
به دلیل اختلال در عملکرد واتساپ، مدیر عامل این شرکت از کاربران عذرخواهی کرد.
به نقل از شبکه خبری اسکای نیوز، در شنبه هفته جاری (۳ بهمن – ۳۳ فوریه) واتساپ بیش از سه ساعت از کار افتاد.
جان کوم (Jan Koum) یکی از بنیانگذاران واتساپ، با اشاره به این که اشکال مزبور بزرگترین و طولانیترین اختلال سرویسدهی واتساپ در طی چند سال اخیر به شمار میرود، دلیل آن را «بروز اشکال در روتر شبکه» عنوان کرد.
آقای کوم روز یکشنبه نوشت: ما از این اختلال عذرخواهی میکنیم.
وی افزود: ما با شرکت سرویسدهنده برای رفع مشکل و تاکید بر عدم تکرار اختلالات در آینده وارد عمل شدهایم.
گفتنی است چند روز پیش فیسبوک، واتساپ را به قیمت نجومی ۱۹ میلیارد دلار خریداری کرد.
از این مبلغ ۴ میلیارد به صورت نقدی و ۱۵ میلیارد دلار به شکل سهام فیس بوک به مالکان آن پرداخت شده است.
با این که فقط پنج سال از شروع به کار واتساپ میگذرد، این برنامه توانسته ۴۵۰ میلیون کاربر را به خود جذب کند.
طبق شواهد، این برنامه در ایران طرفداران زیادی دارد و روز به روز بر تعداد این افراد افزوده میشود.
برچسبها: مدیر عامل واتساپ عذرخواهی کرد,

گروهی از هکرها با بهرهگیری از اغتشاشات اخیر مردم لیبی علیه دولت خودکامه معمر قذافی، دیکتاتور ۶۹ ساله این کشور، از نهادهای فعال در زمینه حقوق بشر اخاذی میکنند.
شرکت امنیتی سیمانتک اعلام کرده است که تاکنون در این شیوه هکرها ایمیلهایی به شش سازمان ارسال نمودهاند.
این ایمیلها که در قالب درخواست کمک ارسال میشود، آلوده بوده و نفوذگران را به انجام حملات موسوم به اجرای کد از راه دور قادر میسازد.
بررسیهای فنی حاکی از آن است که این ایمیلها از کشور رومانی ارسال میگردد.
این ایمیلها ظاهری کاملاً ساده دارند و در آنها به اوضاع نابهنجار اقتصادی که از آشوبهای اخیر لیبی نشات گرفته اشاره شده است.
در ایمیلهای جعلی یک فایل پیوستی حاوی بدافزار گنجانده شده است.
برچسبها: سوءاستفاده هکرها از آشوبهای لیبی,

بعد از جنجال سایتهای افشاگری مثل "ویکیلیکس" و گروههای هکری مثل "ناشناس"، گروههای هکری در سراسر دنیا اعلام موجودیت کردهاند.
گروههای هکری ترکیه حالا زیر ذرهبین دولت قرار گرفته و بلای جان دولت شدهاند.
راهپله باریکی که به اتاق کوچکی پر از میزهای چوبی در زیرزمین میرسد، فضای آشنای بسیاری از کافهنتهای ترکیه است.
کافهنتهای ترکیه حالا روزبهروز بیشتر به میدان جدل هکرهای جوان با ماموران و دستگاههای اجرایی و دولتی ترکیه تبدیل شدهاند؛ آنقدر که حالا ماموران دولتی و امنیتی گاه به شکل ناشناس و گاه با لباس رسمی به کافهنتها میروند تا به فعالیت کاربران نظارت کنند.
مقامات دولتی که از توقف فعالیتهای گروههای کوچک و جوان هکری در ترکیه تاحدی ناامید شدهاند، حالا استراتژی دیگری را پیش گرفتهاند.
آنها هکرهای جوان را شناسایی کرده و به سراغ آنها میروند و از آنها دعوت به همکاری میکنند.
ایساک، هکر جوان ترک به دویچهوله انگلیسی میگوید:« چند وقت پیش با عدهای از دوستانم در کافهای نشسته و گپ میزدیم. ناگهان دو مامور پلیس سر میز ما امدند، کارت شناساییشان را نشان دادند و رو به ما پرسیدند: دلتان میخواهد هکر دولتی شوید؟»
این هکتویست جوان که هکرهای دولتی را "نابلد" توصیف میکند و معتقد است آنها فقط ادعا میکنند که هکر هستند، میگوید این دام امنیتی دولت برای متوقف کردن فعالیتهای هکتیویستها است.
