پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
بازدید : 314
نویسنده : Reza Mehdizadeh

سرهنگ " علی نیک نفس " سرپرست مرکز فوریت های سایبری پلیس ایران ، ارسال هرزنامه را یکی از جرایم سایبری رو به رشد در جهان برشمرد و گفت : طی چند ماه گذشته ، با تشکیل پرونده های بسیار در زمینه ارسال هرزنامه در دادسرای ویژه جرایم رایانه ای شهر فردن ایالت نیدرزاکسن آلمان رو به رو شد و دادستان این شهر دستور بررسی ویژه پرونده ارسال هرزنامه را صادر کرد .

ارسال هرزنامه یکی از جرایم سایبری رو به رشد در جهان
این مقام مسوول افزود : با این دستور اکیپ ویژه ای در پلیس فدرال آلمان تشکیل شد که حدود سه ماه قبل موفق به کشف 16 میلیون حساب کاربری هک شده از گروه هکری شد؛ ولی دستگیری این هکر ها و این کشف بزرگ مانع از تشکیل پرونده های جدید ارسال هرزنامه نشد و این جرم روز به روز رو به افزایش است .
وی بیان داشت : پلیس آلمان در پیگیری های مجدد خود طی روزهای اخیر موفق به کشف بزرگ ترین بانک اطلاعاتی آدرسهای پست الکترونیک و رمزهای عبور جمع آوری شده از قربانیان توسط هکرها شد که بر روی سرور ارسال هرزنامه قرار داشت و هکرها با استفاده از این بانک اطلاعاتی و بدافزار نصب شده بر روی سرور اقدام به ارسال هرزنامه می کردند .

تعامل پلیس فتا ایران و آلمان
سرهنگ نیک نفس ضمن بیان این خبر اظهار داشت : با توجه به تعاملی که بین دو پلیس آلمان و ایران وجود دارد؛ آلمان پلیس ایران را در جریان این کشف بزرگ قرار داد که با هدف آگاهی و انجام اقدامات لازم و در صورت نیاز طرح شکایت توسط مالکان آنها پلیس فتا اقدام به انتشار هشدار و اطلاع رسانی لازم کرد .
به گفته سرپرست مرکز امداد و فوریت های سایبری پلیس فتا ناجا ، از 18 میلیون ایمیل بدست آمده در این پایگاه اطلاعاتی بزرگ خوشبختانه تعداد محدودی کاربر ایرانی استفاده کننده از سرورهای ir قرار داشتند اما احتمال این وجود دارد کاربرانی که ایمیل آنها با نام دامنه (TDL).IR در بانک اطلاعاتی ثبت شده تنها کاربران ایرانی قربانی شده نباشند .

کاربران ایرانی در استفاده از سرویس های بین المللی مراقب باشند
وی با اشاره به اینکه این احتمال بسیار قوی است که کاربران ایرانی که از سرویس های بین المللی استفاده می‌کنند نیزممکن است در بین این قربانیان باشند ؛خاطر نشان کرد :هموطنان عزیز می توانند با مراجعه به آدرسhttps://www.sicherheitstest.bsi.de/ که توسط کشور آلمان اداره می شود اقدام به تست ایمیل خود کنند .

چندین فرضیه در خصوص چگونگی دسترسی هکرها به بانک اطلاعاتی
سرپرست مرکز امداد و فوریت های سایبری پلیس فتا ناجا در پاسخ به سوال خبرنگار ما که هکرها چگونه چنین بانک اطلاعاتی وسیعی را به وجود آورده اند، اظهار داشت : کارشناسان این مرکز چندین فرضیه را در نظر گرفته اند که در ابتدای امر به نظر می رسد که عمده ایمیل ها و پسوردها از طریق سایت های فروشگاهی و دیگر سایت های که کاربران نیاز به ثبت نام در آنها را دارند بدست آمده است که می تواند علت اصلی این سرقت استفاده کاربران از کلمه عبور یکسان و مشترک برای ایمیل و ورود به سایت ها باشد.
این مقام مسوول در ادامه افزود : هکرها با هک این سایت ها به این حساب های کاربری دسترسی پیدا کردند و یا خود با ایجاد سایت های مختلفی که نیازمند ثبت نام بوده است ، ضمن دریافت آدرس پست الکترونیک ، رمزهای کاربرانی که بنا به عادت یا خطا از رمز مشابه به ایمیل خود برای اینگونه سایت ها استفاده نموده اند را نیز بدست آورده اند .

