مجرمان سایبر حفره‌ی تازه کشف شده در IE را هدف قرار داده‌اند

آسیب‌پذیری جدید که در اواخر دسامبر کشف و توسط مایکروسافت به عنوان جریان امنیتی در Internet Explorer تائید شد همچنان بدون وصله و پچ امنیتی باقی ماند. این آسیب‌پذیری بر روی نسخه‌های ۶، ۷ و ۸ اینترنت اکسپلورر در زمان مدیریت بازگشتی شیوه‌نامه‌ی آبشاری (CSS) اثر می‌گذارد.
تعداد وب‌سایت های گزارش شده خطرناک که دارای صفحات وب مخرب می‌باشند و از این باگ و حفره جدید استفاده می‌کنند رو به افزایش است. از آنجایی که هنوز هیچ patch و اصلاحیه‌ی امنیتی برای این مشکل منتشر نشده، ممکن است دیرزمانی نپاید تا بهره‌برداری از این حفره گسترده شود.
با نگاهی به روند مایکروسافت متوجه می‌شویم که تا زمان انتشار وصله‌ی امنیتی دائمی، یک ترمیم موقتی برای این مشکل منشتر کرده است. این تعمیر به طور موقت، راه حلی است که می‌تواند تا زمان انتشار پچ برای محافظت بکار گرفته شود. این تعمیر به صورت ابزاری (Fix It) سبب می‌شود تا IE از پذیرش صفحات CSS بازگشتی امتناع نماید. برای اینکه این راه حل موثر باشد، ابتدا باید همه آپدیت‌های امنیتی موجود را نصب نمایید. برای جزئیات بیشتر لطفاً از سایت پشتیبانی مایکروسافت دیدن فرمایید.
این اصلاحیه‌ی موقتی به صورت خودکار نصب نمی‌شود و شما باید از صفحه پشتیبانی مایکروسافت (Microsoft Support) بازدید کرده و این تعمیر را دانلود و طبق دستورالعمل ارائه شده در صفخات مربوطه مایکروسافت نصب نمایید.

نویسنده: سنجای کتکار – مدیر ارشد فنی کوییک‌هیل
منتشرشده در عمومی, وصله های امنیتی | دیدگاه‌تان را بنویسید:

اسپم فیس‌بوک

این اسپم جدیداً از طرف فیس‌بوک به کاربران ارسال می‌شه:

************************************************
From: xxxxxxxxxxxxxxxxx
To: xxxxxxxxxxxxxxxxxx
Subject: Facebook Support. A new password has been changed. ID4696
Date: Friday, January 28, 2011 3:36 PM
Dear user of FaceBook.
A Spam is sent from your FaceBook account.
Your password has been changed for safety.
Information regarding your account and a new password is attached to
the letter.
Read this information thoroughly and change the password to
complicated one.
Please do not reply to this email, it’s automatic mail notification!
Thank you.
FaceBook Service.
************************************************

همانطور که در تصویر می‌بینید این اسپم به همراه خود یک فایل ضمیمه نیز ارسال می‌کند با نام:
Facebook_details_ID36227.zip

ما متوجه شدیم که اسپم فوق کرم رایانه‌ای را هم به همراه خود ارسال می‌شود.

این کرم کامپوننت‌ها و ابزارش را از لینک‌های زیر دانلود می‌کند:
hxxp://[xxxxxxxxxxxxxx]/forum/document.doc
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=0
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=2
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=3
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=8
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=0&luck=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=1&luck=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=4
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=5
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=6
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=9
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=7

نرم‌افزار ضدویروس کوییک هیل این کرم را به نام “Worm.Bamital.j” شناسایی می‌کند.

به کاربران کوییک هیل توصیه می‌کنیم تا آنتی ویروس خود را آپدیت نموده و به چنین ایمیلی واکنشی نشان ندهند.

نویسنده:‌ Vishal – لابراتوار شرکت تکنولوژی‌های کوییک‌هیل

منتشرشده در تهديدات جديد, عمومی | ۱ دیدگاه

۸ گام امن کردن شبکه‌های بی‌سیم WiFi

امروزه مهمترین چالش پیشروی گسترش شبکه‌های بی‌سیم WiFi، محافظت آنها در برابر دسترسی‌های غیرمجاز و نفوذ مخفیانه به داخل شبکه و بهره‌برداری از منابع شبکه می‌باشد. در این مقاله سعی شده است تا با ارائه راهکارهای عملی گامی مثبت در جهت ارتقای امنیت شبکه‌های پرخطر بی‌سیم برداریم.
شبکه‌های وایرلس برای دسترسی به اینترنت بدون اتصال هرگونه سیمی بسیار مناسب می‌باشند.اما همین بستر می‌تواند تبدیل به محیطی آسیب‌پذیر جهت نفوذ به شبکه‌ها، سرورها و کامپیوترهای متصل به آن شود.
عدم رعایت نکات امنیتی به چند دلیل خطرناک است:
۱- هر شخصی که به شبکه بی‌سیم متصل شود، بتواند به اطلاعات هارد دیسک و فعالیتهای آنلاین شما دسترسی یافته، اطلاعات شخصی و محرمانه مانند اطلاعات بانکی، سازمانی، کلمه عبورها، فایل‌های خانوادگی و… را بدست آورد.
۲- کامپیوترهای موجود در شبکه می‌توانند با سرعت و وسعت هرچه بیشتر به انواع ویروس‌ها و بدافزارها آلوده شوند.
۳- اگر شخص نفوذ کننده به شبکه از بستر اینترنت شما جرم یا تخلفی مرتکب شود، رهگیری آن فعالیت خلاف قانون به سمت مسیریاب شما باز خواهد گشت.

