پیوندها
-
نوشتههای تازه
دستهها
محافظت در برابر ویروس آتوران
امروزه این ویژگی عمدتاً توسط بدافزارها برای انتشار آلودگی در سیستم ها به کار می رود.
از آنجاییکه ویژگی آتوران باعث اجرای خودکار برنامه های می شود، یک برنامه مخرب از این خصوصیت استفاده نموده و بدون دخالت کاربر بر روی سیستم قربانی اجرا می شود.
در اینجا اقداماتی پیبشگیرانه جهت کاهش آسیب پذیری کامپیوترهای ویندوزی در برابر بدافزارهایی که با استفاده از رسانه های USB فلش و دیگر رسانه های قابل حمل منتشر می شوند شرح داده شده است. دو مرحله نخست می تواند توسط کاربران خانگی و مراحل بعدی در محیط شرکتی یا سازمانی پیاده سازی شود.
۱: غیرفعال کردن ویژگی AutoRun
رایج ترین مکانیسمی که برای آلودگی رسانه های قابل حمل، و از طریق آن برای آلوده کردن کامپیوترها استفاده می شود، AutoRun ویندوز می باشد.
اطلاعات بیشتر مربوط به غیرفعال کردن آتوران را می توانید از لینک زیر بیابید:
۲: پیاده سازی سیاست های محدود کننده رسانه های قابل حمل
سرراست ترین راه برای محافظت در برابر مالویرهایی که کامپیوترها را از طریق رسانه های ذخیره سازی قابل حمل آلوده می سازند، عدم اجازه استفاده از همه دیسکهای جداشدنی می باشد. اگر هیچ رسانه ی قابل حملی توسط کامپیوتر شما نتواند استفاده شود، پس هیچ آلودگی و ویروسی هم نمی تواند از طریق این دیسکها وارد رایانه شما شود.
از آنجایی که این روش یک گزینه ی همیشگی نمی باشد، اما گزینه های دیگری وجود دارند، از جمله محدود کردن استفاده از رسانه های جداشدنی در موارد خاص که بررسی و تائید خواهند شد، و عدم اجازه استفاده از آنها در مکانهای دیگر که ممکن است آلودگی را به شبکه سرایت دهند.
۳: بررسی همه رسانه های جداشدنی در سیستم های امن پیش از استفاده
داشتن یک کامپیوتر امن برای بررسی بدافزارهایی که می توانستند بر روی همه کامپیوترهای شبکه اثر گذارند، به شما کمک می کند تا از تمامی منابع IT خود به طور ایمن و مطمئن محافظت نمایید. می توانید یک سیستم با غیرفعال کردن همه قابلیت های آتوران راه اندازی کرده که ترجیحاً نوع متفاوتی از سیستم که هدف بدافزار می باشد. سیستم عامل های مبتنی یا مشابه با یونیکس مانند سیستم های BSD UNIX و مبتنی بر لینوکس، زمانی که شما می خواهید از شبکه های مبتنی بر ویندوز محافظت کنید، بسیار مناسب می باشند. مجزا نمودن سیستم از منابع شبکه موجب عدم انتقال هرگونه بدافزار و مخرب به سراسر شبکه در مدت تست می گردد.
همراه با سیاست های محدود کننده رسانه ها جداشدنی، به سطح موثرتری از حفاظت را می توان نائل شد.
۴: پیاده سازی اصول
آموزش کاربران و اطمینان از آنتی ویروسی که به صورت خودکار اقدام به اسکن فلش ها و دیسک های یو اس بی قابل حمل نماید، از مهمترین مراحلی است که شما می توانید انجام داده، و به راحتی تفاوت معنی بین امن بودن و توهم امنیت را درک نمایید.
محافظ درایوهای USB آنتی ویروس کوییک هیل به صورت پیشگیرانه از بدافزارها در برابرایجاد فایل autorun.inf بر روی ریشه درایوهای قابل حمل، حافظه های موبایل، هاردهای اکسترنال و… محافظت می کند. همچنین به محض اتصال ابزارهای قابل حمل به سیستم آنها را به صورت خودکار اسکن و ویروسیابی می کند.
نویسنده: Shirinvas – لابراتوار شرکت تکنولوژیهای کوییکهیل
منتشرشده در عمومی, مقالات
دیدگاهتان را بنویسید:
حفرهی جدید Zero-day موجود در ویندوز میتواند مورد سوءاستفاده خرابکاران اینترنتی قرار گیرد.
مایکروسافت به همه کاربران ویندوز در مورد آسیبپذیری جدیدی کشف شده در اسکریپتنویسی ادارهکنندهی پروتکل MHTML هشدار داد. MHTML تقلیدی کپسوله شده از قوانین HTML میباشد که توسط برنامههای کاربردی برای رندر و خروجی دادن انواع مستندات قابل اطمینان استفاده میشود.این آسیبپذیری بر روی همه کابران ویندوز اکسپی و بالاتر اثر میگذارد. این حفرهی امنیتی Zero-day میتواند از طریق همه نسخههای اینترنت اکسپلورر مورد سوءاستفاده قرار گیرد. شخص مهاجم میتواند با ایجاد یک صفحهی اینترنتی دارای اسکریپتهای مخرب این آسیبپذیری و به واسطه مرورگر IE کاربران را به بازدید از این صفحه متمایل کرده و آنها را هدف قرار دهد. زمانی که کاربر بر روی لینک مربوطه کلیک کرده و صفحهی آلوده را باز میکند، کدهای مخرب در نشست (session) جاری اینترنت اکسپلورر بر روی کامپیوتر کاربر اجرا خواهد شد. مجرمان سایبر میتوانند از این آسیبپذیری جدیداً کشف شده برای سرقت اطلاعات حساس کاربران استفاده نمایند.مایکروسافت راهحلی با استفاده از ابزار تعمیر FixIt برای قفل کردن پروتکل MHTML را توصیه میکند. برای دریافت جزئیات بیشتر دربارهی اینکه اثرات مخرب این حفره و چگونگی بکاربردن از ابزار ترمیمی مربوطه لطفاً از وبلاگ مایکروسافت که لینک آن در زیر آمده دیدن نمایید:
http://blogs.technet.com/b/srd
ما به همهی کاربران کوییکهیل توصیه میکنیم تا مطلب فوق را خوانده و راهحل موقتی محافظتی را به کار گیرند تا زمانی که مایکروسافت اقدام به ارائه آپدیت جدید نماید.
نویسنده: سنجای کتکار – مدیر ارشد فنی کوییکهیل
منتشرشده در عمومی, وصله های امنیتی
دیدگاهتان را بنویسید:
مجرمان سایبر حفرهی تازه کشف شده در IE را هدف قرار دادهاند
آسیبپذیری جدید که در اواخر دسامبر کشف و توسط مایکروسافت به عنوان جریان امنیتی در Internet Explorer تائید شد همچنان بدون وصله و پچ امنیتی باقی ماند. این آسیبپذیری بر روی نسخههای ۶، ۷ و ۸ اینترنت اکسپلورر در زمان مدیریت بازگشتی شیوهنامهی آبشاری (CSS) اثر میگذارد.
تعداد وبسایت های گزارش شده خطرناک که دارای صفحات وب مخرب میباشند و از این باگ و حفره جدید استفاده میکنند رو به افزایش است. از آنجایی که هنوز هیچ patch و اصلاحیهی امنیتی برای این مشکل منتشر نشده، ممکن است دیرزمانی نپاید تا بهرهبرداری از این حفره گسترده شود.
با نگاهی به روند مایکروسافت متوجه میشویم که تا زمان انتشار وصلهی امنیتی دائمی، یک ترمیم موقتی برای این مشکل منشتر کرده است. این تعمیر به طور موقت، راه حلی است که میتواند تا زمان انتشار پچ برای محافظت بکار گرفته شود. این تعمیر به صورت ابزاری (Fix It) سبب میشود تا IE از پذیرش صفحات CSS بازگشتی امتناع نماید. برای اینکه این راه حل موثر باشد، ابتدا باید همه آپدیتهای امنیتی موجود را نصب نمایید. برای جزئیات بیشتر لطفاً از سایت پشتیبانی مایکروسافت دیدن فرمایید.
این اصلاحیهی موقتی به صورت خودکار نصب نمیشود و شما باید از صفحه پشتیبانی مایکروسافت (Microsoft Support) بازدید کرده و این تعمیر را دانلود و طبق دستورالعمل ارائه شده در صفخات مربوطه مایکروسافت نصب نمایید.
نویسنده: سنجای کتکار – مدیر ارشد فنی کوییکهیل
منتشرشده در عمومی, وصله های امنیتی
دیدگاهتان را بنویسید:
اسپم فیسبوک
این اسپم جدیداً از طرف فیسبوک به کاربران ارسال میشه:
************************************************
From: xxxxxxxxxxxxxxxxx
To: xxxxxxxxxxxxxxxxxx
Subject: Facebook Support. A new password has been changed. ID4696
Date: Friday, January 28, 2011 3:36 PM
Dear user of FaceBook.
A Spam is sent from your FaceBook account.
Your password has been changed for safety.
Information regarding your account and a new password is attached to
the letter.
Read this information thoroughly and change the password to
complicated one.
Please do not reply to this email, it’s automatic mail notification!
Thank you.
FaceBook Service.
************************************************
همانطور که در تصویر میبینید این اسپم به همراه خود یک فایل ضمیمه نیز ارسال میکند با نام:
Facebook_details_ID36227.zip
ما متوجه شدیم که اسپم فوق کرم رایانهای را هم به همراه خود ارسال میشود.
این کرم کامپوننتها و ابزارش را از لینکهای زیر دانلود میکند:
hxxp://[xxxxxxxxxxxxxx]/forum/document.doc
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=0
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=2
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=3
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=8
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=0&luck=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=1&luck=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=4
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=5
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=6
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=9
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=7
نرمافزار ضدویروس کوییک هیل این کرم را به نام “Worm.Bamital.j” شناسایی میکند.
به کاربران کوییک هیل توصیه میکنیم تا آنتی ویروس خود را آپدیت نموده و به چنین ایمیلی واکنشی نشان ندهند.
نویسنده: Vishal – لابراتوار شرکت تکنولوژیهای کوییکهیل
منتشرشده در تهديدات جديد, عمومی
۱ دیدگاه
۸ گام امن کردن شبکههای بیسیم WiFi
امروزه مهمترین چالش پیشروی گسترش شبکههای بیسیم WiFi، محافظت آنها در برابر دسترسیهای غیرمجاز و نفوذ مخفیانه به داخل شبکه و بهرهبرداری از منابع شبکه میباشد. در این مقاله سعی شده است تا با ارائه راهکارهای عملی گامی مثبت در جهت ارتقای امنیت شبکههای پرخطر بیسیم برداریم.
شبکههای وایرلس برای دسترسی به اینترنت بدون اتصال هرگونه سیمی بسیار مناسب میباشند.اما همین بستر میتواند تبدیل به محیطی آسیبپذیر جهت نفوذ به شبکهها، سرورها و کامپیوترهای متصل به آن شود.
عدم رعایت نکات امنیتی به چند دلیل خطرناک است:
۱- هر شخصی که به شبکه بیسیم متصل شود، بتواند به اطلاعات هارد دیسک و فعالیتهای آنلاین شما دسترسی یافته، اطلاعات شخصی و محرمانه مانند اطلاعات بانکی، سازمانی، کلمه عبورها، فایلهای خانوادگی و… را بدست آورد.
۲- کامپیوترهای موجود در شبکه میتوانند با سرعت و وسعت هرچه بیشتر به انواع ویروسها و بدافزارها آلوده شوند.
۳- اگر شخص نفوذ کننده به شبکه از بستر اینترنت شما جرم یا تخلفی مرتکب شود، رهگیری آن فعالیت خلاف قانون به سمت مسیریاب شما باز خواهد گشت.
با رواج سرقت هویت، باید با احتیاط و وسواس بسیار نسبت به برپایی و پیکربندی شبکهی بیسیم سازمانی یا خانگی خود اقدام نمایید.
گام ۱: تغییر احراز هویت ورودی (login) پیشفرض
وقتی روتر شما متصل شد، شما میتوانید با یک صفحه تحت وب به تنظیمات روتر خود دسترسی خواهید داشت.
۱٫ کارخانه سازنده دستگاه یک آدرس اینترنتی (URL) به همراه یک نام کاربری لاگین و یک رمز عبور برای دسترسی به پیکربندی روتر به شما ارائه میدهد.
۲- زمانی که شما به این صفحه با رمز عبور پیشفرض وارد شدید، برای تغییر پسورد به دنبال بخشی با عنوان ” administration” یا ” settings” بگردید.
۳- رمز عبوری انتخاب نمایید که حدس زدن آن دشوار باشد. ترکیبی از حروف، اعداد، سیمبل و نشانهها میتوانند در تولید پسورد مناسب باشند. از کلمات عمومی و ساده و اطلاعات شخصی خود استفاده نکنید.
رها کردن اطلاعات ورود به حالت پیشفرض، به هکرها اجازه میدهد تا به راحتی از طریق لاگینهای پیشفرض به تنظیمات روتر شما دسترسی یابند.
گام ۲: استفاده از رمزنگاری (Encryption)
دو نوع رمزنگاری اصلی در شبکههای بیسیم وجود دارند:
۱٫ متد WEP یا (Wired Equivalent Privacy) نوع قدیمیتر با امنیت کمتر است، اما اگر تنها گزینهی قابل انتخاب در دستگاه شما است، استفاده از آن بهتر از نداشتن هیچ رمزنگاری است. متد رمزگذاری WEP نسخه ۱۲۸ بیتی بهتر از WEP 64 بینی است.
۲٫ متد WPA (WiFi Protected Access) نسبت به متد WEP جدیدتر، امنتر، در دستگاههای بیشتری در دسترس میباشد. آخرین نوع آن WPA2 اسن که بیشترین سطح محافظت امنیتی را ارائه میدهد.
گام ۳: تغییر SSID
SSID (Service Set Identifier) اسم شبکهی شماست. کارخانه سازنده معمولاً این شناسه را به صورت پیشفرض مانند نام کاربری مدیریت تنظیمات روتر درنظر میگیرد.
۱٫ در صفحه وب تنظیمات روتر، به دنبال تنظیمات وایرلس بگردید.
۲٫ فیلدی با عنوان SSID را بیابید.
۳٫ فیلد را به یک نام منحربفردی تغییر دهید.
۴٫ از به کاربردن نام شرکت، آدرس خود، یا هرنام قابل شناسایی مانند “مجتمع مسکونی فرهنگیان” یا “واحد مالی شرکت فانوس” اجنتناب نمایید.
هکرها همانند نام کاربری و رمز عبور پیشقرض، از اسامی پیشفرض SSID کارخانهها آگاهی دارند، و تغییر ندادن این پارامتر، نفوذ آنها به شبکههای شما را یک گام نزدیکتر میسازد.
گام ۴: غیرفعال کردن پخشی (broadcasting)
شبکههای بیسیم SSID خود را بصورت برودکست پخش خواهد کرد که این کار موجب می شود تا همه رایانه هایی که در محدوده ی شبکه وایرلس قرار دارند، به آن دسترسی یابند. برای دسترسی به شبکه ی بی سیم تنها نیاز به ورود نام SSID و رمز عبور می باشد. با برودکست نام SSID، در واقع شما اظلاعات مهم دسترسی را به همین راحتی در اختیار هکرها قرار داده اید. گزینه broadcast را غیر فعال کنید تا دانستن ترکیب SSID و رمز عبور برای ورود به شبکه تان مورد نیاز باشد.
۱٫ در همان صفحه ی پیکربندی نام SSID، باید بتوانید ویژگی برودکست را غیرفعال کنید.
۲٫ گزینه Disable یا Turn off را انتخاب کنید.
گام ۵: فعال کردن فیلترینگ مک آدرس (Mac filtering)
هر کامپیوتری دارای یک آدرس منحصر بفرد (MAC (Media Access Control می باشد. دسترسی به شبکهی خود را تنها به کامپیوترهای مجاز و مشخص شده محدود کنید.
۱٫ از صفحه تحت وب تنظیمات روتر، بخش وایرلس را بیابید.
۲٫ به بخش MAC filter بروید.
۳٫ آدرس مک (کارت شبکه) کامپیوترهای مجاز شبکه ی خود را وارد نموده و با فعالسازی (enable)، تائید (confirm) یا روشن کردن (turn on) از اعمال شدن آن مطمئن گردید.
گام ۶: قدرت فرستنده وایرلس شبکه خود را کاهش دهید (WLAN transmitter power)
شما این گزینه را نمی توانید بر روی همه روترهای وایرلس و اکسس پوینت ها بیابید، اما برخی از آنها به شما اجازه می دهند تا توان ارسال WLAN خود را کاهش داده و در نتیجه رنج سیگنال را محدودتر نمایید. هرچند تنظیم دقیق سیگنال با دقتی که به خارج از محدوده ی سازمان یا شرکت نشت نکند غیرممکن است، اما می توان با چند سعی و خطا ناحیه دسترسی سیگنال را در خارج از شبکه مورد نظر محدود نمایید. بنابراین فرصت دسترسی درخواست های خارج از شبکه ی بی سیم خود را به حداقل خواهید رساند.
گام ۷: غیر فعال کردن دسترسی مدیریتی از راه دور (remote administration)
بسیاری از روترهای وایرلس دسترسی با حقوق مدیریتی به صورت ریموت و از راه دور را از طرق اینترنت فراهم می کنند. به صورت ایده آل شما زمانی باید از این ویژگی استفاده کنید که بتواند اجازه دسترسی به تنظیمات روتر را تنها برای آدرسهای IP خاص یا بازه ی خاصی از IPها محدود کرد. در غیر این صورت همواره هرکسی و از هرجایی بالقوه می تواند به روتر شما دسترسی یابد. به عنوان یک قانون، همیشه دسترسی از راه دور را غیر فعال کنید، مگر در مواقعی که شما شدیداً به این ویژگی نیاز دارید. ( معمولاً به طور پیش فرض این ویژگی غیرفعال می باشد، اما چک کردن آن خالی از لطف نیست.)
گام ۸: استفاده از آنتی ویروس + فایروال با قابلیت IDS/IPS
قابلیت پیشگیری و شناسایی از حملات و نفوذ غیر مجاز به سیستم ها و سرورهای تحت شبکه از مهمترین فعالیتهای پیشگیرانه نرم افزاری است. سالهاست کوییک هیل تکنولوژی در حال تحقیق و توسعه بر روی این خصیصه می باشد. خبر خوش اینکه چندی است این ویژگی را به صورت یکپارچه در محصولات سری ۲۰۱۱ ، با کاربرپسندی بالا و به صورت کاملاً سایلنت ارائه گشته است.
بسیاری از هکرها تنها شبکه های ناامن و عمومی که نفوذ به داخل آنها بسیار ساده است را هدف قرار می دهند. با اجرای این اقدامات احتیاطی، شما می توانید از اکثر نفوذهای شایع امنیتی آنلاین پیشگیری کنید.
نویسنده: Shirinvas – لابراتوار شرکت تکنولوژیهای کوییکهیل
آغاز به کار وبلاگ کوییکهیل
سلام
امروزه ارتباطات و رسانه جزئی از زندگی روزمره همگان شده است. وبلاگ این رسانه توانمند در جهت انتقال سریعتر آسانتر مقصود همزمان با پیدایش اینترنت جای خود را باز کرد. به همین منظور با توجه به سیاستهای شرکت تکنولوژیهای کوییکهیل، شرکت فناوری ارتباطات و اطلاعات فانوس نیز درصدد راهاندازی وبلاگی در جهت گسترش ارتباط متخصصین فنی شرکت تکتولوژیهای کوییکهیل هند و شرکت فناوری ارتباطات فانوس ایران با همهی مدیران و کارشناسان و علاقمندان حوزه فناوری اطلاعات برآمد.
در این وبلاگ سعی میشود تا اطلاعات آخرین تهدیدات امنیتی و نحوه پیشگیری از آنها، مطالب مرتبط با تکنولوژیهای کوییکهیل، آخرین وصلههای امنیتی شرکتها، مقالات امنیتی ارائه گردند.
امید است بتوانیم با همیاری همه دوستداران کوییک هیل محیطی دوستانه را بوجود آوریم.