رفتار مشکوک فروشگاه های آنلاین را به پلیس فتا گزارش کنید
سرپرست مرکز امداد و فوریت های سایبری پلیس فتا ناجا از شهروندان خواست : در صورت مشاهده موارد و رفتار مشکوک از طرف فروشگاه های آنلاین آن را به پلیس فتا از طریق سایت www.CyberPolice.ir گزارش دهند .
وی ادامه داد : فرضیه مطرح شده دیگر کارشناسان مرکز امداد و فوریت های سایبری پلیس فتا ناجااین است که با توجه کشف حفره امنیتی در OpenSSL این احتمال بسیار قوی است که این حفره امنیتی ماه ها قبل در بازار زیرزمینی هکرها خرید و فروش شده و هکرها نیز با استفاده از این حفره امنیتی اقدام به سرقت حساب های کاربری ایمیل قربانیان می کردند .
نیک نفس در خصوص هک شدن 18 میلیون ایمیل هک شده افزود : این فرضیه نیز دور از ذهن نیست که حداقل در مورد بخشی از ایمیل ها هکرها در شبکه های اجتماعی ، بازی های آنلاین ، چت روم ها و ... با استفاده از روش هایی همچون مهندسی اجتماعی ، فیشنگ و ... اقدام به شکار قربانی می کردند .

پیشگیری از هک ایمیل
سرپرست مرکز امداد و فوریت های سایبری پلیس فتا ناجابه هموطنان عزیز جهت پیشگیری از سوء استفاده و مشکلات بعدی توصیه کرد : کاربران سریعا نسبت به بازبینی حساب های ایمیل و تغییر رمز عبور و استفاده از کارکترهای عددی ، حرفی ، نشانه جهت بهینه سازی تنظیمات امنیتی حساب های ایمیل خود اقدام کنند و از کلمه های عبور مشترک بین ایمیل و ورود به سایت ها استفاده ننمایند.
وی بیان داشت : کاربران در صورت امکان ایمیل های خود را به تنظیمات دو مرحله ای برای ورود مجهز کنید( برای تنظیمات دو مرحله ای ورود باید ابتدا شماره تلفن همراه خود را در تنظیمات سرویس دهند ایمیل ثبت کنید که پس از وارد کردن کلمه عبور سرویس دهنده بر روی تلفن همراه شما کدی ارسال خواهد کرد که در مرحله دوم باید آن کد را در سایت وارد کنید این امر باعث افزایش امنیت شما می گردد بطوریکه حتی در صورت به سرقت رفتن کلمه عبور ، هکر برای دسترسی به ایمیل شما نیاز به کد ارسال شده به تلفن همراه تان دارد ).

مراقب ایمیل هاو پیامک های جعلی با سوء استفاده از نام پلیس فتا باشید
سرپرست مرکز امداد و فوریت های سایبری پلیس فتا ناجا تصریح کرد : شهروندان عزیز توجه داشته باشند که پلیس فتا هیچ اقدامی مبنی بر ارسال ایمیل یا پیامک مبنی بر اعلام هک شدن ایمیل کاربران ویا تقاضای دریافت اطلاعات به هموطنان عزیزنداشته لذا مراقب ایمیل ها پیامک های جعلی با سوء استفاده از نام پلیس فتا باشید.

این مقام ارشد انتظامی در خاتمه گفت : اطلاعات تکمیلی مربوط به ایمنی و اطلاع رسانی های لازم در سایت پلیس فتا قرار دارد و هموطنان عزیز می توانند با مراجعه به آدرس www.CyberPlice.ir آگاهی های بیشتری از موارد امنیتی و ایمنی کسب نمایند.


