• Safely Remove , گزینه ای تشریفاتی یا ضروری؟

    Safely Remove

    اگر در زمان خارج کردن USB از کامپیوتر از گزینه Safely Remove استفاده نکرده باشید با یک پیغام هشدار روبرو می شوید. اما آیا واقعاً لازم است که قبل از خارج کردن USB از این گزینه استفاده کنید؟

    اگر اینکار را نکنیم چه اتفاقی می افتد؟ آیا واقعاً فلش مموری ما آسیب می بیند؟ اصلاً چرا باید همیشه با استفاده از Safly Remove فلش مموری خود را از دستگاه جدا کنیم؟ [Read More…]

  • وجود بدافزار در کامپیوترهای لنوو (Lenovo)

    ظاهراً کامپیوترهای لنوو در حالی به مشتریان عرضه می شوند که از قبل روی آنها یک بدافزار تبلیغاتی نصب شده است تا با استفاده از تکنیک MITM (Man-in-the-middle) بتوان هر تبلیغاتی را روی هرصفحه ای نمایش داد.

    این موضوع ابتدا توسط کاربران سیستم های لنوو کشف شد و روی فاروم های لنوو انتشار یافت. یک کارشناس بنام مارک راجرز هم جزییات این موضوع را روی وبلاگ خود قرار داده است.

    [Read More…]

  • وجود یک آسیب پذیری جدی در مودم Netgear

    وجود یک آسیب پذیری در مودم Netgear به هکرها اجازه می دهد تا اطلاعات حساس مانند رمز عبور ادمین و رمز وایرلس مودم را بدست آورند.

    جزئیات این آسیب پذیری در مودم Netgear و ویدئوی اثبات این ادعا را شخصی به نام پیتر ادکینز در اینترنت منتشر کرده است و در آن جزئیات این آسیب پدیری که در سرویس Soap مودم Netgear قرار دارد را تشریح کرده است. [Read More…]

  • آسیب پذیری DNS Hijacking در روترهای وایرلس D-Link

    وچود یک آسیب پذیری درمیان افزار (firmware) روترهای وایرلس D-Link به هکرها اجازه می دهد تنظیمات DNS را روی این روترهای آسیب پذیر تغییر داده و ترافیک کاربران را به سمت هدف مشخصی هدایت کنند(DNS Hijacking).

    هدف اصلی از DNS Hijacking این است که ترافیک کاربران را بصورت مخفیانه و بدون اطلاع کاربر به آدرس خاصی که مورد نظر هکر است هدایت کرد. این DNS Hijacking علاوه بر اینکه می تواند کاربر را به سمت سایت های آلوده و مخرب هدایت کند، به هکر ها اجازه می دهد تا ترافیک قربانب را شنود و اطلاعات شخصی کاربران را سرقت کنند.این آسیب پذیری ممکن است در روترهای وایرلس دیگری که از همین میان افزار استفاده می کنند نیز وجود داشته باشد. [Read More…]

  • LizardStresser ، بهانه ای برای بالابردن امنیت

    روتر وایرلس

    این مقاله کمی طولانی است و در دو بخش LizardStresser و روشهای بالابردن امنیت نوشته شده است.توصیه می کنم آن را کامل مطالعه کنید.

    در روزهای ابتدای سال جاری میلادی، سایت KrebsOnSecurity با حملات DDoS که ظاهراً توسط Lizard Squad سازماندهی شده بود، از کار افتاد. این سرویس اینترنتی روی یک سرور در بوسنی میزبانی می شود. ظاهراً میزبانی این سایت هم همانجایی قرار دارد که پیش از این Sp3c1alist، مدیر فاروم مجرمانه Darkode تبلیغ آن را می کرد. ظاهراً این هاستینگ نفوذناپذیر است و تا چند روز پیش هم هر دو سایت Darkode و LizardStresser یک آدر س اینترنتی را باشتراک گذاشته بودند. در تاریخ 4 ژانویه، مکان بدافزاری که بات نت ها را کنترل می کرد مشخص شد پس از آن آدرس بات نت LizardStresser که بصورت هاردکد شده درون بدافزار قرار داشت به آدرس 217.71.50.x کشف شد. از سوی دیگر مشخص شد تکه کد مخربی که نقاط آسیب پذیر سیستم را به بات نت های LizardStressser تبدیل می کرد، نسخه تغییر یافته ای از بدافزار دیگری است که پیش از در نوامیر 2014 توسط سایت Dr.Web کشف شده بود. [Read More…]

  • Misfortune Cookie بیش از 12 میلیون مودم و روتر را آسیب پذیر کرده است.

