-
آسیبپذیری عجیب و غریب iOS و OS X اپل
به تازگی آسیبپذیری عجیب و غریبی در سامانهعاملهای iOS و OS X اپل کشف گردیده که سر و صدای زیادی را هم در بین کاربران ایجاد کرده است. برای سوءاستفاده از این آسیبپذیری هم کافی است که یک متن عربی خاص را برای کاربر این سامانهعاملها ارسال کنید تا باعث از کار افتادن برنامههای مختلف گردد.
پایگاه اطلاعرسانی پلیس فتا: این متن عربی میتواند هر نرمافزاری را از کار بیندازد و فرقی نمیکند که در قالب یک توییت، صفحهی وب و یا حتی پیامک برای کاربر ارسال گردد. همهی نرمافزارهایی که قابلیت نمایش متن را دارا هستند و نیز مرورگر سافاری همگی در مقابل این ایراد آسیبپذیرند.
به نظر میرسد که این مشکل از فناوری Apple Core Text نشأت گرفته است. این فناوری مسئولیت پردازش لایهبندی صفحه و نمایش قلمها را بر عهده داشته و از نسخههای OS X v10.5 و iOS 3.2 فعال بوده است. این فناوری برای تسهیل عملیات مرتبط با قلمهای یونیکد و یکپارچهسازی ابزارهای مختلف مرتبط با قلمها در سامانهعاملهای اپل طراحی شده است.
وبگاه روسی habrahabr در این زمینه نوشته است که این آسیبپذیری در نسخههای Mac OS 10.8 و iOS 6 وجود دارد ولی نسخههای آزمایشی جدیدتر در مقابل آن مصون هستند. به گفتهی این وبگاه پیامکها و iMessage های حاوی این متن خاص موجب از کار افتادن نرمافزارهای پیامرسان اپل میشوند؛ همچنین مرورگر سافاری هم در مواجهه با این متن خاص از کار میافتد. ماجرا زمانی جالبتر میشود که از این متن خاص در نامگذاری شبکههای WiFi استفاده شود که موجب بروز خطاهای گوناگون در زمان پویش شبکهها میگردد.
بنا بر اظهارات این وبگاه روسی، اپل به مدت شش ماه از وجود این آسیبپذیری آگاه بوده است. همچنین به نظر میرسد که پس از انتشار خبر در وبگاه مذکور، این متن خاص به سرعت در شبکههای اجتماعی مختلف پخش شده و سوءاستفادهی کابران از آن سبب بروز اختلالات گسترده در نرمافزارهای مبتنی بر متن مانند توییتر و نرمافزارهای پیامرسان شده است.
به گزارش یاهو این متن خاص فقط یکی از چند رشتهی متنی است که میتواند امکان از کار انداختن برنامههای مختلف را فراهم نماید.
کاربران iOS7 و OS X Mavericks در مقابل این آسیبپذیری مصونیت کامل داشته و نباید نگران چیزی باشند.
-
گزارش واشنگتن پست درباره حملات سایبری آمریکا در سراسر جهان
اسناد منتشر شده اسنودن نشان میدهد سازمانهای امنیتی آمریکا به دهها هزار کامپیوتر در سراسر جهان حمله کردهاند.
روزنامه آمریکایی "واشنگتن پست" روز شنبه (۳۱ اوت / ۹ شهریور) برمبنای اطلاعات منتشر شده توسط ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا نوشت راهیابی آژانس امنیت ملی آمریکا به رایانههای سراسر جهان تا پایان سال ۲۰۱۳ به ۸۵ هزار نمونه خواهد رسید.
آنگونه که خبرگزاری دولتی آلمان گزارش داده در گزارش واشنگتن پست آمده است که سازمانهای امنیتی آمریکا در سال ۲۰۱۱ در مجموع ۲۳۱ حمله سایبری را در سراسر جهان به اجرا درآوردهاند. سه چهارم این حملات در ارتباط با هدفهایی با درجه اهمیت ویژه بودهاند؛ هدفهایی در ایران، روسیه، چین یا کره شمالی.
اطلاعات بیشتری در باره جزئیات این حملات سایبری به این هدفهای ویژه در گزارش اسنودن وجود ندارد. این در حالی است که تعریف سازمانهای اطلاعاتی آمریکا در اکتبر سال ۲۰۱۲ از حملات سایبری، حملاتی هستند که در فضای مجازی، از جمله برای تاثیرگذاری و تخریب اطلاعات در رایانه یا شبکههای رایانهای انجام میشوند.