:: موضوعات مرتبط: آموزش , ,



آسیب‌پذیری در قفل صفحه نمایش آیفون
نوشته شده در چهار شنبه 24 ارديبهشت 1393
بازدید : 252
نویسنده : Reza Mehdizadeh

ممکن است کاربران آیفون در برابر یک نقص امنیتی قفل صفحه نمایش که به هکر اجازه می‌دهد به جزئیات لیست تماس دسترسی پیدا کند، آسیب‌پذیر باشند.
به گفته یک هکر مصری که این نقص امنیتی را کشف کرده و گام‌های آن را در یوتیوب ضبط کرده است، این آسیب‌پذیری صرفاً در iOS 7.1.1 (آخرین نسخه این پلتفورم موبایل) و در هنگامی‌که Siri از قفل صفحه نمایش قابل دسترسی باشد وجود دارد.


این نقص امنیتی هنگامیکه Siri در قفل صفحه نمایش فعال شده و کاربر کلمه Contacts را بیان می‌کند، ایجاد می‌گردد. اگرچه Siri از عرضه هرگونه جزئیات پیش از وارد کردن کلمه عبور خودداری می‌کند، اما کاربر قادر است به لیست تماس دسترسی پیدا کند. در این حالت می‌توان نام‌های لیست تماس را به صورت یک به یک امتحان کرد و یا اینکه به کل لیست به صورت یکجا دسترسی پیدا کرد.
البته هکر باید به لحاظ فیزیکی به گوشی دسترسی داشته باشد تا قادر به انجام این ترفند باشد.
این نقص امنیتی که نصور می‌رود بر روی تمامی نسخه‌های iPhone که از Siri استفاده می‌کنند وجود داشنه باشد، صرفاً دسترسی به شماره‌های تماس را فراهم نمی‌آورد، بلکه تمامی اطلاعات قابل دسترسی از کارت تماس را در اختیار قرار می‌دهد.
به کاربران توصیه می‌شود که Siri را از گزینه Passcode در تنظیمات عمومی گوشی خود غیرفعال کنند.


:: موضوعات مرتبط: آموزش , ,



یک آسیب پذیری امنیتی در Dropbox اصلاح شد
نوشته شده در چهار شنبه 17 ارديبهشت 1393
بازدید : 254
نویسنده : Reza Mehdizadeh

یک آسیب پذیری امنیتی در Dropbox اصلاح شده است. این آسیب پذیری به اشتراک گذاری لینک‌های كاربر به فایل‌ها مربوط می شود.

این شركت ذخیره سازی ابر در پستی اعلام كرد كه این ضعف مبتنی بر سرآیندهای ارجاع می تواند برای افشای اطلاعات مورد سوء استفاده قرار بگیرد. سرآیند ارجاع پروتكلی است كه به یک سایت اجازه می‌دهد تا جایی كه شما از آن در حال جستجوی وب هستید را یاد بگیرد و این ویژگی به سایت‌ها اجازه می‌دهد تا ترافیک منابع را بشناسند كه آیا شما از طریق یک موتور جستجو، بوک مارک یا وب سایت‌های دیگر، سایتی را مشاهده كرده‌اید. با این حال، طی مراحل زیر این ویژگی می‌تواند از طریق Dropbox برای سرقت داده‌ها مورد سوء استفاده قرار بگیرد:

  • كاربران Dropbox یک لینک به سندی را به اشتراك می‌گذارد. این لینک حاوی یک ابر پیوند به یک سایت ثالث می باشد.
  • كاربر یا دریافت كننده مجاز لینک بر روی ابر پیوند در سند كلیک می كند.
  • سرآیند ارجاع، لینک اشتراک گذاری اصلی به وب سایت ثالث را فاش می كند.
  • كسی كه به این سرآیند دسترسی دارد مانند وب مستر وب سایت ثالث، می تواند به لینک سند به اشتراک گذارده شده دسترسی یابد.


