عصر كامپيوتر
 
آزاده آبكار-کارشناسي ارشد معماري کامپيوتر- استاد دانشگاه (مدیر گروه)

جاوا اسكریپت

تاریخ روز
Google

در اين وبلاگ
در كل اينترنت

Pichak go Up

وضعيت مدير وبلاگ در ياهو مسنجر



 

( استفاده از مطالب اين وبلاگ،  از هر منبع و به هر شكل،  بغير از اين وبلاگ ، فاقد اعتبار است.)

(لطفا سوالات و نظرات عمومي خود را همراه با مشخصات و آدرس ايميل خود در اين پست مطرح كنيد.)

(بمنظور مشاهده بهتر مطالب وبلاگ ،  ترجيحا از مرورگر chrome استفاده كنيد.)

(بمنظور استفاده بهتر از مطالب وبلاگ، امكان جستجو در پست ها ميسر شده است) 

تاریخ آخرین بروز رسانی :  1393/07/30ساعت 09:39 

عنوان آخرین پست ( PGP چیست ؟)

   

                                                        


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و ششم اسفند 1391 توسط مدیر وبلاگ
PGP چیست و چگونه از PGP استفاده کنیم

اکثر ایمیل های ارسالی ما به صورت plain-text است. یعنی همان متن را بدون هیچ رمزی ارسال میکنیم. همانطور که میدانید سازمان های جاسوسی میتوانند به راحتی آن ها را بخوانند و اگر اطلاعات محرمانه ای در آن داشته باشید یا مشخصات خود یا فرد دیگری در آن باشد، بدون شک اطلاعات در دیتابیس عظیم سازمان های جاسوسی ذخیره میشود.
در روش PGP که مخفف Pretty-Good-Privacy میباشد، ایمیل به صورت کد شده در می آید و فقط و فقط همان کسی که آنرا دریافت میکند میتواند آنرا بخواند. این نوع رمزسازی از دو کلید public-key و private-key تشکیل شده است. در موقع ارسال یک random-key تولید میشود. متن توسط این کلید encrypt میشود. سپس خود این کلید توسط public-key کد شده و هر دوی اینها ارسال میشوند.

موقع دریافت پیام، encrypted-key توسط private-key دیکد شده و کل متن توسط آن قابل خواندن میشود.به یاد داشته باشید که باید private-key را نزد خود نگه دارید.

 


ادامه مطلب
نوشته شده در تاريخ چهارشنبه سی ام مهر 1393 توسط مدیر وبلاگ
محصول اینتل به نام Data Protection Technology for Transactions، داده‌های انتقالی کارت‌خوان را به صورت انتها به انتها رمزگذاری می‌کند.

                                                  
یک تکنولوژی جدید از اینتل، داده‌های در حال انتقال در دستگاه‌های کارت خوان را در برابر نرم‌افزارهای خرابکاری که بر روی این دستگاه‌ها اجرا می‌شوند محافظت می‌کند.
فروشگاه‌هایی که از ترمینال‌های کارت خوان استفاده می‌کنند، از طریق بدافزارهایی که بر روی این دستگاه‌ها اجرا می‌شوند در معرض خطر نشت داده‌ها قرار دارند. چنین ترمینال‌هایی معمولاً سیستم‌های ویندوز با سخت افزار خاصی هستند که نرم‌افزار کارت خوان بر روی آن اجرا می‌شود.
Data Protection Technology for Transactions اینتل، از تکنولوژی بارگذاری پویای برنامه (DAL) که در هسته نسل دو و سه و برخی پردازشگرهای Atom وجود دارد استفاده می‌کند. DAL به یک محدوده اجرایی محافظت شده CPU دسترسی پیدا می‌کند که تمامی ارتباطات از و به این محدوده، از طریق رمزنگاری محافظت می‌شود.
این تکنولوژی جدید حتی از ارتباطات هر دستگاه پرداخت دیگری که به کارت خوان متصل شده باشد محافظت می‌کند. در نتیجه، نرم افزار کارت خوان که در محیطهای معمول ویندوز اجرا می‌شود و همچنین بدافزاری که بر روی کارت خوان مستقر است، هرگز داده‌های حساس را مشاهده نمی‌کنند. اینتل در توسعه Data Protection Technology for Transactions با NCR مشارکت داشته است که در سال 2015 در اختیار فروشگاه‌ها قرار خواهد گرفت.
به طور خاص هنگامی که این روش جدید با سایر تکنولوژی‌های دفاعی مانند لیست سفید نرم افزاری ترکیب می‌گردد، بسیاری از تکنیک‌های حملات که اخیراً مورد استفاده قرار گرفته‌اند را مسدود می‌سازد.
اینتل در مورد این تکنولوژی می‌گوید که تمامی اشکال جدید پرداخت شامل کارت خوان‌های EMV، نوارمغناطیسی و NFC را پشتیبانی می‌کند.
 