روزنامه آمریکایی "واشنگتن پست" برمبنای اطلاعات منتشر شده توسط ادوارد اسنودن همچنین نوشته است که یکی از فعالیتهای مهم کنونی سازمانهای اطلاعاتی آمریکا با اسم رمز "ژنی" در جریان است و هدفش دریافت دادههای رایانههای بیگانه است.
بر این مبنا قرار است نرمافزارهای ویژهای به دستکم ۸۵ هزار رایانه مهم در سراسر جهان نفوذ داده شوند. این نرم افزارها باید تا پایان سال ۲۰۱۳ اطلاعات سایبری وسیعی به دست سازمانهای اطلاعاتی آمریکا برساند.
این نرم افزارها میتوانند دادههای لازم برای سازمانهای امنیتی را ابتدا جمعآوری و سپس ارسال کنند.
گفته میشود سازمانهای اطلاعاتی آمریکا تا سال ۲۰۰۸ تنها موفق شده بودند این نرمافزارهای ویژه را در ۲۱ هزار و ۲۵۲ کامپیوتر در سراسر جهان جاسازی کنند.
همشهری آنلاین
-
مردی که ه.ک شد!
داستان ه.ک شدن اکانت لپتاپ، آیپد و آیکلود گزارشگر wired
ایتنا- تصور کنید یک ژورنالیست مشهور باشید، و ظرف یکساعت تمام اطلاعات آیپد، آیفون و مکبوک را که از دست بدهید هیچ، عکسها و ایمیلهایی که هیچ بکآپی از آنها ندارید را هم جارو کنند و ببرند! و بدتر اینکه از جساب کاربری شما استفاده کنند و مطالب توهینآمیزی از زبان شما نقل کنند!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر با جیمیل سروکار دارید، در آمازون خرید میکنید یا از آیتیونز موزیک و ویدئو دانلود می کنید پس حتما لازم است بدانید چه بلایی به سر «مت هونان» آمد. در یک کلمه «محو» شد!
ظرف یک ساعت تمام اطلاعاتش را در آیپد، آیفون و مک بوک از راه دور جارو کردند. حساب گوگلش از دست رفت و کنترل حساب توییترش به دست هکری افتاده که از آن برای ارسال مطالب نژادپرستانه و پیامهایی با محتوای تبعیض جنسی استفاده میکند.
هونان چیزهای زیادی را از دست داد که برایش باارزش بودند، از جمله یک سال کامل از عکسهای دخترش به همراه پروندهها و ایمیلهایی که نسخه پشتیبان نداشتند.
همه اینها در حالی اتفاق افتاد که او هیچ اشتباهی مرتکب نشده بود؛ مگر اعتماد کردن به خدماتدهندههایی که با آنها سروکار داشت.
او پذیرفته بود شیوههایی که آنها به کار میبندند درست و صحیح است، درست مثل میلیونها نفر دیگر از جمله خود من -البته تا قبل از این اتفاق.
وقتی مطالب یکی از حسابهای هکشده را خواندم و نفرتی را که وجود هکرها را فراگرفته دیدم، اول باورم نمیشد که چه ساده میشود اختیار زندگی (آن لاین) کسی را به دست گرفت.
مهم این است که برای ه.ک کردن این مورد خاص، هیچ ترفند پیشرفتهای به کار نرفت. فقط چند بار جستجو و دستکاری شبکه اجتماعی به سبک قدیم انجام شده. حسابهای کاربری مت هونان در خدماتدهندههای ایمیل، توییتر، اپل و آمازون با هم مرتبط بودند و به سادگی در دسترس قرار داشتند. همچنین آدرسی که صورتحسابهایش به آنجا فرستاده میشد.
هکرها سر فرصت کارشان را انجام دادند. از طرق تلفن اطلاعاتی را که برای اثبات هویت به کارمندان مرکز مخابرات نیاز داشتند اضافه کردند. ابتدا از طریق حساب آمازون او که موارد لازم برای دسترسی به حساب اپل را به آنها داد: چهار شماره آخر کارت اعتباریاش. یعنی همان اطلاعاتی که آمازون تاکید دارد، برای نمایش امن هستند و اپل خاطرنشان میکند، این ارقام تا آن اندازه منحصر به فرد هستند که برای احراز هویت فرد کفایت میکنند.