بنا به گزارشات تاكنون سرقت اطلاعاتی كه به واسطه این رخنه اتفاق افتاده باشد گزارش نشده است. نیازی نیست كاربران اقدامات خاصی انجام دهند و Dropbox اعلام كرد كه برای لینک‌های به اشتراک گذارده شده قبلی به سندها، دسترسی ها كاملا غیرفعال شده است.

Dropbox كاربران Business كه گزینه ای برای محدود نمودن دسترسی به لینک های افراد دارند، تحت تاثیر این آسیب پذیری قرار ندارد.


:: موضوعات مرتبط: آموزش , ,



یک آسیب پذیری جدید در اینترنت اکسپلورر شناسایی شد
نوشته شده در سه شنبه 9 ارديبهشت 1393
بازدید : 267
نویسنده : Reza Mehdizadeh

روز یكشنبه شركت مایكروسافت تایید كرد كه یك آسیب پذیری اصلاح نشده جدید در نسخه های 6 تا 11 IE كشف شده است. بنا به راهنمایی امنیتی كه توسط مایكروسافت منتشر شده است: این آسیب پذیری كه می تواند منجر به اجرای كد از راه دور شود در برخی از حملات هدفمند و محدود استفاده شده است.

 

با توجه به گزارشات شركت امنیتی FireEye كه برای اولین بار این آسیب پذیری را گزارش داده است: در حالی كه تمامی نسخه های مرورگر وب، IE 6  تا IE 11 تحت تاثیر این آسیب پذیری قرار دارند اما در حال حاضر نسخه های 9، 10 و 11 هدف حمله قرار گرفته است. این حملات از یك آسیب پذیری استفاده پس از آزادسازی استفاده می كنند و هر دو محافظت های DEP و ASLR را دور می زند. در حال حاضر این آسیب پذیری توسط گروهی از هكرها برای حمله به سازمان های دفاعی و مالی امریكا مورد سوء استفاده قرار می گیرد.

شركت FireEye اعلام كرد كه این آسیب پذیری مهمی است زیرا بیش از یك چهارم از تمامی مرورگرهای جهان را تحت تاثیر قرار داده است. شركت مایكروسافت نیز اعلام كرد كه در حال بررسی این آسیب پذیری است و در اسرع وقت یك به روز رسانی امنیتی خارج از نوبت را برای برطرف شدن این مساله منتشر خواهد كرد.

محدودسازی آسیب پذیری:
- به صورت پیش فرض، مرورگر IE در ویندوز سرور 2003,2008.2008 r2,2012, 2012 r2 در حالت محدود اجرا شده كه به  Enhanced Security Configuration شناخته می شود. این تنظیم، مانع از اجرا شدن آسیب پذیری می گردد.
- به صورت پیش فرض، تمامی نسخه های outlook، outlook express، Windows Mail پست الكترونیك را در حالت محدود باز می نمایند كه مانع از اجرا  شدن اسكریپت، ActiveX و اجرا شدن بدافزار می گردد. البته اگر كاربر بر روی لینك كلیك كند می تواند مورد سواستفاده آسیب پذیری قرار بگیرد.
- مهاجمی كه قادر به سو استفاده از آسیب پذیری مذكور باشد، دسترسی برابری با دسترسی كاربر پیدا می كند. كاربرانی كه حساب كاربری آنها در حالت دسترسی پایین تر تنظیم شده است كمتر از كاربران با سطح دسترسی admin در معرض تهدید می باشند.
- در سناریوی حمله مبتنی بر وب، مهاجم می تواند یك وب سایت آلوده را هاست كند كه برای سواستفاده از این آسیب پذیری تهیه شده است. به علاوه وب سایتهای آلوده و وب سایتهایی كه محتوا و تبلیغ از سمت كاربر را قبول می كنند یا هاست می كنند در معرض این آسیب پذیری هستند.
- در تمامی حالات مهاجم باید راهی داشته باشد تا كاربر را راضی به مشاهده صفحات آلوده نماید.


