loading...
همه چیز
اطلاعیه مهم سایت "همه چیز"
با عرض سلام و درود خدمت تمامی بازدیدکنندگان گرامی
وب سایت همه چیز برای مدت محدودی امکان دانلود رایگان را به بازدیدکنندگان خود خواهد داد.
تا تاریخ 92/10/09 این امکان برای بازدیدکنندگان گرامی وجود دارد تا بصورت رایگان دانلود کنند
و بعداز این مدت دانلود ها به صورت اشتراک VIP می باشد که مبلغی کم
در قبال پسورد VIP دریافت میگردد.
طریق خرید اشتراک وی ای پی و نحوه تحویل ان در روز های اینده در سایت قرار خواهد گرفت.
با تشکر از شما دوستان عزیز
حسن کاظمی بازدید : 407 یکشنبه 10 فروردین 1393 نظرات (0)

سرقت لپ تاپ حاوي كدهاي امنيتي ايستگاه فضايي بين الملليدر دو سال گذشته                                                                                                                                             

سخنگوي ناسا از سرقت لپ تاپ مسروقه حاوي كدهاي امنيتي ايستگاه فضايي بين الملي و حملات هكري گسترده به اين مركز طي دو سال گذشته خبر داد.                                         
ماه مارس سال 2011 ميلادي يك لپ تاپ حاوي الگوريتم هاي مورد استفاده در فرماندهي و كنترل ايستگاه فضايي بين المللي (ISS) از يكي از مراكز تحقيقاتي ناسا به سرقت رفت.                     
با وجود اطلاعات مهم در اين لپ تاپ، مسوولان آژانس فضايي آمريكا تأكيد دارند كه با توجه به نقص داده هاي موجود در لپ تاپ، هيچ خطري متوجه سرنشينان ايستگاه فضايي نيست.                  
بررسي ها از احتمال دست داشتن يك گروه هكري كوچك سازماندهي شده توسط شبكه هاي خرابكار و سرويس هاي اطلاعاتي خارجي خبر مي دهد.                                                    
حملات هكري در طول سال هاي 2010 و 2011 ميلادي هزاران رايانه ناسا را تحت تأثير قرار داده و باعث دسترسي غيرمجاز به سيستم هاي ناسا يا نصب نرم افزارهاي مخرب شده و هزينه هاي بسيار سنگيني به اين سازمان تحميل كرده است.                                                                                                                                                                                   
«پاول مارتين» بازرس كل رسيدگي كننده به پرونده سرقت اطلاعات ناسا كه در جلسه اي درباره امنيت اطلاعات ناسا در کميته علوم مجلس نمايندگان آمريكا سخن مي‌گفت خاطرنشان كرد: در طول سال هاي 2010 و 2011 ميلادي پنج هزار و 408 رايانه مورد حمله قرار گرفته اند و از آوريل 2009 تا آوريل 2011 نيز 48 دستگاه محاسباتي از مراكز تحقيقاتي ناسا به سرقت رفتند.                                                                                                                                       
از جمله جديدترين حملات سايبري به سيستم هاي ناسا مي توان به نوامبر سال گذشته ميلادي اشاره كرد كه آزمايشگاه پيشرانش جت (JPL) مورد حمله قرار گرفت.                                                                                                                                                             
طي سال هاي گذشته هكرهايي از كشوهاي انگلستان، ايتاليا، روماني، پرتغال، چين، ‌تركيه، نيجريه و استوني در ارتباط با حملات هكري به رايانه هاي ناسا بازداشت شدند.                                                                                                                                                         


منبع : گجت نیوز | gadgetnews.ir

حسن کاظمی بازدید : 374 چهارشنبه 06 فروردین 1393 نظرات (0)

وبلاگ موسیقی وب مارت هک شد.

این وبلاگ توسط مهندس میلاد خان محمدی هک شد.

دلیل هک:استفاده از کلمه عبور نا مناسب 

هک اکانت ایمیل مدیر  وبلاگ

صفحه اصلی این وبلاگ دیفیس شده است.

قصد هک فقط نشان دهنده ضعف امنیتی بوده است.