خوشبختانه هونان از لحاظ مالی متضرر نشد. تمام چیزی که سارقها میخواستند حساب توییترش درmat بود. با این حال خسارات جانبی زیادی به بار آمد؛ اطلاعات تمام وسایل ارتباطی او را پاک کردند تا نتواند دوباره کنترل حساب توییترش را به دست بگیرد.
به عنوان یک روزنامهنگار، هونان جایگاه بسیار خوبی برای بازگو کردن داستان خود دارد. او از این طریق میتواند خدشهای را که به اعتبارش وارد شده جبران کند. اما برای بیشتر مردم آسان نیست به دوستها و آشناها توضیح بدهند چرا چنین بیپروا مطالبی توهینآمیز در اینترنت منشتر کردهاند، چون ظاهرا امر اینگونه به نظر میرسد.
پس از این اتفاق آمازون و اپل دست به یک همکاری دوجانبه زدند. دو شرکت تلاش کردند حفرههایی را که امکان دسترسی افراد بزهکار را به بخشهایی از اطلاعات ابتدایی میداد، مسدود کنند. اطلاعاتی که امکان دسترسی کامل و کنترل حساب کاربری اشخاص را میدهد.
این اتفاق مرا به یاد کدهای شهروندی سوئد انداخت. این کدها عبارتند از تاریخ تولد شخص، به اضافه چهار رقم برای تامین امنیت. اگر شماره شهروندی کسی را بدانید، میتوانید اطلاعات او را از پایگاههای دولتی دادهها بیرون بکشید.
کد شهروندی در سوئد مدرکی کاملا مورد اعتماد است؛ روی کارتهای صادر شده توسط بانکها و دفاتر پستی درج میشود. با ارائه این کد هیچکدام از این مراکز حتی نام شما را هم نمیپرسند، فقط شماره اختصاصی کفایت میکند.
چگونگی محاسبه چهار رقم امنیتی بعد از تاریخ تولد خیلی هم سخت نیست. حالا که زمان زیادی گذشته، اعتراف میکنم من و دوستانم از همین راه کارت شناسایی جعلی درست کردیم، تاریخ تولدمان را چند سال بالا بردیم و این عدد را در کارتهای شناسایی وارد کردیم که تایید میکرد ما حداقل ۲۵ سال داریم. کار بسیار سادهای بود.
در سوئد استفاده از بعضی مراکز فقط برای افراد بالای ۲۵ سال مجاز است. کارتهای جعلی به ما اجازه میداد تا به چنین مراکزی وارد شویم.
این قضیه مرا به فکر انداخت که سیستم برای مقاصدی بسیار جدیتر از جرمی که ما مرتکب شدیم، مورد سؤاستفاده قرار میگیرد. در وضعیت موجود اگر کسی یکبار مورد اعتماد واقع شود، همه درها به رویش باز خواهد شد. هیچ معلوم نیست کسی که دسترسی پیدا میکند، نیت خوبی داشته باشد؛ چه رسد به کسانی که به نیت پلید خود اقرار دارند.
ظاهرا بعضی از این مجرمان سابقهدار پی بردهاند که اگر به یک کشور همسایه سفر کنند و به مقامات اعلام کنند که برای همیشه ترک وطن کردهاند، کد شهروندیشان (در کشور مبداء) برای همیشه باطل خواهد شد. این افراد در صورت بازگشت به وطن کد شهروندی جدیدی دریافت میکنند؛ بدون اینکه هیچکدام از سوابق سوء قبلی به پرونده جدیدشان اضافه شود.
چگونه میتوان از تکرار سرنوشت مت هونان اجتناب کرد؟ جوابش دشوار است: چون این مجرمها روی ضعیفترین حلقه امنیت تمرکز کردهاند؛ حلقهای که مردم در آن قرار دارند!
با این حساب نوشته حاضر به هیچ وجه درباره فناوری نیست. بلکه درباره اعتماد و کم و زیاد آن است؛ اصلا فکرش را هم نکنید که اطلاعات ارزشمندتان را به دیگران بسپارید. به این دلیل که میدانند چگونه از آن مراقبت کنند. اصلا باور نکنید آنها همان کسانی هستند که ادعا میکنند. به بیان دیگر مطمئن باشید که اصلا به این چیزها اهمیت نمیدهند.
حالا با اجازه شما مقاله را به پایان میبرم... چون کارهای مهمی هست که باید انجام بدهم؛ مثل عوض کردن چندتا رمز عبور، پاک کردن حساب کاربری و مقداری اطلاعات و صد البته باید مطمئن شوم پشتیبان گیری از کلیه دادههایم با موفقیت به پایان رسیده!
