پیوندها
-
نوشتههای تازه
دستهها
مجرمان سایبر حفرهی تازه کشف شده در IE را هدف قرار دادهاند
آسیبپذیری جدید که در اواخر دسامبر کشف و توسط مایکروسافت به عنوان جریان امنیتی در Internet Explorer تائید شد همچنان بدون وصله و پچ امنیتی باقی ماند. این آسیبپذیری بر روی نسخههای ۶، ۷ و ۸ اینترنت اکسپلورر در زمان مدیریت بازگشتی شیوهنامهی آبشاری (CSS) اثر میگذارد.
تعداد وبسایت های گزارش شده خطرناک که دارای صفحات وب مخرب میباشند و از این باگ و حفره جدید استفاده میکنند رو به افزایش است. از آنجایی که هنوز هیچ patch و اصلاحیهی امنیتی برای این مشکل منتشر نشده، ممکن است دیرزمانی نپاید تا بهرهبرداری از این حفره گسترده شود.
با نگاهی به روند مایکروسافت متوجه میشویم که تا زمان انتشار وصلهی امنیتی دائمی، یک ترمیم موقتی برای این مشکل منشتر کرده است. این تعمیر به طور موقت، راه حلی است که میتواند تا زمان انتشار پچ برای محافظت بکار گرفته شود. این تعمیر به صورت ابزاری (Fix It) سبب میشود تا IE از پذیرش صفحات CSS بازگشتی امتناع نماید. برای اینکه این راه حل موثر باشد، ابتدا باید همه آپدیتهای امنیتی موجود را نصب نمایید. برای جزئیات بیشتر لطفاً از سایت پشتیبانی مایکروسافت دیدن فرمایید.
این اصلاحیهی موقتی به صورت خودکار نصب نمیشود و شما باید از صفحه پشتیبانی مایکروسافت (Microsoft Support) بازدید کرده و این تعمیر را دانلود و طبق دستورالعمل ارائه شده در صفخات مربوطه مایکروسافت نصب نمایید.
نویسنده: سنجای کتکار – مدیر ارشد فنی کوییکهیل
منتشرشده در عمومی, وصله های امنیتی
دیدگاهتان را بنویسید:
اسپم فیسبوک
این اسپم جدیداً از طرف فیسبوک به کاربران ارسال میشه:
************************************************
From: xxxxxxxxxxxxxxxxx
To: xxxxxxxxxxxxxxxxxx
Subject: Facebook Support. A new password has been changed. ID4696
Date: Friday, January 28, 2011 3:36 PM
Dear user of FaceBook.
A Spam is sent from your FaceBook account.
Your password has been changed for safety.
Information regarding your account and a new password is attached to
the letter.
Read this information thoroughly and change the password to
complicated one.
Please do not reply to this email, it’s automatic mail notification!
Thank you.
FaceBook Service.
************************************************
همانطور که در تصویر میبینید این اسپم به همراه خود یک فایل ضمیمه نیز ارسال میکند با نام:
Facebook_details_ID36227.zip
ما متوجه شدیم که اسپم فوق کرم رایانهای را هم به همراه خود ارسال میشود.
این کرم کامپوننتها و ابزارش را از لینکهای زیر دانلود میکند:
hxxp://[xxxxxxxxxxxxxx]/forum/document.doc
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=0
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=2
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=3
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=8
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=0&luck=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=1&luck=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=4
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=5
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=6
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=9
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=7
نرمافزار ضدویروس کوییک هیل این کرم را به نام “Worm.Bamital.j” شناسایی میکند.
به کاربران کوییک هیل توصیه میکنیم تا آنتی ویروس خود را آپدیت نموده و به چنین ایمیلی واکنشی نشان ندهند.
نویسنده: Vishal – لابراتوار شرکت تکنولوژیهای کوییکهیل
منتشرشده در تهديدات جديد, عمومی
۱ دیدگاه
۸ گام امن کردن شبکههای بیسیم WiFi
امروزه مهمترین چالش پیشروی گسترش شبکههای بیسیم WiFi، محافظت آنها در برابر دسترسیهای غیرمجاز و نفوذ مخفیانه به داخل شبکه و بهرهبرداری از منابع شبکه میباشد. در این مقاله سعی شده است تا با ارائه راهکارهای عملی گامی مثبت در جهت ارتقای امنیت شبکههای پرخطر بیسیم برداریم.
شبکههای وایرلس برای دسترسی به اینترنت بدون اتصال هرگونه سیمی بسیار مناسب میباشند.اما همین بستر میتواند تبدیل به محیطی آسیبپذیر جهت نفوذ به شبکهها، سرورها و کامپیوترهای متصل به آن شود.