هک با دلایل سیاسی
معروفترین گروه هکری ترکیه، گروه "Red Hack" یا همان هکرهای سرخ است.
اعضای این گروه هکرها، همه عقاید سیاسی چپ دارند و با بسیاری از سیاستهای دولت ترکیه مخالفاند. آنها به وبسایتها و ایمیلهای شخصی مقامات ترکیه حمله میبرند و هر اطلاعاتی را که به دست بیاورند، افشا میکنند.
اطلاعاتی که از هکرهای سرخ در دست است بسیار اندک است.
هیچکس نمیداند این گروه هکری که حالا به بلای جان دستگاههای دولتی ترکیه تبدیل شدهاست چند عضو دارد، اعضایش در کجای ترکیه یا جهان سکونت دارند و چه کسی هدایت حملههای هکری گروه را برعهده دارد.
ایساک، هکر جوان ترک نیز در گفتوگو با دویچهوله انگلیسی مدعی است:« ما هم آنها را نمیشناسیم. فقط میدانیم آنها یک عده دوست خوب هستند که کار درست و مفیدی انجام میدهند.»
وقتی دولت ترکیه اعلام کرد که احتمال دارد قانون سقط جنین در ترکیه تغییر کند و معلوم شد این تغییرات برخلاف خواستههای فمینیستی و حق زنان بر بدنشان بود، هکرهای سرخ وبسایت وزارت خانواده و برنامهریزی اجتماعی را هک کردند.
این هکرها وبسایت پلیس آنکارا را هک و اطلاعات محرمانهای از ایمیلهای اداری را افشا کردند.
با هک کردن وبسایت وزرات امور خارجه، عکسهای منتشر نشده رجب طیب اردوغان با بشار اسد و معمر قذافی نیز لو رفت و در انظار افکار عمومی قرار گرفت.
مردم ترکیه و کاربران اینترنت کشور نظرهای متضادی درباره "هکرهای سرخ" دارند.
عدهای آنها را با رابین هود مقایسه میکنند، برخی کاملا از آنها حمایت میکنند و برخی دیگر کار آنها را دزدی و مخل امنیت عمومی میدانند.
پاتوق هکرهای استانبول
بعضی هکرهای استانبول در کوچهای خلوت در یکی از محلههای پرت این کلان شهر دفتر کوچکی دستوپا کردهاند.
فورکان مصطفی که این دفتر را راهاندازی کرده است به دویچهوله میگوید که هدفش از تاسیس این دفتر، آموزش استفاده از فناوری و اینترنت به شهروندان عادی و گرد هم آوردن هکرها به دورهم بوده است.
هکرهایی که در این دفتر جمع میشوند، باید یک قاعده را رعایت کنند.
این گروه "هک سیاسی" نمیکند و به هک برای شیوهای قانونی برای توسعه فناوری و پیدا کردن حفرههای امنیتی و تلاش برای رفع آنها معتقد است.
مورات، هکر جوان دیگری که در این دفتر کوچک فعالیت میکند، میگوید که بیشتر اطلاعاتی که گروه هکرهای سرخ منتشر میکند محرمانه است و حتی آنها که همواره اخبار را دنبال میکنند نیز این اطلاعات را برای اولینبار میخوانند.
به همین دلیل است که اهمیت سیاسی کار هکرهای سرخ جدیتر میشود.
دولت ترکیه ماههاست که در تلاش است اعضای این گروه را شناسایی و بازداشت کند.
ماه گذشته دولت ۷ هکر را دستگیر و اعلام کرد که از اعضای هکرهای سرخ هستند.
اما هکرهای سرخ در توئیتر خود اعلام کردند این ۷ نفر هیچ ارتباطی با گروه آنها نداشته و بیگناه هستند.
اوزگور اورکان، استاد علوم سیاسی دانشگاه "بیلگی" استانبول به دویچهوله انگلیسی میگوید:« ممانعت از فعالیت یک گروه هکری به مراتب دشوارتر از توقف فعالیتهای یک گروه سیاسی است. گروههای هکری مثل عنکبوت نیستند، مثل ستاره دریاییاند. اگر سر عنکبوت را بکنی، فعالیت بقیه اندام هم متوقف میشود. اما ستاره دریایی اصلا سر ندارد. هر بالش را که بکنی، دو تای دیگر جایش سبز میشود. یک اندام ستاره دریایی را که قطع کنی، پنج اندام تازه داری.»