ادامه مطلب
نوشته شده در تاريخ دوشنبه بیست و هشتم مهر 1393 توسط مدیر وبلاگ

نرم افزارهای تحت تاثیر:

 Microsoft Windows 7
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows RT
Microsoft Windows RT 8.1
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Server 2012
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
توضیح:
دو آسیب پذیری در ویندوز مایکروسافت گزارش شده است که می تواند توسط افراد خرابکار مورد سوء استفاده قرار بگیرد تا حق دسترسی کاربران محلی افزایش یابد و توسط افراد خرابکار مورد سوء استفاده قرار بگیرد تا کنترل یک سیستم کاربر را در اختیار بگیرند.1) یک خطا در win32k.sys هنگام مدیریت اشیاء خاص می تواند برای اجرای کد دلخواه مورد سوء استفاده قرار بگیرد.2) یک خطا هنگام پردازش فونت های TrueType می تواند برای اجرای کد دلخواه با حق دسترسی kernel از طریق یک فونت TrueType دستکاری شده خاص که در صفحات وب استفاده شده است مورد سوء استفاده قرار بگیرد.توجه: بنا به گزارشات، این آسیب پذیری ها در حال حاضر در حملات هدفمند محدود مورد سوء استفاده قرار می گیرد. راهکار:به روز رسانی ها را اعمال نمایید.Windows Server 2003
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
Windows 8 and Windows 8.1
Windows 8 for 32-bit Systems
Windows 8 for x64-based Systems
Windows 8.1 for 32-bit Systems
Windows 8.1 for x64-based Systems
Windows Server 2012 and Windows Server 2012 R2
Windows Server 2012
Windows Server 2012 R2
Server Core installation option
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2012
Windows Server 2012 R2

 

 


ادامه مطلب
نوشته شده در تاريخ یکشنبه بیست و هفتم مهر 1393 توسط مدیر وبلاگ
مایکروسافت بصورت رسمی از نسخه‌ی بعدی سیستم‌عامل ویندوز با نام Windows 10 رونمایی کرد! وقتی همه فکر می‌کردند که نسخه‌ی بعدی ویندوز با نام ویندوز ۹ منتشر خواهد شد، مایکروسافت عدد ۱۰ را برای ویندوز بعدی انتخاب کرد. این سیستم‌عامل با نام رمز Windows TH و نام‌های دیگری همچون Windows X، Windows One نیز شناخته می‌شد. اما چه تغییراتی در ویندوز ۱۰ اعمال شده است؟
 
مایکروسافت در خلال کنفرانس اختصاصی خود، نسخه‌ی جایگزین ویندوز ۸ را با نام ویندوز ۱۰ رونمایی کرد.

مایکروسافت از ویندوز ۱۰ به عنوان جامع‌ترین پلتفرم دنیا یاد می‌کند. پلتفرمی که از طیف وسیع سخت‌افزارهای مختلف در قالب یک راه‌حل جامع پشتیبانی می‌کند. جو بلفیور از مایکروسافت به این نکته اشاره کرد که میلیون‌ها مشتری این شرکت هنوز از سیستم‌عامل ویندوز ۷ استفاده می‌کنند و رمودندی‌ها مایل هستند تا آن‌ها را تشویق به بروز رسانی به نسخه‌ی ۱۰ ویندوز کنند. مایکروسافت در ویندوز ۱۰ تغییراتی اعمال کرده تا نظر مثبت کاربران قدیمی ویندوز را نیز جلب کند.

