امنیت در پرداخت - تلفن های همراه

30 بهمن 1393


پرداخت‌های همراه سادگی و راحتی را برای مصرف‌کنندگان به همراهدارند اما هنوز نگرانی‌های امنیتی در پس این فن‌آوری وجود دارد که مانع از استفادهگسترده از آن می‌شود. اطمینان مشتریان به توانایی ارائه‌دهندگان برای حفاظت از داده‌هایدارندگان کارت‌ها یک عامل تعیین کننده در موفقیت یا شکست خدمات پرداخت همراه است.کارت‌های یوروپی، مسترکارت و ویزا کارتبااستفاده از ریزتراشه امن که یک عنصر فیزیکی برای تراکنش داده‌ها است، به تامینامنیت به کمک رمزنگاری می‌پردازد. گام بعدی افزایش امنیت مجازی است.

شبیه‌سازی کارت میزبان (HCE) معجزه‌ای در صنعت پرداخت همراه است که هزینه‌ها و موانع استفادهگسترده‌تر از این صنعت را کاهش می‌دهد. سازمان‌هایی که تمایل به استفاده از کارت‌هایپرداخت دارند اکنون می‌توانند این کار را بدون هزینه‌های بالا و ارتباطات پیچیدهبا شرکایشان، انجام دهند. پیش از سخن به میان آمدن از اچ‌سی‌ای، سازمان‌ها مجبوربودند گواهی‌نامه‌ها را در یک تراشه امنیتی ویژه (عنصر امن) در تلفن ذخیره کنند یااز گوهینامه‌های کارت درون فایل در ابر استفاده کنند. گزینه عنصر امن تلفن را بهیک کیف پول همراه مبدل می‌کند زیرا عنصر امن همچون یک تراشه در کارت‌های ای‌ام‌ویعمل می‌کند. گزینه «ابر» امکان ذخیره‌سازی اطلاعات پایه‌ای پرداخت همچون شمارهکارت، تاریخ انقضا، یا کد مرتب‌سازی و شماره حساب را به سادگی در اینترنت می‌دهد.از زمان معرفی اچ‌سی‌ای (HCE) به خاطر داده‌های کامل پرداخت -یک ارائه دقیق از تنها نرم‌افزاراستفاده شده توسط کارت- دیگر نیازی به نگه‌داری اطلاعات در یک تراشه فیزیکی و درحقیقت عنصر امن نیست.

برای انتقال داده‌های ذخیره شده در کارت ازتراشه به یک محیط امن در ابر، معیارهای اصلی باید برآورده شوند و این معیارها ممکناست منجر به مشکلاتی شوند. تلفن شما برای کامل کردن تراکنش باید به اینترنت متصل، منتظر انجام شدن رمزنگاری و دریافت پاسخ شود.حتی در بهترین حالت ممکن نیز کامل شدن این کار در زمان مورد نیاز برنامه‌های کارتدشوار است. البته بدون سیگنال این کار غیرممکن است. راه حل معرفی شده برای حل اینمشکل از مفهومی با عنوان «tokenization» استفاده می‌کند. به جای نیاز به اتصال اینترنتی هنگام پرداخت، کارت‌هایمجازی با استفاده محدود در گوشی شما ذخیره می‌شوند.

یک کیف پول مجازی برای مصرف خریداران وشناسایی سارقان راهکاری آسان و مناسب است. احتمال وجود تهدیدهایی همچون شبیه‌سازیتلفن و درخواست اطلاعات کارت و یا مستقر شدن یک بدافزار در تلفن و ارسال اطلاعاتکارت مجازی به سارق وجود دارد.

به‌روزرسانی احراز هویت و ارزیابی

قدرت مکانیزم احراز هویت برای پرداخت‌هایهمراه عامل تعیین کننده امنیت این پرداخت‌ها است. ما باید قادر به مرتبط ساختنشناسایی کاربران به احراز هویت تراکنش باشیم. در حالی که بانک‌ها با نیازهای حفاظتاز داده آشنا هستند، رقبایی با تجربه کمتر در اداره داده‌ها نیاز به دقت بیشتری دراحراز هویت و ارزیابی ریسک دارند.