این استاد دانشگاه معتقد است که دولت و جامعه باید حضور هکرها را به رسمیت شناخته و بپذیرند. او تاکید دارد که حضور او در نهایت برای توسعه فناوری بسیار مفید است. او میگوید:« بدون هکرها فناوری تازه وجود نخواهد داشت. کنجکاوی، خلاقیت به همراه میآورد و خلاقیت، آزاد است و توسعه را به دنبال خواهد داشت.»
دولت ترکیه پیش از این نیز ۲۴ جوان ۱۵ تا ۱۹ ساله را در استانهای مختلف کشور بازداشت و اعلام کرد که آنها با گروه هکرهای بینالمللی "ناشناس" در تماس و همکاری هستند.
دولت اتهام آنها را "اقدام علیه امنیت ملی" عنوان کرد. بسیاری از آنها به دلیل اینکه به سن قانونی نرسیدهاند، با قرار وثیقه آزاد شدند.
برچسبها: هکرهای ترکیه، رابینهودها یا مجرمان فضای مجازی؟,

رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با ارائه راهکارهایی ساده عنوان کرد که هموطنان میتوانند با به کار بردن نکاتی آسان اما کاربردی،از طعمهشدن در امان باشند.
سرهنگ محمدمهدی کاکوان با ارائه هشدارهایی به مردم در مورد استفاده از دستگاه کارتخوان (POS) با بیان اینکه از فروشنده بخواهید دستگاه POS را در معرض دید شما قرار دهد، گفت: رمز عبور کارت بانکی خود را به هیچ عنوان بازگو نکنید و حتما sms بانک یا اینترنت بانک حساب خود را با مراجعه به بانک مورد نظر فعال کنید.
وی به کاربران دستگاههای کارتخوان توصیه کرد که پرینت حساب خود را به صورت دورهای مورد بررسی قرار دهند و افزود: رمز خود را به صورت دورهای تغییر دهید و از قرار دادن شماره شناسنامه، تاریخ تولد و ... خودداری کنید.
نامههای الکترونیکی مشکوکی که بلای جان میشود
کاکوان در مورد استفاده از بلوتوث نیز با بیان اینکه نام بلوتوث خود را عوض کنید و ترجیحا با نام خانم نباشد گفت: نام و مدل گوشی خود را عوض کنید تا محاسبات هکر در انتخاب نرمافزار گوشی بدست نیاید و هنگام ارسال بلوتوث از رمز غیرقابل پیشبینی استفاده نکنید.
وی با بیان اینکه بلوتوث خود را به No show all یا Hidden تغییر دهید تا همه قادر به مشاهده بلوتوث شما نباشند، گفت: اطلاعات خصوصی خود از قبیل عکس و فیلم را در تلفنهمراه ذخیره نکنید.
کاکوان همچنین در تشریح روشهای مقابله با ویروسها، با بیان اینکه نامههای الکترونیکی مشکوک و ضمیمههای آن را باز نکنید، گفت: اگر ضمیمه نامهها، فایلهای اجرایی یا اسناد نرمافزارهایی نظیر Microsoft Word بود بدون بررسی توسط نرمافزارهای ضدویروس آنها را اجرا نکنید.
وی با بیان اینکه فایلها و برنامههایی را که از اینترنت دریافت میکنید، با نرمافزارهای ضدویروس بررسی کنید گفت: نرمافزارهای ویروسیاب خود را به موقع بروزرسانی کنید.
مراقب ایمیلهای مشکوک و جعلی باشید
وی افزود: در صورت دریافت ایمیل مشکوک از بازکردن آن خودداری کنید، به این دلیل که ایمیلهای جعلی شما را به صفحات تقلبی هدایت کرده و اطلاعات شما را سرقت میکند.
رییس پلیس فتای پایتخت با ارائه هشدارهایی در مورد استفاده از تلفنهمراه، با بیان اینکه اطلاعات شخصی، عکسها و فیلمهای خصوصی خود را در تلفن همراهتان نگهداری نکنید، چراکه در صورت سرقت مورد سودجویی و سوءاستفاده سارقان قرار خواهد گرفت، گفت: در صورتی که تلفن همراهتان قابلیت نصب نرمافزار را داشته باشد، حتما از برنامههای ضدسرقت موبایل استفاده کنید.
وی با بیان اینکه شماره سریال گوشی و حک شده روی کارتن گوشی را از طریق *#۰۶# چک کرده و در جای مطمئن نگهداری کنید، گفت: هرگز اطلاعات مهم خود مانند شماره حساب، رمز، تاریخ تولد و غیره را از طریق پیام کوتاه ارسال نکنید و دادههای خود از قبیل پیامکها و شماره تلفنهایتان را رمزگذاری کنید.
حواستان به https ها باشد!
