یکشنبه، آذر ۲۱، ۱۳۸۹

دسترسی ایمن تر به اینترنت

تنظیمات اکروبات ریدر برای ایجاد امنیت در مشاهده فایلهای پی‌دی‌اف


مقدمات لازم: آشنایی با اکروبات ریدر، آشنایی با چگونگی مشاهده فایلهای ‌پی‌دی‌اف
سطح مقاله: این مقاله برای تمام کاربران اینترنتی مناسب است
اکروبات ریدر در مواردی جهت نمایش فایل های پی دی اف تحت وب استفاده می شود و بنابراین وجود هرگونه حفره امنیتی در آن، می تواند اطلاعات کاربران را در معرض خطر توسط هکرها قرار دهد. 
برای جلوگیری از هرگونه خطر احتمالی انجام تغییراتی در تنظیمات اکروبات ریدر ضروری است.
۱-  اکروبات ریدر خود را به روز رسانی کنید. اکروبات و ادوبی ریدر به ترتیب از نسخه های ۹ و ۸.۱.۷ به بعد، به ویژگی جدیدی تحت عنوان Enhanced Security مجهز شده اند که به طور پیش فرض در آن ها فعال است. این قابلیت جدید از دو مولفه تشکیل شده است، یکی شامل محدودیت های امنیتی پیش فرض و دیگری مولفه ای که کاربر را قادر می سازد که آدرس های مورد اعتماد خود را به ریدر معرفی کند که شامل این محدودیت ها نشوند.
از جمله خطراتی که این امکان جدید بر طرف ساخته است می توان حملات تزریق داده ( Data Injection ) و Cross-Site را نام برد.
زمانی که اکروبات ریدر با احتمال وقوع چنین خطراتی مواجه می شود، پیغام اخطاری را به کاربر نشان می دهد. شکل زیر پیغام اکروبات ریدر هنگام مواجهه با خطر Cross-Domain Access نمایش می دهد. 


برای تعیین محدوده های مورد اعتماد (Trusted Zones) که تحت محدودیت Security Enhancement قرار نگیرند می بایست تنظیمات زیر را در اکروبات ریدر اعمال کنید. 
ابتدا به منوی Preferences رفته Security (Enhanced ( را انتخاب کنید.
 در مستطیل Privileged Locations می توانید محدوده های مورد اعتماد را انتخاب کنید. اگر در این مستطیل گزینه ی Automatically Trust Sites from my Win OS Security Zones را ضربدر بزنید، اکروبات ریدر کلیه ی محدوده های مورد اعتماد مرورگر ویندوز را به محدوده های مورداعتماد خود خواهد افزود. چنانچه به دنبال امنیت بیشتر هستید،‌ این انتخاب به شما توصیه نمی شود.
با فشار دکمه ی Add File یا Add Folder  می توانید فایل یا فولدری را که می خواهید از محدودیت ها معاف شود اضافه کنید. فشار دکمه ی Add Host به کاربر اجازه می دهد که سایت های مورد اعتماد خود را به لیست معاف از محدودیت های امنیتی اضافه کند.
۲-  جاواسکریپت را غیرفعال کنید تا به طور خودکار اجرا نشود. 
 ابتدا در قسمت منو، گزینه ی Edit و سپس گزینه ی Preferences را انتخاب کنید. سپس در گزینه های سمت چپ پنجره ی باز شده، روی گزینه ی Javascript کلیک کنید تا صفحه ی زیر را مشاهده کنید.
حال گزینه ی Enable Javascript را غیرفعال کنید. این توصیه امنیتی بسیار مهم است. خیلی از هکرها از فایلهای پی‌دی‌اف برای هک کردن کامپیوترها استفاده میکنند. 
۳- امکان نمایش فایل های پی دی اف درون مرورگر وب را غیر فعال کنید. 
در همان قسمت Edit->Preferences از منوی سمت چپ گزینه ی Internet را انتخاب کنید و پنجره ی زیر را مشاهده خواهید کرد:
گزینه ی Display PDF in browser را غیرفعال کرده و تنظیمات را ذخیره کنید. 





