تبلیغات :
سیستم کسب درآمد برای اپلیکیشن شما
لیست قیمت تبلت
دستگاه جوجه کشی
خرید شارژ ایرانسل
دستگاه جوجه کشی حرفه ای
[ سفارش آگهی متنی ]



+ جواب دادن به اين بحث
نمايش نتايج 1 به 2 از 2

نام تاپيک: عجیب و غریب های امنیتی سال 2015

  1. #1
    داره خودمونی میشه
    تاريخ عضويت
    Jan 2015
    پست ها
    89

    پيش فرض عجیب و غریب های امنیتی سال 2015

    ر سال 2015 داستانهای زیادی در مورد حوادث امنیتی وجود داشته است. خلاصه کردن این فهرست به 10 مورد کاری بسیار سخت بود اما پس از بررسی های دقیق آماده شد. مطمئنا هر کاربری در فضای IT با اینگونه موارد سر و کار داشته است اما ما سعی کردیم که کاملا به شکلی بی طرف بهترین های آن را برای خوانندگان خود انتخاب کنیم. اگر هم احساس کردیم که گزینه های مهم دیگری هم وجود داشته اما ما به آنها پی نبرده ایم در پایین همین صفحه در قسمت نظرات می توانید نظر خود را برای ما ارسال کنید. حال به سراغ فهرست می رویم.

    فهرست امسال به 5 دسته کلیدی تقسیم می شود:
    تهدید پروفایلهای بدون تنظیمات حریم خصوصی
    حداقل انتظار از آسیب پذیری اشیاء اینترنتی، لوازم خانگی و صنعتی، امنیت لوازم شبکه
    طرح های رمز گذاری
    آسیب پذیری سیستم عامل ها در برابر تهدیدات سایبری و نمونه هایی از پیشرفته ترین حملات کاملا علنی
    اشکالاتی معمول اما خطرناک در ارتباط با نرم افزارهای خرید کالا

    تهدید نهایی کاربر
    شماره 10 یک تروجان در فیسبوک بود که در ماه ژانویه بیش از 110.000 کاربر فیسبوک را با کلیک بر روی یک لینک مخرب آلوده کرد! این امکان ندارد!
    متاسفانه در اغلب جنگهای سایبری که بین کاربرهای خوب و مهاجمین سایبری صورت می گیرد اغلب کاربران شکست می خورند. به عنوان مثال یک تروجان می تواند در پوشش بروز رسانی Adobe Flash یک Keylogger بر روی دستگاه قربانی نصب کند. ما به طور مداوم اینگونه حوادث را پیگیری می کنیم اما کارشناسان امنیتی معمولا در این موارد اصلا هیجان زده نمی شوند تا پشتیبانی صورت بگیرد.
    با این حال این تهدیدات امنیتی ادامه خواهد داشت تا زمانیکه تبدیل به دردی بزرگ برای مصرف کنندگان و کاربران شرکتهای بزرگ می شود. در اینگونه موارد اقدامات مقابله بسیار ساده و واضح است، روشهای امنیتی و حفاظت در مدت زمان طولانی می تواند برای مهاجمین سایبری گرفتاری ایجاد کند. در هر زمانی که حمله ای صورت می گیرد مانند حمله تروجانی که در ماه ژانویه در فیسبوک شکل گرفت کاربران زیادی به دلیل نداشتن آگاهی از روش ها و تکنیکهای حفاظت امنیتی صدمه دیدند.

    حمله به اشیاء اینترنتی، مودم های خانگی و صنعتی و لوازم شبکه
    چه نقطه اشتراکی بین درب گاراژ کنترل از راه دور و نرم افزار شبکه های سیسکو وجود دارد؟ دایره حفاظت آنها به یک اندازه سست است.
    کاربران و فروشندگان فکر می کنند حفاظت فقط باید برای رایانه ها و دستگاههای خاص اینترنتی باشد و توجهی به حفاظت دستگاههای معمولی که متصل به اینترنت هستند ندارند. آنها به این مسئله نگاه نمی کنند که همین دستگاههای ساده و پیش افتاده ممکن است رایانه قدرتمند شان را از کار بیندازد.
    داستانهای زیادی در این مورد وجود دارد که در Threatpost آمده است. شماره 9 به تحقیق محققان امنیتی در سال 2014 بر می گردد که در ارتباط با نقطه اتمام کشف نقاط آسیب پذیر 12 میلیون مودم خانگی بود. شماره 8 به ژوئن 2015 باز می گردد که مشخص شد به طور پیش فرض کلید SSH در برنامه های امنیتی سیسکو وجود دارد و این همان وقتی بود که اشکالات شبکه و نرم افزار سیسکو پدیدار شد.

