کانال بیداری اندیشه در سروش کانال بیداری اندیشه در تلگرام



ارسال پاسخ  به روز آوری
 
رتبه به موضوع
  • 2 رای - 5 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5
بسیار مهم _آسیب پذیری OpenSSL TLS Heartbleed-سواستفاده nsa
۱۸:۱۰, ۲۰/فروردین/۹۳ (آخرین ویرایش ارسال: ۳۰/فروردین/۹۳ ۱۶:۳۳ توسط ELENOR.)
شماره ارسال: #1
آواتار
دارندگان دومین که در این دو روزه حساب های خود را چک کرده اند هر چه سریع تر رمز های عبور خودتون رو تغییر بدهید ...
این آسیب پذیری در یاهو هم بوده است ... بهتره رمز یاهوی خودتون رو هم تغییر بدهید ...
برخی بانک های ایرانی هم این آسیب پذیری را دارند ... در این دو روزه خرید اینترنتی نکنید
کلا احتیاط کنیدBig GrinBig GrinBig Grin
(۱۹ فروردین ۱۳۹۳ و ۸ آوریل ۲۰۱۴) یک آسیب پذیری بسیار مهم در OpenSSL کشف و راه حل اجتناب از آن نیز ارائه شده است.این مشکل که به خونریزی قلبی شهرت یافته است، تقریبا به هر کس که به اینترنت دسترسی دارد، اجازه می‌دهد که اطلاعاتی از سرورهای آسیب پذیر را سرقت کند. این اطلاعات ممکن است رمز عبور کاربران یا حتی رمز عبور کل سرور باشد.

از آنجا که متاسفانه با گذشت چندین ساعت از اعلام عمومی این خطر بی سابقه در جهان، متاسفانه هنوز در ایران اطلاع رسانی لازم صورت نگرفته است و بسیاری از سایت‌ها و کاربران ایرانی در معرض تهدید و خطر جدی هستند، شرکت بیان اطلاعات مربوط به این آسیب‌پذیری را برای اطلاع و رفع سریع‌تر آن منتشر می‌نماید. متاسفانه تا لحظه‌ی انتشار این خبر مراکز دولتی و دانشگاهی کشور که خود وظیفه رصد و پیش‌گیری از وقوع این مشکل را دارند، این آسیب پذیری در آن‌ها مشاهده شده است.

این مشکل در پیاده سازی پروتکل TLS کشف شده است، و باعث می‌شود سرورهایی که از هر نوع ارتباط امن برای ارتباط استفاده می‌کنند، آسیب پذیر باشند. همه‌ی ارتباط‌ها از طریق https (که بیشتر سرویس‌های برخط ایمیل، و چت از آن استفاده می‌کنند) smtp و imap (که برای تبادل ایمیل استفاده می‌شود) و اتصال‌های امن VPN و SSH همه






در معرض خطر هستند. این خطر ارتباط امن بانک‌های اینترنتی را نیز تهدید می‌کند.

این مشکل خطرناک در حقیقت اجازه می‌دهد که هر کاربری در ارتباط دو سویه‌ی امن (با TLS) بتواند (در هر اتصال) 64KB از حافظه‌ی رایانه سوی دیگر ارتباط را بخواند (با تکرار این عمل می‌توان مقدار بیشتر از حافظه را استخراج کرد). این مقدار از حافظه‌ی RAM خوانده شده ممکن است شامل کلیدهای رمز نگاری یا رمزعبورهای یا هر گونه محتوای مربوط به هر کاربری باشد. ضمنا این مشکل تنها به سایت‌های https محدود نمی‌شود، بلکه هر سروری که به عنوان کاربر به https دیگر سایت‌ها نیز متصل می‌شود، آسیب پذیر است.




بر اساس گزارش NetCraft در سال ۲۰۱۴ بیش از ۶۶٪ سایت‌ها از سرورهایی استفاده می‌کنند که بالقوه این آسیب پذیری را دارند. گستره و اهمیت این آسیب پذیری به حدی است یک سایت مستقل (heartbleed.com) برای توضیح جوانب مختلف آن ایجاد شده است.