سه‌شنبه، آذر ۱۶، ۱۳۸۹

آیا گوگل سه‌شنبه سیستم‌عامل کروم را رونمایی می‌کند؟

به گزارش فارنت و به نقل از پایگاه اینترنتی Mashable، شرکت گوگل با ارسال دعوتنامه‌ای به برخی پایگاه‌های اینترنتی و خبری از آنها برای شرکت در مراسمی در کنفرانس خبری در سانفرانسیسکو در روز سه‌شنبه دعوت کرده است.
در این دعوتنامه به صراحت اعلام شده است که ما قصد داریم برخی اخبار مهیج در خصوص کروم را با شما در میان بگذاریم.
chrome OS Unveil
این مراسم در مرکز «داگ‌پچ» گوگل در سانفرانسیسکو در روز سه‌شنبه هفتم دسامبر از ساعت ۱۰ صبح تا ۱۳ برگزار خواهد شد.
Mashable در گزارش خود ضمن وعده گزارش زنده این مراسم، پیش‌بینی کرده است که گوگل در این مراسم اولین سیستم عامل خود یعنی کروم را که انتظار برای عرضه آن در حال طولانی شدن است، به صورت رسمی معرفی کند.
گوگل این سیستم عامل را برای رایانه‌های سنتی یعنی رایانه‌های رومیزی مانند پی‌سی‌، نت‌بوک‌ها و لپ‌تاپ‌ها به بازار عرضه خواهد کرد وپیش از این تصاویر بیشتری از این سیستم عامل منتشر شده بود.
گوگل اولین خبرها در خصوص این سیستم عامل را در جولای سال ۲۰۰۹ منتشر کرده بود.

دوشنبه، آذر ۰۸، ۱۳۸۹

How 250,000 US embassy cables were leaked


From a fake Lady Gaga CD to a thumb drive that is a pocket-sized bombshell – the biggest intelligence leak in history
Bradley Manning, left, is accused of stealing classified files released by Julian Assange, right 
US soldier Bradley Manning, left, who is accused of stealing the classified files and handing the database to the WikiLeaks website of Julian Assange, right. Photograph: Associated Press/AFP/Getty Images
An innocuous-looking memory stick, no longer than a couple of fingernails, came into the hands of a Guardian reporter earlier this year. The device is so small it will hang easily on a keyring. But its contents will send shockwaves through the world's chancelleries and deliver what one official described as "an epic blow" to US diplomacy.
The 1.6 gigabytes of text files on the memory stick ran to millions of words: the contents of more than 250,000 leaked state department cables, sent from, or to, US embassies around the world.
What will emerge in the days and weeks ahead is an unprecedented picture of secret diplomacy as conducted by the planet's sole superpower. There are 251,287 dispatches in all, from more than 250 US embassies and consulates. They reveal how the US deals with both its allies and its enemies – negotiating, pressuring and sometimes brusquely denigrating foreign leaders, all behind the firewalls of ciphers and secrecy classifications that diplomats assume to be secure. The leaked cables range up to the "SECRET NOFORN" level, which means they are meant never to be shown to non-US citizens.
As well as conventional political analyses, some of the cables contain detailed accounts of corruption by foreign regimes, as well as intelligence on undercover arms shipments, human trafficking and sanction-busting efforts by would-be nuclear states such as Iran and Libya. Some are based on interviews with local sources while others are general impressions and briefings written for top state department visitors who may be unfamiliar with local nuances.
Intended to be read by officials in Washington up to the level of the secretary of state, the cables are generally drafted by the ambassador or subordinates. Although their contents are often startling and troubling, the cables are unlikely to gratify conspiracy theorists. They do not contain evidence of assassination plots, CIA bribery or such criminal enterprises as the Iran-Contra scandal in the Reagan years, when anti-Nicaraguan guerrillas were covertly financed.
One reason may be that America's most sensitive "top secret" and above foreign intelligence files cannot be accessed from Siprnet, the defence department network involved.
The US military believes it knows where the leak originated. A soldier, Bradley Manning, 22, has been held in solitary confinement for the last seven months and is facing a court martial in the new year. The former intelligence analyst is charged with unauthorised downloads of classified material while serving on an army base outside Baghdad. He is suspected of taking copies not only of the state department archive, but also of video of an Apache helicopter crew gunning down civilians in Baghdad, and hundreds of thousands of daily war logs from military operations in Afghanistan and Iraq.
It was childishly easy, according to the published chatlog of a conversation Manning had with a fellow-hacker. "I would come in with music on a CD-RW labelled with something like 'Lady Gaga' … erase the music … then write a compressed split file. No one suspected a thing ... [I] listened and lip-synched to Lady Gaga's Telephone while exfiltrating possibly the largest data spillage in American history." He said that he "had unprecedented access to classified networks 14 hours a day 7 days a week for 8+ months".
Manning told his correspondent Adrian Lamo, who subsequently denounced him to the authorities: "Hillary Clinton and several thousand diplomats around the world are going to have a heart attack when they wake up one morning and find an entire repository of classified foreign policy is available, in searchable format, to the public ... Everywhere there's a US post, there's a diplomatic scandal that will be revealed. Worldwide anarchy in CSV format ... It's beautiful, and horrifying."
He added: "Information should be free. It belongs in the public domain."
Manning, according to the chatlogs, says he uploaded the copies to WikiLeaks, the "freedom of information activists" as he called them, led by Australian former hacker Julian Assange.
Assange and his circle apparently decided against immediately making the cables public. Instead they embarked on staged disclosure of the other material – aimed, as they put it on their website, at "maximising political impact".
In April at a Washington press conference the group released the Apache helicopter video, titling it Collateral Murder.
The Guardian's Nick Davies brokered an agreement with Assange to hand over in advance two further sets of military field reports on Iraq and Afghanistan so professional journalists could analyse them. Published earlier this year simultaneously with the New York Times and Der Spiegel in Germany, the analyses revealed that coalition forces killed civilians in previously unreported shootings and handed over prisoners to be tortured.
The revelations shot Assange and WikiLeaks to global prominence but led to angry denunciations from the Pentagon and calls from extreme rightwingers in the US that Assange be arrested or even assassinated. This month Sweden issued an international warrant for Assange, for questioning about alleged sexual assaults. His lawyer says the allegations spring from unprotected but otherwise consensual sex with two women.
WikiLeaks says it is now planning to post a selection of the cables. Meanwhile, a Guardian team of expert writers has been spending months combing through the data. Freedom of information campaigner Heather Brooke obtained a copy of the database through her own contacts and joined the Guardian team. The paper is to publish independently, but simultaneously with the New York Times and Der Spiegel, along with Le Monde in Paris and El País in Madrid. As on previous occasions the Guardian is redacting information likely to cause reprisals against vulnerable individuals.

Ref : www.guardian.co.uk

شنبه، آذر ۰۶، ۱۳۸۹

آغاز به کار ویکی خبر فارسی

سایت ویکی خبر فارسی
ویکی پدیا هدف از طراحی این سایت را اینطور بیان کرده است:
ویکی‌خبر از ایده خبرنگاری مشارکتی حمایت می‌کند و اعتقاد دارد که شهروندان می‌توانند بهترین منبع خبری باشند. ما از شما دعوت می‌کنیم که به ما بپیونید و اخبار محبوبتان را گزارش کنید. آیا خود را یکی از اعضای جامعه خبرنگاران می‌دانید؟ منتظر حضور شما هستیم.