کاکوان همچنین با ارائه هشدارهای صفحات جعلی فیشینگ با بیان اینکه آدرس سایت بانکداری مجازی در نوار آدرس مرورگر باید با https آغازشده باشد، گفت: به ایمیلهای مرتبط با اطلاعات مالی یا شخصی خود پاسخ ندهید و فرمها، صفحات ورود به سیستم پیوند شده در این پیامها را پر نکنید، هرگز از طریق لینکهای موجود در سایتهای دیگر به سایت بانک مراجعه نکنید، بلکه آدرس سایت را در محل مناسبش تایپ کنید و فقط زمانی که ۱۰۰ درصد مطمئن هستید که درسایت واقعی قرار دارید، به حساب خود وارد شوید.
فارمینگ چیست؟
وی با بیان اینکه فارمینگ نوع دیگری از حمله هکرهاست که موجب هدایت ترافیک یک وبسایت به سایت جعلی دیگر میشود، گفت: از طریق تغییر فایلهای میزبان در یک کامپیوتر قربانی یا از طریق بهرهگیری از قابلیت آسیبپذیری نرمافزارهای سامانه نام دامنه (DNS) صورت گیرد و بهترین روش برای محافظت از فارمینگ برای کاربران اینترنت، دقت در آدرس سایتها، نصب یک آنتیویروس و فایروال قوی و اپراتور اینترنتی معروف و قابل اعتماد است.
دستهای پشت پرده کلیدهای کیبورد
کاکوان در مورد ماهیت «کیلاگر» با بیان اینکه، جز برنامههای مخربی هستند که روی کامپیوتر شما نشسته و تمام کلیدهایی که در سیستمتان وارد میکنید را ذخیره خواهند کرد، گفت: این برنامهها تمام کلیدهایی که شما فشار دهید را ذخیره کرده و آنها را به سروری خانگی ارسال خواهند کرد و با استفاده از این اطلاعات هکرها میتوانند به راحتی اکانتهای شما را شکسته و وارد آنها شوند.
وی با بیان اینکه سادهترین راه حل برای راحتشدن از دست «کیلاگرها» نصب یک آنتیویروس یا آنتیاسپایور قوی است گفت: توصیه مهم این که برای پرداختهای اینترنتی، انتقال وجه، خریدهای اینترنتی و ... خود از کافی نتهای غیرمجاز و رایانههای عمومی استفاده نکنید.
اسکیمرهای کوچکی که سرقتهای بزرگی میکنند
رییس پلیس فتای پایتخت با بیان اینکه «اسکیمرها» دستگاههای الکترونیکی کوچکی هستند که توسط سارقان روی دستگاههای خودپرداز نصب میشوند و تلاش میکنند تا اطلاعات کارت بانکی و رمز شما را سرقت کنند، گفت: «اسکیمر» به راحتی اطلاعات کار شما را از روی نوار مغناطیسیاش میخواند و در حافظهاش ذخیره میکند.
به گفته کاکوان «اسکیمرها» انواع مختلفی از قبیل دوربین مخفی ضبط کننده پسورد، زائده نصب شده روی قسمت ورودی کارت عابربانک، زائده نصب شده و تقلبی روی صفحه کلید عابربانک و ... دارد.
سایتهایی که کالا را میبلعند
وی در مورد فعالیت سایتهای تقلبی فروش کالا نیز با بیان اینکه این گونه سایتها با راهاندازی تبلیغات گسترده، در اکثر موارد کلاهبرداری بوده و پس از خرید مشتری و دریافت وجه، یا کالای بدون کیفیت ارسال میکنند یا کالای مورد نظر را ارسال نمیکنند، گفت: تنها راه اطمینان از یک خرید مطمئن اینترنتی، استفاده از فروشگاههایی است که در سایت www.enemad.ir معرفی شدهاند.
Enemad.ir چیست؟
وی افزود: Enemad.ir نماد اعتماد الکترونیکی فروشگاههای اینترنتی ایرانی که زیر نظر وزارت صنعت، معدن و تجارت، در قالب خود سایتهای فروش اینترنتی مجاز را معرفی و دسترسی به آنها را امکانپذیر میکند و تنها سایتهایی برای خرید معتبر هستند که لوگوی Enemad و لینک به سایت Enemad.ir در آنها وجود داشته باشد.
برچسبها: نکات کلیدی برای اینکه طعمه سارقان سایبری نشویم!,
این نقص امنیتی اجازه سواستفاده هکرها را در جیمیل و فیسبوک میدهد.

