loading...
ویروس کش
AD MIN بازدید : 137 دوشنبه 09 تیر 1393 نظرات (2)

 

آسیب‌پذیری خطرناک اجرای کد در سامانه‌عامل اندروید، تقریباً تمامی کاربرانی را که آخرین نسخه‌ی اندروید، KitKat، را ندارند، تحت تاثیر قرار داده است. این آسیب‌پذیری در ماه سپتامبر ماه گذشته توسط تیم امنیتی IBM به صورت خصوصی به تیم امنیتی اندروید گزارش شده بود و در ماه نوامبر با نسخه‌ی 4.4 این آسیب‌پذیری وصله شد. 
اما از آن‌جایی که این آسیب‌پذیری در نسخه‌های قدیمی رفع نشده است، تیم امنیتی IBM بالاخره جزییات این آسیب‌پذیری در نسخه‌های قدیمی‌تر را منتشر کرده است. 
 این آسیب‌پذیری مربوط به سرویس KeyStore در سامانه‌عامل اندروید می‌باشد، keyStore سرویس امنی را برای ذخیره‌ی جفت‌های کلید- ارزش ارائه می‌دهد. این مسیر ذخیره‌سازی امن در اندروید از آدرس system/bin/keystore در دست‌رس است، در حال حاضر از طریق واسط Binder دست‌رسی به کلید‌های ذخیره‌شده ممکن است. 
هر کاربر اندرویدی، محل ذخیره‌سازی امن اختصاصی خود را دریافت می‌کند و با استفاده از یک کلید اصلی یا Master key که به صورت رمز‌شده در دستگاه ذخیره شده است، سایر کلید‌ها به صورت رمز‌شده ذخیره می‌کند. 
 در نمودار زیر طرز کار KeyStore نشان داده شده است:
   
اما این آسیب‌پذیری از این‌جا آغاز می‌شود که یک بافر مبتنی بر پشته توسط کد زیر ایجاد می‌شود، همان‌طور که مشاهده می‌شود تابع سازنده‌ی کلید، پارامترهای ورودی زیادی دارد که ممکن است توسط سایر برنامه‌های مخرب از بیرون تغییر پیدا کنند.  و در خط پایانی کد، تابع  encode_key_for_uid نیز سه پارامتر دریافت می‌کند که پارامتر encode_key می‌تواند منجر به سریرز بافر filename شود، چرا که اندروید فرض کرده است همیشه بافر را بزرگ در نظر می‌گیرد که مشکل سرریز بافر وجود نداشته باشد، و به همین دلیل محدودیت بافر بررسی نمی‌شود و سریرز بافر ایجاد می‌شود.
ResponseCode getKeyForName( Blob* keyBlob, 
const android::String8& keyName,
const uid_t uid,
const BlobType type)
{
char filename[NAME_MAX];
encode_key_for_uid(filename, uid, keyName);
...
}
 با سوء‌استفاده‌ی موفقیت‌آمیز از این آسیب‌پذیری مهاجم می‌تواند منجر به اجرای کد مخرب در دستگاه قربانی شود که درنهایت کلید اصلی قربانی که شامل گذرواژه‌ی ورود به دستگاه نیز می‌باشد، در اختیار مهاجم قرار می‌گیرد. 
 این آسیب‌پذیری در تمام دستگاه‌هایی که اندروید آن‌ها 4.3 یا کم‌تر می‌باشد وجود دارد و با شناسه‌ی CVE-2014-3100 یا ANDROID-10676015 شناخته می‌شود که تیم امنیتی اندروید وصله‌ای برای آن ارائه نکرده است.
AD MIN بازدید : 168 دوشنبه 09 تیر 1393 نظرات (0)
برنامه ها و نرم افزارهایی که به مشتریان یا کاربران نهایی سرویس ارایه می دهند می توانند نسبت به بسیاری از تهدیدات، آسیب پذیر  باشند. هر چند که بسیاری از این تهدیدات می توانند توسط توسعه دهنده برنامه جلوگیری شوند اما باید توجه کنیم که اغلب این مسأله خارج از کنترل صاحب وب سایت می باشد. 

یک WAF یا Web Application Firewall یک لایه امنیتی و کنترلی مابین مشتریان و برنامه یا سرویس شما فراهم می کند.یک WAF تمامی دسترسی ها به برنامه وب را با ابزارهای امنیتی و کنترلی ترافیک ورودی به برنامه وب سایت و ترافیک پاسخ از سمت برنامه وب شما را فیلتر می کند. WAF با امن کردن ساختار برنامه و همچنین کاربر برنامه، مکمل فایروال در شبکه شما می باشد و لایه دیگری از امنیت را به ارمغان می‌آورد. برنامه ها و نرم افزارهای وبی می توانند با تهدیدات زیادی آسیب پذیر شوند که به وسیله فایروال ها در شبکه قابل تشخیص نمی باشند.

انواع و دامنه تهدیدات:
برنامه ها می توانند در مقابل بسیاری از تهدیدات که قابل شناسایی به وسیله فایروال ها نیستند آسیب پذیر باشند تأثیر این نوع حملات می تواند بسیار شدید باشد.

پروژه امنیت برنامه کاربردی وب باز (Open Web Application Security Project) که آن را OWASP می گویند لیست ۱۰ ریسک و خطر مهمتر که هنوز برنامه های کاربردی وب را مورد تهدید قرار می دهند آورده است. مهمترین ریسک ها در سال ۲۰۱۰ مجازا مطابق ورژن جدید ۲۰۱۳ آن می باشد.