تری میرسون در کنفرانس امروز مایکروسافت گفت که ویندوز ۱۰، تجربه‌ی مناسب و صحیح مربوط به هر ابزاری را ارائه می‌کند. در ویندوز ۱۰ شما شاهد رابط کاربری سازگار با ابزار مورد استفاده خود را خواهید داشت. این بدین معناست که وقتی در حال استفاده از کامپیوتر هستید، ویندوز طوری تغییر شکل پیدا می‌کند تا همه‌چیز برای استفاده از ماوس و صفحه‌کلید فراهم شود. اگر از ویندوز بر روی تبلت استفاده کنید، آن وقت رابط کاربری ویندوز برای استفاده در ابزارهای لمسی تغییر شکل می‌یابد. می‌توان ویندوز ۱۰ را در واقع ترکیبی از ویندوز ۷ و ویندوز ۸ دانست.

               

در ویندوز ۱۰ رابط کاربری مدرن در کنار منوی استارت سنتی که در ویندوز ۸ حذف شده بود قرار می‌گیرد و از این رو احتمالا کاربرانی که به دلیل حذف این منو، مایل به استفاده از ویندوز ۸ نبودند، از ویندوز ۱۰ استقبال کنند. منوی استارت کمی از نظر ظاهری تغییر کرده است تا با گرافیک مدرن و زبان طراحی مسطح مایکروسافت سازگار شود. اگر کاربر بخواهد هنوز می‌تواند به محیط مترو یا مدرن ویندوز و کاشی‌های زنده نیز دسترسی داشته باشد.

مایکروسافت در کنفرانس امروز گفت: در ویندوز ۸ وقتی کاربر یک اپلیکیشن مدرن را اجرا می‌کرد وارد یک محیط متفاوت می‌شد. ما در ویندوز ۱۰ نمی‌خواهیم این وضعیت دوگانگی ایجاد شود. کاربری که بخواهد از PC استفاده کند به راحتی قادر خواهد بود تا رابط کاربری آشنا به همراه صفحه‌کلید و ماوس را تجربه کند.

در ویندوز ۱۰ سیستم جستجو نیز بهبود یافته است و حالا وقتی به دنبال موضوع خاصی بگردید علاوه بر نتایج گردآوری شده از اطلاعات موجود در کامپیوترتان، اطلاعات مرتبط در وب نیز لیست می‌شوند.

مایکروسافت همچنین روش‌های جدیدی را برای مالتی‌تسکینگ و اجرای همزمان چند برنامه در کنار هم در نظر گرفته است. هنوز دقیقا مشخص نیست که این روش‌ها چطور خواهند بود اما برخی می‌گویند که این قابلیت شبیه به Expose در سیستم‌عامل OS X اپل عمل خواهد کرد. مایکروسافت می‌گوید که این قابلیت می‌تواند سرعت بهره‌وری در سرتاسر سیستم‌عامل را افزایش دهد.

از آنجایی که مایکروسافت در ویندوز ۱۰ تمرکز ویژه‌ای بر روی کاربران قدیمی و حرفه‌ای خود داشته، تغییرات زیادی در Command Prompt ایجاد کرده تا بتوانند دستورات متنی بیشتری را وارد کنند و کنترل بیشتری بر روی سیستم داشته باشند.

توجه‌ بیشتر به محیط دسکتاپ و کاربران سنتی ویندوز باعث نشده تا مایکروسافت کاربران ابزارهای لمسی را فراموش کند. ردموندی‌ها تغییراتی در نوار Charms ایجاد کرده‌اند و آن را بهبود بخشیده‌اند. مایکروسافت قصد دارد تا کاربران ویندوز ۸ را نیز حفظ نموده و امکانات بیشتری را در اختیار آن‌ها قرار دهد.

            

مایکروسافت برای ابزارهای هیبریدی همچون Lenovo Yoga 2 Pro حالت جدیدی به نام Continuum را اضافه کرده است که در آن تغییر حالت بین وضعیت لپ‌تاپ و تبلت به صورت بهتری انجام می‌شود. دقیقا مشخص نیست که این قابلیت چطور عمل می‌کند، اما مایکروسافت در تلاش است تا رابط کاربری سیستم‌عامل ویندوز ۱۰ زمانی که حالت تبلت فعال می‌شود، برای ابزارهای لمسی سازگار شود و هر وقت که به حالت لپ‌تاپ تبدیل شد برای استفاده توسط ماوس و صفحه کلید فعال شود.