در اخر امیدواریم وبلاگ و وب سایت شما هک نشود.

لینک سایت هک شده:

http://music-mart.persianblog.ir/

 

حسن کاظمی بازدید : 348 دوشنبه 26 اسفند 1392 نظرات (0)

 

با سلام خدمت تمامی عزیزان و بازدیدکنندگان گرامی

با امید سرافرازی ما دوستان و کشوز عزیزمان ایران سال 1393 را به شما

عزیزان و بازدیدکنندگان گرامی تبریک می گوییم.با امید موفقعیت 

سال خوبی را داشته باشید.

با تشکر-مدیریت وب سایت همه چیز

حسن کاظمی بازدید : 464 یکشنبه 04 اسفند 1392 نظرات (0)

در پست های قبلی وبسایت همه چیز نسخه ای از لینوکس با عنوان  یک ترک به انگلیسی (BackTrack) را جهت دانلود قرار دادیم. بک ترک نام سیستم عاملی تحت لینوکس بوده که جهت تست نفوذ و هک پیاده سازی شده است , دارای ابزار ها و نرم افزار هایی می باشد که هرکدام عمل مخصوص به خود جهت بررسی و تحلیل سیستم های مختلف را دارد. هم اکنون قصد معرفی سیستم عاملی با عنوان کالی لینوکس را داریم که توسعه یافته نسخه قبلی سیستم عامل تست و نفوذ یعنی بک ترک می باشد.

کالی از هسته لینوکس دیبان پشتیبانی می کند برخلاف بک ترک که از هسته ubuntu استفاده میکند دارای ابزار های بیشتر و بهینه تری می باشد. کالی دارای بیش از ۳۰۰ ابزار تست و نفوذ است و در آن برعکس بک ترک قادر خواهید بود تا میز کار های مختلفی را انتخاب کنید و یا از میزکار های پیشفرض استفاده کنید.

علاوه بر موارد ذکر شده کالی از نصب کننده دبیان DI استفاده میکند و همچنین کاملا رایگان می باشد. در ادامه می توانید نسخه های مختلف این نسخه از لینوکس را دانلود کنید.

حسن کاظمی بازدید : 356 جمعه 25 بهمن 1392 نظرات (0)

سرانجام راز استاکس نت کشف شد، هدف تأسیسات غنی سازی اورانیوم نطنز بنابر گزارش اخیر سیمانتکاطلاعات جدیدی وجود دارد که نشان می دهد کرم “استاکس نت” به دنبال خرابکاری در تأسیسات غنی سازی اورانیوم نطنز بوده است.

محققان امنیتی سیمانتک توانستند پرده از یک راز استاکس نت مبنی بر اینکه برای حمله به تأسیسات غنی سازی اورانیوم طراحی شده است، بردارند.

یکی از مدیران فنی سیمانتک به نام “Eric Chien” در اینباره به وب سایت CNet گفت:

“این بدافزار سیستم هایی را هدف قرار داده است که دارای یک مبدل فرکانس هستند که نوعی دستگاه برای کنترل سرعت موتور است. بدافزار استاکس نت به دنبال مبدل هایی از یک شرکت در فنلاند و یا تهران بوده است.”

وی ادامه داد: “استاکس نت به دنبال این دستگاه ها بر روی سیستم قربانی می گردد و فرکانسی را که دستگاه های مذکور با آن کار می کنند، شناسایی کرده و به دنبال بازه ای از ۸۰۰ تا ۱۲۰۰ هرتز می گردد. در صورتی که نگاهی به برنامه های سیستم های کنترل صنعتی بیندازید، متوجه می شوید که تعداد کمی از آنها از مبدل هایی با سرعت مذکور استفاده می کنند. برنامه های مذکور واقعاً محدود هستند و غنی سازی اورانیوم یکی از آنها است.”

بنا بر گفته های وی، ظن و گمان هایی در مورد اینکه استاکس نت نیروگاه های هسته ای ایران را هدف قرار داده بود، وجود داشت، اما نیروگاه های هسته ای از اورانیوم غنی شده استفاده می کنند و لذا نیازمند مبدل های فرکانسی که استاکس نت به دنبال آنها است، نیستند.