یک گوشی هوشمند می‌تواند به ارزیابی مخاطراتتراکنش‌ها و احراز هویت کاربر کمک کند. ویژگی‌های همچون داده‌های جی‌پی‌اس، موقعیتتری‌جی، نزدیکی به محل‌های وای‌فای و شماره و تعداد برنامه‌ها در دستگاه، یکاثرانگشت یکتا برای هر تلفن می‌سازد و واضح است که این موارد می‌توانند کمک شایانتوجهی به شناسایی احتمال جعلی بودن یک تراکنش کنند. این قابلیت به ساده کردن تجربهکاربری و کاهش موانع موجود بر سر راه احراز هویت کاربران در صورتی که به نظر بیایداین یک کاربر تایید شده است و معرفی موانعی برای مختل کردن یک پرداخت در صورت شککردن به تایید شده بودن کاربر، کمک کند.

همه این تحلیل‌ها بستگی به داده‌ها -داده‌هایشخصی که از اهداف مورد علاقه هکرها هستند و باید در مقابل حملات محافظت شوند-دارد. محافظت از همه این داده‌های شخصی ذخیره شده از مشکلات مرسوم پایگاه دادهگذرواژه‌ها از نظر حجم و حساسیت احراز هویت است و «مشکل گذرواژه» را به «مشکل دادههای بزرگ» مبدل می‌کند. اطلاعات باید به خوبی به منظور خنثی کردن و کاهش تاثیراتبه سرقت رفتن یا گم شدن آن‌ها رمزنگاری شوند. تکامل سریع صنعت پرداخت همراه باظهور اچ‌سی‌ای (HCE) بهبود خواهد یافت. اچ‌سی‌ای دروازه‌های عظیمی را به سوی سازمان‌هاییکه استطاعت پرداخت هزینه‌های فن‌آوری‌های پیشین را ندارند باز می‌کند. این می‌تواندمنجر به افزایش داده‌هایی از کاربران که باید محافظت شوند، بشود. در دنیای دیجیتالو به صورت جهانی متصل، ما باید از هر منبع موجودی برای اطمینان از سهولت استفاده،راحتی و امنیت پرداخت‌های همراه اطمینان حاصل کنیم. تنها در آن زمان است که مصرف‌کنندگانبه فن‌آوری اطمینان می‌کنند و آن را در ابعاد گسترده‌ای می‌پذیرند.


علیرضا قهرود

مرکز عملیات امنیت - SOC

امنیت و حریم خصوصی - SmartPhone

30 بهمن 1393


نرم‌افزار پرایوسی (Privacy App) برپایه فن‌آوریcounterveillanceشرکت اسنوپ‌وال (snoopwall) است. این برنامه به اعماق برنامه‌ها در دستگاه‌های اندرویدی رفته و آن‌هارا از لحاظ حفظ حریم خصوصی بررسی کرده و در صورتی که برنامه‌ای جاسوسی کند کاربررا مطلع می‌سازد. این برنامه به کاربران گوشی‌های هوشمند نشان می‌دهد خطرات زیادیوجود دارند و یکی از دلایلی پایداری این خطرات آن است که کاربران به سادگی به نرم‌افزارهایضد ویروس برای حافظت از آن‌ها در بانکداری الکترونیکی و تراکنش‌های دارای خطراتبالا اعتماد کرده و آن‌ها را کافی می‌دانند.

اسنوپ‌وال پس از۱۴ ماه توسعه فن‌آوری و آزمودن بیش از ۹۰۰۰۰ برنامه در اندروید پلی استور کشف کردهکه ۲۰ درصد از برنامه‌های این فروشگاه دارایدسترسی‌هایی هستند که به آن‌ها نیاز ندارند و همین امر موجب شده اندروید به یکی ازسیستم‌عامل‌های موجود در بازاری مبدل شود که بسیارمورد جاسوسی قرار می‌گیرد. به عنوان نمونه می‌تواند به برنامه‌هایی اشاره کرد کهدر پشت صحنه اجرا می‌شوند و تنها منتظر هستند که کاربرمطلب مهمی بگوید یا گذرواژهخود را بنویسید. برنامه‌هایی نیز وجود دارند که می‌توانند بدون روشن کردن ال‌ای‌دیوب‌کم اقدام به تصویربرداری کنند، بنابراین اغراق نیست اگر بگوییم کاربران در معرضخطرات فوق‌العاده و سرقت هویت هستند.

برنامه Privacy "ضریب خطر” حفظحریم خصوصی را برای رده برنامه‌هایی با بیشترین عناوین برنامه‌های بحرانی شامل نرم‌افزارهایمالی و بانکداری که بیشترین نیاز را به حفظ امنیت و حریم خصوصی دارند ارائه می‌کندو جالب توجه است که این برنامه‌ها معمولا رتبه‌های حفظ حریم خصوصی پایینی دارند.

