. طبق اظهارات وي، كرم مذكور 7750 دامنه را مورد استفاده قرار داده است كه 3900 عدد از آنها فعال مي­باشند. ولي همه آنها فقط به 42 آدرس IP يكتا منتهي مي شوند.
زماني كه Conficker رايانه اي را آلوده مي كند، يك ليست 250 تايي از دامنه هاي ممكن را تهيه مي كند كه هر روز تغيير كرده و به روز مي شود. كرم مذكور يكي از سايتهاي ليست را انتخاب كرده و با اتصال به آن، به يكي از سرورهاي هكرها دسترسي پيدا كرده و بدافزارهاي بيشتري را بر روي رايانه قرباني نصب مي كند. دامنه wnsux.com يكي از 7750 دامنه اي است كه Conficker آن را در ماه مارس مورد استفاده قرار خواهد داد.
يكي از راه هاي مقابله با اين حمله انكار سرويس، بلوكه كردن دسترسي از وب سايتهايي است كه Conficker آنها را مورد استفاده قرار مي دهد. مايكروسافت ليستي از دامنه هاي Conficker را منتشر كرده است كه مديران وب سايتها مي توانند از آن براي محافظت از وب سايت خود استفاده كنند.

برچسب‌ها

Facebook، هدف مورد علاقه كرم‌های شبكه‌های اجتماعی

تاریخ ایجاد

شماره: IRCNE200903084
سايت معروف شبكه­‌هاي اجتماعي يعني Facebook، براي چهارمين بار در طول حدود يك هفته گرفتار برنامه‌­هاي فريبكار شد و در حال حاضر بر روي گسترش كرم Koobface تحقيق مي­كند.
كرم Koobface از طريق يك پيغام از طرف يك دوست در Facebook منتشر مي­شود كه شامل يك لينك شبيه لينك يك فيلم ويدئويي است. صفحه ميزبان، نام و تصوير آن دوست را نمايش مي­دهد. با كليك روي دكمه "install" فرد به سايتي منتقل مي­شود كه فايل setup.exe را برايش دانلود مي­كند. اين فايل نوع جديدي از كرم Koobface است. نسخه اوليه Koobface سايت Facebook را در ماه دسامبر مورد حمله قرار داده بود.
گونه­‌هاي قبلي اين كرم پيچيدگي كمتري داشتند. اين نوع جديد دنباله­‌ا‌ي دارد كه تمامي تغييرات را اعمال مي­كند. زماني كه كرم به يك كامپيوتر صدمه مي­زند، اطلاعات cookie را به يك سرور راه دور ارسال مي­كند. اين اطلاعات مي­تواند شامل اطلاعات رمز نشده ورود باشد كه فرد مهاجم را قادر مي­سازد به جاي يك كاربر قانوني Facebook وارد اين سايت شود.
اين كرم با استفاده از اطلاعات ورودي كه در cookieهاي جمع آوري شده ذخيره شده‌­اند وارد يك سايت شده و به دوستان فرد آسيب ديده پيغام‌هايي ارسال مي­كند. همچنين اين كرم با اتصال به يك سرور راه دور اطلاعات را براي آن ارسال كرده و يا از آن دريافت مي­نمايد و به مهاجمان اجازه مي­دهد كه دستوراتي را روي كامپيوتر آسيب ديده اجرا كنند.
در حال حاضر اين كرم كاربران ساير شبكه­‌هاي اجتماعي از جمله MySpace، Bebo، Friendster، hi5، MyYearbook، Tagged.com، Netlog، Fubar و LiveJournal.com را نيز هدف قرار داده است.
يك برنامه قلابي ديگر نيز به طور همزمان در حال گسترش است كه پيغامي به كاربر مي­دهد كه به وي اخطار مي­دهد كه قوانين و سياستهاي Facebook را رعايت نكرده و آن را نقض كرده است. زماني‌ كه اين برنامه نصب مي­شود خودش را بصورت هرزنامه به دوستان فرد قرباني ارسال مي­كند.
اين اخبار جديد درست بعد از سخنان Facebook مبني بر از كار انداختن يك برنامه مشابه در هفته گذشته و يك برنامه ديگر در چند روز قبل از آن به گوش می‌رسد.
Facebook اعلام كرد كه اين شركت در حال بررسي اين برنامه است و اگر اين برنامه قصد خرابكاري داشته باشد آن را از كار خواهد انداخت. همچنين اين شركت در يك ايميل اعلام كرد كه چيزي كه مهم است اين است كه امنيتي كه در ساختار دروني Facebook وجود دارد باعث مي­شود كه هيچ برنامه‌­اي از جمله اين برنامه خرابكار نتواند به اطلاعات حساس مانند اطلاعات ارتباطي كاربر دسترسي پيدا كند. در اين ايميل عنوان شده است كه تنها تعداد كمي از كاربران Facebook از طريق مسائل امنيتي دچار مشكل شده‌­اند و ما در حال به روز رساني سيستم­‌هاي امنيتي خود هستيم تا مشكلات آتي را به حداقل برسانيم.
شركت Facebook در ايميل ديگري نيز بيان كرد: «كرم‌هايي مانند Koobface اغلب به سرعت به ­روز مي­شوند. Koobfacec از زمان اولين حمله‌­اش به شبكه­‌هاي اجتماعي در تابستان گذشته به نسخه 28ام رسيده است. تفاوت اين نسخه­‌ها عمدتا در صفحه وبي است كه آن را ميزباني مي­كند. كاربران بايد بسيار مراقب پيغام‌هاي غير معمولي كه از دوستان خود دريافت مي‌­كنند باشند.»