آیا رایانه من نیز آسیب پذیر است؟

فقط رایانه‌هایی که از Linux یا BSD استفاده می‌کنند و نسخه‌ی سیستم عامل آن‌ها جدیدتر از دو سال گذشته است، شامل این آسیب پذیری می‌شوند. البته متاسفانه بیشتر سرورهایی که در وب استفاده می‌شوند، در این گروه جای می‌گیرند ولی برای کاربران خانگی که ویندوز استفاده می‌کنند این آسیب پذیری وجود ندارد.

سرورهایی که Ubuntu 12.04 به بالا یا Debian Wheezy یا CentOS 6.5 یا Fedora 18 یا FreeBSD 8.4/9.1 یا OpenBSD 5.3 یا OpenSUSE 12.2 دارند آسیب پذیر هستند. البته سرورهای قدیمی‌تر که از نسخه‌های Debian Squeeze یا SUSE Linux Enterprise این آسیب پذیری را ندارند.


آیا ضربه‌ای به اطلاعات شخصی من وارد خواهد شد؟

اگر فکر می‌کنید چون رایانه‌ی شما آسیب پذیر نیست، پس خطری شما را تهدید نمی‌کند، سخت در اشتباه هستید. هر گونه اطلاعاتی از شما که در وب وجود دارد (رمزهای عبور ایمیل، بانکی و ...) در معرض خطر است و اگر سرویس‌دهنده‌های اینترنتی سرورهای خود را بروز نکنند، خطر داده‌های کاربران را تهدید خواهد کرد و تضمینی وجود ندارد که یک خرابکار از آن استفاده نکرده باشد.


این مشکل از کی و چگونه پیش آمده است؟


این مشکل اولین بار در سال ۲۰۱۱ ایجاد شده و با انتشار رسمی نسخه‌ی openssl 1.0.1 در ابتدای فروردین سال ۱۳۹۱ (۱۴ می ۲۰۱۲) عملا وارد دنیای وب شده است. از آن موقع تا کنون بیش از دو سال می‌گذرد و مشخص نیست که آیا در این زمان چه کس/کسانی از آن اطلاع داشته‌اند یا از آن سوء استفاده داشته‌اند.

این مشکل برای اولین بار در ساعت ۲۲ (به وقت تهران) در ۱۸ فروردین در سایت رسمی openssl منتشر شد، و تحت نام رسمی CVE-2014-0160 شناخته می‌شود. همچنین به صورت غیر رسمی، نام heart-bleed «خونریزی قلبی» به این آسیب پذیری داده شده است (همراه با لوگویی که در بالا مشاهده می‌شود). این نام گذاری به دلیل این بوده که مشکل در ماژول heartbeat (ضربان قلب) از openssl رخ داده است.

البته سرورهای بیان از قبل از افزونه‌ی heartbeat استفاده نمی‌کرده‌اند و بنابراین خطری کاربران و محصولات شرکت بیان را تهدید نمی‌کند.


چگونه باید با این آسیب پذیری مقابله کرد؟

کاربران و مدیران سایت‌ها در صورتی که از سیستم‌عامل‌های ذکر شده استفاده می‌کنند، باید هر چه سریعتر آن را بروز کنند. با توجه به این که امکان سرقت هر گونه اطلاعات در این مدت وجود داشته است، معمولا به مدیران سطح بالا پیشنهاد می‌شود که رمزهای عبور خود را تغییر دهند و همچنین بهتر است certificate های لازم برای راه اندازی سایت‌های https و ... دوباره ساخته شوند. این عمل گرچه احتمالا برای مدیران سایت‌ها سنگین خواهد بود، ولی برای تضمین امنیت کامل لازم است.


مثالی از امکان استفاده از این آسیب پذیری

در تصویر زیر که بر روی یک سرور واقعی داخل ایران تست شده است، داده‌های مربوط به یک کاربر ناشناس قابل نمایش است (با اینکه از ارتباط امن استفاده شده‌بوده است). (دو رقم آخر IP با xx جایگزین شده است)
[تصویر: 8876506715095401059?view]


در حال بروزرسانی
تیم امنیتی بیان تا کنون سرویس‌های بسیاری را یافته که این آسیب پذیری را هنوز دارند. برخی از مهمترین آن‌ها عبارتند است:
  • yahoo.com
  • alexa.com
  • stackoverflow.com و همه سایت‌های مرتبط با آن
  • صفحه اصلی بانک سامان (sb24.com)
  • شاپرک (shaparak.ir) شبکه الکترونیکی پرداخت کارت شاپرک
  • سرویس ایمیل ملی شرکت پست mail.post.ir
  • مرکز ملی ثبت دامنه .ir در nic.ir
  • مرکز آپای شریف (cert.sharif.edu)
  • باشگاه خبرنگران صداوسیما yjc.ir
  • ایمیل دانشگاه تهران utservm.ut.ac.ir
  • ایمیل دانشگاه امیرکبیر webmail.aut.ac.ir
  • همراه اول (mci.ir)
  • خبرگزاری ictna.ir
  • خبرگزاری jahannews.com
  • سایت barnamenevis.org
  • سامانه دفاتر پیشخوان دولت dpd.ir
  • معاونت آموزشی وزارت علوم emsrt.ir (و wiki.emsrt.ir)
  • راهنمای جامع صنعت فناوری اطلاعات ictkey.ir
  • شبکه مجازی ایرانیان (hammihan.com)
  • بیمه معلم (bimegar.ir)
  • پایگاه خبری صراط (seratnews.ir)
  • میهمن میل (mihanmail.ir)
  • ایمیل ملی ایرانی وطن میل (vatanmail.ir)
  • میل سرا mailsara.ir
  • بانک رفاه refah-bank.ir
  • اینترنت بانک بانک رفاه (rb24.ir)
  • ایمیل همراه اول mail.mci.ir
  • فروشگاه اینترنتی سروش مدیا (soroush.tv)
  • کافه بازار (cafebazaar.ir)
  • سیبچه sibche.ir
  • فروشگاه اینترنتی فینال (final.ir)
  • سایت قطره (ghatreh.com)
  • شبکه اجتماعی هم‌میهن (hammihan.com)
  • زومیت (zoomit.ir)
  • شرکت آسیاتک (asiatech.ir)
  • صراط نیوز (seratnews.ir)
  • ممتاز نیوز (momtaznews.com)
  • بازی عصر پادشاهان (kingsera.ir)
  • درگاه خرید اینترنتی بلیط اتوبوس (payaneh.ir)
  • تلوبیون (telewebion.com)
  • تهران کالا (tehrankala.com)
  • سایت عقیق (aghigh.ir)
  • روزنامه کیهان (kayhan.ir)
  • سایت مسابقه امنیت سایبری اسیس (ctf.asis.io)
ساعت ۱۵:۳۵: هنوز هیچ کدام از نهادی مسئول اطلاع رسانی نکرده‌اند
ساعت ۱۶:۱۰: هنوز هیچ کدام از نهادی مسئول اطلاع رسانی نکرده‌اند
ساعت ۱۶:۱۶: مشکل اینترنت بانک رفاه برطرف شده است. (البته مشکل refah-bank.ir برطرف نشده)
ساعت ۱۶:۲۰: آسیب پذیری stackoverflow.com برطرف شده است
ساعت ۱۶:۲۱: آسیب پذیری yahoo.com همچنان وجود دارد.
ساعت ۱۶:۲۱: آسیب پذیری بانک سامان sb24.ir همچنان وجود دارد.
ساعت ۱۶:۲۳: mail.post.ir آسیب پذیری را برطرف کرده است.
ساعت ۱۶:۲۵: مرکز آپا شریف آسیب پذیری را اصلاح کرده است.
ساعت ۱۶:۲۷: سایت همراه اول (mci.ir) هنوز آسیب پذیر است.
ساعت ۱۶:۲۸: سامانه دفاتر پیشخوان دولت (dpd.ir) نیز هنوز آسیب پذیر است.
ساعت ۱۷:۰۵: سرقت گسترده نام کاربری و رمز عبور ایمیل‌های yahoo.com کماکان ادامه دارد.
ساعت ۱۷:۰۸: بنابه دلایل امنیتی امکان مطرح کردن بسیاری از اتفاقات ناگواری که در کشور در حال رخ دادن است قابل انتشار نیست

ساعت ۱۷:۲۸: سایت همراه اول از دسترس خارج شده است.

ساعت ۲۰:۰۰: سایت همراه اول مجددا در دسترس قرار گرفته است ولی همچنان آسیب پذیر است!

ساعت ۲۱:۰۰: سایت‌های nic.ir و yahoo.com همچنان آسیب پذیر هستند، میلیون‌ها رمز عبور از سایت yahoo.com و صدها رمز عبور نیز از سایت nic.ir تا کنون به سرقت رفته است.

ساعت ۲۲:۰۲: سایت login.yahoo.com آسیب پذیری را مرتفع کرد، البته آسیب پذیری بر روی yahoo.com همچنان وجود دارد. به این ترتیب روند سرقت رمزعبورها متوقف شده است، اما سرقت ایمیل‌ها و ... هنوز امکان پذیر است.

ساعت ۲۲:۰۵: آسیب پذیری در سایت mail.yahoo.com نیز مرتفع شده است ولی همچنان در خود yahoo.com وجود دارد. کاملا مشخص است که اکنون در قاره‌ی آمریکا صبح شده است و تازه مسئولین امنیتی یاهو دست به کار شده‌اند.
ساعت ۲۲:۲۱: سرور سایت yahoo.com نیز بروز شد و آسیب پذیر نیست. البته سایت search.yahoo.com همچنان آسیب پذیر است. و همینطور en-maktoob.yahoo.com که صفحه پیش فرض کاربران ایرانی نیز هست.

۲۰ فروردین، ساعت ۱۰:۳۸: گرچه بسیاری از سایت‌های خارجی (حتی سرورهای yahoo.com) آسیب پذیری را مرتفع کرده‌اند اما شرکت‌ها داخلی مانند nic.ir و mci.ir همچنان آسیب پذیرند.
۲۰ فروردین، ساعت ۱۵:۵۰: آسیب پذیر سایت‌های nic.ir و mci.ir نیز برطرف شد.

۲۰ فروردین، ساعت ۱۶:۵۵: از ۱۰،۰۰۰ سایت برتر جهان، ۱۳۵۰ مورد این آسیب پذیری را داشته‌اند. با بررسی واحد شبکه بیان نیز از ۵۰۰ سایت برتر در ایران، حدود ۵۰ سایت آسیب پذیر بوده‌اند (دقت کنید که بسیاری از ۵۰۰ سایت برتر ایران، سایت‌های خارجی هستند، مانند گوگل).
این آمار برای ۱۰،۰۰۰ سایت برتر جهان که باید امن‌ترین سایت‌ها باشند، شوک برانگیر است.

نقل و کپی مطلب بدون درج پیوند و ذکر منبع مجاز نمی‌باشد.
منبع :بیان

تا دو روز آینده حتی المقدور از خرید های اینترنتی خود داری فرمایید ... فعلا وضعیت قرمز قرمز قرمز است
یافتن تمامی ارسال های این کاربر
نقل قول این ارسال در صفحه جدید
 تقدیر و تشکر از مطلب توسط: یاســین ، مجتبی110 ، مجنون الحسین ، مجید املشی ، yashar1374 ، أین المنتظر ، Ali#59 ، محب الزهرا ، پرنیان ، صبح صادق ، انتصـار ، عبدالرحمن ، مسافر ، هادی... ، Havbb 110 ، fazel ، السا ، joseffist ، m.hossein ، Hadith ، mahdy30na ، A L I ، آیلار
۱۹:۱۱, ۲۰/فروردین/۹۳
شماره ارسال: #2
آواتار
ما که زیر سایه ی وب،ز هر چه رنگ تعلق پذیرد آزادیم!Cool

فقط یه نکته
راجع به وضعیت تالار صحبتی نشد Wink
نهکنتون! (هکتون نکننBig Grin)


BeardBeardBeard
ارسال ایمیل به این کاربر یافتن تمامی ارسال های این کاربر
نقل قول این ارسال در صفحه جدید
 تقدیر و تشکر از مطلب توسط: یاســین ، پرنیان ، صبح صادق ، عبدالرحمن ، zahra11 ، السا ، mahdy30na
۱۹:۱۸, ۲۰/فروردین/۹۳
شماره ارسال: #3
آواتار
یه روزی میرسه که دیگه مجبوریم همه این وسایلامونو بندازیم دور
پولامونم به جای بانک بذاریم توی تشکمونCool
والا!!
این خط این نشون
یافتن تمامی ارسال های این کاربر
نقل قول این ارسال در صفحه جدید
 تقدیر و تشکر از مطلب توسط: پرنیان ، ELENOR ، صبح صادق ، عبدالرحمن ، Ali#59 ، zahra11 ، Havbb 110 ، fazel ، السا ، mahdy30na
۱۹:۳۳, ۲۰/فروردین/۹۳ (آخرین ویرایش ارسال: ۲۰/فروردین/۹۳ ۱۹:۳۶ توسط ELENOR.)
شماره ارسال: #4
آواتار
این چند روز خون و خون ریزی است در عرصه وب .... اصلا نیاید تو اینترنت بهتره ...
بانک سامان و رفاه و میل های دانشجویی و shaparak.ir و payaneh.ir و پیشخوان دولت و ...
فاتحه .... فکر کنم وحشتناک ترین آسیب پذیری تاریخ است
تازه این آسیب پذیری سه سال هست که وجود داردDodgyDodgyDodgy
همین الان بانک مرکزی برخی کشور ها همشون دارند ...همه نقل و انتقالاتشون رو هکر ها می توانند در بیاورند ...
اصلا الان عروسی هکر هاست Smile Smile Smile Smile Smile Smile Smile Smile Smile Smile Smile Smile
یافتن تمامی ارسال های این کاربر
نقل قول این ارسال در صفحه جدید
 تقدیر و تشکر از مطلب توسط: یاســین ، صبح صادق ، انتصـار ، عبدالرحمن ، Ali#59 ، zahra11 ، Havbb 110 ، السا ، mahdy30na ، A L I
۱۹:۴۲, ۲۰/فروردین/۹۳
شماره ارسال: #5
آواتار
بسم رب الحیدر
الحمدلله الذی جعلنا من المتمسکین بولایت علی بن ابیطالب(علیه السلام)

نقل قول:نهکنتون! (هکتون نکنن[تصویر: biggrin.png])
آقا خبر های رسیده حاکی از این است که بنیاد علمی نخبگان همین الان چهره ماندگار ادبیات سال 1393 را انتخاب کرد.
این شما و این :

Tishtar
ارسال ایمیل به این کاربر یافتن تمامی ارسال های این کاربر
نقل قول این ارسال در صفحه جدید
 تقدیر و تشکر از مطلب توسط: عبدالرحمن ، Ali#59 ، zahra11 ، السا ، mahdy30na ، A L I
۲۱:۲۹, ۲۰/فروردین/۹۳
شماره ارسال: #6
آواتار
توصیه‌هایی به عموم کاربران اینترنت:
  • اطلاعیه مربوط به معرفی تهدید امنیتی موسوم به خونریزی قلبی را به دقت مطالعه کنید.
  • از استفاده و ورود به (Login کردن) در سایت‌های آسیب پذیر تا اطلاع ثانوی خودداری کنید.
  • در صورتی که قبلاً در حساب کاربری خود در سایت‌های آسیب‌پذیر وارد شده‌اید، بهتر است از هرگونه دسترسی به این سایت‌ها خودداری کنید و حتی از حساب کاربری خود خارج نشوید (Logout نکنید).
  • از وارد کردن اطلاعات حساس (مانند اطلاعات مالی و اطلاعات شخصی) در وب‌سایت‌های آسیب‌پذیر اکیداً خودداری کنید.
  • مشاهده‌ی سایت‌های آسیب‌پذیری که در آنها عضو نیستید، هیچ آسیبی به شما نمی‌رساند.
  • پس از رفع کامل مشکل سایت‌های آسیب‌پذیر، حتماً رمز عبور خود را در این سایت‌ها تغییر داده و یک‌بار از حساب کاربری خود خارج شوید.
ابزار تشخیص برخط این آسیب پذیری:

شرکت بیان سایتی را برای تشخیص این آسیب پذیری طراحی نموده است تا مدیران سایت‌ها بتوانند از وضعیت آسیب پذیری سایت خود مطلع شوند و در صورت وجود مشکل بتوانند فورا نسبت به رفع آن اقدام نمایند. کافی است آدرس سایت خود را در کادر مربوطه وارد کرده و آخرین تحلیل امنیتی سایت خود را مشاهده نمایید.
amn.bayan.ir


توصیه به مدیران وب سایت ها و سرور‌ها:

این آسیب رسانی نرم‌افزارهای استفاده کننده از نسخه‌های بخصوصی از کتابخانه OpenSSL (نسخه‌‌ی 1.0.1 تا 1.0.1g) را که شامل موارد زیر است را تحت تاثیر قرار می‌دهد و امکان استخراج ناخواسته اطلاعات حساس را به حمله‌کننده می‌دهد:
  • وب‌سرورها و فایروال‌های نرم‌افزاری با قابلیت ارتباط امن HTTPS و TLS
  • سرویس‌های انتقال داده و پیام رسانی استفاده کننده از HTTPS

توصیه می‌شود در این خصوص به اخبار امنیتی سیستم‌عامل و نرم‌افزارهای مورد استفاده خود مراجعه کنید و مطمئن شوید از به‌روزترین نسخه‌های نرم‌افزارها در سرور خود استفاده می‌کنید. برای اطلاعات بیشتر به اینجا مراجعه کنید.


توصیه به شرکت ها و سازمانها:

کلیه شرکت ها، سازمان ها، وزارت خانه ها ادارات، مراکز آموزشی و نهادهایی که در شبکه داخلی خود از Firewall یا UTM برای کنترل و مدیریت شبکه داخلی خود استفده می کنند لازم است هرچه سریعتر نرم افزار های به کار رفته در این تجهیزات را بررسی و در صورت لزوم به روز کنند در غیر اینصورت در معرض خطرات جبران ناپذیری خواهند بود.
یافتن تمامی ارسال های این کاربر
نقل قول این ارسال در صفحه جدید
 تقدیر و تشکر از مطلب توسط: عبدالرحمن ، zahra11 ، Havbb 110 ، fazel ، السا ، صبح صادق ، m.hossein ، یاســین ، mahdy30na
۹:۰۰, ۲۴/فروردین/۹۳ (آخرین ویرایش ارسال: ۲۴/فروردین/۹۳ ۱۰:۰۳ توسط ELENOR.)
شماره ارسال: #7
آواتار
آژانس امنیت ملی آمریکا موسم به NSA بالغ بر دو سال است که از وجود حفره امنیتی HeartBleed با خبر بوده است
اما به خاطر انجام اعمال شوم خود، از جمله سوء استفاده و دستیابی به اطلاعات، هیچ اقدامی را در جهت آگاه سازی مردم این کشور نسبت به خطرات آن انجام نداده است.

به گزارش خبرگزاری RT روسیه، آژانس امنیت ملی آمریکا اطلاعات این حفره امنیتی را مدت کوتاهی پس از کشف آن بصورت یک راز نگه داشت تا بتواند از آن برای اعمال شوم خود از جمله سوء استفاده و دستیابی یه اطلاعات گوناگون وب سایت‌ها و هک و نفوذ استفاده کند.

این آسیب پذیری به طور رسمی با نام CVE-2014-0160 مشخص می‌شود اما به صورت غیررسمی با نام Heartbleed شناخته شده است و یک نام پر زرق و برق و پر سروصدا است که توسط شرکت امنیتی Codenomicon و به همراه محقق امنیتی گوگل، نیل مهتا کشف شده است.

بسیاری از کاربران در توییتر انتقادات شدیدی را نسبت به این سازمان که وظیفه اصلی آن حمایت از شهروندان آمریکایی در برابر تهدیدات است ابراز کرده اند.