-
پسوردهای پیچیده همیشه بهتر نیستند
ایتنا- پسوردها، اولین خط دفاعی بر علیه هکرها و دسترسیهای غیرمجاز هستند. حالا اگر این سد دفاعی غیرقابل اطمینان باشد، چه بر سر اطلاعات شخصی ومحرمانه ما خواهد آمد؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
صادقانه بگویم من از پسوردها و PINها متنفرم. آنهایی که بیش از یک آدرس ایمیل، حساب یا کارت بانکی دارند دقیقاً میدانند که منظور من چیست.
بدتر اینکه این روزها به نظر میرسد که همه جا به پسورد نیاز داریم، در کارتهای اعتباری هم برای امنتر شدن پرداخت آنلاین به پسوردهای طولانیتر احتیاج داریم. این پسوردها به حدی پیچیده هستند که به خاطر سپردن آنها خیلی سخت است.
البته شما به احتمال زیاد جزو کسانی نیستید که برای همه حسابها از یک پسورد استفاده میکنند، چرا که این یک روش بسیار خطرآفرین است و اگر کسی پسورد شما را به دست بیاورد، میتواند نام کاربریتان را در خیلی از وبسایتها دنبال کند و هویت شما را بدزدد.
اما بیائید واقعگرا باشیم و احساساتمان را کنار بگذاریم. پسوردها معمولاً اولین خط دفاعی بر علیه دسترسی غیرمجاز هستند (وقتی که رمزنگاری با کلیدها استفاده نمیشود آنها تنها راهحل هستند.) آنها از اطلاعات شخصی شما حفاظت میکنند. اگر پسوردها دسترسی به اینترانت شرکت شما را هم کنترل کنند آنگاه این کلیدی برای کل شبکه شرکت خواهد بود.
این مقاله قصد ندارد که یک راهنما برای ساخت پسوردهای بهتر توسط شما باشد. منابع زیادی در اینترنت در این مورد وجود دارد. (فقط کافیست «راهنمای ساخت پسوردها» را جستوجو کنید) چشمانداز این مقاله افزایش آگاهی جمعی در مورد برخی روشهایی است که خیلی از مدیران شبکه برای ایجاد پسوردهای امن استفاده میکنند که گاهی اوقات حتی کاربران نمیتوانند آن را تغییر دهند. من راجع به چیزی مثل این صحبت میکنم.
Cz~>Iah]-_zH۷s>Spha)
این پسورد به شدت ایمن! ۲۰ کارکتر دارد با حروف کوچک و بزرگ و نشانههای خاص را در خود دارد. این از نقطه نظر امنیتی یک پسورد کامل است.
اما میتوان آن را به خاطر سپرد؟ آیا کسی میتواند آن را به خاطر سپارد؟ من در این مورد شک دارم.
بنابرین راهحل اینکه بتوانیم از این پسورد استفاده کنیم چیست. بستگی به این دارد که پسورد باید در کجا استفاده شود.
برای وارد شدن به یک کامپیوتر مهم نیست که داشتن این پسورد پیچیده چقدر پوچ به نظر میرسد، من مطمئنم که پسوردهای مشابهی در جهان استفاده میشوند. ممکن است ۲۰ کاراکتر نباشند اما حافظه شخص واقعاً نمیتواند پسوردهای تصادفی تا این حد پیچیده بزرگتر از ۸-۶ کاراکتر را به خاطر بسپارد. حتی تنها با تکرار فراوان پسوردهای در حد ۸ کاراکتر به خاطر سپرده میشوند. بنابرین افراد برای استفاده از این پسورد پیچیده چه کار باید بکنند؟
آنها این پسورد را مینویسند و در دسترس نگه میدارند. در واقع تا جایی که من میتوانستم تحقیق کنم در برخی از شرکتها مدیران پسوردهای مکتوب را روی یک کاغذ به کاربر میدهند تا همیشه آن را در دسترس داشته باشد. اما این روش چه میزان ریسک دارد؟
روشن است که هر کسی میتواند پسورد را بخواند و یک کپی را از آن بگیرد و بدون اینکه شما بدانید چه کسی از آن استفاده میکند. این منجر به نشت داده و از بین رفتن امنیت شبکه و اتفاقات بد دیگر برای یک مدیر شبکه میشود.