برچسب‌ها

روش جديد تشخيص ويروس‌ها

تاریخ ایجاد

شماره: IRCNE200903085
توليد كنندگان ابزارهاي امنيتي در حال باختن نبرد با كلاهبرداران آنلايني هستند كه برنامه­‌هايشان به طور پنهاني در كامپيوترها نفوذ كرده و برنامه­‌هاي خرابكار را روي اين كامپيوترها قرار مي­دهند. به اين ترتيب راه حملات از راه دور را به كامپيوترها باز كرده و آنها را به زامبي­‌هاي ارتش botnet تبديل مي­نمايند.
مشكل اينجاست كه امروزه بيشتر كامپيوترها به نرم‌­افزارهاي آنتي ويروسي اتكا مي­كنند كه بدافزارها را از طريق مقايسه آن با امضاي ويروسهاي شناخته شده در پايگاه داده خود شناسايي مي­نمايند. اما از آنجايي كه هرروزه هزاران ويروس جديد از راه مي­رسند كه بسياري از آنها رمزنگاري شده و برخي نيز به وسيله تغييراتي پنهان شده­‌اند، اين فهرست امضاي ويروس‌ها بايد بطور دائم در حال به روز رساني باشد و به همين دليل بسياري از ويروس‌هاي جديد شناسايي نشده و از قلم مي­افتند.
در نتيجه توليد كنندگان ابزارهاي امنيتي تصميم گرفته‌­اند توجه خود را به جاي امضاي ويروس‌ها به رفتار آنها معطوف كنند و با مشاهده رفتار مشكوكي مانند تلاش براي نوشتن داده­ها روي يك برنامه اجرايي آن را به عنوان ويروس شناسايي نمايند.
شركت AVG در حال معرفي AVG Identity Protection است كه نرم‌­افزاري است كه رفتار و مشخصات برنامه­‌هاي در حال اجرا بر روي يك كامپيوتر را تحليل كرده و فعاليتهاي مشكوك را متوقف مي­كند. مدير ارشد تحقيقات در شركت AVG بيان كرد: «شركتهاي آنتي ويروس در حال غرق شدن در امضاهاي بدافزارهاي اضافه شده به پايگاههاي داده خود هستند. هر روزه بين 20هزار تا 30 هزار نمونه امضاي يكتاي جديد ايجاد مي­شود و زمان آن رسيده كه روش جديدي را در پيش بگيريم.»
همزمان شركت Damballa نيز در حال ارائه Failsafe 3.0 است كه براي شناسايي بدافزارهاي botnet روي كامپيوترها طراحي شده است. اين ابزار به ارتباطات بين سيستمهايي كه مورد سوء استفاده قرار گرفته‌­اند و سيستمهايي كه توسط مهاجمين روي اينترنت كنترل مي­شوند گوش مي­دهد و از اين طريق بدافزارهاي botnet را شناسايي مي­كند.
معاون مديريت و فروش محصولات در Damballa مي­گويد: «با وجود آنتي ويروس‌هاي به روز شده و نرم‌­افزارهاي تشخيص نفوذ، حدود 5 درصد از كامپيوترها در يك مجموعه توسط حملات بدافزارهاي botnet مورد سوء استفاده قرار مي­گيرند.»
بر اساس تحقيقات به عمل آمده فاصله زماني متوسط از توليد يك ويروس تا تشخيص آن حدود 54 روز است كه همين مساله باعث گسترش سريع ويروس‌ها مي­‌شود.

برچسب‌ها

هكرها! عجله كنيد!

تاریخ ایجاد

شماره: IRCNE200903081
گوگل مسابقه اي را براي كشف حفره ها و آسيب‌­پذيري ها در تكنولوژي Native Client به مدت 10 هفته برگزار كرده است. Native Client يك تكنولوژي متن باز جديد است كه به توسعه دهندگان نرم افزارهاي وبي قدرت استفاده از همه توان پردازنده رايانه كاربر را مي دهد. گوگل مسابقه فوق را براي ايمن ساختن اين تكنولوژي برگزار كرده است. هر كدنويس، محقق و هر كسي كه به نوعي از مسائل امنيتي رايانه سر در مي آورد اجازه شركت در مسابقه را به شرط رعايت مقررات دارا است. گوگل براي تشويق بيشتر افراد براي شركت در اين رقابت جايزه هايي را نيز در نظر گرفته است. كسي كه خطرناك ترين و مهم ترين حفره امنيتي را كشف كند، 8192 دلار از گوگل دريافت خواهد كرد و نفرات دوم تا پنجم به ترتيب، 4096 دلار، 2048 دلار، 1024 دلار و 1024 دلار جايزه دريافت خواهند كرد. داوران اين مسابقه تيمي از افراد حرفه اي به سرپرستي Edward Felten، از دانشگاه پرينستون آمريكا مي باشند.

برچسب‌ها