یک نقص عمده در نرمافزار موبایلی اپل به هکرها امکان رهگیری ایمیل و دیگر ارتباطات کاربر را از طریق دسترسی به رمزگذاری میدهد.
از فارس به نقل از رویترز هکرها با سوء استفاده از این حفره امنیتی در نرمافزار موبایلی اپل میتوانند به رمزگذاریکاربر دست پیدا کنند و در صورتی که فرد با استفاده از یک شبکه بیسیم نا امن مثلا با استفاده از wi-fi رستورانها و اماکن عمومی به اینترنت وصل شود؛ هکرها میتوانند مبادلات بین کاربر و سایتهای محافظت شده مانند جی میل و فیس بوک را مشاهده کنند و یا تغییر دهند.
استاد رمزنگاری دانشگاه جانز هاپکینز، این نقص امنیتی را فاجعهای فراتر از تصور ارزیابی میکند.
البته تا به حال درباره این نقص امنیتی شفاف سازی نکرده اما به نظر میرسد به روز رسانی اخیر نرمافزار موبایلی اپل در واقع تلاشی برای وصله کرده این حفره امنیتی باشد.
کمپانی اپل به تازگی آپدیت جدیدی از سیستم عامل موبایلی خود را با شماره نسخه iOS ۷.۰.۶ منتشر کرده است که برای رفع برخی مشکلات امنیتی پیش از ارائه iOS ۷.۰ برای آیدیوایسها قابل دریافت است.
نسخههای قبلی iOS در برخی وبسایتها و اپلیکیشنها دارای مشکلاتی در تأییدنامه SSL بودند که در آپدیت جدید رفع شده است.
استاد رمزنگاری دانشگاه جانز هاپکینز میگوید که بدون اصلاح این نقص امنیتی، هکر میتواند خود را به جای کاربر جا بزند و حتی به اطلاعات مالی او نیز دست پیدا کند.
برخی محققان امنیتی میگویند که نقص مشابه در نسخههای فعلی از مک OSX وجود که در لپتاپها و سیستمهای رومیزی اپل استفاده میشود هم وجود دارد.
برچسبها: حفره امنیتی اپل که هکرها را به رمزگذاریها میرساند,

محققان امنیتی هشدار می دهند یك تروجان جدید كه كاربران خدمات مالی آنلاین را هدف قرار داده است، این پتانسل را دارد كه تا چند ماه آینده به سرعت گسترش یابد.
بدافزار Neverquest بسیاری از قابلیت های بدافزارهای مالی دیگر را دارا می باشد. این بدافزار می تواند محتوی وب سایت هایی كه توسط IE یا فایرفاكس باز شده اند را تغییر داده و فرم های جعلی را به آن ها تزریق نماید.
سپس می تواند نام های كاربری و رمز عبوری كه در این وب سایت ها توسط قربانی وارد می شود را به سرقت برده و به مهاجمان اجازه دهد تا از راه دور و با استفاده از VNC كنترل سیستم های آلوده را در اختیار بگیرند.
در پیكربندی پیش فرض این تروجان، ۲۸ وب سایت هدفمند كه متعلق به بانك های بین المللی بزرگ و خدمات عمومی پرداخت آنلاین می باشند، تعریف شده است. با این حال، علاوه بر این وب سایت ها، این بدافزار قادر است تا صفحات وبی كه كاربر مشاهده می كند و حاوی كلمات خاص مانند balance، checking account و account summary می باشد را شناسایی نموده و محتوی آن را برای مهاجم ارسال نماید. این روش به مهاجمان كمك می كند تا وب سایت های مالی جدید را شناسایی نمایند.
پس از آنكه مهاجم اطلاعات لازم در خصوص حساب كاربری كاربر بر روی یك وب سایت را در اختیار گرفت، برای اتصال به كامپیوتر كاربر از طریق VNC از یك سرور پروكسی استفاده می كند و به طور مستقیم به حساب كاربری دسترسی می یابد.
در این مسیر مهاجم باید مكانیزم های حفاظتی حساب كاربری را دور بزند زیرا عملیات انتقال پول از طریق مرورگر قربانی انجام می شود.
روش هایی كه برای توزیع Neverquest استفاده می شود شبیه به روش هایی است كه برای توزیع كلاینت بات نت Bredolab به كار برده می شود. بات نت Bredolab معروفترین و گسترده ترین بدافزار سال ۲۰۱۰ می باشد.
بدافزار Neverquest اعتبارنامه های ورود به حساب را از روی كلاینت FTP برنامه های نصب شده بر روی رایانه های آلوده به سرقت می برد.