با رواج سرقت هویت، باید با احتیاط و وسواس بسیار نسبت به برپایی و پیکربندی شبکه‌ی بی‌سیم سازمانی یا خانگی خود اقدام نمایید.

گام ۱: تغییر احراز هویت ورودی (login) پیش‌فرض
وقتی روتر شما متصل شد، شما می‌توانید با یک صفحه تحت وب به تنظیمات روتر خود دسترسی خواهید داشت.
۱٫ کارخانه سازنده دستگاه یک آدرس اینترنتی (URL) به همراه یک نام کاربری لاگین و یک رمز عبور برای دسترسی به پیکربندی روتر به شما ارائه می‌دهد.
۲- زمانی که شما به این صفحه با رمز عبور پیش‌فرض وارد شدید، برای تغییر پسورد به دنبال بخشی با عنوان ” administration” یا ” settings” بگردید.
۳- رمز عبوری انتخاب نمایید که حدس زدن آن دشوار باشد. ترکیبی از حروف، اعداد، سیمبل و نشانه‌ها می‌توانند در تولید پسورد مناسب باشند. از کلمات عمومی و ساده و اطلاعات شخصی خود استفاده نکنید.

رها کردن اطلاعات ورود به حالت پیش‌فرض، به هکرها اجازه می‌دهد تا به راحتی از طریق لاگین‌های پیش‌فرض به تنظیمات روتر شما دسترسی یابند.

گام ۲: استفاده از رمزنگاری (Encryption)
دو نوع رمزنگاری اصلی در شبکه‌های بی‌سیم وجود دارند:
۱٫ متد WEP یا (Wired Equivalent Privacy) نوع قدیمی‌تر با امنیت کمتر است، اما اگر تنها گزینه‌ی قابل انتخاب در دستگاه شما است، استفاده از آن بهتر از نداشتن هیچ رمزنگاری است. متد رمزگذاری WEP نسخه ۱۲۸ بیتی بهتر از WEP 64 بینی است.
۲٫ متد WPA (WiFi Protected Access) نسبت به متد WEP جدیدتر، امن‌تر، در دستگاه‌های بیشتری در دسترس می‌باشد. آخرین نوع آن WPA2 اسن که بیشترین سطح محافظت امنیتی را ارائه می‌دهد.

گام ۳: تغییر SSID
SSID (Service Set Identifier) اسم شبکه‌ی شماست. کارخانه سازنده معمولاً این شناسه را به صورت پیش‌فرض مانند نام کاربری مدیریت تنظیمات روتر درنظر می‌گیرد.
۱٫ در صفحه وب تنظیمات روتر، به دنبال تنظیمات وایرلس بگردید.
۲٫ فیلدی با عنوان SSID را بیابید.
۳٫ فیلد را به یک نام منحربفردی تغییر دهید.
۴٫ از به کاربردن نام شرکت، آدرس خود، یا هرنام قابل شناسایی مانند “مجتمع مسکونی فرهنگیان” یا “واحد مالی شرکت فانوس” اجنتناب نمایید.

هکرها همانند نام کاربری و رمز عبور پیش‌قرض، از اسامی پیش‌فرض SSID کارخانه‌ها آگاهی دارند، و تغییر ندادن این پارامتر، نفوذ آنها به شبکه‌های شما را یک گام نزدیک‌تر می‌سازد.

گام ۴: غیرفعال کردن پخشی (broadcasting)
شبکه‌های بی‌سیم SSID خود را بصورت برودکست پخش خواهد کرد که این کار موجب می شود تا همه رایانه هایی که در محدوده ی شبکه وایرلس قرار دارند، به آن دسترسی یابند. برای دسترسی به شبکه ی بی سیم تنها نیاز به ورود نام SSID و رمز عبور می باشد. با برودکست نام SSID، در واقع شما اظلاعات مهم دسترسی را به همین راحتی در اختیار هکرها قرار داده اید. گزینه broadcast را غیر فعال کنید تا دانستن ترکیب SSID و رمز عبور برای ورود به شبکه تان مورد نیاز باشد.
۱٫ در همان صفحه ی پیکربندی نام SSID، باید بتوانید ویژگی برودکست را غیرفعال کنید.
۲٫ گزینه Disable یا Turn off را انتخاب کنید.