این برنامه ازفن‌آوری "port authority” که پتنت آن متعلق به شرکت اسنوپ‌والاست، برای شناسایی این که کدام پورت‌ها برای جاسوسی از کاربران نهایی استفاده می‌شودبهره می‌برد. این برنامه به مالکان گوشی‌های هوشمند و تبلت‌ها کمک می‌کند ریشهبرنامه‌ها و اینکه برای ارسال اطلاعات شخصی به خارج از دستگاه به چه مواردی ممکناست متصل شوند را پیگیری کنند.

این برنامههمچنین حذف یا غیرفعال کردن برنامه‌ها را (در صورتی که امکان حذف/غیرفعال کردن آن‌هاوجود داشته باشد) آسان‌تر می‌کند. اگر یک بدافزار شناخته شده توسط ضد ویروس‌ها یاناشناخته (صفر روزه) تلاش کند از دستگاه جاسوسی کند برنامه پرایوسی با بررسی رفتاربرنامه این امر را تشخیص داده و کاربر را آگاه می‌سازد.

پرایوسی، برنامه‌هایمحبوب شما برای بانکداری را از جهت وجود حفره‌های امنیتی ممیزی کرده و در صورتروشن بودن نرم‌افزار ضد ویروستان نقص‌های امنیتی موجود را کشف می‌کند.

توسعه‌دهندگاناسنوپ‌وال قصد دارند نسخه آی‌او‌اس و ویندوزی برنامه پرایوسی را در ابتدای سال 2015منتشرکنند.

دیدن این فیلمنیز توصیه می‌شود:


علیرضا قهرود

مرکز عملیات امنیت - SOC

حملات فیشینگ این بار (Linkedin )

30 بهمن 1393


امنیت مجموعه ای از دانش و آگاهی بهمراهعوامل تکنولوژیک میباشد با این حال 100% نبوده , گرچه میتوان ضریب پایداری امن رابالا برد و در مقابل درصد خطرات و آسیبپذیری های باز رو به صفر رساند.

فیشینگ - Phishing بهتلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و...از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود. شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جملهاهداف حملات فیشینگ هستند (. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوندو حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.)

هدف اصلی از ارسال این ایمیل های جعلی، سرقت مجوزهای دسترسیکاربران به این سایت می باشد.

شرکت امنیتی Symantec باانتشار اطلاعیه ای خبر از افزایش ایمیل های جعلی که در نگاه اول از طرف بخش پشتیبانیسایت LinkedIn فرستادهشده اند، داد. در این ایمیل های جعلی به فعالیت مشکوک در حساب کاربری LinkedIn اشاره شده و از کاربر خواستهشده تا برای رفع این مشکل، اطلاعات خود را به روز کند.

ایمیل جعلی دارای یک فایل پیوست از نوع HTML است که در ظاهر کاربر باید برای به روز رسانی اطلاعات خود، آنرااجرا کند. این فایل حاوی صفحه ورود (login) بهسایت اجتماعی LinkedIn استولی بخشی هایی از آن دستکاری شده تا اطلاعات وارد شده در این صفحه به یک سرور تحتکنترل مجرمان سایبری ارسال شود.

گریز از این نوع حمله سایبری تنها با آگاهی

تاکنون باید کاربران یاد گرفته باشند و بدانند که شرکتهایی نظیر LinkedIn ،Facebook،Google و … هیچگاه برای مسائل امنیتی و به روز رسانی، ایمیل با فایل پیوستارسال نمی کنند.

به کاربران LinkedIn توصیهمی شود تا در صورت امکان از روش ( تائید دوطرفه) برای ورورد به سایت استفاده کنند.در این روش، LinkedIn یک رمز عبور یکبار مصرف بهشماره همراه کاربر ارسال می کند تا با وارد کردن آن رمز، ورود کاربر به سایت تائیدو نهایی شود. با این روش، حتی در صورت لو رفتن و افشا شدن مجوز دسترسی به سایت،امکان ورورد و سوء استفاده از حساب کاربری وجود نخواهد داشت.

در صورت هرگونه برخورد با این تهدیدات به [email protected] گزارش دهید


علیرضا قهرود

SOC_ عضو تیم مرکز عملیات امنیت

شرکت نوآوران ارتباطات دوران ( عضو گروه دوران )

مایکروسافت و اصلاحیه های امنیتی

30 بهمن 1393

روز سه شنبه ۲۱ بهمن ماه، شرکت مایکروسافت اصلاحیه های امنیتیماهانه برای ماه میلادی فوریه را منتشر کرد. مرورگر InternetExplorer،نرم افزار Office و سیستم عامل Windows توسط این اصلاحیه‌ها ترمیم و به روز شده اند.

)از بین ۵۶ نقطه ضعفی که این ماه در محصولات گوناگون مایکروسافت ترمیم شدهاند، ۴۱ نقطه ضعف مربوطبه مرورگر Internet Explorer هستند(

برای اولین بارهم Group Policy در Windows اصلاح شده که می تواند برای شبکه های سازمانی بسیار مهم باشد.

طبق اطلاعیه شرکت مایکروسافت، این ماه ۹ اصلاحیه برای ترمیم ۵۶ نقطه ضعف در انواع محصولات این شرکت منتشر شدهاست. از این ۹ اصلاحیه، ۳ اصلاحیه دارای درجه اهمیت - حیاتی (Critical) هستند. نقاط ضعفی که توسط اصلاحیه های حیاتی ترمیم می شوند، بدوننیاز به دخالت کاربر، قابل سوء استفاده توسط مهاجمین و نفوذگران هستند.

از بین ۵۶ نقطه ضعفی کهاین ماه در محصولات گوناگون مایکروسافت ترمیم شده اند، ۴۱ نقطه ضعف مربوط به مرورگر InternetExplorerهستند که تنها جزئیات یکی از این نقاط ضعف بطور عمومی منتشر شده و مابقی ۴۰ نقطه ضعف بطور خصوصی به اطلاع شرکت مایکروسافترسیده و ترمیم شده اند.

یکی از سه اصلاحیه حیاتی این ماه (MS15-009) برای مرورگر InternetExplorerاست که شامل تمام نسخه های قدیمی و جدید این مرورگر می شود. این اصلاحیه همچنینتنظیمات پودمان SSL3.0 را نیز در نسخه IE11 تغییر داده تا آسیب پذیری کمتری نسبت به ضعف POODLE داشته باشد. بدین ترتیب امکان اینکه مرورگر IE را بتوان وادار به استفاده از پودمان قدیمی و آسیب پذیر SSL3.0 بجای نسخه های جدید و امن این پودمان نمود، دیگر وجود ندارد.

اصلاحیه حیاتی دوم این ماه (MS15-010) شش نقطه ضعف را در بخشی که مسئولیت پردازش فونتهای TrueType را در هسته اصلی Kernel سیستم عامل Windows برعهده دارد، برطرف می نماید.

اصلاحیه حیاتی سوم (MS15-011)نقطه ضعفی را در بخش Group Policy سیستم عامل Windows برطرف می کند. این نقطه ضعف جالبی است که سوء استفاده از آن میتواند امکان دستکاری ارتباط بین سرور و ایستگاه کاری را فراهم آورده و از این طریقبه نفوذگر اجازه اجرای فرامین و تغییر تنظیمات GroupPolicy(جهت کاهش تنظیمات امنیتی) بر روی ماشین های یک دامنه خاص را بدهد. نصب ایناصلاحیه در شبکه های سازمانی به شدت توضیه می گردد.

همچنین اصلاحیه - مهم (Important) شماره( MS15-014) نیز برای GroupPolicyاست تا مانع از انجام حملاتی از نوع Man-in_the -Middle شود. این نوع حملات می توانند تنظیمات GroupPolicy رابر روی ماشین هایی که مورد حمله قرار گرفته اند، غیرقابل خواندن کند.

دیگر اصلاحیه های امنیتی مهم این ماه عبارتند از:

MS15-012سه نقطه ضعف را در تمامی نسخه های نرم افزار Office برطرف می کند.

MS15-013یک نقطه ضعف را در نرم افزار Office برطرف می کند. این نقطه ضعف کمی متفاوت با دیگر نقاط ضعف Office است. این امکان وجود دارد که این نقطه ضعف مهم با ترکیب با نقطهضعف دیگری، تبدیل به یک نقطه ضعف حیاتی شود که سوء استفاده از آن بدون نیاز به دخالتکاربر قابل انجام خواهد بود.

MS15-015 یک نقطه ضضعف Windows را که سوء استفاده از آن می تواند باعث ارتقاء مجوز دسترسی بهشبکه شود، برطرف می کند.

MS15-016یک نقطه ضعف Windows را در بخش پردازش فایل های گرافیکی TIFF برطرف می کند.