سپس مهاجمان برای آلوده كردن وب سایت ها به بسته كد سوء استفاده Neutrino از این اعتبارنامه های FTP استفاده می كنند و بدین وسیله از آسیب پذیری موجود در پلاگین مرورگر سوء استفاده كرده تا بدافزار Neverquest را بر روی رایانه هدف نصب نمایند.
هم چنین این برنامه تروجان می تواند اعتبارنامه های SMTP و POP را از كلاینت های ایمیل به سرقت ببرد و برای مهاجمان ارسال كند. بنابراین مهاجمان می توانند با استفاده از این اعتبارنامه ها، ایمیل های هرزنامه ای حاوی الصاقات مخرب را برای كاربر ارسال نمایند.
این ایمیل ها بسیار شبیه اطلاعیه های رسمی از برخی ارائه دهندگان خدمات طراحی شده است.
انتظار می رود تا پایان سال حملات گسترده این بدافزار مشاهده شود به گونه ای كه بسیاری از كاربران خدمات مالی آنلاین، قربانی این تروجان شوند.
برچسبها: تروجان 'Neverquest'، كاربران بانكی را تهدید می كند,

شركت سیسكو چندین راهنمایی امنیتی و به روز رسانی برای برخی محصولات خود منتشر كرده است. محصولات زیر حداقل نسبت به یك آسیب پذیری از سه آسیب پذیری موجود در محصولات IPS سیسكو آسیب پذیری می باشند:
Cisco ASA ۵۵۰۰-X Series IPS Security Services Processor (IPS SSP) software and hardware modules
Cisco ASA ۵۵۰۵ Advanced Inspection and Prevention Security Services Card (AIP SSC)
Cisco IPS ۴۲۰۰ Series Sensors
Cisco IPS ۴۳۰۰ Series Sensors
Cisco IPS ۴۵۰۰ Series Sensors
هر سه آسیب پذیری موجود در این محصولات مربوط به آسیب پذیری انكار سرویس می باشد. برخی از این محصولات می توانند از راه دور و بدون تایید هویت مورد حمله قرار گیرند در نتیجه به روز رسانی ها باید در اسرع وقت اعمال شوند.
دومین راهنمایی امنیتی یك آسیب پذیری دسترسی غیرمجاز را در Cisco Unified SIP Phone ۳۹۰۵ توصیف می كند. با سوء استفاده از این آسیب پذیری، یك مهاجم راه دور می تواند بدون تایید هوین دسترسی root دستگاه آلوده را بدست آورد.
میان افزار Cisco Unified SIP Phone ۳۹۰۵ نسخه های پیش از ۹.۴(۱) تحت تاثیر این آُسیب پذیری قرار دارند. هم چنین سیسكو روش های كاهش مخاطرات را برای این محصولات مانند امضای IPS در نظر گرفته است.
سومین راهنمایی امنیتی مربوط به آسیب پذیری های موجود در نرم افزار Cisco Unified Computing System (UCS) Director نسخه های پیش از Cisco UCS Director Release ۴.۰.۰.۳ HOTFIX می شود.
یك آسیب پذیری در UCS Director می تواند به یك مهاجم راه دور اجازه دهد تا بدون تایید هویت كنترل كامل دستگاه آلوده را در اختیار بگیرد. هم چنین شركت سیسكو روش های كاه شمخاطرات را فراهم كرده است.
آخرین راهنمایی امنیتی نیز مربوط به نرم افزار Cisco Firewall Services Module (FWSM) می باشد. این آسیب پذیری یك آسیب پذیری شرایط رقابتی هنگام تخصیص مجدد حافظه است.
یك مهاجم می تواند با ارسال ترافیك مناسب به ماژول باعث شود تا نرم افزار بارگذاری مجدد شود. سوء استفاده مكرر از این آسیب پذیری منجر به ایجاد یك حمله انكار سرویس در نرم افزار می شود.FWSM نسخه های ۳.۱، ۳.۲، ۴.۰ و ۴.۱ تحت تاثیر این آُسیب پذیر قرار دارند.
برچسبها: برطرف شدن چندین رخنه در برخی محصولات سیسكو,
جمال صوفیه( تحلیلگر ICT)
این روزها بحث مسدود کردن سایتها و ابزارهای فیلترشکن داغ است و از یک سو با نگرانی کاربران مواجهیم که به فکر راههای جایگزین و دسترسی به ابزارهای جدیدتری برای دور زدن فیلترینگ هستند و از طرفی شاهد ژست گرفتن و حالت ظفرمندانه برخی مدیران و دستاندرکاران امر فیلترینگ هستیم که نوید و وعده مسدود کردن همه راههای دور زدن فیلترینگ را در آیندهای نزدیک میدهند و معلوم نیست این بازی تعقیب و گریز و رو کم کنی و به قول برخیها تام و جری بازی تا کجا و تا چه زمانی ادامه خواهد یافت.