برای وارد شدن به یک خدمت (مثل ایمیل، وب سایت و غیره) در این مورد، موقعیت به اندازه مورد اول بد نیست، اما با این وجود، پسورد باید در جایی در کامپیوتر به شکل مکتوب نگهداری شود. اگر وبسایت امن نباشد، آنگاه مرورگر معمولاً آن را به خاطر میسپارد و اگر امن باشد، باید هر بار در هنگام وارد شدن آن را وارد کنید.
اگر بخواهید که از یک کامپیوتر دیگر به سرویس وارد شوید یا اینکه از مکانی که باید پسورد را به شکل فیزیکی با خود حمل کنید به کامپیوتر وارد شوید.
خواه آنرا روی یک تکه کاغذ نوشته باشید یا اینکه روی رسانه قابل حمل مثل فلش USB یا تلفن هوشمند ذخیره کرده باشید.
ریسک این روش در چیست؟ رسانه قابل حمل میتواند مثل تکه کاغذ گم شود یا دزدیده شود. چون معمولاً پسوردهای زیادی مورد نیاز است، آنها همراه با آدرس سرویس نوشته میشوند. بنابرین شما در را نشان دادهاید و کلید را به یک فرد کاملاً بیگانه سپردهاید.
راهحل
تنها یک راهحل برای این نوع مشکلات وجود دارد. این پسوردهای پیچیده را به پسوردهای Onetime تبدیل کنید و کاربر را مجبور کنید که آن را در اولین بار ورود تغییر دهد.
همچنین مطمئن شوید که استفاده از پسوردهای قوی را در سمت سرور اجباری کردهاید.
در حالت ایدهآل، وقتی که کارمند شرکت را ترک میکند یا اینکه اکانتش منقضی میشود، اعتبار همه پسوردها منقضی میشود. این به کم کردن خطر اجبار کاربران به نوشتن پسوردهایشان کمک میکند چون آنها میتوانند آن را به روشی که میخواهند تنظیم کنند.
اما شما به عنوان یک کاربر اگر امکان استفاده از سیستم Onetime را نداشته باشید باید با مدیریت پسوردهایتان از حسابهای کاربری و حسابهای شخصیتان و .... مراقبت کنید.
شما چگونه پسوردهایی دارید؟ آیا از پسوردهای ساده استفاده میکنید یا سعی میکنید پسوردهای پیچیدهتر استفاده کنید.
شما میتوانید پسوردهای پیچیدهتری بسازید که هنوز میتوانید آن را به خاطر بسپارید من قبلاً گفتم که از نوشتن پسورد یا چسباندن آن به مانیتور یا کیبورد خودداری کنید. در ادامه نکاتی برای استفاده از پسوردهای خوبی که میتوانید به خاطر داشته باشید مطرح میکنم.
از پسوردهای طولانی استفاده کنید: برخی وبسایتها حتی حداقل پسورد ۶ ،۸ یا ۱۰ حرفی را اجباری میکنند. من قویاً توصیه میکنم که از حداقل ۸ کاراکتر استفاده کنید.
رمز عبور قوی معمولاً ترکیبی از حروف، اعداد و علائم است. اما نباید از یکسری کاراکترهای تصادفی استفاده شود که نتوان آن را به خاطر سپرد.
یک روش ساده برای به خاطر سپردن پسوردهای طولانی مرتبط کردن آنها با چیز دیگری است. برای پسوردهای ایمیل میتوان از حروف اول یک جمله برای پسورد استفاده کرد. برای مثال نام وبسایت را در پسورد بنویسید.
دو مثال پایین را نگاه کنید:
برای جیمیل: My.G-Mail.Pa$$-Word۱ برای Linkedin: My-Linked.In-Pa$$
حروف (کوچک و بزرگ) را با اعداد، نمادها ترکیب کنید.
یک روش ساده برای بخاطر سپردن این ترکیبها مرتبط کردن آنها با هم است. مثلا s را با $ جایگزین کنید.
کلمههای طولانی را به دو یا چند بخش تقسیم کنید و به عنوان یک جداکننده از نمادهایی مثل - ، . و # استفاده کنید. حتی میتوانید از اعداد تصاعدی برای جداکنندهها استفاده کنید.
دو مثال زیر را برای این روشها ذکر کردهایم.
Pa$$-W۰rD به جای password
Com۱pu۳ter۵ به جای computer
در صورتی که پسورد را فراموش میکنید، مطمئن شوید که اطلاعات بازیابی را بروزرسانی میکنند.