MS15-017یک نقطه ضعف را در بخش VirtualMachine Managerسیستم عامل Windows برطرف می کند.

 

https://technet.microsoft.com/en-us/library/security/dn610807.aspx

https://technet.microsoft.com/en-us/security/bulletin/dn602597.aspx

 


علیرضا قهرود

SOC _ عضو تیم مرکز عملیات امنیت

شرکت نوآوران ارتباطات دوران ( عضو گروهدوران )

 

رفع اشکال15 ساله و جدی مایکروسافت ( رفع آسیب پذیری )

30 بهمن 1393


شرکت مایکروسافت اصلاحیههایی منتشر کرده تا یک نقطه ضعف حیاتی را که می تواند کنترل سیستم های Windows را مورد تهدید قرار دهد، ترمیم کند. این نقطه ضعف برای شبکههای سازمانی اهمیت بیشتری دارد. برای تهیه این اصلاحیه‌ها بیش از یکسال وقت صرفشده و نیازمند بازنگری های اساسی در بخش هایی از سیستم عامل Windows بوده است.

MS15-011 MS15-014 که بیش از یکسال صرف طراحی، تهیه و تست آنها شده، یک ضعف دربخشGroup Policy سیستمعاملWindows را برطرفو اصلاح می کند. دو شرکت امنیتی که این ضعف را کشف کرده اند، آنرا JASBUG نامگذاری کرده اند.

دو شرکتامنیتی به نام‌هایJas Global و SimMachines در مورد این آسیب‌پذیری به صورت رسمی در ژانویه‌ی ۲۰۱۴ اطلاعاتی را بهمایکروسافت ارائه کرده بودند. درتوصیه‌نامه‌ی این آسیب‌پذیری آمده است:‌ ( این آسیب‌پذیری از راهدور قابل سوء‌استفاده است و ممکن است برای مهاجم دسترسی مدیر سامانهرا در ماشین یا دستگاه قربانیفراهم کند. ماشین‌هایی که از طریقActive Directory به شبکه‌ی محلی متصل شده‌اند و از طریق اینترنت یا شبکه‌یخصوصی مجازی VPN به خارج از شبکه‌ی محلی دست‌رسی دارند، در خطر بیش‌تریقرار دارند.)

امکان Group Policy در سیستم عاملWindows برایتعریف و مدیریت متمرکز سیستم هایWindows،نرم افزارهای کاربردی و تنظیمان کاربران در محیط Active Directory بکار می رود.

Active Directory یک سرویس مبتنیبر پایگاه داده است که در ویندوز تعبیه شده ومانند یک محافظ امنیتی، برای کاربران و گروه‌ها، مجوزها و دست‌رسی‌های لازم را ایجاد می‌کند ومحل دقیق منابع شبکه را در نقشه‌ی شبکه مشخص می‌کند.

باید توجهداشت این ضعف که بیشتر از یک دهه درWindows وجودداشته و شناسایی نشده بود، برخلاف ضعف های اخیر، نظیر Heartbleed وShellshock،یک اشکال برنامه نویسی نیست و بلکه یک ایراد اساسی در طراحی اولیه Group Policy بوده است. برای ترمیم این ضعف طراحی، مایکروسافت مجبور بهبازنگری اساسی بخش هایی از سیستم عامل شده و ناچاراً امکانات جدیدی را نیز اضافهکرده است.

نفوذگر میتوانند با سوء استفاده از این ضعف، بر روی شبکه محلی به روش های مختلف، کامپیوترهارا فریب دهد تا تنظیمات جدید و مخربGroup Policy را از یکسرور تحت کنترل نفوذگر پذیرفته و اعمال کنند. با سوء استفاده موفق از ضعف Group Policy می توان بر روی سیستم های آسیب پذیر اقدام به نصب برنامه،تغییر داده ها، ایجاد حساب کاربری جدید کرد. اصلاحیه MS15-011 مانع از این سوء استفاده ها خواهد شد.

برایجلوگیری از دستکاریDomain Controller توسط نفوذگران در زمان دریافت تنظیمات Group Policy توسط یک ایستگاه کاری در شبکه محلی، شرکت مایکروسافت ناچاربه افزودن قابلیت جدیدی به نامUNC Hardened Access شده است. این قابلیت توسط اصلاحیه MS15-014 به سیستم عاملWindows افزوده میشود.

