کافی نت ثامن

ارائه دهنده کلیه خدمات اینترنتی ، شارژ کارتریج ، تعمیر کامپیوتر ، ارسال پیامک تبلیغاتی و ...

کافی نت ثامن

ارائه دهنده کلیه خدمات اینترنتی ، شارژ کارتریج ، تعمیر کامپیوتر ، ارسال پیامک تبلیغاتی و ...

چندین آسیب‌پذیری سرقت اطلاعات در مرورگر فایرفاکس ویژه‌ اندروید

چندین آسیب‌پذیری سرقت اطلاعات در مرورگر فایرفاکس ویژه‌ اندروید

سیستم عامل اندروید، با استفاده از سازوکار سند‌باکس، تمام نرم‌افزار‌های درحال اجرا را در مقابل دسترسی‌های غیرمجاز سایر برنامه‌ها محافظت می‌کند. 
پایگاه اطلاع‌رسانی پلیس فتا: محققان امنیتی شرکت IBM به‌تازگی کشف کردند که تعدادی از آسیب‌پذیری‌های مرورگر فایرفاکس در سکوی اندروید، می‌تواند به برنامه‌های مخرب این امکان را دهد که با دور زدن سند‌باکس این مرورگر، اطلاعات حساس کاربر مربوط به نمایه‌ی کاربر در مرورگر را به سرقت ببرند. 
نرم‌افزار فایرفاکس، اطلاعات شخصی‌ کاربر را در مسیری مانند مسیر زیر ذخیره می‌کند:‌
/data/data/org.mozilla.firefox/files/mozilla/<RANDOM-STRING>.default.
محققان به منظور آشکارسازی این آسیب‌پذیری با ایجاد نرم‌افزار موفق شدند که این رشته‌ی تصادفی یا بخشِ RANDOM-STRING در آدرس را تشخیص دهند و به این ترتیب به نمایه‌ی کاربر در یک تاریخ مشخص دست‌رسی پیدا کنند و اطلاعاتی نظیر تاریخچه‌ی مرورگر، اطلاعات کوکی کاربر و اطلاعات ذخیره‌ شده در حافظه‌ کش را به سرقت ببرند. 
این نرم‌افزار که برای سوء‌استفاده از این آسیب‌پذیری ایجاد شده است، یک پرونده‌ مخرب HTML ایجاد می‌کند و با همین پرونده، مرورگر را مجبور به بارگذاری همه‌ پرونده‌های نمایه‌ کاربر می‌کند.
          
پرونده‌های به سرقت رفته در مسیر Download در کارت حافظه‌ تلفن همراه قرار می‌گیرند و توسط یک نرم‌افزار مخرب که به مهاجم امکان دسترسی به کارت حافظه را می‌دهد، در دسترس مهاجمین قرار بگیرد. 
آسیب‌پذیری‌های مرتبط با مشکل مرورگر فایرفاکس عبارتند از:
آسیب‌پذیری ضعف در ایجاد رشته‌ تصادفی، CVE-2014-1516: اگر مهاجم نقطه‌ اولیه‌ الگوریتم یا Seed را از الگوریتم تولید اعداد تصادفی بداند، به سادگی خروجی این الگوریتم قابل تشخیص است.
       
آسیب‌پذیری ایجاد نام نمایه در لاگ سامانه‌عامل، CVE-2014-1484: سیستم عامل اندروید، رشته‌ تصادفی تولید‌شده برای نمایه‌ کاربر را در Android System Log ثبت می‌کند و این آسیب‌پذیری امکان سرقت اطلاعات شخصی را برای مهاجم فراهم می‌کند. 
در نسخه‌ ۴ از سیستم عامل اندروید، نرم‌افزارها با مجوز READ_LOGS، به راحتی می‌توانند به رخ‌دادهای ثبت‌شده در سیستم عامل دسترسی داشته باشند و نام نمایه‌ کاربر در مرورگر را به دست‌آورند.
     
بارگیری خودکار پرونده‌های در کارت حافظه، CVE-2014-1515: مرورگر فایرفاکس در سیستم عامل اندروید به صورت پیش‌فرض تمامی پرونده‌ها را در کارت حافظه ذخیره می‌کند و برنامه‌های مخرب با مجوز READ_EXTERNAL_STORAGE می‌توانند به راحتی پرونده‌های بارگیری شده را از کارت حافظه بخوانند. آسیب‌پذیری امکان تغییر پرونده‌ گزارش از کارافتادن مرورگر، CVE-2014-1506: مرورگر فایرفاکس، زمانی که به هر دلیل از کار می‌افتد، پرونده‌ آخرین وضعیت خود را از مسیر زیر /data/data/org.mozilla.firefox/files/mozilla/Crash Reports/pending به پرونده‌ سیستمی سامانه‌عامل می‌فرستد. با استفاده از یک کد سوء‌استفاده، مهاجم می‌تواند این پرونده را به‌نحوی تغییر دهد که این پرونده در Android Log قرار بگیرد و سپس آن را به سرقت ببرد.

از خطر کلیک دزدی در امان بمانید


از خطر کلیک دزدی در امان بمانید

کلیک دزدی یا « Clickjacking» روش هوشمندانه‌ای است که هکرها برای ترغیب کاربران به کلیک کردن روی آیکن و یا فایلی ویروسی به کار می‌گیرند.
در این روش کاربر بدون این که بداند ممکن است با یک کلیک کردن ساده چه اتفاقات ناگواری برای سیستمش رخ بدهد، در دام هکرها می‌افتد.

این تکنیک به شکل‌های مختلفی ظاهر می‌شود؛ به عنوان مثال آگهی‌های تبلیغاتی و یا جملاتی مانند «هرگز روی این فایل کلیک نکنید» که می‌تواند هر کاربری از مبتدی گرفته تا پیشرفته را دچار وسوسه برای کلیک کردن کند. در این ترفند امنیتی، ابزارهای خاصی را برای در امان ماندن از این آسیب اینترنتی ذکرمی‌کنیم.

1- از کلیک روی لینک‌های مشکوک پرهیز کنید، این گونه صفحات مخرب اغلب کاربر را به کلیک روی لینک‌هایی ترغیب می‌کند که توضیحاتی جذاب دارد.

2- این فایل مخرب اینترنتی ممکن است در قالب یک ایمیل معمولی ارسال شود که لینکی را در خود دارد که به فایل ویدئویی حاوی خبری مهم و یا جالب می‌رسد؛ اما شما تنها با کلیک روی دکمه اجرای فایل تصویری به صفحه مورد نظر هکر منتقل می‌شوید.

3- اگر از مرورگر فایرفاکس استفاده می‌کنید ،پیشنهاد می‌کنیم حتما افزونه NoScriptرا که برای وبگردی امن در فایرفاکس در نظر گرفته شده است، نصب کنید؛ زیرا این افزونه در مواردی که از اسکریپت‌های مخرب برای کلیک دزدی استفاده شده باشد، از حملات ممکن جلوگیری می‌کند.

4- پیش از کلیک کردن روی لینکی در هر صفحه به بخش «URL» یا همان آدرس اینترنتی آن که با نگه داشتن ماوس روی لینک پدیدار می‌شود، دقت کنید؛ این آدرس یا باید با آدرس اصلی وب‌سایت که در نوار آدرس مرورگر است، همخوانی داشته باشد و یا با توضیحاتی که برای لینک مورد نظر نوشته شده است. توصیه ما این است که حتی اگر درصد کمی هم به آدرس لینک شک داشتید، از کلیک روی آن پرهیز کنید.