در اینجا خیلی علاقهای به این بحث ندارم که آیا اصولا فیلتر کردن و مسدود کردن دسترسی و محدود کردن دسترسی تا چه اندازه توجیه دارد و چقدر درست و مناسب است یا نیست چون بحثی پردامنه است و کم و بیش در بیشتر کشورها درجاتی از کنترل و تحدید دسترسی به اطلاعات مشاهده میشود اما بحث اصلی بیشتر بر سر ضابطهمند کردن و تعیین معیارهای واقعی و تا حدی قابل قبول برای اکثریت جامعه و به ویژه جامعه کاربران اینترنت در زمینه مسدود کردن دسترسی به سایتهای اینترنتی است و نیز یافتن راه حلی واقعی و عقلایی زیرا متاسفانه بیشتر سلیقهای است و قاعده و روش مندی چندانی در آن به چشم نمیخورد و تعدد و تنوع متولیان هم به نابسامانتر شدن وضع میافزاید.
به عنوان مثال خیلی از سایتهایی که بیشتر مخاطب دانشگاهی و آکادمیک دارند مسدود هستند حتی سایتهایی برای دانلود مقاله و کتاب الکترونیکی و اسلایدهای پاورپوینت. یا خیلی از سایتهایی که فقط در جهت ایجاد ارتباطات و تعاملات بین کاربران فعالیت میکنند مسدود هستند یا سایتهایی که صرفا خبرهای معمولی را منتشر میکنند که حتی با معیارها و حساسیتها و محدودیت های شناخته شده و مشخص اخلاقی و سیاسی کشور ما هم توجیه چندانی برای مسدود شدنشان وجود ندارد.
سوال دیگری که مطرح است این که اصولا مگر غیر از این است که منبع و سرچشمه فناورهای اطلاعات و ارتباطات در دست متخصصان کشورهای پیشرفته است و پیچ و خم و ضعف و قوت های این ابزارها و انواع فوت و فنهای آن را به مراتب بهتر از ما می دانند بنابراین آیا این اندیشه که با مسدود کردن برخی ابزارها مساله حل می شود و مشکل دور زدن اینترنت فیصله می یابد فکر خامی نیست و این بازی مگر نه این است که حدود دو دهه است ادامه دارد و آیا وقت آن نرسیده است به جای حرکت در جهت آنتی تکنولوژی و ایجاد ابزارهای ضد تکنولوژی و صرف وقت و هزینه زیاد برای این کارها راه حل های عقلایی تر و پایدارتر و ماندگارتر و موثرتر به کار گرفته شود و از آزمایش مجدد راهبردهای به دفعات آزموده شده و جواب پس نداده خود داری کرد و خود و دیگران را به زحمت نیاندازیم و باز روز از نو و روزی از نو.
و نکته پایانی آن که اصولا ما اگر نتوانیم تکلیف خودمان را با فناوری های ارتباطی و چند رسانه ای و شبکه های اجتماعی و امکانات صوتی و تصویری اینترت مشخص کنیم در آن صورت در مواجهه با هر فناوری و هر نسل جدیدی از ارتباطات با مشکل جدی مواجه خواهیم شد چون اساس و پایه فناوری های جدید ارتباطی بر همین امکانات استوار است و بدون آنها توجیه و انگیزه ای و در آمدی برای نسل های جدید فناوری های ارتباطی متصور نیست و بهتر است تعارفات را کم کنیم و یک بار و برای همیشه تکلیف خودمان و جامعه را در قبال مواجه با این ابزارها مشخص و روشن کنیم و از دور باطل موجود بپرهیزیم.
برچسبها: نابسامانی و دور باطل فیلترینگ,

پلیس اسپانیا تایید کرد که هکر ۳۵ ساله هلندی را که بخش از اینترنت اروپا در ماه مارس را خواباند، دستگیر کرده است.
هکری که مسئول حملات هکری به اسپم هاوس و به بخشی از ترافیک اینترنت دراروپا در ماه مارس بود {لینک} توسط پلیس اسپانیا بازداشت شد.
در ماه مارس و بعد از قرار گرفتن نام دیتاسنتر سایبر بونکر در لیست سیاه ارسال کنندگان اسپم توسط کمپانی ضد اسپم بنام اسپ هاوس، حملات موسوم به DDOS باعث شد تا اسپم هاوس و بخشی از ترافیک اینترنت در اروپا تحت تاثیر این حملات قرار گیرد.
آن زمان جوان هلندی بنام Sven Olaf Kamphuis در مصاحبه با راشا تودی اعلام کرد اتهام تولید اسپم به سایبر بونکر اشتباه است و آنها حملات DDOS را علیه اسپم هاوس راه نینداخته اند.
اما در همان زمان گفته شد مبارزه بین طرفداران اسپم و ضد اسپم باعث ایجاد این جنگ اینترنت شده بود. در نهایت سایبر بونکر موقتا بسته شد و آنها علیه اسپ هاوس کمپینی را برقرار کردند و اسپم هاوس را متهم به گرفتن پول زور کردند.
ظاهرا جوان ۳۵ ساله هلندی که در اسپانیا بازداشت شده باید همان هلندی Sven Olaf Kamphuis باشد که در نقش سخنگوی سایبر بونکر در زمان حملات DDOS علیه اسپم هاوس از کمپانی خود یعنی سایبر بونکر دفاع کرد.
دخالت پلیس اسپانیا در بازداشت این هکر، اهمیت این موضوع را برای اف بی آی در مبارزه با اسپم از نوع روسی نشان می دهد.
مطابق قوانین اتحادیه اروپا پلیس بارسلونا بزودی هکر بازداشت شده را به هلند باز خواهد گرداند.
سخنگوی پلیس هلند گفت بدلیل حفظ حریم خصوصی نام وی S.K است که مخفف نامی است که در بالا ذکر شد و اعلام کرد متهم دهها جرم رایانه ای دارد که بزودی در دادگاه هلند بررسی خواهد شد.
Sven Olaf Kamphuis در ماه مارس حملات DDOS را رد کرده و آنرا هدایت شده از سوی هکرهای روسی و چینی عضو stophaus (جنبش ضد اسپم هاوس) دانسته بود.
برچسبها: هکر هلندی که اینترنت را خواباند، در اسپانیا دستگیر شد,

بنیاد ویكیپدیا، نرمافزار MediaWiki كه توسط ویكیپدیا مورد استفاده قرار میگیرد و بسیاری سایتهای دیگر، ترمیمی را برای یك آسیبپذیری حیاتی اجرای كد از راه دور در این برنامه عرضه كردهاند.
این نقص امنیتی اخیراً توسط شركت نرمافزاری Check Point Software گزارش شده بود. این آسیبپذیری تمامی نسخههای MediaWiki از نسخه ۱.۸ به بعد و نیز نسخههای پشتیبانی شده قبل از ۱.۲۱.۵ و ۱.۲۲.۲ را تحت تأثیر قرار میدهد.
بنا بر گزارش مربوط به این نقص امنیتی در پایگاه داده WikiMedia، این نقص امنیتی به هر كاربر راه دوری اجازه میدهد كد پوسته (shell code) را بر روی سرور برنامه MediaWiki اجرا نماید.
مطالعات بعدی WikiMedia نشان داده است كه نقص مشابهی در افزونه PdfHandler نیز وجود دارد كه میتواند به همین طریق مورد سوء استفاده قرار گیرد.
این آسیبپذیری تحت نام CVE-۲۰۱۴-۱۶۱۰ شناسایی میگردد.

بنیاد ویكیپدیا، نرمافزار MediaWiki كه توسط ویكیپدیا مورد استفاده قرار میگیرد و بسیاری سایتهای دیگر، ترمیمی را برای یك آسیبپذیری حیاتی اجرای كد از راه دور در این برنامه عرضه كردهاند.
این نقص امنیتی اخیراً توسط شركت نرمافزاری Check Point Software گزارش شده بود. این آسیبپذیری تمامی نسخههای MediaWiki از نسخه ۱.۸ به بعد و نیز نسخههای پشتیبانی شده قبل از ۱.۲۱.۵ و ۱.۲۲.۲ را تحت تأثیر قرار میدهد.
بنا بر گزارش مربوط به این نقص امنیتی در پایگاه داده WikiMedia، این نقص امنیتی به هر كاربر راه دوری اجازه میدهد كد پوسته (shell code) را بر روی سرور برنامه MediaWiki اجرا نماید.
مطالعات بعدی WikiMedia نشان داده است كه نقص مشابهی در افزونه PdfHandler نیز وجود دارد كه میتواند به همین طریق مورد سوء استفاده قرار گیرد.
این آسیبپذیری تحت نام CVE-۲۰۱۴-۱۶۱۰ شناسایی میگردد.
برچسبها: آسیبپذیری حیاتی در ویكیپدیا,