همه چیز درباره سرویس ایمیل فیس بوک

تحقیقات سایمانتك، اطلاعات جدیدی را درباره اهداف احتمالی كرم استاكس نت

محققان امنیتی سایمانتك مدعی هستند كه استاكس نت احتمالا برای حمله به تأسیسات غنی سازی اورانیوم طراحی شده است.
یكی از مدیران فنی سایمانتك به نام Eric Chien در اینباره به وب سایت امنیتی CNET گفت: " این بدافزار سیستم هایی را هدف قرار داده است كه دارای یك مبدل فركانس هستند كه نوعی دستگاه برای كنترل سرعت موتور است. بدافزار استاكس نت به دنبال مبدل هایی از یك شركت در فنلاند و یا تهران بوده است."
وی ادامه داد: " استاكس نت بر روی سیستم قربانی به دنبال این دستگاه ها می گردد و فركانسی را كه دستگاه های مذكور با آن كار می كنند، شناسایی كرده و به دنبال بازه ای از 800 تا 1200 هرتز می گردد. در صورتی كه نگاهی به برنامه های سیستم های كنترل صنعتی بیندازید، متوجه می شوید كه تعداد كمی از آنها از مبدل هایی با سرعت مذكور استفاده می كنند. برنامه های مذكور واقعاً محدود هستند و غنی سازی اورانیوم یكی از آنها است."
بنا بر گفته‌های وی، ظن و گمان هایی در مورد اینكه استاكس‌نت نیروگاه‌های هسته‌ای ایران را هدف قرار داده بود، وجود داشت، اما نیروگاه های هسته ای از اورانیوم غنی شده استفاده می كنند و لذا نیازمند مبدل‌های فركانسی كه استاكس نت به دنبال آنها است، نیستند.
همچنین در لیست خلاصه‌ای كه سایمانتك از هدف‌های احتمالی منتشر كرده است، تأسیساتی به چشم می‌خورند كه از تجهیزات كنترل عددی كامپیوتری كه معمولاً به آنها تجهیزات CNC گفته می‌شود، استفاده می‌كنند.
برنامه استاكس نت كنترلرهای منطق برنامه در درایوهای تبدیل فركانس را كه برای كنترل موتورها به كار می‌روند، دستكاری می‌كند. این بدافزار فركانس‌های مبدل را ابتدا تا بالاتر از 1400 هرتز بالا می‌برد و سپس آن را تا كمتر از 2 هرتز پایین می‌آورد و سپس آن را فقط برای بالاتر از 1000 هرتز تنظیم می‌كند.
آقای Chien می گوید:
" در اصل، این بدافزار سرعتی را كه موتور با آن كار می كند، به هم می ریزد كه می تواند منجر به بروز هر اتفاقی بشود. برای مثال كیفیت محصول پایین آید و یا اینكه اصلاً تولید نشود، مثلاً تأسیسات غنی سازی نمی تواند به درستی اورانیوم را غنی سازی كند. این كار همچنین می تواند منجر به خرابی موتور به صورت فیزیكی نیز بشود. ما تأییدیه داریم كه در این سیستم اتوماسیون پروسه های صنعتی به صورت عمدی خرابكاری صورت گرفته است."
سایمانتك بعد از اینكه نكته ای را از یك كارشناس حرفه ای آلمانی در مورد پروتكل Profibus دریافت كرد توانست پی به جزئیات پیاده سازی و هدف استاكس نت ببرد. این كارشناس حرفه ای به سایمانتك گفت كه تمام درایورهای فركانسی دارای یك شماره سریال واحد هستند و به این ترتیب سایمانتك توانست راز عددهای موجود در كد استاكس نت را فاش سازد.

Refrence : www.symantec.com

دوباره سلام

سلام به همه ی کسانی که وبلاگ من رو دارن می خونن.اول یه توضیحی بدم که این وبلاگ رو برای چه منظوری راه اندازی کردم.راستش من علاقه شدیدی به تکنولوژی های روز دارم و می خوام تو این وبلاگ هر اخباری رو در این باره پیدا کردم رو با ذکر منبع در اختیار شما هم قرار بدم.کلا این وبلاگ در باره مسائل مربوط به حوزه کامپیوتر ،آی تی و تکنولوژی های جدید هستش.ممنون می شم تو این راه هر پیشنهاد و مطلبی دارین در اختیارم بذارین.
با تشکر.سعید شفایی