هنگامی کهاین قابلیت جدید فعال می باشد، ضروری است که قبل از دسترسی ایستگاه کاری به منابع UNC، نظیر تنظیماتGroup Policy،ایستگاه کاری و سرور همدیگر را تائید(authenticate) کنند.همچنین امکاناتی برای رمزگذاری و تائید اصالت ارتباط سرور و ایستگاه کاری به سیستمعامل افزوده شده است. برای استفاده از این قابلیت و امکانات جدید، مایکروسافتراهنمایی را تهیه و منتشر کرده است.

در سناریوی حمله‌ای که توسط محققان مایکروسافت در وبلاگ اینشرکت قرار گرفته برای سوء‌استفاده از این آسیب‌پذیری در یک ماشین که به شبکه‌ی WiFi عمومی متصل است، باید گام‌های زیر راطی کرد:

۱- شنود ترافیکسوییچ و کشف ماشینی که تلاش می‌کند یک پرونده را از آدرس UNC مانند آدرس زیر دریافت کند:

۱۰٫۰٫۰٫۱۰۰ShareLogin.bat

۲- در ماشین مهاجمیک مسیرShare ایجاد می‌شودکه دقیقاً با درخواست قربانی همانند شده است:

*ShareLogin.bat

۳- مهاجم مطمئن می‌شودکه درخواست کاربر از ماشین خودش می‌گذرد

۴- نسخه‌ی مخربی ازپرونده‌ی درخواستی کاربر به سمت قربانی ارسال می‌شود، البته این سناریو نشان می‌دهدمهاجم برای سوء‌استفاده از این آسیب‌پذیری باید به شبکه‌ی محلی کاربر دست‌رسیداشته باشد

he Windows OS versionsimpacted by the JASBUG flaw are:

·Windows Vista

·Windows 7

·Windows 8

·Windows RT

·Windows 8.1

·Windows RT 8.1

·Windows Server 2003

·Windows Server 2008

·Windows Server 2008 R2

·Windows Server 2012

·Windows Server 2012 R2

این آسیب‌پذیریمربوط به مولفه‌یGroup Policy از نرم‌افزار Active Directory است، که منجر می‌شود در مرحله‌ی بازیابی سیاست‌های تعریف‌شدهنرم‌افزار شکست بخورد و برخی سیاست‌های پیش‌فرض را بارگذاری کند.

هنوز مشخص نشده است که سناریوی حملات علیه شبکه‌هایی که از VPN استفاده می‌کنند چیست، اما به صورتتئوری این مسئله ممکن است.

گرچه ضعف Group Policy در تمام نسخه های سیستم عامل Windows وجود دارد ولی شرکت مایکروسافت تصیمیم گرفته تا اصلاحیه ایبرای نسخهWindows Server 2003 که پشتیبانی آن به زودی به پایان خواهد رسید، منتشر نکند.به گفته مایکروسافت، اصلاحGroup Policy در Server 2003 نیازمند تغییرات بسیار اساسی در ساختار سیستم عامل است کهدر نهایت می تواند منجر به مشکلات عدم سازگاری Windows با نرم افزارهای کاربردی گردد.

نصب دواصلاحیهMS15-011 و MS15-014 که بخشی از اصلاحیه های امنیتی ماهانه مایکروسافت برای ماهمیلادی فوریه هستند که روز سه شنبه ۲۱ بهمن ماه منتشر شده اند، به مدیرانشبکه و کاربران توصیه می گردد.

http://blogs.technet.com/b/srd/archive/2015/02/10/ms15-011-amp-ms15-014-hardening-group-policy.aspx

https://technet.microsoft.com/en-us/library/security/ms15-011.aspx

https://technet.microsoft.com/en-us/library/security/ms15-014.aspx


علیرضا قهرود

SOC _ عضو تیم مرکز عملیاتامنیت

شرکت نوآوران ارتباطاتدوران ( عضو گروه دوران )

به پروفسورا خوش آمديد

30 بهمن 1393
با سلام و احترام خدمت شما استاد گرامی،

پیوستن شما را به وب سایت پروفسورا خوش آمد می‌گوئیم.

شما میتوانید برای آشنایی بیشتر با خدمات سایت به آدرس های زیر مراجعه كنید:

- راهنمای کار با سیستم
- اخبار و اطلاعیه های سایت

در صورت بروز هر گونه مشكل در استفاده از خدمات سایت می توانید با پست الكترونیكی زير تماس حاصل فرمائيد:

[email protected]


با تشكر، مدیریت پروفسورا
خطا ...
آدرس ایمیل وارد شده نامعتبر است.
متوجه شدم