تا کنون سخنگوی آژانس امنیت ملی آمریکا درباره این موضوع اظهار نظری نکرده است.
یافتن تمامی ارسال های این کاربر
نقل قول این ارسال در صفحه جدید
 تقدیر و تشکر از مطلب توسط: یاســین ، أین المنتظر ، Ali#59 ، mahdy30na
۱۰:۲۹, ۲۴/فروردین/۹۳
شماره ارسال: #8
آواتار
سلام
یه سوال
الان این دوستانی که برای یارانه ثبت نام کردن اطلاعاتشون در خطر هست؟
چون این حملات از روز (۱۹ فروردین ۱۳۹۳ و ۸ آوریل ۲۰۱۴) شروع شد و ثبت نام ها از روز 20 Confused
همینجوری سوال پیش اومدا
دوستانی که اطلاع دارن میشه بگن؟
اصلا یه چیزی کلا این حملات برای این روز 20 به بعد برنامه ریزی نشده؟Big Grin
این دیگه اخر توهم توطئه بود نه؟

امضای mahdy30na
بسم الله الرحمن الرحیم
ادع إلى سبيل ربك بالحكمة والموعظة الحسنة وجادلهم بالتي هي أحسن إن ربك هو أعلم بمن ضل عن سبيله وهو أعلم بالمهتدين

با حکمت و اندرز نيکو، به راه پروردگارت دعوت نما! و با آنها به روشى که نيکوتر است، استدلال و مناظره کن! پروردگارت، از هر کسى بهتر می‏داند چه کسى از راه او گمراه شده است؛ و او به هدايت‏يافتگان داناتر است

Invite to the way of your Lord with wisdom and good instruction, and argue with them in a way that is best. Indeed, your Lord is most knowing of who has strayed from His way, and He is most knowing of who is [rightly] guided.
نحل 125
یافتن تمامی ارسال های این کاربر
نقل قول این ارسال در صفحه جدید
۱۰:۵۹, ۲۴/فروردین/۹۳
شماره ارسال: #9
آواتار
نقل قول:اصلا یه چیزی کلا این حملات برای این روز 20 به بعد برنامه ریزی نشده؟
دقت کنید نوشتم nsa از دو سال قبل میدانسته ...پس به نفعش نبوده که این باگ پابلیک و برطرف شود ...
یعنی آنها که داشتند جاسوسی میکردند و می کنند ... اگر برنامه ریزی بوده در جهت استفاده بیشترشون نبوده ... چون در صورت آسیب پذیری سایت رفاهی سریع برطف شده ...اگر می گذاشتند و بعد 30 ام افشاش می کردند و سایت رفاهی هم داشت این آسیب پذیری رو هممون باید می رفتیم می زدیم تو سرمون .... البته همین الان هم باید بزنیم ... این باگ افشا شده ...کی میداند چه باگ هایی هنوز وجود دارد و افشا نشده
یافتن تمامی ارسال های این کاربر
نقل قول این ارسال در صفحه جدید
 تقدیر و تشکر از مطلب توسط: mahdy30na
۱۲:۳۲, ۲۴/فروردین/۹۳
شماره ارسال: #10
آواتار
دوستان!!
اینجوری نیست که هر سایتی الان آسیبپذیر باشه
فقط اونهایی که از Ssl استفاده میکنند الان این نقض رو دارند!
که البته خیلی از اونها مثل فیسبوک گوگول به سرعت در کمتر از چند ساعت سریع درستش کردن!!!
شرکت بزرگ Kaspersky یک سایتی رو راه اندازی کرده که میتونید آدرس سایت رو در اون وارد کنید
و ببینید هنوز اون حفره امنیتی رو داره یا نه!

آدرس این سایت اینه
http://filippo.io/Heartbleed
ارسال ایمیل به این کاربر یافتن تمامی ارسال های این کاربر
نقل قول این ارسال در صفحه جدید
ارسال پاسخ  به روز آوری


[-]
کاربرانی که این موضوع را مشاهده می کنند:

پرش در بین بخشها:


بالا