    Misfortune Cookie بیش از 12 میلیون روتر در سراسر دنیا را آسیب پذیر کرده است تا هکرها بتوانند با استفاده از همین آسیب پذیری ترافیک کاربران را مانیتور کرده و مدیریت راهبری دستگاه ها را به دست بگیرند.

    گویا مشکلات امنیتی تا آخرین روزهای سال 2014 ادامه دارد. این بار Misfortune Cookie توانسته است 12 میلیون دستگاه در 189 کشور را تحت تاثیر قرار دهد. این آسیب پذیری حساس در واقع در وب سرور “RomPager” [که توسط شرکت AllegroSoft تهیه شده است] وجود دارد و در میان افزار (firmware) دستگاه قرار دارد. “RomPager” در مودم ها و روترهای تولیدکنندگان مطرح دنیا استفاده می شود و یک واسط کاربری ساده در اختیار کاربران قرار می دهد تا دستگاه را پیکربندی کنند. کارشناسان امنیت اطلاعات شرکت CheckPoint این اشکال را در RomPager با نسخه های قبل از 4.34 پیدا کرده اند. این آسیب پذیری که 10 سال عمر دارد Misfortune Cookie نام گرفته است. [Read More…]

  • کد بدافزار BadUSB منتشر شد.

    با تبدیل USBها به BadUSB تقریباً می توان هر دستگاهی را هک کرد. فقط به شرط آنکه USB آلوده را تنها برای چند لحظه به سیستم مورد نظر وصل کنید.

    حدود دو ماه پیش بود که در مورد روش جدیدی برای هک کردن اطلاعات کاربران از طریق دستگاه های USB که اصطلاحاً آن را BadUSB نامگذاری کرده اند، نوشتم. حالا کد بدافزار تبدیل دستگاه های USB به BadUSB منتشر شده است و یکبار دیگر همه توجه ها به مسائل مربوط به USB و مخاطرات امنیتی آن جلب شده است. [Read More…]

  • وجود یک در پشتی در روترهای Netis

    Netis

    روترهای ساخت شرکت چینی معروف NetCore یک در پشتی دارند که می توان به راحتی از آن سوءاستفاده کرد.این روترها در خارج از چین با برند Netis فروخته می شوند. این در پشتی به هکر اجازه می دهد تا کدهای مخرب را روی این روترها اجرا کنند.

    در پشتی چیست: در مورد این روتر اگر بخواهیم آن را بصورت ساده توضیح دهیم باید گفت که در پشتی در این روتر یک پورت باز UDP به شماره 53413 است. این پورت در داخل WAN قابل دسترس است و این بدان معنی است که اگر روتر یک IP خارجی داشته باشد، هکر می تواند از هرجای اینترنت به آن حمله کند. این در پشتی توسط یک رمزعبور ساده که در “میان افزار” (Firmware) دستگاه قرار دارد نگهداری می شود. اما ظاهراً رمز عبور همه روترهای NetCore / Netis کلمه “protected” است. [Read More…]

  • BadUSB چیست؟آیا دیگر نباید به USBها اطمنیان کرد؟

    BadUSB عنوان یکی از مقالاتی است که در کنفرانس BlackHat 2014 مطرح شده است و به موضوع چگونگی تبدیل دستگاه های USB به بدافزارها یا BadUSB می پردازد.

    تصور کنید مجبور باشید فلش مموری که یکبار به دوستتان قرض داده اید را برای همیشه دور بیاندازید. یا بدتر، تصویر کنید در فرودگاه هستید و در دارید با نوت بوک خود کار می کنید، مسافر غریبه ای برای چند لحظه ماوس کامپیوترتان را قرض می گیرد، حالا ممکن است مجبور شوید آن را برای همیشه کنار بگذارید. این اتفاق می تواند برای دوربینتان که به دوستتان قرض داده اید هم بیافتد، آن هم برای یک دوربین گران قیمت.

    [Read More…]