عدم رعایت نکات امنیتی به چند دلیل خطرناک است:
۱- هر شخصی که به شبکه بیسیم متصل شود، بتواند به اطلاعات هارد دیسک و فعالیتهای آنلاین شما دسترسی یافته، اطلاعات شخصی و محرمانه مانند اطلاعات بانکی، سازمانی، کلمه عبورها، فایلهای خانوادگی و… را بدست آورد.
۲- کامپیوترهای موجود در شبکه میتوانند با سرعت و وسعت هرچه بیشتر به انواع ویروسها و بدافزارها آلوده شوند.
۳- اگر شخص نفوذ کننده به شبکه از بستر اینترنت شما جرم یا تخلفی مرتکب شود، رهگیری آن فعالیت خلاف قانون به سمت مسیریاب شما باز خواهد گشت.
با رواج سرقت هویت، باید با احتیاط و وسواس بسیار نسبت به برپایی و پیکربندی شبکهی بیسیم سازمانی یا خانگی خود اقدام نمایید.
گام ۱: تغییر احراز هویت ورودی (login) پیشفرض
وقتی روتر شما متصل شد، شما میتوانید با یک صفحه تحت وب به تنظیمات روتر خود دسترسی خواهید داشت.
۱٫ کارخانه سازنده دستگاه یک آدرس اینترنتی (URL) به همراه یک نام کاربری لاگین و یک رمز عبور برای دسترسی به پیکربندی روتر به شما ارائه میدهد.
۲- زمانی که شما به این صفحه با رمز عبور پیشفرض وارد شدید، برای تغییر پسورد به دنبال بخشی با عنوان ” administration” یا ” settings” بگردید.
۳- رمز عبوری انتخاب نمایید که حدس زدن آن دشوار باشد. ترکیبی از حروف، اعداد، سیمبل و نشانهها میتوانند در تولید پسورد مناسب باشند. از کلمات عمومی و ساده و اطلاعات شخصی خود استفاده نکنید.
رها کردن اطلاعات ورود به حالت پیشفرض، به هکرها اجازه میدهد تا به راحتی از طریق لاگینهای پیشفرض به تنظیمات روتر شما دسترسی یابند.
گام ۲: استفاده از رمزنگاری (Encryption)
دو نوع رمزنگاری اصلی در شبکههای بیسیم وجود دارند:
۱٫ متد WEP یا (Wired Equivalent Privacy) نوع قدیمیتر با امنیت کمتر است، اما اگر تنها گزینهی قابل انتخاب در دستگاه شما است، استفاده از آن بهتر از نداشتن هیچ رمزنگاری است. متد رمزگذاری WEP نسخه ۱۲۸ بیتی بهتر از WEP 64 بینی است.
۲٫ متد WPA (WiFi Protected Access) نسبت به متد WEP جدیدتر، امنتر، در دستگاههای بیشتری در دسترس میباشد. آخرین نوع آن WPA2 اسن که بیشترین سطح محافظت امنیتی را ارائه میدهد.
گام ۳: تغییر SSID
SSID (Service Set Identifier) اسم شبکهی شماست. کارخانه سازنده معمولاً این شناسه را به صورت پیشفرض مانند نام کاربری مدیریت تنظیمات روتر درنظر میگیرد.
۱٫ در صفحه وب تنظیمات روتر، به دنبال تنظیمات وایرلس بگردید.
۲٫ فیلدی با عنوان SSID را بیابید.
۳٫ فیلد را به یک نام منحربفردی تغییر دهید.
۴٫ از به کاربردن نام شرکت، آدرس خود، یا هرنام قابل شناسایی مانند “مجتمع مسکونی فرهنگیان” یا “واحد مالی شرکت فانوس” اجنتناب نمایید.
هکرها همانند نام کاربری و رمز عبور پیشقرض، از اسامی پیشفرض SSID کارخانهها آگاهی دارند، و تغییر ندادن این پارامتر، نفوذ آنها به شبکههای شما را یک گام نزدیکتر میسازد.
گام ۴: غیرفعال کردن پخشی (broadcasting)
شبکههای بیسیم SSID خود را بصورت برودکست پخش خواهد کرد که این کار موجب می شود تا همه رایانه هایی که در محدوده ی شبکه وایرلس قرار دارند، به آن دسترسی یابند. برای دسترسی به شبکه ی بی سیم تنها نیاز به ورود نام SSID و رمز عبور می باشد. با برودکست نام SSID، در واقع شما اظلاعات مهم دسترسی را به همین راحتی در اختیار هکرها قرار داده اید. گزینه broadcast را غیر فعال کنید تا دانستن ترکیب SSID و رمز عبور برای ورود به شبکه تان مورد نیاز باشد.
۱٫ در همان صفحه ی پیکربندی نام SSID، باید بتوانید ویژگی برودکست را غیرفعال کنید.