    شماره 7 در حدود همان تاریخ،محقق مشهور امنیتی Samy Kamkar کشف کرد که کنترل از راه دور درب گاراژ که در ایالات متحده آمریکا بسیار محبوب است در مدت زمان 30 دقیقه قابل به باز شدن است. اما با تلاش این محقق این زمان به مدت 10 ثانیه کاهش پیدا کرد.

    حال به سراغ گزینه دیگر می رویم که نقاط آسیب پذیر در سیستم خودروها می باشد. در تابستان با یک تحقیق از طرف Charlie Miller و Chris Valasek روبرو شدیم. فیات کرایسلری ساخته شده بود که دارای طرحهای امنیتی در خود بود که پس از بررسی های این دو کارشناس مشخص شد که از طریق داشبورد چند رسانه ای آن می توان سیستم خودرو از دور هک کرد، حتی اگر سارقی حضور فیزیکی داشته باشد می تواند سیستم فرمان آن را براحتی به سرقت ببرد. آیا این اشکالات نباید در مورد وسیله مهمی مانند یک خودرو اتوماتیک برطرف شوند؟ حرف زدن همیشه راحت است.
    هنگامیکه یک رایانه عهده دار مسئولیتی می شود نسبت به انسان درصد خطای کمتری را دارد. اما افرادی که این برنامه ها را بر روی سیستم های رایانه قرار می دهند در ضرورت کامل وظیفه حیاتی شان را انجام می دهند؟ این وظایف می توانند شامل مدیریت یک نیروگاه هسته ای باشد یا کنترل ترافیک شهرستانها. به جهان جدید خوش آمدید!
    رمز گذاری
    خب این کاری پیچیده است و تنها یک محقق علمی می تواند به ارزیابی روش های رمز گذاری کمک کند. در اینجا یک مثال خوب برای اثبات این مطلب داریم: SHA-1 مخلوطی از یک الگوریتم محبوب بود که حدود پنج سال پیش به کار گرفته شده بود اما در سال 2015 نقاط آسیب پذیر آن از لحاظ نظری اثبات شد.
    آژانس امنیت ملی آمریکا در حال حاضر از الگوریتم ها و تکنیکهای رمزنگاری هندسی استفاده می کند که حتی برای رایانه های کوانتومی هم غیر قابل شکست هستند.

    شماره 6 تنها مشکلش با رمز گذاری نبود. رمز گذاری ضعیف تهدیدی جدی برای باز کردن پروتکل شبکه هوشمند است. OSGP استقرار اشیا اینترنتی به شبکه برق است که تلاش می کند تمام سیستم مدیریتی شبکه را یکپارچه کند تا تامین برق به خطر نیفتد. پیچیدگی این شبکه به دلیل کلیدی برای ارزیابی انعطاف پذیری رمز گذاری است. در سال 2014 توسعه دهندگان برنامه TrueCrypt تصمیم به تعطیلی پروژه خود گرفتند و این در حالی بود که از این ابزار برای رمز گذاری پروازها استفاده می شد. شماره 5 دنباله ای از اتفاقات را به همراه داشت که به ممیزی مستقل کدهای منبع می پرداخت که باعث پدیداری VeraCrypt و CipherShed شد و در همین زمان بود که یک تروجان یافت شد که رمز نگاری مودم ها را دچار تخریب می کرد.

    حملات و آسیب پذیری های جدی
    شماره 4 نقاط وسیع آسیب پذیری بود که بدون شکباعث ایست قلبی برای برخی از کاربرانی شده بود که دچار تهدیدات سایبری از طریق اندروید شده بودند. شماره 3 هم یک تابع استاندارد بود که توسط لینوکس استفاده می شد و در هسته فعالیت قرار داشت که دچار آسیب های شدید سایبری شد.