به نظر می رسد اطلاعات جدید سیمانتک تقویت کننده گمان ها در مورد اینست که تأسیسات غنی سازی نطنز ایران هدف اصلی استاکس نت بوده است. کرم مذکور با سوء استفاده از یک حفره امنیتی در ویندوز گسترش پیدا کرده و payload خود را بر روی سیستم هایی که دارای نرم افزار کنترل صنعتی زیمنس بوده اند، ذخیره می کرده است.

همچنین در لیست خلاصه ای از هدف های احتمالی که سیمانتک منتشر کرده است، تأسیساتی به چشم می خورند که از تجهیزات کنترل عددی کامپیوتری که معمولاً به آنها تجهیزات CNC گفته می شود، استفاده می کنند.

برنامه استاکس نت کنترلرهای منطق برنامه در درایوهای تبدیل فرکانس را که برای کنترل موتورها به کار می روند، دستکاری می کند. این بدافزار فرکانس های مبدل را ابتدا تا بالاتر از ۱۴۰۰ هرتز بالا می برد و سپس آن را تا کمتر از ۲ هرتز پایین می آورد و سپس آن را فقط برای بالاتر از ۱۰۰۰ هرتز تنظیم می کند.

آقای Chien می گوید:

در اصل، این بدافزار سرعتی را که موتور با آن کار می کند، به هم می ریزد که می تواند منجر شود هر اتفاقی بیفتد. برای مثال کیفیت محصول پایین آید و یا اینکه اصلاً تولید نشود، مثلاً تأسیسات غنی سازی نمی تواند به درستی اورانیوم را غنی سازی کند. این کار همچنین می تواند منجر به خرابی موتور به صورت فیزیکی نیز بشود. ما تأییدیه داریم که در این سیستم اتوماسیون پروسه های صنعتی به صورت عمدی خرابکاری صورت گرفته است.

سیمانتک بعد از اینکه نکته ای را از یک کارشناس حرفه ای آلمانی در مورد پروتکل Profibus دریافت کرد توانست پی به جزئیات پیاده سازی و هدف استاکس نت ببرد. این کارشناس حرفه ای به سیمانتک گفت که تمام درایورهای فرکانسی دارای یک شماره سریال واحد هستند و به این ترتیب سیمانتک توانست راز عددهای موجود در کد استاکس نت را فاش سازد.

منبع: سایت ماهر (certcc.ir)

حسن کاظمی بازدید : 363 جمعه 25 بهمن 1392 نظرات (0)
هک دستگاه های هوشمند خانگی

به گزارش اِی وی نیوز، محققان حادثه ای را کشف کردند که در آن هکرها حملات سایبری را علیه دستگاه های کوچک خانگی راه اندازی کردند.

شرکت امنیتی Proofpoint در گزارشی آورده است که از تاریخ ۲۳ دسامبر تا ششم ژانویه دستگاه های کوچک مانند تلویزیون های هوشمند و یخچال هایی که قابلیت اتصال به اینترنت را دارند برای ارسال ۷۵۰۰۰۰ هرزنامه استفاده شده است.

هم چنین در گزارش این شرکت آمده است که با افزایش استفاده از دستگاه های هوشمند و دستگاه هایی که به اینترنت متصل می شوند، حملات و خطراتی که اینگونه دستگاه ها را تهدید می کند افزایش می یابد. مجرمان سایبری از مسیریاب های خانگی، وسایل هوشمند و سایر ابزارهایی که به اینترنت وصل می شوند سوء استفاده می کنند تا بتوانند از طریق آن ها بات نت های خرابکارانه راه اندازی نمایند.

محققان معتقدند این دستگاه ها با حفاظت امنیتی ضعیفشان، برای مهاجمان جذاب تر می باشند و در مقایسه با رایانه های شخصی، لپ تاپ ها و تبلت ها، مهاجمان راحت تر می توانند این دستگاه ها را آلوده نمایند.

در حال حاضر بات نت ها یک نگرانی امنیتی مهم به شمار می روند و وضعیت بحرانی بات نت هایی که از طریق دستگاه های خانگی هوشمند راه اندازی شده اند، موقعیت را بحرانی تر می کند. بسیاری از این دستگاه ها از حفاظت امنیتی ضعیفی برخوردار می باشند و تولیدکنندگان آن ها پس از وقوع حادثه قادر به تشخیص یا برطرف کردن آن نمی باشند. مهاجمان هر روز راه های جدیدی برای سوء استفاده از آسیب پذیری های موجود در این دستگاه ها پیدا می کنند و در نتیجه در آینده شاهد افزایش حملات توزیع شده ای خواهیم بود که با سوء استفاده از این دستگاه ها به وقوع خواهد پیوست.

 

منبع: مرکز ماهر

حسن کاظمی بازدید : 374 جمعه 25 بهمن 1392 نظرات (0)
تاجران مراقب سوء استفاده اینترنتی هکرهای بین المللی باشند
به گزارش اِی وی نیوز، معاون امور بین الملل و حقوقی پلیس فتا گفت: هکرهای بین‌المللی با سوء استفاده از ایمیل‌های تاجران و صرافان ایرانی، میلیون‌ها دلار از حساب این افراد سرقت می‌کنند.

پایگاه اطلاع رسانی پلیس فتا: سرهنگ حسین رمضانی معاون حقوقی و بین‌الملل پلیس فتا در گفتگو با خبرنگار ما، در تشریح کلاهبرداری اینترنتی اظهار داشت: در این جرم هکرها یا مجرمین سایبری، تجار و صرافان و شرکت‌های صادرات و واردات را هدف قرار داده و درابتدا با شناسایی تجار و یا شرکت‌ها، اقدام به ورود ایمیل یکی از دو طرف و به دست آوردن اطلاعات  از طریق هک ایمیل‌ها یا ارسال بدافزار و کیلاگر می نمایند.
معاون امور بین‌الملل و حقوقی پلیس فتا ادامه داد: درصورتیکه داد و ستد و ارسال و یا دریافت صورتحساب بین دو طرف از طریق ایمیل صورت پذیرفته باشد،‌ هکرها یا مجرمان با ایجاد یک ایمیل مشابه با طرف فروشنده با تغییرات بسیار جزئی که در نگاه اولیه به چشم نمی‌آید خود را در هنگام یکی از معاملات به جای طرف فروشنده جا زده و به طرف خریدار اعلام می‌نماید‌ که شماره حساب شرکت تغییر یافته است و از این پس مبلغ مورد معامله را به حساب جدید واریز نمایند.
وی افزود: تجار یا وارد کنندگان کالا بدون اینکه موضوع را تلفنی از شرکت فروشنده بررسی نمایند، اقدام به واریز وجه به حساب جدید می‌کنند، غافل از اینکه این حساب مربوط به فروشنده نیست.
وی اذعان داشت: تجار یا وارد کنندگان کالا پس از اینکه از دریافت محصولات خریداری شده، خبری نمی‌شود موضوع را از فروشنده پیگیری می‌کنند و فروشنده اعلام می‌کند که وجه مورد معامله واریز نگردیده که در این مرحله به جعلی بودن حساب‌ها پی برده می‌شود.
سرهنگ رمضانی با اشاره به اینکه تاکنون چندمیلیون دلار از واردکنندگان کالا و تجار ایرانی کلاهبرداری شده است و به علت اینکه اینگونه جرایم بین‌المللی می‌باشد و بسیاری از کشورها در این خصوص قانون مناسبی ندارند و از سویی نیز وجه واریز در کشور مقصد بلافاصله برداشت و در چندین حساب گردانده و به مقاصد نامعلومی منتقل می‌گردد که باعث شده است پی‌جویی‌های بین‌المللی اینگونه جرائم بسیار مشکل و در برخی مواقع امکان‌پذیر نمی‌باشد، جهت پیشگیری این موضوع نکاتی را به شرح ذیل اعلام کرد.
-   درصورتیکه صورتحساب دریافت و پرداخت از طریق ایمیل صورت می‌پذیرد، آدرس ایمیل طرف معامله را در ایمیل خود با نام و مشخصات ذخیره نمایند تا در صورتی که ایمیل جعلی ارسال گردد، ‌قابل تشخیص باشد.
-   درصورت دریافت هرگونه ایمیل درخصوص تغییر شماره حساب طرف معامله، تجار یا وارد کندگان به موضوع مشکوک گردیده و موضوع را تلفنی با شرکت فروشنده هماهنگ نمایند.
-   آدرس ایمیلی که ارسال و دریافت اسناد تجاری توسط آن صورت می‌پذیرد،‌ فقط بر روی سیستم‌های مطمئن باز و ایمیل‌ها مشاهده گردند.
-  نسبت به بررسی منبع و آدرس IP ارسال کننده  ایمیل اقدام گردد.
-  واردکنندگان و تجار درصورت ارسال حواله‌های ارزی به خارج از کشور، حواله را با نام خود ارسال نمایند و تا درصورت وجود مشکل، امکان پیگیری قضایی وجود داشته باشد.

 

حسن کاظمی بازدید : 367 جمعه 25 بهمن 1392 نظرات (0)
سرقت اسناد حساس مایکروسافت

به گزارش اِی وی نیوز، شرکت مایکروسافت تایید کرد که حملات سایبری اخیر علیه این شرکت باعث شد تا اسناد حساس آن دزدیده شود.

شرکت مایکروسافت طی چند هفته اخیر هدف حملات سایبری گروه هکر ارتش الکترونیک سوریه قرار گرفته است. وبلاگ های مایکروسافت، فیدهای شبکه اجتماعی این شرکت و حساب کاربری پست الکترونیکی کارمندان آن نیز هدف حمله این گروه قرار گرفته است. البته هدف این حملات هم چنان ناشناخته است.

مدیر گروه Trustworthy Computing مایکروسافت در وبلاگی نوشت: به نظر می رسد که برخی از اسناد مهم و حساس این شرکت به سرقت رفته است.

علاوه بر این در پست دیگری، یک متخصص امنیت با نام Graham Cluley نوشت: اسناد به سرقت رفته می تواند شامل اطلاعات درخواست هایی باشد که مایکروسافت از دولت ها درباره کاربران خاص دریافت کرده است.

Cluley افزود: اما بار دیگر این سوال مطرح می شود که آیا سازمان های بزرگ اقدامات امنیتی لازم در خصوص حفاظت اطلاعات حساس را به کار می برند.

 

منبع: مرکز ماهر

حسن کاظمی بازدید : 368 جمعه 25 بهمن 1392 نظرات (0)
بدافزار چوباکا، سارق پنهان اطلاعات از دستگاه های کارت خوان

به گزارش اِی وی نیوز، متخصصان موسسه امنیت مجازی FirstWatch بدافزاری را شناسایی کردند که اطلاعات ۴۹ هزار کارت اعتباری را در ۱۱ کشور به سرقت برده است.

 از پایگاه بیزنس ویک، این بد افزار سارق که چوباکا نام دارد، شرکت های بزرگ واقع در کشور هایی همچون روسیه، کانادا، ایالات متحده و استرالیا را هدف قرار داده و توانسته اطلاعات بیش از ۲۴ میلیون تراکنش مالی را به سرقت ببرد.
اطلاعات مذکور از طریق دستگاه های کارت خوان نصب شده در مراکز فروش این شرکت ها به سرقت رفته است.
متخصصان تا کنون ۱۱۹ دستگاه کارتخوان را شناسایی کرده اند که حاوی مدارکی از این سرقت عظیم اطلاعاتی هستند. این دستگاه ها در ۴۵ مرکز فروش مستقل، نصب شده اند.
بر اساس اظهار مقامات، این بدافزار از ۲۵ اکتبر سال گذشته میلادی مشغول سرقت اطلاعات بوده است.
بد افزا چوباکا اولین بار در ماه دسامبر گذشته توسط محققان موسسه ضدویروس کسپرسکی شناسایی و در یکی از وبلاگ های این موسسه معرفی شد. البته در آن زمان نوع اطلاعاتی که توسط این بدافزار گردآوری می شود، مشخص نبود.
این بدافزار، تمام فرآیند های درحال اجرا روی سیستم آلوده را رهگیری کرده و اطلاعاتی را که دارای الگو های خاصی هستند، از حافظه سیستم استخراج می کند.
مهاجمانی که این بدافزار را تولید کرده اند، توانایی بازبینی عملکرد سیستم های آلوده را دارند و از طریق آن ها می توانند سرورهای حاوی اطلاعات مالی را مورد دسترسی قرار دهند.
به گفته متخصصان، دامنه مورد استفاده این بدافزار از روز پنجشنبه گذشته غیرفعال شده است؛ به همین علت متخصصان معتقدند این بدافزار به صورت دوره ای از دامنه های مختلف استفاده می کند و عملکرد آن به مرور زمان توسط مهاجمین اصلاح می شود.
بدافزار چوباکا یک تروجان ساده است که هیچ گونه مکانیزم دفاعی یا محافظتی ندارد. با وجود این ظرف مدتی کمتر از دوماه به راحتی توانسته است اطلاعات مالی چندین فروشنده بزرگ را از سراسر جهان به سرقت ببرد.
با شناسایی این بدافزار، اکنون اغلب نرم افزارهای ضدویروس می توانند آن را شناسایی و نابود کنند.
براساس اظهارات متخصصان، اغلب فروشگاه ها از نرم افزار ضدویروس روی دستگاه های کارتخوان خود استفاده نمی کنند و بسیاری از این دستگاه ها فاقد هرگونه مکانیزم مراقبتی و محافظتی هستند. سارقان فضای مجازی همواره به دنبال ساده ترین هدف هستند و در حال حاضر دستگاه های کارت خوان با داشتن حداقل امکانات امنیتی، گزینه بسیار مناسبی برای سرقت اطلاعات مالی کاربران محسوب می شوند.
از طرفی به دلیل تدابیر امنیتی بسیار کم دستگاه های کارت خوان، مهاجمان بد افزار خود را نیازمند به روزرسانی و بهینه سازی ندیده اند و معماری چوباکا از ابتدای کار به همین صورت باقی مانده است.
برای مقابله با چنین بد افزارهایی دو راه حل وجود دارد؛ راه حل اول این است که فروشندگان با استفاده از ابزار های مراقبتی مانند برنامه های ضد ویروس و نرم افزارهای نظارتی، سطح امنیتی دستگاه های خود را افزایش دهند. راه حل دوم این است که با استفاده از تدابیر پیشگیرانه، اطلاعات کارت های اعتباری به محض دریافت، رمزگذاری شده و سپس درون شبکه منتقل شود.
 

 

مرجع : خبرگزاری ایرنا
حسن کاظمی بازدید : 353 جمعه 25 بهمن 1392 نظرات (0)
انتشار مجدد بدافزار بانکداری زئوس

به گزارش اِی وی نیوز، هکرها راه جدیدی را برای عبور از نرم افزارهای امنیتی و انتشار بدافزار زئوس پیدا کردند. زئوس یک برنامه مخرب شناخته شده ای است که اطلاعات بانکداری آنلاین را سرقت می کند.

شرکت امنیتی Malcovery Security، پس از آن که دریافت هیچ یک از ۵۰ برنامه امنیتی نتوانسته است این بدافزار را شناسایی نماید، به محققان امنیتی هشدار داد که بدافزار زئوس در قالب جدید خود در حال انتشار است.

گری وارنر، کارشناس ارشد شرکت Malcovery اظهار داشت: پیام هرزنامه حاوی یک فایل ”.zip” است که در صورتی که باز شود حاوی برنامه کاربردی کوچکی به نام UPATRE می باشد. این فایل اجرایی یک فایل ”.enc” را دانلود می کند و سپس این فایل رمزگشایی می شود. فایل رمزگشایی شده در واقع یک فایل GameOver Zeus می باشد که گونه ای از بدافزار زئوس است.