۲٫ گزینه Disable یا Turn off را انتخاب کنید.
گام ۵: فعال کردن فیلترینگ مک آدرس (Mac filtering)
هر کامپیوتری دارای یک آدرس منحصر بفرد (MAC (Media Access Control می باشد. دسترسی به شبکهی خود را تنها به کامپیوترهای مجاز و مشخص شده محدود کنید.
۱٫ از صفحه تحت وب تنظیمات روتر، بخش وایرلس را بیابید.
۲٫ به بخش MAC filter بروید.
۳٫ آدرس مک (کارت شبکه) کامپیوترهای مجاز شبکه ی خود را وارد نموده و با فعالسازی (enable)، تائید (confirm) یا روشن کردن (turn on) از اعمال شدن آن مطمئن گردید.
گام ۶: قدرت فرستنده وایرلس شبکه خود را کاهش دهید (WLAN transmitter power)
شما این گزینه را نمی توانید بر روی همه روترهای وایرلس و اکسس پوینت ها بیابید، اما برخی از آنها به شما اجازه می دهند تا توان ارسال WLAN خود را کاهش داده و در نتیجه رنج سیگنال را محدودتر نمایید. هرچند تنظیم دقیق سیگنال با دقتی که به خارج از محدوده ی سازمان یا شرکت نشت نکند غیرممکن است، اما می توان با چند سعی و خطا ناحیه دسترسی سیگنال را در خارج از شبکه مورد نظر محدود نمایید. بنابراین فرصت دسترسی درخواست های خارج از شبکه ی بی سیم خود را به حداقل خواهید رساند.
گام ۷: غیر فعال کردن دسترسی مدیریتی از راه دور (remote administration)
بسیاری از روترهای وایرلس دسترسی با حقوق مدیریتی به صورت ریموت و از راه دور را از طرق اینترنت فراهم می کنند. به صورت ایده آل شما زمانی باید از این ویژگی استفاده کنید که بتواند اجازه دسترسی به تنظیمات روتر را تنها برای آدرسهای IP خاص یا بازه ی خاصی از IPها محدود کرد. در غیر این صورت همواره هرکسی و از هرجایی بالقوه می تواند به روتر شما دسترسی یابد. به عنوان یک قانون، همیشه دسترسی از راه دور را غیر فعال کنید، مگر در مواقعی که شما شدیداً به این ویژگی نیاز دارید. ( معمولاً به طور پیش فرض این ویژگی غیرفعال می باشد، اما چک کردن آن خالی از لطف نیست.)
گام ۸: استفاده از آنتی ویروس + فایروال با قابلیت IDS/IPS
قابلیت پیشگیری و شناسایی از حملات و نفوذ غیر مجاز به سیستم ها و سرورهای تحت شبکه از مهمترین فعالیتهای پیشگیرانه نرم افزاری است. سالهاست کوییک هیل تکنولوژی در حال تحقیق و توسعه بر روی این خصیصه می باشد. خبر خوش اینکه چندی است این ویژگی را به صورت یکپارچه در محصولات سری ۲۰۱۱ ، با کاربرپسندی بالا و به صورت کاملاً سایلنت ارائه گشته است.
بسیاری از هکرها تنها شبکه های ناامن و عمومی که نفوذ به داخل آنها بسیار ساده است را هدف قرار می دهند. با اجرای این اقدامات احتیاطی، شما می توانید از اکثر نفوذهای شایع امنیتی آنلاین پیشگیری کنید.
نویسنده: Shirinvas – لابراتوار شرکت تکنولوژیهای کوییکهیل
آغاز به کار وبلاگ کوییکهیل
سلام
امروزه ارتباطات و رسانه جزئی از زندگی روزمره همگان شده است. وبلاگ این رسانه توانمند در جهت انتقال سریعتر آسانتر مقصود همزمان با پیدایش اینترنت جای خود را باز کرد. به همین منظور با توجه به سیاستهای شرکت تکنولوژیهای کوییکهیل، شرکت فناوری ارتباطات و اطلاعات فانوس نیز درصدد راهاندازی وبلاگی در جهت گسترش ارتباط متخصصین فنی شرکت تکتولوژیهای کوییکهیل هند و شرکت فناوری ارتباطات فانوس ایران با همهی مدیران و کارشناسان و علاقمندان حوزه فناوری اطلاعات برآمد.
در این وبلاگ سعی میشود تا اطلاعات آخرین تهدیدات امنیتی و نحوه پیشگیری از آنها، مطالب مرتبط با تکنولوژیهای کوییکهیل، آخرین وصلههای امنیتی شرکتها، مقالات امنیتی ارائه گردند.
امید است بتوانیم با همیاری همه دوستداران کوییک هیل محیطی دوستانه را بوجود آوریم.