مایکروسافت نسخه‌ خاصی از ویندوز 10 را تحت عنوان «Insider Program» از فردا در اختیار کاربران خاصی قرار می‌دهد تا از آن استفاده کنند و بتوانند بازخوردهای آن‌ها را در باره‌ی تغییرات اعمال شده در نسخه‌ی جدید ویندوز اعلام کنند. اما نسخه‌ی مخصوص مصرف کننده‌ی ویندوز 10 چه زمان ارائه خواهد شد؟ نسخه‌ی نهایی ویندوز 10 در اوایل سال 2015 منتشر خواهد شد.

مایکروسافت وعده داده که تغییرات اعلام شده تنها بخشی از تغییراتی هستند که غول نرم‌افزاری دنیا برای ویندوز 10 در نظر گرفته است. به این ترتیب احتمالا طی ماه‌های آینده شاهد اضافه شدن، امکان بیشتری به نسخه‌ی بعدی ویندوز خواهیم بود.

مایکروسافت در باره‌‌ی نسخه‌ی جدید سیستم‌عامل خود گفت:
ویندوز ۱۰ در ابزارهای مختلف اجرا می‌شود. از اینترنت اشیاء گرفته تا سرورهای پیشرفته‌ی دیتاسنترها می‌توانند به ویندوز ۱۰ مجهز شوند. برخی از این ابزارها صفحه‌نمایش ۴ اینچ خواهند داشت و برخی ۸۰ اینچ. برخی نیز اصلا صفحه‌نمایش نخواهند داشت. برخی از این ابزارها در یک دست جای می‌گیرند و برخی نیز ابعاد چند متری دارند. بعضی از ابزارهای مبتنی بر ویندوز ۱۰ از قلم و صفحه‌ی لمسی برای کنترل دستگاه بهره می‌برند و برخی از صفحه‌کلید و ماوس و برخی دیگر نیز از کنترلرهای حرکتی استفاده می‌کنند. در بعضی از این ابزارها امکان سوییچ کردن بین این حالت‌ها هم وجود دارد.

 


ادامه مطلب
نوشته شده در تاريخ جمعه بیست و پنجم مهر 1393 توسط مدیر وبلاگ

 انواع استاندارد 802.11اولین بار در سال 1990 بوسیله انستیتیو IEEE این استاندارد معرفی گردید كه اكنون تكنولوژیهای متفاوتی از این استاندارد برای شبكه های بی سیم رباتیک ارائه گردیده است در صورتی که شما بخواهید در رباتیک پیشرفت کنید و به طراحی ربات بپردازید نیاز است این نوع شبکه ها را به خوبی بشناسید به معرفی اجمالی آنها خواهیم پرداخت...

802.11 : برای روشهای انتقالFHSS(frequency hopping spared spectrum) ) یا DSSS (direct sequence spread spectrum) با سرعت Mbps 1 تا 2Mbps در كانال GHz 2.4 قابل استفاده می باشد802.11a :برای روشهای انتقال orthogonal frequency division multiplexing)) OFDM با سرعت Mbps 54 در كانال GHz 5 قابل استفاده است.802.11b : این استاندارد با نام WI-Fi یا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبكه های محلی بی سیم نیز كاربرد فراوانی دارد همچنین دارای نرخ انتقال Mbps11 می باشد.802.11g : این استاندارد برای دستیابی به نرخ انتقال بالای 20Mbps در شبكه های محلی بی سیم و در كانال GHz 2.4كاربرد دارد.انواع توپولوژی های WLANWLANها از دو توپولوژی حمایت می‌كنند:- ad hoc topology- infrastructure topologyad hoc topology :در توپولوژی ad hoc كامپیوترها به شبكه بی‌سیم مجهز هستند و مستقیماً با یكدیگر به شكل point to point ارتباط برقرار می‌نمایند. كامپیوترها برای ارتباط باید در محدوده یكدیگر قرار داشته باشندامروزه نوعی از توپولوژی ad hoc به نام "ad hoc peer-to-peer networking" مطرح است، این نوع شبكه كه به شبكه " Mesh " نیز معروف است ، شبكه‌ای پویا از دستگاههای بی‌سیم است كه به هیچ نوع زیرساخت موجود یا كنترل مركزی وابسته نیست . در این شرایط ، دستگاههای شبكه همچنین به مانند گرههایی عمل می‌كنند كه كاربران از طریق آنها می‌توانند داده‌ها را انتقال دهند ، به این معنی كه دستگاه هر كاربر بعنوان مسیریاب و تكراركننده ( Repeater ) عمل می‌كند . این شبكه نوع تكامل ‌یافته شبكه point to point است كه در آن همه كاربران می‌بایست برای استفاده از شبكه دسترسی مستقیم به نقطه دستیابی مركزی داشته باشند. در معماری Mesh كاربران می‌توان بوسیله Multi-Hopping ، از طریق گرههای دیگر به نقطه مركزی وصل شوند، بدون اینكه به ایجاد هیچگونه پیوند مستقیم RF نیاز باشد. بعلاوه در شبكه Mesh در صورتیكه كاربران بتوانند یك پیوند فركانس رادیویی برقرار كنند، نیازی به نقطه دسترسی (Access Point) نیست و كاربران می‌توانند بدون وجود یك نقطه كنترل مركزی با یكدیگر، فایلها، نامه‌های الكترونیكی و صوت و تصویر را به اشتراك بگذارند. این ارتباط دو نفره، به آسانی برای دربرگرفتن كاربران بیشتر قابل گسترش است. در یکی از شبکه های بزرگ رباتیکی برای ساخت ربات های امداد گسترده از این روش استفاده شده است.

 


ادامه مطلب
نوشته شده در تاريخ جمعه بیست و پنجم مهر 1393 توسط مدیر وبلاگ
توصیه می شود تا کاربران اندروید به جای مرورگر AOSP از مرورگرهای کروم، فایرفاکس یا سایر مرورگرهایی که آسیب پذیر نمی باشند استفاده نمایند.

 

                                           

با توجه به داده های جمع آوری شده از شرکت امنیتی تلفن همراه Lookout، حدود 45 درصد از دستگاه های اندروید از مرورگری استفاده می کنند که حاوی دو آسیب پذیری امنیتی جدی است اما درصد تعداد کارابرنی که تحت تاثیر این آسیب پذیری ها قرار دارند در برخی کشورها بسیار بالاست.

این دو مساله امنیتی چند ماه پیش توسط محقق امنیتی با نام Rafay Baloch کشف شده است که توسط سایر محققان به عنوان یک مشکل نقض حریم خصوصی توصیف شده است. این مشکلات به مهاجم اجازه می دهد تا یک کرانه امنیتی اصلی را با عنوان SOP که در تمامی مرورگرها وجود دارد، دور زند.
SOP مانع تعامل بین اسکریپت های یک دامنه با داده های دامنه ی دیگر می شود. به عنوان مثال اسکریپت های در حال اجرا در صفحه ای که بر روی دامنه A میزبانی می شود نباید قادر باشد با محتوی موجود در همان صفحه که از دامنه B لود شده است تعامل کند.
بدون این محدودیت، مهاجمان می توانند صفحاتی ایجاد نمایند که فیس بوک، جیمیل یا تعداد دیگری از سایت های حساس را در یک iFrame مخفی لود کند و سپس کاربران را به منظور ارتباط ربایی نشست های آن ها به مشاهده این صفحات ترغیب نمایند.
آسیب پذیری های دور زدن SOP دستگاه های اندروید نسخه های پیش از 4.4 را تحت تاثیر قرار می دهند که بنا به داده های شرکت گوگل این نسخه ها بر روی 75 درصد از تمامی دستگاه های اندروید که به طور فعال از فروشگاه گوگل پلی بازدید می کنند، نصب است. اندروید 4.4 آسیب پذیری نیست زیرا به طور پیش فرض به جای مرورگر AOSP از مرورگر گوگل کروم استفاده می کند.
با توجه به داده ها، 81 درصد از کاربران Lookout در ژاپن از نسخه آسیب پذیر مرورگر AOSP استفاده می کنند اما در امریکا تنها 34 درصد از کاربران از نسخه آسیب پذیر استفاده می کنند. در اسپانیا 73 درصد از کاربران به طور بالقوه تحت تاثیر این آسیب پذیری ها قرار دارند.
توصیه می شود تا کاربران اندروید به جای مرورگر AOSP از مرورگرهای کروم، فایرفاکس یا سایر مرورگرهایی که آسیب پذیر نمی باشند استفاده نمایند.

ادامه مطلب
نوشته شده در تاريخ چهارشنبه بیست و سوم مهر 1393 توسط مدیر وبلاگ
قابل توجه دانشجویان درس طراحی صفحات وب ، جزوه آموزشی html
 
 
                                                 
 
نوع فايل PDF تعداد صفحات 48 صفحه
حجم فايل  حدود 9 مگابايت

براي دانلود اينجا كليك كنيد

 


ادامه مطلب
نوشته شده در تاريخ جمعه هجدهم مهر 1393 توسط مدیر وبلاگ
شرکت Akamai هشدار داد که یک ابزار چینی به منظور راه اندازی حملات انکار سرویس سیستم های ویندوز و لینوکس را آلوده می کند.

                                                   

شرکت Akamai هشدار داد که یک ابزار چینی به منظور راه اندازی حملات انکار سرویس سیستم های ویندوز و لینوکس را آلوده می کند.
این ابزار که ‘Spike’ نامیده شده است، بدافزاری است که در اوایل سال 2014 سرورهای لینوکس را هدف حمله قرار داده بود اما در حال حاضر به نظر می رسد که این بدافزار سیستم های ویندوز، مسیریاب های SME و حتی دستگاه های IoT را تهدید می کند.
این بدان معنی است که این بدافزار می تواند دسکتاپ های مبتنی بر لینوکس و دستگاه های تعبیه شده در حال اجرای ARM را آلوده نماید.
این بدافزار توانایی تولید موجی از ترافیک های SYN، UDP و GET و هم چنین سیلی از درخواست های DNSای را دارد و در حال حاضر مسئول تعدادی از حملات بات نتی بزرگ می باشد.
این کیت حملات انکار سرویس توزیع شده به گونه ای طراحی شده است که بات نتی از دستگاه ها و پلت فرم هایی که مدیران سیستم تصور می کنند در معرض خطر آلودگی به بات نت قرار ندارند، راه اندازی می کند. شرکت ها نیاز دارند تا سیستم های خود را مقاوم نمایند.
با فرض آن که مردم می دانند که چگونه در برابر این بدافزار مقابله نمایند، این بدافزار به راحتی قابل شناسایی است. مقابله با این بدافزار از طریق مقاوم سازی سیستم در لایه 3 با استفاده از فهرست کنترل دسترسی (ACLs) یا در لایه 7 با استفاده از امضا برای سیستم هایی مانند SNORT یا ابزار کشف بدافزار منبع باز YARA صورت می گیرد.
 

ادامه مطلب
نوشته شده در تاريخ سه شنبه پانزدهم مهر 1393 توسط مدیر وبلاگ
در حال حاضر تمامی رایانه های جدید اپل در برابر آسیب پذیری امنیتی Bash ایمن هستند. این آسیب پذیری به طور بالقوه به هکرها اجازه می دهد تا کنترل سیستم عامل دستگاه آسیب پذیر را بدست آورند.
آخرین آسیب پذیری در دنیای رایانه با نام Bash یا Shellshock شناخته می شود که می توان بواسطه آن کدی مخرب را در پوسته Bash اجرا نمود. Bash یک پوسته خط فرمان است که در سیستم عامل های یونیکس و لینوکس و سیستم عامل Mac OS X اپل استفاده می شود.
روز دوشنبه شرکت اپل اعلام کرد که در حال حاضر این آسیب پذیری در سیستم عامل های OS X Lion، Mountain Lion و نرم افزار Maverick اصلاح شده است. هم چنین این شرکت سایتی را ایجاد کرده است تا کاربران بتوانند به روز رسانی های Bash را از آن دانلود نمایند.
هفته گذشته شرکت اپل اعلام کرد که Bash یک زبان و دستور یونیکسی است که در OS X استفاده می شود و دارای ضعفی است که بواسطه آن کاربران غیرمجاز می توانند از راه دور کنترل یک سیستم آسیب پذیر را در اختیار بگیرند. سیستم های OS X به طور پیش فرض ایمن هستند مگر آن که کاربران خدمات پیشرفته یونیکس را پیکربندی کرده باشند.

ادامه مطلب
نوشته شده در تاريخ دوشنبه چهاردهم مهر 1393 توسط مدیر وبلاگ
تمامي حقوق اين وبلاگ محفوظ است | طراحي : پيچک  
  • وي مارکت
  • ايران سافت