    نقاط آسیب پذیر از طریق بررسی های نظری و عملی در هر صورت مشخص می شوند. در برخی موارد هم مشخص شده است که حمله اول به نقاط آسیب پذیر بسیار حمله نرمی بوده است در حالیکه شدت حملات بعدی چنان گسترده می شود که ممکن است هر گونه تخریبی به بار بیاید.

    تا جائیکه حملات با عناوین عملی همراه بود توسط لابراتوار کسپرسکی دو مورد Carbanak و Equation کشف شد. جالب است که بدانید فقط در حمله اول 1 میلیارد دلار خسارت وارد شد و در حملات ثانویه با استفاده از ابزارهای بسیار پیچیده مانند کنترل رایانه قربانی با استفاده از تغییر در سیستم عامل هارد دیسک درایو، دخالت در انتخابات را هم در چند دهه به ارمغان بیاورد.

    آسیب پذیری های معمول در نرم افزارهای خرید کالا
    Adobe Flash بهترین مثال از این دسته است: زمانهای بروز رسانی 14، 24 و 28 ژانویه، مارس، ژوئن، جولای، سپتامبر، دسامبر. خبر بد در این قسمت است که با تکه تکه بروز رسانی کردن این برنامه راههای رخنه پدیدار می شوند اما خبر خوب این است که پس از یک بروز رسانی جامع و یکپارچه این برنامه کاملا غیر قابل نفوذ می شود و این بدان معنی نیست که نرم افزار دیگر ایمن شده است بلکه در سال جاری روند کاری مثبت بیشتری خواهد داشت اما توسعه دهندگان باید همچنان به فکر مسائل جدی امنیتی این نرم افزار باشند.
    این نرم افزار بر روی تعداد زیادی از سیستم ها و مرورگر ها نصب می شود و توجه زیادی را به خود جلب می کند. توسعه دهندگان مرورگر ها مجبور به نظارت هم بر نرم افزار و هم بر مرورگر هستند تا کاربران را از تهدیدات وب سایتها به دور نگه دارند. (مانند زمانیکه در گوگل کروم قابلیت های خاصی برای محدودیت وجود دارد.) شماره 2 برگزاری مسابقات هک Pwn20wn بود که هکرها موفق شدند برای اولین بار تمام مرورگرهای فایرفاکس، اینترنت اکسپلورر و سپس کروم و سافاری را هک کنند.
    شماره 1 پسوند منسوخ و مسدود شده NPAPI در گوگل کروم است. در ماه آوریل با مسدود کردن این پسوند عملکرد تعدادی از پلاگین ها مورد نقض قرار گرفت و باعث ایجاد مشکلات زیادی برای توسعه دهندگان شد.
    من شک دارم که در سال 2016 تهدیدات امنیتی کمتری نسبت به سال گذشته داشته باشیم. اما از طرفی دیگر اطمینان دارم که روشهای جدیدی هم برای حملات مختلف مهاجمین سایبری کشف خواهد شد. پس بنابراین در سال آینده هم باید به طور مفصل در مورد این مسائل به گفتگو بپردازیم. من توصیه می کنم که مقالات بررسی شده و انتشار یافته توسط لابراتوار کسپرسکی را هم حتما مطالعه کنید تا با تجزیه و تحلیل اختصاصی که ما برای شما کاربران انجام داده ایم آشنا شوید تا زندگی و کسب و کار امنی در سال 2016 تجربه کنید.

    منبع : [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


  2. #2
    در آغاز فعالیت
    تاريخ عضويت
    Jul 2017
    محل سكونت
    مشهد
    پست ها
    18

    پيش فرض

    بله بعضی هاهم نمیدونن

+ جواب دادن به اين بحث

جواب سريع جواب سريع


* چنانچه از قبل در انجمن ثبت نام کرده اید و دارای نام کاربری هستید ، ابتدا وارد سایت شوید ( این فرم مخصوص ارسال پاسخ توسط کاربران میهمان است )
همچنین با داشتن اکانت گوگل ( جی میل ) میتوانید از لینک بالای سایت استفاده کنید و سریعا در سایت وارد شوید

پایتخت ایران چه نام دارد ؟

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما می توانید تاپیک جدید ایجاد کنید
  • شما می توانید پاسخ ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •