الأربعاء , 20 سبتمبر 2017

الثغرات والمخاطر

ثغرة خطيرة في احدى اضافات ورد برس، والهاكرز يقومون باستغلالها بكثافة

Slider Revolution، احدى أكثر اضافات ورد برس استخداما، تم بيعها أكثر من 34 ألف مرة بشكل منفرد على موقع CodeCanyon بالاضافة إلى كونها موجود بشكل تلقائي في كثير من قوالب ورد برس المدفوعة والاأكثر استخداما على الانترنت، وهي من برمجة شركة ThemePunch، نسخ الاضافة من رقم 4.1.4 وأقل يوجد بها ثغرة خطيرة تسمح لأي شخص بتحميل ما يشاء من ملفات ... أكمل القراءة »

جوجل تدفع 60 ألف دولارا أمريكيا لباحث اخترق كروم

دفعت جوجل اليوم 60 ألف دولارا أمريكيا لباحث في أمن المعلومات قام باختراق كروم في مسابقة الاختراق Pwnium 2 لاختراق شركات البحث. الباحث هو مراهق يحمل الإسم المستعار “Pinkie Pie” هو فائز سابق فقد كان أحد الفائزين الذين فاز كل منهما أيضا بـ 60 ألف دولارا أمريكيا في شهر مارس الماضي لاختراقه متصفح كروم في التحدي الافتتاحي لجوجل. أفيمت مسابقة  ... أكمل القراءة »

إنستاجرام يغلق ثغرة تسمح للأغراب بمشاهدة صورك الخاصة

قامت شركة إنستاجرام المملوكة من قبل فيسبوك بإغلاق ثغرة تمكن الهاكرز من رؤية الصور الشخصية – الخاصة – لمستخدمي التطبيق على أندرويد وآيفون. قال موقع إنستاجرام – والذي قام فيسبوك بشرائه هو وتطبيقه الشهير بمليار دولار في أبريل الماضي – في بيان على صفحة مساعدة المستخدمين أنه قام بإغلاق الثغرة التي سماها “Friendship Vulnerability” خلال ساعات قليلة بعد قيام أحد باحثي أمن ... أكمل القراءة »

هاكر يكتشف ثغرة XSS في موقع Microsoft.com

قام هاكر يسمى Gambit بنشر تغريدة يعلن فيها انه اكتشف ثغرة XSS في موقعي Microsoft.com و MSN.com الشهر الماضي وقام بتبليغ مايكروسوفت، التي قامت بالتعاون معه لاغلاق الثغرة. مايكروسوفت قامت بوضع الهاكر في قائمة الشرف على صفحة الفريق الأمني التابع لمايكروسوفت التي تسمى ‘Security Researcher Acknowledgments for Microsoft Online Services. الصفحة التي وجدت فيها الثغرة: asia.perf.glbdns.microsoft.com. أكمل القراءة »

إصدار 20 من جوجل كروم يغلق 20 ثغرة!

أغلقت جوجل 20 ثغرة في جوجل كروم الإصدار 20.0.1132.43 والتي لا تعد أيا منها عالية الخطورة. نسرد الثغرات وروابطها باللغة الإنجليزية  فيما يلي:   CVE-2012-2815: Leak of iframe fragment id CVE-2012-2816: Prevent sandboxed processes interfering with each other CVE-2012-2817: Use-after-free in table section handling CVE-2012-2818: Use-after-free in counter layout CVE-2012-2819: Crash in texture handling CVE-2012-2820: Out-of-bounds read in SVG filter ... أكمل القراءة »

ثغرة وصول عن بعد خطيرة في أجهزة شبكات F5

قام باحث أمن المعلومات فلورنت دايجنيير باكتشاف ثغرة خطيرة في أجهزة الشبكات الخاصة بشركة F5 Networks والتي يتمكن الهاكرز عن طريقها من الولوج إلى هذا الأجهزة بصلاحيات مدير النظام root , وقد صرحت الشركة في تقرير أمني في 6 من الشهر الجاري بوجود ثغرة في خاصية الوصول عن بعد الموجودة بالنظام والتي تمكن الهاكرز من الدخول بصلاحيات root عن طريق ... أكمل القراءة »

إنفوجرافيك: أكثر 30 باسورد استخداما على LinkedIn تم اختراقها!

قامت شركة Rapid7 بنشر إنفوجرافيك يتضمن قائمة بأكثر 30 باسورد مستخدمة على لنكد إن (وأسهلها) والتي استطاع الهاكرز أن يكسروا تشفيرها، ويتبين من القائمة أن أكثر 10 كلمات مرور استخداما بترتيب تصاعدي هي كالتالي: 10 : sex 9  : ilove 8 : the 7 : angel 6 : 12345 5 : job 4 : god 3 : work 2 : ... أكمل القراءة »

صائدو جوائز أمن المعلومات يكشفون النقاب عن 8 ثغرات في خدمات جوجل

قام باحثوا أمن المعلومات والذين يسمون أنفسهم بصائدي جوائز الكشف عن الأخطاء الأمنية الخميس قبل الماضي بالكشف عن 8 ثغرات في خدمات جوجل وذلك في مؤتمر”Hack in the Box” في أمستردام نعرض لكم بعضا منها. تم اكتشاف هذه الثغرات في خدمات جوجل الآتية: جوجل بلوجر Blogger وخدمة التحليلات Analytics وخدمة التقويم Calendar و فيدبورنر Feedburner ونول knol وفريندكونيكت  FriendConnect وبيكنك ... أكمل القراءة »

ياهو تطلق متصفحها الجديد Axis وإضافة جوجل كروم تحوي ثغرة خطيرة

بعد أن أطلقت ياهو متصفحها الجديد Axis والذي يوفر خدمة جديدة للبحث عبر الانترنت يبدو أنها كانت متسرعة إلى حد كبير جعلها تهمل العديد من الأشياء الهامة نسردها فيما يلي: 1- أطلقت ياهو متصفحها الجديد أكسس دون أن تكون قد أدرجت فيه شروط الخدمة Terms of Service بغض النظر عن حقيقة أن أغلب المستخدمين لا يهتمون بقراءة شروط الخدمة ولكن ... أكمل القراءة »

عاجل: تسرب آلاف من حسابات وكلمات مرور مستخدمي تويتر على الانترنت

تنظر شبكة التواصل الاجتماعي تويتر الآن في حالة طارئة في مشكلة قائمة على شبكة الانترنت تحتوي آلاف الاسماء لمستخدمي تويتر وكلمات مرورهم. تم نشر هذه القائمة على موقع باستبن وهو موقع يستخدمه قراصنة الانترنت لنشر أدلة على اختراقهم للمواقع دون الإفصاح عن هويتهم.  لقد كان من الصعب البحث في خمس صفحات لموقع باستبن. قامت مدونة ايرديمون الخاصة بأمن المعلومات والشبكات ... أكمل القراءة »