بدافزار زئوس اولین بار در سال ۲۰۰۶ شروع به فعالیت کرد و تا مدت ها برای سیستم های بانکداری مشکلاتی را بوجود آورد. کد منبع این بدافزار در سال ۲۰۱۱ افشاء شد و مجرمان سایبری هم چنان از این بدافزار به اشکال مختلف استفاده می کنند تا بتوانند قربانیان خود را به دام اندازند.

شرکت امنیتی Malcovery به مدیران شبکه توصیه می کند تا لاگ های سیستم را بررسی نمایند تا اگر فایل ”.enc” بر روی شبکه آن ها دانلود شده باشد نسبت به برطرف نمودن این خطر اقدام نمایند. این هرزنامه از طریق بات نت Cutwail توزیع می شود.

 

منبع: مرکز ماهر

حسن کاظمی بازدید : 417 جمعه 25 بهمن 1392 نظرات (0)
استفاده بسیاری از وب سایت های آپاچی از نسخه های قدیمی و آسیب پذیر

به گزارش اِی وی نیوز، با توجه به تحقیقات موسسه Netcraft، تعداد بسیار کمی از سرورهای آپاچی از نسخه کاملا اصلاح شده آن استفاده می کنند. بسیاری از سایت های محبوب و معروف بر روی نسخه قدیمی، آسیب پذیر و اصلاح نشده از آپاچی میزبانی می شوند.

آخرین نسخه منتشر شده از Apache Stable نسخه ۲٫۴٫۷ می باشد که در ۲۵ نوامبر سال ۲۰۱۳ منتشر شد. تعداد بسیار کمی از سایت ها از این نسخه استفاده می کنند. بنا به گزارشات ارسالی کمتر از یک درصد از سایت ها در حال استفاده از نسخه های ۲٫۴ می باشند در صورتی که شرکت آپاچی به کاربران توصیه اکید کرده است که از نسخه های ۲٫۴ استفاده نمایند. برخی از سروهای آپاچی از نسخه های مربوط به ۲٫۲ آپاچی استفاده می کنند و آخرین به روز رسانی این نسخه مربوط به ۱۸ نوامبر سال ۲۰۱۳ نسخه ۲٫۲٫۲۶ می باشد. حتی بسیاری از سایت های محبوب و معروف در حال حاضر از نسخه های سری ۱٫۳٫x آپاچی استفاده می کنند و بسیاری از آن ها در حال اجرای نسخه ۱٫۳٫۴۲ می باشند.

با توجه به یافته های Netcraft، بیش از نیمی از وب سایت های آپاچی نسخه خود را مخفی نگه می دارند اگر چه با برخی راهکارها می توان نسخه آن را بدست آورد. برخی از سرورها با نسخه آسیب پذیر ممکن است نسبت به رخنه های موجود درآن نسخه آسیب پذیر نباشند.

می توان گفت که نسخه های ۲٫۲٫x غالب می باشند و هم چنان توسط بسیاری از برنامه ها مانند Red Hat مورد استفاده قرار می گیرند. و هم چنین بسیاری از سایت هایی که امنیت یک نگرانی اساسی برای آن ها به شمار می رود مانند OpenSSL از نسخه های قدیمی آپاچی استفاده می کنند. OpenSSL.org از نسخه ۲٫۲٫۲۲ آپاچی بر روی Ubuntu Linux استفاده می کند.

 

منبع: مرکز ماهر

حسن کاظمی بازدید : 457 جمعه 25 بهمن 1392 نظرات (0)
آسیب پذیرترین سیستم های و نرم افزارهای سال ۲۰۱۳

به گزارش اِی وی نیوز، با توجه به گزارش منتشر شده توسط آزمایشگاه GFI، در سال ۲۰۱۳ تعدادی آسیب پذیری پرخطر در بسیاری از برنامه های کاربردی محبوب و سیستم عامل ها کشف شده است. با توجه به مستندات پایگاه داده آسیب پذیری جهانی (NVD)، محققان دریافتند که در سال ۲۰۱۳ در هر روز ۱۳ آسیب پذیری جدید گزارش کشف شده است و در مجموع ۴۷۹۴ آسیب پذیری امنیتی در این سال گزارش شده است که در پنج سال اخیر بی سابقه بوده است. یک سوم از این آسیب پذیری ها در رده امنیتی “پرخطر” قرار گرفته است.

در میان تولیدکنندگان شرکت اوراکل با ۵۱۴ آسیب پذیری امنیتی گزارش شده در صدر قرار دارد که ۱۹۳ آسیب پذیری تنها مربوط به جاوا می شود و بیش از ۱۰۰ آسیب پذیری در رده امنیتی “پرخطر” قرار داشته است. پس از آن شرکت سیسکو با ۳۷۳ رخنه امنیتی در رده دوم قرار گرفت و شرکت مایکروسافت با ۳۴۴ آسیب پذیری رده سوم را کسب کرد.

اما در بین مرورگرها، بیشترین آسیب پذیری در IE گزارش شده است و گوگل کروم در رده سوم قرار گرفته است. در این میان موزیلا فایرفاکس عملکرد بهتری داشت و در این مرورگر ۱۴۹ آسیب پذیری گزارش شد و در مقایسه با IE و گوگل کروم در جایگاه بالاتری قرار گرفت.

 

منبع: مرکز ماهر

تعداد صفحات : 13

درباره ما
Profile Pic
این سایت با همه موضوعات در زمینه اینترنت،سرگرمی،اموزش و... فعالیت میکند.امیدواریم از مطالب این سایت استفاده برده باشید.در صورت نیاز به نرم افزار و اموزش های خاص لطفا در قسمت نظرات یا با شماره 09335075764 تماس بگیرد تا در عرض 24 ساعت در سایت قرار بگیرد.در ضمن در خبرنامه سایت ثبت نام کنید چون بزودی مطالب جالب و اموزنده زیبایی در سایت قرار میگرد که فقط از طریق خبرنامه سایت به اطلاع اعضای گرامی می رسد.با تشکر فراوان مدیریت سایت:حسن کاظمی پشتیبانی و آموزش ها:مهندس میلاد خان محمدی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    به نظر شما کدام مطالب باعث افزیش آمار وبلاگ و سایت میگردد؟؟؟
    به نظر شما مطالب مهندس خان محمدی در یادگیری شما تاثیر داشته است؟
    آمار سایت
  • کل مطالب : 192
  • کل نظرات : 4
  • افراد آنلاین : 21
  • تعداد اعضا : 469
  • آی پی امروز : 173
  • آی پی دیروز : 73
  • بازدید امروز : 284
  • باردید دیروز : 134
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 963
  • بازدید ماه : 963
  • بازدید سال : 54,898
  • بازدید کلی : 286,054
  • کدهای اختصاصی

    فرم تماس

    تصویر ثابت

    معرفي صفحه به دوستان

    *  نام شما
     

    ايميل شما *

     

    ايميل دوست شما *

     

    ايميل دوست ديگر شما

     
     
     
    دانلود نرم افزار های کاربردی


    firefox
    Mozila Firefox
    v 21.0 Final
    chrome
    Google Chrome
    v 27.0.1453.93
    ie
    Internet Explorer
    v 10.0.9200.16438
    opera
    Opera
    v 12.15 final
    node32
    NOD32 Antivirus Trial
    v 6.0.316.0 Trial
    kaspersky
    Kaspersky AntiVirus
    v 2013 v13.0.1.4190
    idm
    IDM
    v 6.16 Build 2
    babylon
    Babylon
    Pro 9.0.4 r10
    k-lite nega pack
    K-Lite Mega Codec
    v 9.9.5 Full
    tuneup
    TuneUp Utilities
    v 13.0.3000.138
    nero
    Nero Burning Rom
    v12.5.01900
    winrar
    WinRAR
    v 4.20 Final
    kmplayer
    KMPlayer
    v 3.6.0.87
    yahoo messenger
    Yahoo Messenger
    v 11.5.0.228 Final
    بروز ترین ها

     

    منبع:http://gahar.ir