راهكارهای مقابله با آسیب پذیری:
- پیكربندی EMT 4.1 – این مشخصه را می توان برای دو حالت در Group policy و در مرورگر تنظیم نمود.
https://support.microsoft.com/kb/2458544

- تنظیمات امنیتی اینترنت و اینترانت را به حالت High و مسدودسازی كنترل های ActiveX و Active script در مرورگر فعال نمایید.
- تا زمان تولید وصله امنیتی مناسب برای آسیب پذیری، VGX.DLL را به روش زیر غیرفعال نمایید.

در مسیر Run، دستور زیر را برای غیرفعالسازی DLL اجرا نمایید:
"%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

پس از تولید وصله امنیتی مناسب و نصب آن می توانید مجددا DLL مربوطه را به روش زیر فعال نمایید.
"%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

- محدوسازی دسترسی از طریق ACL به VGX.DLL

در CMD دستور زیر را وارد نموده و فهرست كنترل دسترسی كنونی را برای بازگشت به حالت نرمال پس از نصب وصله را نمایش می دهد.
cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

دستور زیر را برای محدودسازی دسترسی everyone به فایل DLL اجرا نموده و مرورگر IE را بسته و مجددا باز نمایید.
echo y| cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" /d everyone

برای بازگشت به حالت اولیه می توانید از دستور زیر استفاده نمایید.
echo y| cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" /g original ACL’s

- تنظیم EPM (Enhanced Protected Mode) در مرورگر IE نسخه 11، از طریق گزینه Advanced در Internet options و فعالسازی Enable Enhanced Protected Mode و Enable 64-bit processes for Enhanced

:: موضوعات مرتبط: آموزش , ,



بازدید : 279
نویسنده : Reza Mehdizadeh

شركت مایكروسافت روز شنبه اعلام كرد كه مجرمان سایبری از یک آسیب پذیری بحرانی و اصلاح نشده IE در حملات drive-by سوء استفاده می‌كنند. در راهنمایی امنیتی این شركت آمده است كه تمامی نسخه های IE تحت تاثیر این آسیب پذیری قرار دارند.


شركت مایكروسافت اعلام كرد كه اصلاحیه IE6 تنها برای ویندوز سرور 2003 منتشر می‌شود. و از آن جا كه انتشار به روز رسانی‌های ویندوز XP در هشتم آوریل متوقف شد، این نسخه از IE برای ویندوز XP اصلاحیه‌ای دریافت نمی‌كند. این حفره اولین آسیب پذیری كشف شده پس از توقف به روز رسانی‌های XP می باشد كه این سیستم عامل را تحت تاثیر قرار می‌دهد.

از آن جایی كه در نهایت شركت مایكروسافت این آسیب پذیری را در IE نسخه های 6، 7 و 8 بر روی ویندوز ویستا و 7 برطرف می‌كند، این احتمال وجود دارد كه مهاجمان بتوانند از این رخنه بر روی مرورگرهای مشابه در حال اجرا بر روی ویندوز XP سوء استفاده کنند. شركت مایكروسافت اعلام كرده بود كه پس از توقف به روز رسانی های XP، احتمال آلودگی این سیستم با بدافزارها به 66 درصد می‌رسد.


به كاربران ویندوز XP توصیه اكید می‌شود كه در صورت امكان سیستم عامل خود را ارتقاء دهند. در صورتی كه قادر به این كار نمی‌باشند به آن ها توصیه می‌شود برای حفاظت بیشتر در برابر احتمال سوء استفاده از این آسیب پذیری، بسته Enhanced Mitigation Experience Toolkit (EMET) 4.1 را از روی وب سایت مایكروسافت دانلود كرده و بر روی سیستم خود نصب کنند. هم چنین می توانند به جای مرورگر IE از مرورگرهای دیگر مانند كروم یا فایرفاكس استفاده کنند.


:: موضوعات مرتبط: آموزش , ,



تعداد صفحات : 20
صفحه قبل 1 2 3 4 5 ... 20 صفحه بعد