رایج ترین حملات در طی سال ها تغییرات چشمگیری نکرده است. چند نمونه از این حملات در ادامه مطرح می شود: 
تزریق کد: حملات SQL Injection از فرمهای وبی یا دیگر مکانیزم ها برای ارسال دستورات SQL یا دستورات شامل کاراکتر های خاص SQL استفاده می کنند. با ارسال این دستورات SQL، حمله کنندگان می توانند بخش مدیریت پایگاه داده ی SQL را مورد هدف قرار داده و دستورات تزریق شده را اجرا کنند و کاربران غیر مجاز به اطلاعات حساس پایگاه داده دسترسی پیدا کنند.

Cross-Site Scripting) XSS): حملات XSS به دلیل عدم اعتبار سنجی ورودی های کاربران می باشد و مهاجمان می توانند با تزریق اسکریپت های مخرب در سایت از این آسیب پذیری سوء استفاده کنند.

افشای اطلاعات حساس و محرمانه:
اگر برنامه ی وب شما از اطلاعات محرمانه وحساس مانند شماره کارت اعتباری یا اعداد اجتماعی (SSN Social Security Number) محافظت نکند، حمله کنندگان قادر به سرقت اطلاعات هویتی و محرمانه، کلاه برداری و دیگر جرایم می شوند.

جعل تقاضای عبور سایت Cross-Site Request Forgery) CSRF):
حملات CSRF کاربر را مجبور به ارسال درخواست HTTP که شامل کوکی های نشست قربانی است به برنامه ی وب آسیب پذیر می کند، برای این برنامه وب آسیب پذیر این درخواست که از طرف قربانی می‌آید، قانونی و مجاز به نظر می رسد.

WAF یک دیوار حفاظتی کامل با مکانیزم های امنیتی برای حفاظت از برنامه ی وب شما را فعال می کند که تضمینی در مقابل آسیب پذیری کد ها و جلوگیری از نشست اطلاعات می باشد. برآوردن آمنیت در صنایع پرداخت با کارت (PCI) و یا استاندارد امنیت داده (DSS) کمک می کند.شرکت فرانسوی BEE-WARE که تولید کننده راهکار امنیتی WAF می باشد، طراحی شده با بهترین ابزارهای محافظتی برای حصول اطمینان کارایی و زمان آپ تایم برنامه های وب می باشد.

یک WAF نباید تنها محدود به ارایه حفاظت در لحظه ی خاص باشد. BEEWARE تضمین می کند که به صورت داینامیک پردازش را انجام می دهد و متناسب با تغییرات برنامه خود را وفق می دهد و نیازی به مداخله ی ادمین شبکه نیز ندارد. برای تأمین امنیت کامل و درست و تأثیر گذار برنامه های وب یک WAF باید بتواند با کنترل شناسایی کاربران نیز همراه باشد. این مطلب می رساند که نیاز به راهکار پیاده سازی ساده مدیریت دسترسی به وب (Web Access Management) نیز وجود دارد.محصول WAF شرکت BEEWARE ماژول WAM رانیز پشتیبانی کرده و همراه با WAF ارایه می نماید.
 
مرجع : هفته نامه عصر ارتباط
 
 
AD MIN بازدید : 773 دوشنبه 09 تیر 1393 نظرات (0)
این بروز رسانی امنیتی دو آسیب پذیری كه به طور اختصاصی در Microsoft Windows, Microsoft Office و Microsoft Lync گزارش شده است را حل می نماید.

 

 

تاریخ:93/4/9

این بروز رسانی امنیتی دو آسیب پذیری كه به طور اختصاصی در Microsoft Windows, Microsoft Office وMicrosoft Lync گزارش شده است را حل می نماید.

این آسیب پذیری ها با كد MS14-036 و CVE-2014-1817 باعث می شود تا اگر یك كاربر یك صفحه وب یا فایل جعلی را اجرا نماید، كد از راه دور توسط مهاجم اجرا شود. كاربرانی كه از حساب كاربری بامجوز های محدودتری در سیستم استفاده می نمایند كمتر از كاربران سطح كاربری مدیر سیستم آسیب می بینند.

این بروز رسانی امنیتی در سطح "حیاتی" برای تمام ویرایش های Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010, Microsoft Lync 2013 رتبه بندی شده است و برای تمام ویرایش های Microsoft Office 2007  و 2010 در سطح "مهم" ارزیابی شده است.

این آسیب پذیری زمانی ایجاد می شود كه GDI+ فایلهای عكس جعلی و آلوده را به درستی ارزیابی نكند. (GDI+  یك واسط ابزار گرافیكی است كه برای برنامه های كاربردی و برنامه نویسان گرافیك برداری دوبعدی تصویربرداری و چاپ را فراهم می كند. GDI+  به جای برنامه كاربردی با درایور تجهیزات تعامل می كند).

این بروز رسانی امنیتی با اصلاح روشی كه ویندوز یك فایل جعلی و آلوده را مدیریت می كند و اصلاح روشی كه GDI+  عكس های جعلی و آلوده را ارزیابی می كند، آسیب پذیری ها را پوشش می دهد.

 

نرم افزارهای آسیب پذیر:

نرم افزارهای آسیب پذیر به شرح ذیل می باشند:

  • Windows RT 8.1
  • Windows 8.1
  • Windows 8.1 Enterprise
  • Windows 8.1 Pro
  • Windows Server 2012 R2 Datacenter
  • Windows Server 2012 R2 Essentials
  • Windows Server 2012 R2 Foundation
  • Windows Server 2012 R2 Standard
  • Windows RT
  • Windows 8
  • Windows 8 Enterprise
  • Windows 8 Pro
  • Windows Server 2012 Datacenter
  • Windows Server 2012 Essentials
  • Windows Server 2012 Foundation
  • Windows Server 2012 Standard
  • Windows 7 Service Pack 1, when used with:
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1, when used with:
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2, when used with:
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Vista Service Pack 2, when used with:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit Edition
    • Windows Vista Home Basic 64-bit Edition
    • Windows Vista Home Premium 64-bit Edition
    • Windows Vista Ultimate 64-bit Edition
    • Windows Vista Business 64-bit Edition
  • Microsoft Windows Server 2003 Service Pack 2, when used with:
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Lync 2013
  • Microsoft Lync Basic 2013
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2010 Service Pack 1
  • 2007 Microsoft Office Suite Service Pack 3

 

 

 

راهكارهای ایمن سازی:

اكثر كاربران به روز رسانی اتوماتیك را فعال نموده اند و لازم نیست فعالیت خاصی انجام دهند چون به روز رسانی امنیتی به طور اتوماتیك دانلود و نصب می شود. كاربران كه این امكان را ندارند باید به روز رسانی دستی را انجام دهند.

برای مدیران و یا كاربران نهایی كه می خواهند این بروز رسانی را به صورت دستی نصب كنند مایكروسافت توصیه می كند كه كاربران بلافاصله از نرم افزارهای مدیریت به روز رسانی استفاده نموده و یا سرویس به روز رسانی مایكروسافت را مطابق با لینك زیر بررسی نمایند.

 

http://www.update.microsoft.com/windowsupdate/v6/thanks.aspx?ln=en&&thankspage=5

 

در ادامه، موارد زیر اشاره به تنظیمات، پیكربندی ها و راهنمایی هایی دارد كه به منظور كاهش احتمال سواستفاده از آسیب پذیری شرح داده شده است:

·         در روش حمله مبتنی بر وب، مهاجم می بایست یك صفحه اینترنتی آلوده را هاست نماید و یا از سرورهایی كه امكان هاست و پذیرش ورودی كاربر مانند تبلیغات را دارند استفاده نماید تا از آسیب پذیری مذكور سواستفاده نماید. در هر حال مهاجم باید كاربر را مجبور نماید كه صفحه آلوده را بازدید نماید كه می تواند توسط ارسال ایمیل یا پیام او را راضی نماید.

·         بصورت پیش فرض Microsoft Outlook، Microsoft Outlook Express، Windows Mail پست های الكترونیك را در محیط محدود شده نمایش می دهند كه از دانلود اتوماتیك فونت خودداری می نماید ولی در صورتیكه كاربر بر روی یك لینك در پست الكترونیك كلیك نماید و یا یك پیوست را باز نماید، آسیب پذیر به سواستفاده از طریق حمله مبتنی بر وب می باشد.

·         غیرفعالسازی سرویس WebClient می تواند به سیستم قربانی كمك نماید كه بیشتر حملات مبتنی بر ارتباط از راه دور را مسدود نماید. پس از انجام این محدودسازی، مهاجم امكان دسترسی به سیستم قربانی و اجرای برنامه های مورد نظر را خواهد داشت با این تفاوت كه در هنگام اجرای برنامه های كاربردی اخطار و هشدار لازم به كاربر قربانی نیز نمایش داده می شود.

·         محدودسازی پورتهای 139 و 445 بر روی فایروال می تواند كمك مناسبی به سیستم های پشت فایروال به منظور جلوگیری از سواستفاده از آسیب پذیری مذكور باشد. مایكروسافت پیشنهاد می كند كه تمامی مسیرهای دسترسی و پورتهای غیرضروری در شبكه مسدود گردد.

·         غیرفعالسازی Preview  و  Details در Windows Explorer منجربه محدودسازی نمایش اسكریپت ها می گردد. اگرچه این محدودسازی نمی تواند مانع مناسبی برای كاربران localو دارای حق دسترسی از اجرای برنامه های مخرب و سواستفاده از آسیب پذیری باشد.

·         برای اطلاعات بیشتر به لینك زیر مراجعه شود:

https://technet.microsoft.com/en-us/library/security/ms14-036.aspx

AD MIN بازدید : 178 دوشنبه 09 تیر 1393 نظرات (0)
 
حمله نوع جدیدی از بدافزار havex به كاربران Scada و سیستم كنترل
بدافزاری كه پیش از این در حمله به شركت­های بخش انرژی بكار رفته بود، در حال حاضر سازمان هایی را كه برنامه­های كاربردی صنعتی و ماشین آلات را استفاده می كند و یا توسعه می­دهند هدف قرار داده است.
 
 
تاریخ : 93/4/9
 

بدافزاری كه پیش از این در حمله به شركت­های بخش انرژی بكار رفته بود، در حال حاضر سازمان هایی را كه برنامه­های كاربردی صنعتی و ماشین آلات را استفاده می كند و یا توسعه می­دهند هدف قرار داده است. بررسی ها نشان می دهد كه در طی ماه های پیش، مهاجمان شروع به توزیع نسخه جدیدی از برنامه تروجان دسترسی از راه دوری به نام Havex از طریق هك كردن وب سایت­های تولیدكنندگان سیستم­های كنترل صنعتی (ICS) و نیز آلوده كردن نرم­افزارهای قانونی قابل دانلود در وب سایت ها، كردند.

همچنین در طی تحقیقات، سه سایت فروشنده این نرم افزارها كه به این طریق آلوده شده اند، كشف گردیده است. نصب كننده های نرم­افزار موجود در این سایتها آلوده به تروجان دسترسی از راه دور Havex شده­اند. به نظر می رسد، احتمالاً موارد مشابهی دیگری نیز موجود باشد كه تاكنون كشف نگردیده است.

F-Secure نام این فروشنده­های آلوده شده را بیان نكرده است اما اظهار داشت كه دو شركت از آنها توسعه­دهنده نرم­افزار مدیریت از راه دور ICS بودند و سومی تهیه­كننده دوربین­های صنعتی با دقت بالا و نرم­افزارهای مرتبط با آن می­باشد. به گفته این شركت امنیتی، فروشندگان در آلمان، سوئیس و بلژیك هستند.

مهاجمان، برنامه­های installer قانونی را برای اضافه و اجرا كردن فایلهای اضافی در كامپیوتر تغییر می‌دهند. فایل اضافه شده mbcheck.dll نام دارد و در حقیقت همان بدافزار Havex می­باشد.

این روش توزیع جدید به علاوه برای حملات معمولی مانند ایمیل های اسپم و exploitهای مبتنی بر وب مورد استفاده قرار گرفته اند، و نشان می دهد كسانی كه در پشت این عملیات هستند به طور خاص علاقمند به هدف قرار دادن سازمانهایی كه از برنامه های كاربردی ICS و SCADA استفاده می كنند، شده اند.

نتیجه اینكه برنامه مخرب Havex جدید با هدف اسكن شبكه های محلی برای دستگاه­هایی كه به درخواست OPC (Open Platform Communications) پاسخ می­دهند به وجود آمده­اند. OPC یك استاندارد ارتباطی است كه اجازه تعامل بین برنامه­های كاربردی SCADAمبتنی بر ویندوز و فرآیند كنترل سخت­افزار را می دهد.

به گفته محققان F-Secure، بدافزار Havex به استاندارد OPC برای جمع آوری اطلاعات در مورد دستگاه های كنترل صنعتی نفوذ می‌كند. بدافزار Havex اطلاعات جمع آوری شده را به سرور C&C خود، جهت   تحلیل توسط مهاجمان ارسال می‌كند. در نتیجه به نظر می­رسد كه بدافزار Havex به عنوان یك ابزار برای جمع آوری اطلاعات استفاده می­شود. تاكنون نیز هیچ payload ایی كه سعی در كنترل سخت افزارهای متصل شده داشته باشد، مشاهده نگردیده است.

محققان F-Secure بیان كردند: "اكثر قربانیان در اروپا هستند، هرچند در زمان نوشتن این گزارش حداقل یك شركت در كالیفرنیا مشاهده شده است كه اطلاعات به سرورهای C&C ارسال كرده است". از سازمان­های اروپایی، دو نهاد آموزشی بزرگ در زمینه پژوهش­های مربوط به فناوری در فرانسه، دو تولیدكننده برنامه­های كاربردی یا دستگاه­های صنعتی در آلمان، یك تولیدكننده ماشین­آلات صنعتی فرانسوی و یك شركت ساخت و ساز متخصص در مهندسی سازه در روسیه به عنوان قربانیان شناخته شده­اند.

در گزارشی كه در ماه ژانویه2014(دی ماه 92) منتشر شد، شركت اطلاعاتی امنیتی CrowdStrike، گزارشی را درباره Havex RAT كه حمله­های هدفمند بر علیه سازمان­های بخش انرژی در سپتامبر 2013(شهریور92) انجام داده بود، منتشر كرد و آن را مرتبط با گروهی از مهاجمان وابسته به دولت روسیه هستند، دانست. شركت امنیتی به این گروه مهاجم لقب "خرس پر انرژی" داد و احتمال داد كه زمان این بدافزار مخرب به آوت 2012 برمی گردد.

پس از كشف بدافزار خرابكار صنعتی استاكس نت در سال 2010(1389شمسی)، محققان امنیتی در مورد ناامنی سیستم­های كنترل صنعتی و سهولت مورد هدف قرار گرفتن آنها توسط مهاجمان هشدار دادند. با وجود این نگرانی ها تاكنون حملات گسترده بدافزارها علیه ICS ها و سیستم های SCADA به وقوع نپیوسته است ولی وجود بدافزاری مانندHavex اتفاقی است كه ممكن است در آینده نیز مشاهده گردد.

منبع:
 
 

AD MIN بازدید : 146 دوشنبه 26 خرداد 1393 نظرات (0)
وزیر ارتباطات تاکید کرد: ما در مقابل شبکه‌های اجتماعی نمی‌ایستیم ولی توصیه‌مان این است که شبکه‌های اجتماعی باید داخلی شود و اجازه ندهیم دیگران از رفتار و اطلاعاتمان سوءاستفاده کنند. 

به گزارش افتانا(پایگاه خبری امنیت فناوری اطلاعات)، محمود واعظی اظهار داشت: شبکه‌های اجتماعی واقعیت است و تسهیلاتی را دراختیار کاربران قرار می‌دهد. اگر قرار بر این باشد که با شبکه‌های اجتماعی مخالفت شود و در وزارتخانه با عینک اقتصادی به این شبکه‌ها نگاه کنیم باید اولین مخالف آن بودیم چراکه اینها مرتباً باهم رایگان صحبت می‌کنند و انواع و اقسام فعالیت‌ها را دارند ولی سیاست دولت فعلی و این وزارتخانه این نیست که برای اینکه سود بیشتری عاید وزارتخانه و خزانه دولت شود، بیاییم با تسهیلاتی که دراختیار مردم قرار گرفته، مخالفت کنیم. 

وزیر ارتباطات تصریح کرد: دولت با فیلترینگ شبکه‌های اجتماعی مخالف است و این راهکار را موثر نمی‌داند. 

وی با نگاه ملی به شبکه‌های اجتماعی خارجی گفت: با توجه به اینکه سرور این شبکه‌ها در خارج از کشور است، اینها می‌توانند مراودات و رفتار و مطالبات این ۵-۴ میلیون ایرانی که باهم در ارتباطند را تجزیه کنند، چرا ما باید اطلاعات خودمان را در دسترس خارجی‌ها قرار دهیم؟ بر این اساس ما اعتقادمان بر این است که خود ایرانی‌ها، دانشگاه‌ها، جوان‌ها و گروه‌های مختلف بیایند و در داخل ایران برنامه‌نویسی کنند و app بنویسند و شبکه‌های اجتماعی داخلی را فعال کنند.
 
ما هم حتماً کمک مالی به آنها خواهیم کرد برای اینکه نشان دهیم برای این کار ارزش قائل هستیم، کمک فنی خواهیم کرد و حاضرم در دیتاسنتر تمام امکانات را به‌طور رایگان دراختیارشان قرار دهم که در داخل کشور این اپلیکیشن‌ها را داشته باشیم. 

واعظی در ادامه گفت: مگر ما چه کم داریم؟ چون جوان‌های ما در برنامه‌ریزی خیلی خوب کار می‌کنند. مثلاً وی‌چت را چند نفر چینی نوشته‌اند. ما در مقابل شبکه‌های اجتماعی نمی‌ایستیم ولی توصیه‌مان این است که شبکه‌های اجتماعی باید داخلی شود اجازه ندهیم که دیگران از رفتار و اطلاعاتمان سوءاستفاده کنند.
 
در دنیای امروز اینکه آنها نتوانند تمام این اطلاعات را برداشت کنند کار سختی نیست. تعداد قلیلی از کاربران ما فرهنگ استفاده از این شبکه‌ها را خوب درک نکرده‌اند و بعضا اطلاعات خود را در معرض دید قرار می‌دهند درصورتی که بسیاری از کاربران خارجی، برای حریم خصوصی خودشان ارزشی قائل هستند. 


 
مرجع : خبرگزاری فارس
 

 

 
AD MIN بازدید : 171 دوشنبه 26 خرداد 1393 نظرات (0)
یک عضو کمیسیون امنیت ملی و سیاست خارجی مجلس تاکید کرد: در فضای مجازی به ویژه سایت های اجتماعی بنا باید بر گردش آزاد اطلاعات باشد،‌در این صورت گردش آزاد اطلاعات به ضرر نظام نخواهد بود. 

به گزارش افتانا( پایگاه خبری امنیت فناوری اطلاعات)، احمد شوهانی گفت: فیلترینگ برخی سایت‌ها و نرم‌افزارهای اجتماعی به دلیل برخی ضررها انجام می‌شود، به ویژه زمانی که احتمالا خدشه‌دار شدن امنیت ملی وجود داشته باشد. 

نماینده مردم ایلام تاکید کرد: البته فلیترینگ این سایت‌ها و نرم‌افزارها بهتر است به صورت موقت انجام شود نمونه عینی آن کشور ترکیه است که به دلیل برخی مسائل امنیتی سایت اجتماعی فیسبوک را فیلتر کرد اما پس از چند روز رفع فلیتر شد. 

وی تصریح کرد: پایبندی مسوولان ایرانی و ارزش‌ها و مسائل فرهنگی موجب فلیتر کردن برخی سایت ها و شبکه‌های اجتماعی می‌شود. اما به طور کلی باید گفت مادامی که امنیت ملی و اجتماعی کشور خدشه‌دار نشود در فضای مجازی اصل باید گردش آزاد اطلاعات باشد. 

شوهانی متذکر شد: محدودیت فضای مجازی نه جواب داده و نه خواهد داد و یقینا مردم و جوانان راهکارهایی را برای خروج از محدودیت‌ها پیدا می‌کنند اما بهتر است مسوولان به جای برخوردهای سلبی فرهنگ‌سازی کنند تا جامعه از نرم‌افزارها و سایتهای اجتماعی استفاده مناسب کنند. 


 
مرجع : خبرگزاری ايسنا
 

 

 
AD MIN بازدید : 131 دوشنبه 26 خرداد 1393 نظرات (0)
 یک دانشجوی ۱۹ ساله اتریشی به طور اتفاقی و بدون قصد قبلی، به علت یک ضعف امنیتی در توییتر، موفق شد این سایت را هک کند. وی تنها تلاش کرده بود از سمبل قلب در توییت خود استفاده کند. 

به گزارش افتانا(پایگاه خبری امنیت فناوری اطلاعات)، مشکل تازه در توییتر پس از آن آغاز شد که این دانشجو به طور تصادفی متوجه شد برنامه TweetDeck که برای تسهیل مدیریت حساب‌های کاربران توییتر مورد استفاده قرار می گیرد، در صورت استفاده از برخی سمبل‌ها و علائم در حین تایپ و از جمله شکل قلب دچار مشکل می‌شود. 

هکرها بعد از اطلاع از این مساله به سرعت بدافزاری را طراحی کردند که سمبل قلب را طور انبوه تهیه و بر روی توییتر ارسال می‌کرد تا برای دیگر کاربران مشکل ایجاد کند. با توجه به اینکه برنامه یاد شده دارای آسیب‌پذیری نرم افزاری خاصی است می‌توان با یک سمبل قلب به شکل ♥ آن را به سرعت آلوده کرد. 

این دانشجو با بررسی بیشتر رشته‌ای از کدها را شناسایی کرد که با گنجاندن فرامین بیشتر می‌توانند پیام‌های ناخواسته در قالب پنجره‌های pop-up‌ برای کاربر به نمایش درآورند. مدیران توییتر هم اکنون از این مشکل مطلع شده اند، اما هکرها برای سوءاستفاده از این مساله سریع تر وارد عمل شده اند. 

در حال حاضر این مشکل برطرف شده است، اما هکرها برای چند ساعت با سوءاستفاده از آن مشکلاتی را برای برخی کاربران مشهور توییتر و چند شبکه تلویزیونی و موسسه رسانه‌ای به وجود آوردند.
 
مرجع : خبرگزاری فارس
 

 

 
AD MIN بازدید : 160 دوشنبه 26 خرداد 1393 نظرات (0)

همایش سالانه مدیریت تهدیدات در فضای سایبری (ICSS: IeDCo Cyber Security Summit) بیست و هفتم خرداد ماه توسط شرکت ایدکو برگزار می‌شود. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در این همایش ضمن بررسی و معرفی جدیدترین تهدیدات فضای سایبری، راهکارهای مقابله با آنها نیز ارائه می‌گردد. موضوعاتی که در ICSS ۲۰۱۴ مورد بحث و بررسی توسط اساتید دانشگاه و متخصصان داخلی و خارجی قرار خواهند گرفت عبارتند از: مدیریت دانش در امنیت اطلاعات، راهکارهای کسپرسکی در مدیریت امنیت سایبری، راهکارهای جلوگیری از نشت داده‌ها و راهکارهای اینفوواچ در پایش ترافیک داده‌ها. 
شایان ذکر است در همایش سالانه ICSS که با حضور مدیران و کارشناسان فناوری اطلاعات و امنیت اطلاعات برپاخواهد گردید، به حاضران در همایش گواهینامه معتبر حضور اهدا خواهد گردید. 

شرکت ایدکو با شماره تلفن شماره ۸۸۸۴۶۰۷۰ و یا وب سایت www.iedco.ir آماده پاسخگویی به علاقمندان در این زمینه است. 

AD MIN بازدید : 138 دوشنبه 26 خرداد 1393 نظرات (0)
با وسعت یافتن جوامع و نیاز به اطلاعات بیشتر که پا را از محله و شهر فراتر می گذاشت و انسان خواستار کسب خبر حتی از آن سوی آبها شد، نیاز به فناوری مانند اینترنت خودنمایی کرد و به این ترتیب اینترنت که در ابتدا یک شبکه درون گروهی تبادل اطلاعات بین دانشمندان بود به شبکه جهانی برای تمامی مردم در تمامی نقاط جهان تبدیل شد. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، امروزه همه می توانند از طریق رایانه های شخصی، تبلت و تلفن های هوشمند خود، وارد دنیای بزرگ اینترنت شده و به تبادل اطلاعات بپردازند. اما اینترنت تیغ دو لبه ای است که جنبه مثبت و منفی دارد. نه تنها قادر است به تعالی انسان بینجامد بلکه انحطاط وی را نیز تسهیل می کند. 

از آنجا که نمی توان مانع از بارگذاری مطالب خلاف عرف و اخلاق شد و هر کسی قادر به چنین کاری است، تدوین گران ضوابط و قوانین اینترنت سعی می کند با ایجاد فیلترهایی دسترسی به تارنماهای نامناسب را بویژه برای کودکان محدود و یا مسدود کنند. 

همه کشورها به طور متفق القول بر عدم دسترسی کودکان به سایت های غیر اخلاقی تاکید داشته و به شیوه های سخت افزاری و نرم افزاری مختلفی برای پیشگیری از دسترسی کودکان به این تارنماها متوسل می شوند. 

از سوی دیگر فیلترینگ اینترنت در بسیاری از کشورها صورت می گیرد و تقریبا تعداد کشورهایی که اینترنت بدون فیلتر عرضه می کنند بسیار انگشت شمار است. این فیلتر سازی در زمینه های سیاسی، اجتماعی، امنیتی و ابزارهای اینترنتی و به صورت گزینشی یا سراسری صورت می گیرد. 

دراین گزارش به برخی از کشورها که دسترسی به اینترنت را محدود کرده اند می پردازیم: 

کره جنوبی 
کره جنوبی متصل ترین کشور به اینترنت شناخته می شود؛ کشوری که بیش از ۹۰ درصد خانه های آن به اینترنت متصل است. اما این کشور نیز از سال ۲۰۰۱ با قانون تنظیم محتوای اینترنت که از سوی دولت وضع شد دسترسی به اینترنت را برای گروه های مختلف جامعه محدود کرد. 

در این کشور، شرکت های فراهم کننده اینترنت ISP ها ملزم به مسدود سازی دسترسی به سایت های غیر اخلاقی و تهدید کننده امنیت ملی هستند. 

بر اساس این قانون باید نرم افزارهایی بر روی رایانه های مدارس و کتابخانه ها نصب شود تا دسترسی به اینترنت برای کاربران مسدود شود. 

این کشور همچنین دسترسی جوانان را به سایت های غیر اخلاقی مسدود کرده است. 

چین 
چین با داشتن بیشترین کاربر اینترنت- بیش از ۱۴۰ میلیون نفر- ، محدود کننده ترین قوانین استفاده از شبکه جهانی را بر این کاربران اعمال می کند. 

فیلترینگ اینترنت در چین تحت گسترهٔ متنوعی از قوانین و مقررات صورت می‌پذیرد. پروژهٔ "سپر طلایی" که در محاوره "دیوار آتش بزرگ چین" شناخته می‌شود، یک پروژهٔ پایش و نظارت است که توسط وزارت امنیت عمومی دولت جمهوری خلق چین اجرا می‌شود. این پروژه در ۱۹۹۸ کلید خورد و در نوامبر ۲۰۰۳ شروع به کار کرد. 

بیش از دو میلیون نفر، - جمعیتی بیش از تعداد اعضای ارتش آزادی‌ بخش چین- برای کنترل و نظارت بر شبکه‌های اجتماعی با دولت چین که همکاری می‌کنند. 

دولت چین بزرگ ‌ترین دشمن اینترنت در جهان لقب گرفته است. 

دیوار آتش بزرگ که بزرگ ترین سیستم پایش آنلاین جهان است، فقط از نرم‌افزارها و سخت‌افزارهای پیچیده و چندلایه تشکیل نشده بلکه نیروی انسانی عظیمی نیز پشت آن قرار گرفته که دسترسی به سرویس‌های آنلاین و شبکه‌های اجتماعی را مسدود می کند. 

از جمله مواردی که دولت چین به آن حساس است، می‌توان به استقلال تایوان و تبت، خشونت پلیس، واقعه تاریخی میدان "تیانمن" در ۱۹۸۹‬، پورنوگرافی، وب سایت های بی بی‌سی و ویکی پدیا اشاره کرد. گفته می‌شود چین شیوه خاصی از فیلترینگ را در وب سایت گوگل اعمال می‌کند. 

به این نحو که موتور جستجوگر گوگل بنا به تقاضای مقام های چین از ارائه برخی وب سایتها در جستجوهای کاربران چینی خودداری می‌کند. یعنی ممکن است جستجوی واژه‌ای که در چین ناممکن و بی‌نتیجه است در مکان جغرافیایی دیگری نتایج بسیار متفاوتی داشته باشد. 

این قوانین محدودکننده دولت چین، موجب دعوای مداوم این کشور با شرکت گوگل شده است. 

عربستان سعودی 
دسترسی یک و نیم کاربر اینترنت در عربستان به سایت های مذهبی، سیاسی و غیر اخلاقی مسدود و دسترسی به سایت های پزشکی، فکاهی، فیلم و موسیقی محدود و دسترسی به تنها تعداد معدودی از منابع و سایت ها آزاد است. 

هند 
هند که جزو پر جمعیت ترین کشورهایی استکه بیشترین وب سایت های خبری آسیا را دارد. در این کشور دسترسی به وب سایت های غیر اخلاقی، نژاد پرستی، شرط بندی و سوء استفاده از کودکان مسدود است. 

فیلتر اینترنت در اروپا 
کشورهای اتحادیه اروپا که داعیه دسترسی آزاد به اطلاعات و اینترنت را دارند به طور زیرپوستی، اینترنت را به گونه ای مدیریت می کنند که دسترسی را به اینترنت مسدود و محدود می کند. 

در فرانسه در اقدامی که بومی سازی موتور جستجوی اینترنتی نام گرفته نتایج جستجو دستکاری می شود. در این کشور دسترسی به سایت های غیراخلاقی و ضد امنیت ملی مسدود شده است. 

این کشور با تصویب قانون LSQ در سال ۲۰۰۱، کلیه ISPهای این کشور را موظف کرد تا فعالیت‌های اینترنتی و پیام‌های پست‌الکترونیک مشتریان خود را حداقل به مدت یک سال، ذخیره و نگهداری کنند. 

انگلیس 
انگلیس نیز از جمله کشورهایی است که دسترسی به سایت های نژاد پرستی و تروریستی غیر اخلاقی برای کودکان را مسدود کرده است. 

در این کشور سازمان غیردولتی و غیرانتفاعی "بنیاد نظارت بر اینترنت" فهرستی از وب سایت های غیراخلاقی را تهیه و بر اساس آن، دسترسی ۹۸ درصد از کاربران اینترنت را به این سایت ها مسدود می کند. 

ایتالیا 
در بین کشورهای عضو اتحادیه اروپا پایش و فیلتر محتوای اینترنت در ایتالیا بسیار رایج تر از سایر کشورهاست. بر اساس قوانین ایتالیا ، از دسترسی عموم مردم به محتوای برخی از سایت های خاص و حتی برخی شبکه‌های تلویزیونی ممانعت می شود. 

در این کشور هر آنچه که نشان دهنده فساد در دولت و مقامات این کشور باشد پایش و فیلتر می شود. 

آلمان 
آلمان از آن دسته کشورهایی است که برخی از محتواهای سیاسی را مسدود می کند. در این کشور هر وب سایت مرتبط با نفی هلوکاست، مسدود می شود. 

آلمان همچنین قوانین مسدود سازی دسترسی به وب سایت های غیر اخلاقی را اجرا می کند. 

کانادا 
کانادا در بین کشورهای برتر در دسترسی به اینترنت قرار دارد با این حال محتوای اینترنتی مرتبط به تروریسم در این کشور مسدود می شود. 

پس از واقعه ۱۱ سپتامبر این قوانین محکم تر شد و ISP ها بر اساس قانون موظف به ثبت اطلاعات تمامی فعالیت‌های اینترنتی کاربران به مدت ۶ ماه هستند. 

آمریکا 
آمریکا نیز که همیشه داعیه حقوق بشری دارد از این قانون مستثنی نیست و برخلاف آنچه که نشان می دهد یکی از کشورهایی است که دسترسی به محتوای اینترنت را برای شهروندانش – البته به شیوه های خاصی- محدود می کند. 

قانونگذاران آمریکایی در اقدامات بسیار حرفه ای و نامحسوس، مانع از دسترسی برخی از گروه های جامعه به برخی محتوای اینترنتی و سایت ها می شوند. 

اگرچه آمریکایی ها تلاش کردند با تصویب قوانین مختلف از جمله "قانون نزاکت ارتباطات" (Communications Decencey Act) دسترسی کودکانشان را به اینترنت محدود کنند اما ظاهرا این تازه آغاز راه بود. 

کنگره این قانون را برای مسدود کردن محتوای اینترنتی غیر اخلاقی تصویب و شرکت های عرضه کننده اینترنت را ملزم کرد با ارائه نرم افزارهایی، اینترنت را در مبدا (شرکت های ISP) و یا در مقصد – رایانه های کاربران عادی – فیلتر کنند. 

این نرم افزارها می توانند با یافتن کلمات خاصی در یک آدرس اینترنتی دسترسی به آن سایت را مسدود کنند یا حتی در نمونه های پیشرفته تر، محتوای تارنماها را نیز برای یافتن کلید واژه ها و تصاویر تعیین شده بررسی کنند. 

اگرچه همه این اقدامات در ظاهر برای حفاظت از کودکان در برابر هجمه اینترنت بود اما مقامات آمریکا به طور نامحسوسی از این شیوه برای بررسی تارنماهای مختلف و جاسوسی از مردم استفاده می کردند. 

حوادث یازدهم سپتامبر ۲۰۰۱ بهانه و دستاویز خوبی شد تا مقامات آمریکایی و برخی از کشورهای اروپایی در استفاده و توسعه تجهیزات اینترنت و همچنین در زمینه تولید محتواى اینترنتى، قوانین سختی تدوین کنند که حریم شخصى و آزادى‌هاى مدنى را به چالش کشاند. 

با این قانون دسترسی به بسیاری از محتواهای اینترنتی عملا غیر ممکن می شود. 

"لایحه‌ محافظت کودکان از اینترنت" (CIPA) نیز یکی دیگر از مجموعه قوانینی است که کنگره‌ امریکا برای جلوگیری از دسترسی کودکان به محتوای غیراخلاقی تصویب کرده است. 

بر اساس این قانون مدارس و کتابخانه‌های عمومی موظف شدند تا براى انجام فعالیت‌هاى اینترنتى، فیلترهاى مربوط به سایت های غیراخلاقی، گپ اینترنتی (chat) و شبکه های اجتماعی و انجمن‌های گفت‌وگو را بر روی رایانه های خود نصب کنند. 

با این حال اجرای این قانون نیز موجب شد دسترسی به سایت های اینترنتی غیر از موارد بالا نیز مسدود شود. 

آمریکا همچنین دامنه هایی را که در فهرست سیاه وزارت خزانه داری این کشور حضور دارند مسدود می کند. 

شکایات فراوان مهمانداران و مسافران خطوط هواپیمایی امریکا از برخی کاربران در استفاده از وب سایت های غیراخلاقی با محتویات مستهجن، صاحبان شرکت های هواپیمایی را به فکر فیلتر کردن این سایت ها انداخت. که از جمله آنها می توان به "امریکن ایرلاینز" به عنوان نخستین شرکت در میان شرکت های فعال در خطوط هوایی امریکا اشاره کرد که به مسدود کردن چنین تارنماهایی و برخورد با استفاده کنندگان از آنها اقدام کرده است. 
 

مرجع : خبرگزاری مهر

 

AD MIN بازدید : 122 دوشنبه 26 خرداد 1393 نظرات (0)
وزیر ارتباطات در واکنش به اظهارات دبیر شورای عالی فضای مجازی که گفته بود وزارت ارتباطات درباره راه‌اندازی شبکه ملی ارتباطات کم کاری می‌کند و انسجام لازم را ندارد، گفت: ‌این صحبت نشان دهنده بی‌اطلاعی ایشان است و ایشان در جایگاهی نیستند که درباره انسجام وزارت ارتباطات صحبت کنند. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محمود واعظی، وزیر ارتباطات و فناوری اطلاعات امروز در واکنش به اظهارات دبیر شورای عالی فضای مجازی مبنی بر اینکه وزارت ارتباطات در راه‌اندازی شبکه ملی ارتباطات کم کاری می‌کند و انسجام لازم را ندارد،‌گفت: این گفته‌ها نشان دهنده بی‌اطلاعی ایشان است. ایشان در جایگاهی نیستند که درباره انسجام وزارت ارتباطات صحبت کنند چون اصلا آشنایی ندارند. 

وزیر ارتباطات در دفاع از اقدامات این وزارتخانه در زمینه شبکه ملی ارتباطات گفت: برای این امر یک برنامه دو ساله داریم.

وی در پاسخ به این سؤال که گفته شده وزارت ارتباطات برنامه‌ای برای ارائه به شورای عالی فضای مجازی ندارد و علیرغم تعیین مهلت یک ماهه برای تعیین برنامه زمانبندی با وجود گذشت ۴ ماه هنوز برنامه‌ای ارائه نداده،‌گفت: در موعد یک ماهه وزارتخانه آمادگی ارائه برنامه زمانبندی مدل مفهومی و تقسیم کار را داشت و این موارد آماده است اما در آن زمان موضوعات دیگری که دارای اولویت بیشتری بودند در شورا مطرح شد. 

واعظی گفت:‌ هر زمان که شورای عالی فضای مجازی آمادگی طرح موضوع داشته باشد وزارت ارتباطات برنامه خود را در خصوص شبکه ملی ارتباطات ارائه خواهد کرد. 

وی در واکنش به این گفته دبیر شورای عالی فضای مجازی که گفته بود وزارت ارتباطات اعتقادی به اجرای شبکه ملی ارتباطات ندارد، گفت:‌ اینکه اعتقاد داریم یا نه در عمل مطرح است نه در حرف.
 
مرجع : خبرگزاری فارس
 

 

 

تعداد صفحات : 95

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 950
  • کل نظرات : 18
  • افراد آنلاین : 2
  • تعداد اعضا : 1
  • آی پی امروز : 73
  • آی پی دیروز : 61
  • بازدید امروز : 419
  • باردید دیروز : 360
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2,017
  • بازدید ماه : 6,171
  • بازدید سال : 38,226
  • بازدید کلی : 202,730
  • کدهای اختصاصی