گام ۵: فعال کردن فیلترینگ مک آدرس (Mac filtering)
هر کامپیوتری دارای یک آدرس منحصر بفرد (MAC (Media Access Control می باشد. دسترسی به شبکه‌ی خود را تنها به کامپیوترهای مجاز و مشخص شده محدود کنید.
۱٫ از صفحه تحت وب تنظیمات روتر، بخش وایرلس را بیابید.
۲٫ به بخش MAC filter بروید.
۳٫ آدرس مک (کارت شبکه) کامپیوترهای مجاز شبکه ی خود را وارد نموده و با فعالسازی (enable)، تائید (confirm) یا روشن کردن (turn on) از اعمال شدن آن مطمئن گردید.

گام ۶: قدرت فرستنده وایرلس شبکه خود را کاهش دهید (WLAN transmitter power)
شما این گزینه را نمی توانید بر روی همه روترهای وایرلس و اکسس پوینت ها بیابید، اما برخی از آنها به شما اجازه می دهند تا توان ارسال WLAN خود را کاهش داده و در نتیجه رنج سیگنال را محدودتر نمایید. هرچند تنظیم دقیق سیگنال با دقتی که به خارج از محدوده ی سازمان یا شرکت نشت نکند غیرممکن است، اما می توان با چند سعی و خطا ناحیه دسترسی سیگنال را در خارج از شبکه مورد نظر محدود نمایید. بنابراین فرصت دسترسی درخواست های خارج از شبکه ی بی سیم خود را به حداقل خواهید رساند.

گام ۷: غیر فعال کردن دسترسی مدیریتی از راه دور (remote administration)
بسیاری از روترهای وایرلس دسترسی با حقوق مدیریتی به صورت ریموت و از راه دور را از طرق اینترنت فراهم می کنند. به صورت ایده آل شما زمانی باید از این ویژگی استفاده کنید که بتواند اجازه دسترسی به تنظیمات روتر را تنها برای آدرسهای IP خاص یا بازه ی خاصی از IPها محدود کرد. در غیر این صورت همواره هرکسی و از هرجایی بالقوه می تواند به روتر شما دسترسی یابد. به عنوان یک قانون، همیشه دسترسی از راه دور را غیر فعال کنید، مگر در مواقعی که شما شدیداً به این ویژگی نیاز دارید. ( معمولاً به طور پیش فرض این ویژگی غیرفعال می باشد، اما چک کردن آن خالی از لطف نیست.)

گام ۸: استفاده از آنتی ویروس + فایروال با قابلیت IDS/IPS
قابلیت پیشگیری و شناسایی از حملات و نفوذ غیر مجاز به سیستم ها و سرورهای تحت شبکه از مهمترین فعالیتهای پیشگیرانه نرم افزاری است. سالهاست کوییک هیل تکنولوژی در حال تحقیق و توسعه بر روی این خصیصه می باشد. خبر خوش اینکه چندی است این ویژگی را به صورت یکپارچه در محصولات سری ۲۰۱۱ ، با کاربرپسندی بالا و به صورت کاملاً سایلنت ارائه گشته است.

بسیاری از هکرها تنها شبکه های ناامن و عمومی که نفوذ به داخل آنها بسیار ساده است را هدف قرار می دهند. با اجرای این اقدامات احتیاطی، شما می توانید از اکثر نفوذهای شایع امنیتی آنلاین پیشگیری کنید.

نویسنده: Shirinvas – لابراتوار شرکت تکنولوژی‌های کوییک‌هیل

منتشرشده در عمومی, مقالات | برچسب‌شده , , , , , , , , , , | دیدگاه‌تان را بنویسید:

آغاز به کار وبلاگ کوییک‌هیل

سلام
امروزه  ارتباطات و رسانه جزئی از زندگی روزمره  همگان شده است. وبلاگ این رسانه توانمند در جهت انتقال سریعتر آسان‌تر مقصود همزمان با پیدایش اینترنت جای خود را باز کرد. به همین منظور با توجه به سیاست‌های شرکت تکنولوژی‌های کوییک‌هیل، شرکت فناوری ارتباطات و اطلاعات فانوس نیز درصدد راه‌اندازی وبلاگی در جهت گسترش ارتباط متخصصین فنی شرکت تکتولوژی‌های کوییک‌هیل هند و شرکت فناوری ارتباطات فانوس ایران با همه‌ی مدیران و کارشناسان و علاقمندان حوزه فناوری اطلاعات برآمد.
در این وبلاگ سعی می‌شود تا اطلاعات آخرین تهدیدات امنیتی و نحوه پیشگیری از آنها، مطالب مرتبط با تکنولوژی‌های کوییک‌هیل، آخرین وصله‌های امنیتی شرکت‌ها، مقالات امنیتی ارائه گردند.
امید است بتوانیم با همیاری همه دوستداران کوییک هیل محیطی دوستانه را بوجود آوریم.

منتشرشده در عمومی | ۱ دیدگاه