Showing posts with label Internet security. Show all posts
Showing posts with label Internet security. Show all posts

Friday, April 17, 2009

Firefox rated most vulnerable web browser



In a report that will surely start internet fires all over the world Secunia is reporting that Firefox is the most vulnerable web browser that is widely adopted on the market today.

"This year, Secunia published advisories for the four most widely used web browsers: Internet Explorer (IE), Safari, Opera, and Mozilla Firefox. 31 vulnerabilities were reported for Internet Explorer (IE 5.x, 6.x, and 7), including those publicly disclosed prior to vendor patch as well as those included in Microsoft Security Bulletins. Safari and Opera each had 32 and 30 vulnerabilities, whereas 115 vulnerabilities were registered for Firefox in 2008."

Thursday, April 2, 2009

رسائل الهاكرز


نصحت شركة متخصصة في الحلول الأمنية للكمبيوتر مستخدمي أنظمة تشغيل ويندوز بمسح أي رسائل بريد إليكترونية

تصل إليهم تزعم أنها تتضمن ملفات إصلاح لحزمتي الخدمات الأولى والثانية من ويندوز وتقول الشركة (تريند مايكور)

المختصة بالحلول الأمنية لأنظمة التشغيل إن قراصنة الإنترنت هم المصدر الحقيقي لهذا الرسائل.حيث يحاولون استمالة

المستخدم حسن النية من اجل الدخول على الرابط المرفق برسالة البريد الإلكتروني التي يرسلونها وبمجرد سقوط الضحية

في الفخ .يتسلل برنامج تجسس إلى برنامج المستخدم.




المصدر جريدة الجزيرة

Sunday, March 22, 2009

قوقل كروم الفائز في لمسابقة إختراق المتصفحات


خلال اليوم الأول من مسابقة Pwn2Own هي المسابقة التي يتنافس فيها خبراء أمن المعلومات في اكتشاف الثغرات في المتصفحات , حقق متصفح قوقل كروم الفوز حيث لم يستطيع أي من المتنافسين من إخترق المتصفح , وقد تم إخترق بقية المتصفحات (الاكسبلورور - السفاري - الفاير فوكس ) وذكر المصدر ان اختراق متصفح السفاري كان خلال ثواني معدودة فقط

يذكر ان المسابقة تعتمد في اليوم الاول على محاولة اختراق المتصفحات من دون استخدام اي إضافات ويجب ان تكون المتصفحات تحمل اخر نسخة وبالاعدادات التلقائية , وفي اليوم الثاني سوف يتم التركيز على متصفح الكروم مع السماح بتركيب الإضافات ( مثل الفلاش ) على المتصفح وبعدها سوف نرى ماذا يحدث

المصدر

Tuesday, March 17, 2009

مخاطر الفيروسات في 2009


تختلف برامج الحماية من الفيروسات عن التطبيقات الأخرى بأنها تتعامل مع معطيات متغيرة، ووفقا لبعض الدراسات فإن كل ثانية نمر بها تشهد ولادة فيروسات جديدة وانتشارها عبر الإنترنت.
ورغم التركيز في كثير من الأحيان على ذكر الفيروسات، فهناك برامج خبيثة عدة يمكن أن تتسبب بأضرار للكمبيوتر أو البيانات المخزنة عليه، فهل لديك المعلومات الكافية عن هذه الأنواع؟

الفيروسات Viruses


هي الشكل الأكثر شيوعا من البرامج الخبيثة، وتنتقل هذه الفيروسات إلى الكمبيوتر نتيجة خطأ من قبل المستخدم، مثل استقبال بريد إلكتروني ملوث بالفيروسات من طرف مجهول، أو زيارة بعض مواقع الإنترنت التي قد يؤدي النقر على أحد الأوامر فيها إلى انتقال الفيروس إلى الكمبيوتر.
إذا، فالفيروسات لا تنتقل تلقائيا إلى الكمبيوتر، وإنما بفعل المستخدم، وإن كان ذلك يتم بصورة غير مباشرة، إذ يمكن مثلا أن ينتقل الفيروس إلى الكمبيوتر بمجرد نسخ ملف عادي من قرص مضغوط CD إلى الكمبيوتر دون علم المستخدم.
وتنقسم الفيروسات إلى عدة أصناف، أبرزها:
• فيروسات الإقلاع Boot Viruses: تعمل هذه الفيروسات تلقائيا عند بدء تشغيل الكمبيوتر، وتكون عادة ملتصقة بما يسمى سجل الإقلاع الرئيسي MBR، إذ أنها تمسح المحتويات الأصلية للسجل لتضيف مكانها محتويات جديدة.
• فيروسات البرامج Program Viruses: تؤثر هذه الفيروسات على الملفات التنفيذية ذات الامتداد exe أو com أو ملفات النظام ذات الامتداد bin أو sys، وذلك بالالتصاق بها، وبالتالي تعمل هذه الفيروسات بمجرد تشغيل تلك الملفات ليتم تحمي الفيروس إلى الذاكرة.
• الفيروسات الخفية Stealth Viruses: تعتمد هذه الفيروسات على تقنيات عدة لتجنب اكتشافها من قبل برامج الحماية من الفيروسات، مثل توجيه رؤوس القراءة في القرص الصلب إلى منطقة أخرى لقراءتها بدلا من قراءة القطاع الذي يحتوي على الفيروس من القرص الصلب، مما يمنع برامج الحماية من التعرف عليها بسهولة.

الديدان Worms


تختلف الديدان عن الفيروسات بأنها ليست بحاجة إلى تدخل من المستخدم لانتشارها، أي أنها تنتقل تلقائيا
إلى الكمبيوتر بمجرد اتصاله بالإنترنت أو الشبكة المحلية التي تحتوي على الدودة، أو عند وضع القرص المدمج DVD الذي يحتوي على الدودة في السواقة الخاصة به.
يعتبر التعرف على الديدان أمرا أكثر صعوبة من التعرف على الفيروسات بالنسبة لبرامج الحماية، وذلك لأنها تعمل ذاتيا دون تشغيل برامج أخرى.

ملفات تروجان Trojan


تعود تسمية هذه الملفات إلى الحادثة الشهيرة لاقتحام القلعة في جزيرة طروادة المحاصرة، وفيها تسلل الجنود إلى القلعة مختبئين ضمن تمثال كبير على هيئة حصان.
ومثلا قد تقوم بتحميل إحدى الملفات من الإنترنت على أنه لعبة كمبيوتر، لتفاجأ بعد تشغيل اللعبة المفترضة بأنها برنامج خبيث من نوع تروجان هدفه حذف أو تعديل بعض البيانات الموجودة على كمبيوترك.
إذا فالمستخدم يقوم بتحميل ملف تروجان إلى الكمبيوتر وتشغيله عمدا، لكن دون معرفة محتواه الحقيقي.

ملفات وبرامج التجسس Spyware


تصل هذه البرامج إلى كمبيوتر المستخدم دون علمه، لتتنصت على استخداماته للكمبيوتر، إذ تقوم مثلا بمراقبة كلمات المرور التي يكتبها في حسابات البريد الإلكتروني، أو تلك الخاصة بالحسابات والمعاملات البنكية التي تتم عبر الإنترنت.
لا تعمل برامج التجسس بصورة مستقلة، بل تكون بمثابة برنامج الزبون Client الذي يتصل بالبرنامج الأساسي Server الموجود لدى مطوري برنامج التجسس، وذلك لتسريب بيانات المستخدم إليه.

آلية اختيار برامج الحماية


يتقاطع في قرار اختيار برنامج الحماية المناسب محوران، الأول هو المزايا التقنية والتي يمكن مقارنتها بين برامج الحماية من خلال الاطلاع على التفاصيل الكاملة لبرنامج الحماية والاتصال بالشركة المطورة للحصول على مزيد من التفاصيل، وقد اضطلعنا بهذه المهمة لنعرض نتائجها للمستخدمين.
أما المحور الثاني فهو الاختبارات العملية التي تتم من خلال نسخ بعض الفيروسات عمدا إلى الكمبيوتر، والتحقق من قدرة برامج الحماية على اكتشاف هذه الفيروسات وإزالتها.
ونظرا لصعوبة تنفيذ هذه المهمة فقد آثرنا الإشارة إلى اثنين من المواقع المتخصصة في إجراء هذا النوع من الاختبارات، وعنوانهما www.av-test.org و www.virusbtn.com, وفيهما تجد تقييم برامج الحماية من الفيروسات في اختبارات شتى، كالتصدي للفيروسات والتخلص من ملفات تروجان، ويشرف على هذين الموقعين مجموعة من الخبراء المحايدين

فحص محتويات البريد الإلكتروني


لا غنى عن ميزة فحص رسائل البريد الإلكتروني والملفات المرفقة معها، لاسيما إن كانت التعامل مع رسائل البريد الإلكتروني يتم بصورة متكررة كما هو الحال في المكاتب أو الشركات.
ولا تقتصر أهمية هذه الميزة في فحص الرسائل مجهولة المصدر، وإنما قد تصلك رسائل بريد إلكتروني غير سليمة من عناوين أصدقائك التي يمكن أن تتعرض للاختراق من قبل طرف آخر.
وجود هذه الميزة سيضمن سلامة رسائل البريد الإلكتروني التي تصلك أو التي ترسلها إلى أطراف أخرى، وسيكون بمقدورك آنذاك التعرف على الجهات التي قد تتعمد إرسال محتويات ضارة إليك بصورة متكررة وإضافتهم إلى القائمة الممنوعة من إرسال البريد إليك

الجدار الناري


قد يكون برنامج الجدار الناري Firewall جزءا من برنامج الحماية من الفيروسات أو من طقم الحماية الذي توفره الشركة، وبكل الأحوال، فلا بد أن يكون هذا الجدار مجهزا لمراقبة البيانات الواردة من الإنترنت إلى الكمبيوتر و الصادرة من الكمبيوتر إلى الإنترنت، وتحذيرك من البرامج أو الأدوات التي تحاول الاتصال بالإنترنت لإرسال أو استقبال البيانات دون علمك.
يفيد الجدار الناري بصورة أساسية عند وجود اتصال عالي السرعة بالإنترنت ومتوفر على مدار الساعة، فعندها قد لا ينتبه المستخدم إلى ضياع جزء من عرض حزمة الاتصال بالإنترنت نتيجة استخدامه خفية من قبل برامج وأدوات مختلفة

معدل تحديث قاعدة البيانات


تعتمد برامج الحماية من الفيروسات في عملها بشكل كبير على قاعدة البيانات التي تحتوي على تعريف الفيروسات، فكلما كانت هذه البيانات أكبر كلما كانت برامج الحماية أكثر فاعلية.
لا نستطيع بالتأكيد تحديد حجم البيانات التي يوردها كل برنامج للحماية، إلا أن ما يهمنا هو معدل تحديث قاعدة البيانات الخاصة ببرامج الحماية.
في برنامج BitDefender يتم تحديث قاعدة بيانات تعريف الفيروسات كل ساعة.
وفي برنامج ESET NOD 32 يتم تحديث قاعدة البيانات مرتين أو ثلاث مرات يوميا.
أما كاسبرسكي فتشير إلى أن تحديث قاعدة البيانات يتم بمعدل 50 مرة في اليوم.
بالنسبة لشركة تريند مايكرو فإنها تعتمد على مبدأ مختلف، وذلك من خلال الاحتفاظ بقاعدة البيانات التي تحتوي على تعريف الفيروسات على الإنترنت، وبالتالي تتم مقارنة الملفات المشبوهة مع هذه القاعدة التي يتم تجديدها بصورة متكررة، إلا أن ذلك يعني ورطة للمستخدمين الذين لا يتصلون بالإنترنت بصورة مستمرة.
أما سيمانتيك فيشير المتحدث باسمها إلى أن الشركة لا تطرح التحديثات الجديدة بعد التعرف على الفيروسات مباشرة، وذلك لأنها تقوم بتصميم التحديث المناسب للتعرف على الفيروسات الجديدة بعناية وفق المتحدث باسم الشركة

التحديث التلقائي لقاعدة البيانات


لا مشكلة في التحديث اليدوي لقاعدة بيانات برامج الحماية، لكن الانتشار السريع للفيروسات يجعل مسألة التحديث التلقائي لقاعدة البيانات أكثر فاعلية هذه الأيام، لأن المستخدم قد يغفل عن هذه المسألة، مما يجعل وجودها في برامج الحماية أمرا أساسيا.
يوفر برنامج BitDefender ميزة التحديث التلقائي لقاعدة البيانات، وكذلك الأمر بالنسبة لبرنامج NOD32 من ESET.

أما ميزة التحديث التلقائي في برامج سيمانتيك، لاسيما نورتون أنتي فايروس 2009 فإنها تتعرف على الأجزاء الجديدة فقط في قاعدة بيانات تعريف الفيروسات لتضيفها إلى التعريفات الموجودة على الكمبوتر الشخصي.

كذلك الأمر في برامج كاسبرسكي للحماية، وتشير الشركة إلى نقطة هامة هنا، فعند تحديث البرنامج تتم مقارنة قاعدة البيانات الموجودة على الكمبيوتر مع تلك الموجودة على خادم الشركة، وفي حال وجود ملفات جديدة على خادم الشركة يتم فقط نسخ الأجزاء الجديدة منها إلى الكمبيوتر وليس كامل هذه الملفات، وذلك للتقليل من عرض حزمة الاتصال بالإنترنت اللازمة لتحديث البرنامج

سرعة المسح وإقلاع الكمبيوتر


تؤثر برامج الحماية من الفيروسات على أداء الكمبيوتر بصورة متفاوتة، فمنها ما يستهلك الكثير من موارده لدرجة تصعب معها التعامل مع بعض التطبيقات الأخرى، كما أن بعض البرامج التي تقوم بالمسح عند بدء تشغيل الكمبيوتر تطيل الفترة اللازمة لإقلاع الكمبيوتر بصورة غير مقبولة

سهولة الاستخدام


لا تتطلب معظم برامج الحماية بإصداراتها الحديثة الكثير من التعديلات على إعداداتها الافتراضية، وإنما يمكن غالبا البدء باستخدامها مباشرة مع المحافظة على الإعدادات الافتراضية لها.
ومع ذلك فقد تحتاج في بعض الأحيان، للوصول إلى بعض الإعدادات في البرنامج، وهنا سيكون من الأسهل التعامل مع برنامج ذو واجهة بسيطة تكون الأوامر فيها مرتبة بصورة منطقية، كما قد تكون البرامج التي تتمتع بواجهة استخدام عربية مثل كاسبرسكي أنتي فايروس Kaspersky Antivirus 2009 أكثر جاذبية للمستخدمين الذين لا يتقنون الإنكليزية بصورة كبيرة مما هو عليه الحال مع البرامج التي لا تدعم العربية

مزايا إضافية


تشير بعض شركات الحماية إلى عوامل أخرى تلعب دورا هاما في اختيار برنامج الحماية المناسب.
تشير شركة بت ديفندر BitDefender على سبيل المثال إلى مسألة بساطة الاستخدام المتمثلة في عدم إزعاج المستخدم بعرض الكثير من الرسائل والتنبيهات على الشاشة كل فترة وأخرى، والاكتفاء بسؤاله للأمور الأساسية، فتخيل مثلا أنك تشترك في لعبة ما عبر الإنترنت لتظهر رسائل تحذيرية كل فترة تشير إلى وجود تحديث جديد أو ما شابه ذلك!
تشير بت ديفندر أيضا إلى مسألة توافق برنامج الحماية من الفيروسات مع تطبيقات حماية مقدمة من شركات أخرى، إذ لا ينبغي أن يكون هناك تضارب بين برنامج الحماية من الفيروسات المقدمة من شركة X مع برنامج الجدار الناري المقدم من شركة Y

أخيرا تشير الشركة إلى مسألة إلغاء تثبيت برنامج الحماية، والتي لا بد أن تكون سهلة ومبسطة، لأن المستخدم هو صاحب القرار الوحيد في الإبقاء على أحد برامج الحماية أو استبداله في حال كان أداؤه ضعيفا.
ومن تجربتنا الطويلة مع برامج الحماية، فإن برامج سيمانتيك هي الأكثر استعصاء في الكمبيوتر والأصعب في الحذف، وقلما نجحنا بإزالة أحد برامج سيمانتيك من الكمبيوتر دون الحاجة إلى الاستعانة بأدوات مساعدة مثل أداة حذف برامج سيمانتيك Norton Removal .Tool
وعموما ننصح باختيار تطبيقات الحماية من شركة واحدة تجنبا لهذا النوع من التضارب.

Thursday, February 26, 2009


أعلنت “شركة أدوبي” بأنها لن تقدم حزمة أمنية لعلاج الثغرة الأمنية والتي يعاني منها مستخدمي “برنامج أدوب ريدر” و “برنامج أكروبات” Acrobat و Adobe Reader حتى شهر مارس المقبل

وذكرت الشركة مؤخرًا تحذيرًا للمستخدمين من ثغرة أمنية تتعلق بالزيادة في مخزن الذاكرة المؤقتة في الرموز البرمجية لـ “قارئ بي دي اف” PDF مما قد يؤدي إلى تدمير التطبيق وبالتالي قد يعطي ذلك فرصة للقراصنة لإحكام سيطرتهم على أجهزة الكمبيوتر

وتؤثر الثغرة الأمنية على إصدارات Adobe Reader 9 والإصدارات السابقة وعلى إصدارات Adobe Acrobat Standard وPro وPro Extended 9 والإصدارات السابقة.

هذا وتعمل الشركة حالياً على توفير الحزم الأمنية لإصدارات Adobe Reader 9 وAcrobat 9 بحلول 11 مارس، كما ستنتج حزمًا أمنية أخرى للإصدارات السابقة لهذه التطبيقات بعد ذلك

وقد دعت الشركة المستخدمين إلى الحذر عند فتح ملفات من مصادر غير جديرة بالثقة لتجنب استغلال الثغرة

ومع ذلك أكدت الشركات الأمنية ومنها Shadowserver Foundation وSymantec بأنه وبالرغم من استغلال هذه الثغرة من جانب بعض المستخدمين إلا أنه لم ينتشر استغلالها بين المخربين بالفعل

Monday, February 16, 2009


علنت شركة مايكروسوفت عن مكافأة مالية قيمتها 250 ألف دولار لمن يدلي بمعلومات عن مصمم فيروس "كونفيكر" الذي أصاب الملايين من أجهزة الكمبيوتر في مختلف أنحاء العالم .

وقالت عملاق صناعة البرمجيات في بيان إن المكافأة ستمنح مقابل "المعلومات التي تؤدي إلى إلقاء القبض وإدانة المسئولين عن إطلاق فيروس كونفيكر بصورة غير قانونية" على الشبكة الاليكترونية .

وأضاف البيان إنه "يحق لسكان أي بلد الحصول على المكافأة، بمقتضى قوانين ذلك البلد، لأن فيروسات الانترنت تؤثر على مجتمع الإنترنت في جميع أنحاء العالم" وذلك في خطوة لحث المستخدمين على الاتصال بجهات تنفيذ القانون الدولية .

وتشير تقديرات إلى أن فيروس "كونفيكر" المعروف أيضا باسم "دونادوب" أصاب

ما لا يقل عن 10 مليون جهاز كمبيوتر منذ ظهوره في نوفمبر الماضي. ويعمل الفيروس عن طريق تعطيل برامج الحماية من البرامج الضارة ثم توجيه أجهزة الكمبيوتر المصابة إلى شبكة من الخادمات المارقة تسمح للقراصنة بالتحكم في أجهزة الكمبيوتر المصابة بالفيروس.

يذكر أن هذه هي المرة الرابعة التي تعرض فيها مايكروسوفت مكافأة سخية لمن يدلي بمعلومات عن مصممي برامج ضارة وأدت المكافأة السابقة إلى القبض على مصمم فيروس "ساسر" الشهير في عام 2005