حمله به آسیب‌پذیری روز صفرم Word


مهاجمان کد سوء‌استفاده‌‌ای را توسعه‌ داده‌اند که می‌تواند آسیب‌پذیری روز صفرم در نرم‌افزار واژه‌پرداز مایکروسافت یا Microsoft Word را هدف قرار دهد. 
پایگاه اطلاع‌رسانی پلیس فتا: این کد سوء‌استفاده از مولفه‌های پیچیده‌ای از جمله مولفه‌ای که آدرس‌های تصادفی را دور می‌زند(ASLR bypass)، مولفه‌ی مبتنی بر روش‌های ROP و شل‌کدی که با لایه‌های مختلف طراحی شده و وظیفه دارد تحلیل این کد سوء‌استفاده را پیچیده‌تر کند. 
این آسیب‌پذیری که روز گذشته مایکروسافت در یک توصیه‌نامه‌ی امنیتی، آن را تایید کرد، نسخه‌های مختلف این نرم‌افزار را در سامانه‌عامل‌های ویندوز و OS X مورد هدف قرار داده و به علت مشکل مربوط به مدیریت پرونده‌های RTF توسط نرم‌افزار word می‌باشد، مایکروسافت هم‌چنین اعلام کرده است که یک روش به صورت تئوری وجود دارد که می‌توان از این آسیب‌پذیری در نرم‌افزار Outlook هم سوءاستفاده کرد و البته در این حالت نیازی به بازکردن پرونده‌‌ی آلوده نیست و فقط اگر این پرونده در Outlook وجود داشته باشد، رایانه، قربانی خواهد شد. 
مایکروسافت اعلام کرده است که سوء استفاده از این آسیب‌پذیری در تمام نسخه‌های Microsoft Word محتمل است، اما تاکنون در نسخه‌ی Word 2010 به صورت گسترده سوء‌استفاده آغاز شده و به نظر می‌رسد این کد قابل بهره‌برداری در Word 2013 نیست و علت آن این است که در نسخه‌ی Word 2013، سازوکار مقابله با ASLR تعبیه شده است، مایکروسافت هم‌چنین گزارش داده است که اگر ماشین آسیب‌پذیر باشد، کد سوء‌استفاده اجرا می‌شود و به خوبی کار خواهد کرد و در غیراین‌صورت، این کد منجر به از کار افتادن نرم‌افزار می‌شود و برای استفاده‌ی مجدد باید Word راه‌اندازی مجدد شود. 
مستندِ مخربی به منظور سوء استفاده از آسیب‌پذیری حافظه در کد اجرای s,، به کار می‌رود و مولفه‌ی دیگری توسط مهاجمین طراحی شده است که می‌توانید از ASLR سوء‌استفاده کند. 
هم‌چنین همان‌طور که بیان شد یک شل‌کد در این کد قرار داده شده‌است که می‌تواند تشخیص دهد این کد در محیطی اجرا می‌شود که تحلیل و بررسی شود و یا در محیط عادی رایانه‌ی قربانی است، البته این روش، از سال‌ها پیش توسط توسعه‌دهندگان بدافزار مورد استفاده قرار گرفته است. تشخیص این‌که کد در حال اجرا در یک سند‌باکس است نیز توسط همین شل‌کد صورت می‌گیرد. 
شِل‌کد مذکور از لایه‌های مختلف رمزنگاری نیز استفاده می‌کند و هم‌چنین بررسی می‌کند که آیا به‌روز‌رسانی جدید در رایانه‌ی قربانی نصب شده است یا خیر. 
این کد مخرب هم‌چنین دارای بخشی است که بررسی می‌کند آیا به‌روز‌رسانی‌های نصب‌شده بعد از تاریخ ۸ آوریل ۲۰۱۴ (روز پایان پشتیبانی از ویندوز اکس‌پی) می‌باشد، حتی اگر این کد سوء‌استفاده با موفقیت نیز اجرا شده باشد، در این مولفه تصمیم گیری می‌شود که آیا پس از این تاریخ با توجه به وضعیت رایانه، درپشتی جدیدی را مورد سوء‌استفاده قرار دهد یا خیر. 
این کد سوء‌استفاده، پس از این‌که موقعیت رایانه‌ی قربانی را بررسی می‌کند و آن را هدف مناسبی برای حمله می‌یابد، یک پوشه‌ موقتی با یک پرونده‌ درپشتی به نام «svchost.exe» در رایانه‌ قربانی بارگیری و سپس این پرونده اجرا را اجرا می‌کند. 
پرونده‌ی مذکور، با Visual Basic 6 توسعه پیدا کرده و مبتنی بر ارتباطات رمز‌شده‌ HTTPS است و هم‌چنین می‌تواند اسکریپت‌های ویندوزی مختلفی را با WScript.Shell اجرا کند و مولفه‌های دیگر MSI، را نصب و اجرا کند. 
مایکروسافت در توصیه‌نامه‌اش، این موارد را عنوان کرده و درهای پشتی مورد استفاده‌ این بدافزار را تشریح کرده است، یکی از این مولفه‌ها نیز به بدافزار امکان ارتباطات مبتنی بر SSL با کارگزار کنترل و فرمان‌دهی با استفاده از یک گواهی‌نامه‌ دارای امضای self-signed می‌دهد. 
 

امنیت در شبــکه های اجتـــماعی

برای دانلود روی متن فوق کلیک کنید 


دانلود جزوه امنیت در شبکه های اجتماعی 



منبع : برگرفته از  پایگاه اطلاع رسانی پلیس فتا

ویندوز 9 در راه است


پایگاه اطلاع‌رسانی پلیس فتا: سایت نام آشنای WZor  یکی از معرفی‌کنندگان همیشگی محصولات مایکروسافت، از انتشار نسخه بتای ویندوز 9 دراردیبهشت سال آینده خبر داد. این خبر در شرایطی منتشر شد که زمان کوتاهی از عرضه ویندوز 8/1 می‌گذرد، اما طبق گزارش Thurott، وبلاگ‌نویس مسائل ویندوز، مایکروسافت نتوانسته میزان به روزرسانی آخرین نسخه ویندوز را به بیش از 25 میلیون برساند. در واقع با این که یک سال از انتشار ویندوز 8 گذشته، این نسخه همچنان در میزان استفاده کاربران، پشت سر ویندوز 7 قرار دارد.
مشکل دیگر مایکروسافت، پافشاری بیش از حد کاربران در استفاده از ویندوز Xp است که از نظر امنیتی به مراتب ضعیف‌تر از ویندوز 7 و 8 است. مایکروسافت قصد دارد در متقاعد کردن کاربران برای مهاجرت به ویندوز‌های جدید 7 قرارداد دارد.
مایکروسافت قصد دارد در متقاعد کردن کاربران برای مهاجرت به ویندوز‌های جدید، افراد متخصصی را استخدام کند. بنابر اظهارات مطرح شده، شاید انتشار ویندوز 9 یکی از تدابیر مایکروسافت برای پشت سر گذاشتن این مشکلات باشد.
از طرف دیگر، استیو بالمر در گردهمایی توسعه‌دهندگان مایکروسافت در کنفرانس BUILD گفته بود: (( ما دورانی را سپری می‌کنیم که در محصولات با سرعت بالایی منتشر می‌شود و ما در حال تبدیل شدن از یک شرکت صرفا نرم‌افزاری به شرکتی هستیم که علاوه بر نرم‌افزار، سرویس‌ها و سخت‌افزاررا نیز به حیطه محصولات تولیدی خود اضافه می‌کند. این امر زمانی رخ می‌دهد که ما به چرخه عرضه محصولات خود سرعت دهیم.)) این سخن بالمر می‌تواند مهر تاییدی بر انتشار زود هنگام نسخه بعدی ویندوز باشد. با انتخاب ساتیا نادیا به عنوان مدیر عامل جدید مایکروسافت و شعار((نوآوری،نوآوری،نوآوری)) باید دید آیا طبق گزارش WZor  نسخه نهایی ویندوز9 تا پایان سال 2014  عرضه می‌شود یا نه.

مراقب ایمیل های جعلی باشید!!!!!


مراقب ایمیل‌های جعلی باشید

رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان گلستان در خصوص ارسال ایمیل های جعلی به شهروندان هشدار داد. 
پایگاه اطلاع رسانی پلیس فتا:سرهنگ "حبیب الله رجبلی" با اعلام این مطلب گفت: در شگردی جدید، کلاهبرداران ایمیل هایی را به صورت انبوه به کاربران، بخصوص کاربران شرکت های تجاری، صرافی ها و یا افرادی که مبادلات و معاملات خود را از طریق ایمیل پیگیری می کنند ارسال کرده و کاربر بدون چک کردن مبدأ ایمیل آن را باز کرده و متأسفانه مورد نفوذ و حمله کلاهبرداران قرار می گیرد. 

وی گفت: Fake Email یا ایمیل جعلی شیوه ای است که کلاهبرداران اینترنتی به منظور سوء استفاده از کاربران اینترنت بکار می گیرند . 
سرهنگ رجبلی همچنین تصریح کرد: در ایمیل های جعلی کلاهبرداران، ایمیل هایی را که به ظاهر دارای آدرس معتبر و مهم می باشد را با محتویات فریبنده برای قربانی خود ارسال و از قربانی خواسته می‌شود که به لینک خاصی مراجعه یا اطلاعات مورد نظر کلاهبردار را برای وی ارسال و یا پولی را به حساب مورد نظر واریز نماید. 
وی با اشاره به اینکه ، هوشیاری کاربران این حوزه، مهمترین عامل پیشگری از وقوع اینگونه جرایم می باشد.به کلیه کاربران اینترنت قبل از هرگونه اقدام به پاسخگویی به این نوع ایمیل ها هشدار وبه رعایت نکات زیر تاکید کرد

1.هیچگاه اطلاعات کاربری خود را از طریق یک درخواست یا فرمی که با ایمیل دریافت کرده اید وارد نکنید. 
2.همیشه برای وارد کردن اطلاعات حساس کاربری یک صفحه جدید در مرورگر خود باز کنید و آدرس آن وب وب‌سایت را به صورت دستی وارد کنید. 
3.هیچگاه در یک ایمیل مشکوک به فیشینگ روی لینکی کلیک نکنید. 
4.هیچگاه در یک ایمیل مشکوک به فیشینگ یا هر ایمیل ناشناخته دیگری، فایل های ضمیمه را باز نکنید. 
5.برای وارد کردن اطلاعات حساس مانند رمز عبور و نام کاربری همیشه از وب وب‌سایت های ایمن که با https:// شروع می‌شوند استفاده کنید. 
6.به طور مرتب فعالیت هایی که در حساب کاربری شما انجام می شود را زیر نظر داشته باشید.
7. به طور مرتب تراکنش های حساب بانکی خود را چک کنید. 
8. مرتب مرورگر خود را بروز کرده و همه وصله هایی امنیتی آنرا نصب وفعال نمایید.
9. کامپیوتر خود را با یک آنتی ویروس و آنتی اسپای ویر و یک فایروال مناسب محافظت کنید.
10. قبل از واریز کردن وجه معامله به غیر از ایمیل از طرق دیگر مثل تلفن یا فاکس تأییدیه شماره حساب را دریافت کنید. 
11.عدم توجه به پیشنهادات اغواگرایانه ایمیلی.
12. توجه به جعلی بودن یا اسپم بودن ایمیل.
13.بازنمودن هدر ایمیل و دقت در جزئیات و آدرس ایمیل فرستنده و IP .
14.ذخیره نمودن آدرس های مطمئن و تایید شده افراد مرتبط و طرف های معامله و انتخاب آدرس از فهرست مخاطبین به جای Reply .
15.چک و تایید نهایی و قطعی اطلاعات مهم و کلیدی دریافتی از بستر ایمیل .

****** توصیه های مـــهم


استفاده ازشبکه‌های Wi-Fi عمومی برای انجام امور بانکی و کارهای شخصی

رئیس پلیس فتا غرب تهران به کاربران فضای مجازی توصیه کرد تا حد امکان برای انجام امور بانکی و کارهای شخصی و محرمانه‌ی خود از شبکه‌های Wi-Fi عمومی استفاده نکنند. 
پایگاه اطلاع رسانی پلیس فتا:سرهنگ "اصغر باقریان" در این رابطه گفت: ساختار باز شبکه‌های Wi-Fi از یک طرف اجازه‌ی جاسوسی و سوء استفاده را به افراد سودجو می‌دهد و از طرف دیگر ممکن است شبکه، شامل کامپیوترهای آلوده بوده و یا حتی نقطه‌ی اتصال شما به شبکه، خود آلوده باشد. 
وی تصریح کرد: یکی از اقداماتی که می توان برای جلوگیری از آلوده شدن سیستم در این نوع شبکه ها انجام داد، رمزگذاری اطلاعات است که این مسئله می تواند بسیاری از مشکلات امنیتی را حل کند. 
رئیس پلیس فتا غرب تهران خطاب به کاربران فضای مجازی گفت: برای استفاده از شبکه‌ی بی‌سیم خانگی، بهتر است ابتدا یک رمز عبور مناسب انتخاب کرده و سپس با گوشی، تبلت و یا لپ‌تاپ به آن متصل شوند. زیرا هر وسیله ا‌ی که به شبکه‌های بی‌سیم عمومی متصل شده، ممکن است آلوده به بدافزارهایی باشد. 
باقریان افزود: به کاربران توصیه می شود در هنگام اتصال به این شبکه‌ها، با فعال کردن فایروال ویندوز این امکان را فراهم کنند تا سیستم نسبت به خطرات احتمالی همچون آلودگی و ... کاربران را هوشیار کند. 
وی تصریح کرد: حفظ امنیت و محافظت از حریم خصوصی در فضای گسترده‌ی وب بسیار مشکل است و همواره باید مراقب بود تا افراد سودجو به اطلاعات حیاتی و مهم زندگی افراد دسترسی پیدا نکنند. 
این مقام انتظامی خاطر نشان کرد: بهتر است از شبکه‌های بی‌سیم عمومی که گاهاً رایگان هم هستند، کمتر استفاده شود و در صورت استفاده، پیشنهاد می شود کاربران کارهای بانکی وسایر امور شخصی خود را حدالامکان در این بستر انجام ندهند.