معمولاً این به معنای یک آدرس ایمیل جایگزین یا سوالی که تنها شما میتوانید به آن پاسخ دهید و جوابش راحت پیدا میشود: مثلاً نام حیوان خانگیتان چیست؟ یا شماره تلفن موبایل برای احراز هویت دو عامله میشود. همچنین پسورد را به صورت منظم تغییر دهید.
اما برای انتخاب پسوردهایتان چه کارهایی نباید بکنید:
از کلمههایی مثل Microsoft، نام شخصی، نام حیوانات، نام ماهها یا فصلها، برندهای ماشین و غیره استفاده نکنید.
ترجیحا از تاریخ در پسوردتان استفاده نکنید. اگر هم مجبور به استفاده شدید، به هیچ وجه نام و تولدتان با هم استفاده نکنید: مثلاً Amir۱۳۵۹۰۹۱۳ یا jack۲۱۰۲۱۹۷۸
از پسوردهای پیشفرض مثل ۱۲۳۴۵ ، root ، qwe۱۲۳ یا abcd اصلاً استفاده نکنید.
از یک پسورد مشابه در وبسایتهای مهم استفاده نکنید.
در انتها باید گفت پسورد قوی الزاماً نباید پیچیده باشد، بلکه اغلب یک پسورد طولانی که براحتی به خاطر سپرده شود، ایمنتر است.
بیاد داشته باشید که تمام پسوردها قابل -- هستند، پس هراز چند گاهی پسوردهای خود را تغییر دهید.
اگر از راهکارهایی که در بالا گفته شد بهره ببرید، پسوردهای شما در برابر نفوذ هکرها بیشتر مقاومت میکنند.
برای مثال طبق گفته اینتل -- شدن پسورد «XF۱&tmb» شش دقیقه طول میکشد، در صورتی که پسوردی همانند «The-shining-sea» یک هکر را ۴۸ سال مشغول نگه میدارد.
-
ارتش دانشجوی جنگ سایبری میپذیرد
ایتنا - دانشجويان سه ترم تحصيلي به مدت ۱۲ ماه و يك ترم كارورزي را در اين مدت طي خواهند كرد.
فرمانده دانشگاه فرماندهي و ستاد ارتش جمهوري اسلامي ايران(دافوس)، با بيان اين كه ارتش توجه جدي به جنگ هاي الكترونيك دارد، گفت: براي اولين بار پذيرش دانشجو در حوزههاي جنگ الكترونيك(جنگال) و سايبر را در دستور كار قراردادهايم.
به گزارش ایتنا از ایرنا امير سرتيپ ستاد «حسين وليوند» روز شنبه در مراسم آغاز دوره هاي ۲۴ و هشتم حرفهاي دانشجويان دافوس افزود: در اين دوره ۲۷۰ نفر از بهترين دانشجويان از نيروهاي چهارگانه هوايي، دريايي، زميني و قرارگاه پدافند هوايي خاتم الانبياء(ص) ارتش، نيروهاي سپاه پاسداران، نيروي انتظامي، سازمانهاي وابسته به ارتش نظير حفاظت اطلاعات و عقيدتي سياسي ارتش شركت دارند.
امير وليوند گفت: در اين دوره همچنين تعدادي از دانشجويان كشورهاي دوست و همسايه نيز حضور خواهند داشت و دانشگاه دافوس اين آمادگي را دارد كه پذيرش تعداد دانشجويان خارجي از اين كشورها را افزايش دهد.
وي طول دوره نظري كه دانشجويان بايد طي كنند را ۱۸ ماه عنوان كرد و افزود: دانشجويان سه ترم تحصيلي به مدت ۱۲ ماه و يك ترم كارورزي را در اين مدت طي خواهند كرد.
امير وليوند با بيان اين كه در اين دانشگاه به دانشجويان آخرين سطح تاكتيكها، راهبردها و عملياتها در جنگ آموزش داده ميشود، ادامه داد: دافوس صرف توجه به حوزه تاكتيكي نميباشد و به همه حوزهها توجه ميكند.
امير سرتيپ وليوند ادامه داد: در اين آموزشها ما از فضاهاي سختافزاري و نرمافزاري استفاده ميكنيم و براي اولين بار نيز پذيرش دانشجو در حوزههاي جنگ الكترونيك(جنگال) و سايبر را در دستور كار قراردادهايم.
فرمانده دانشگاه دافوس به اعضاي هيئت علمي دافوس اشاره كرد و گفت: اعضاي هيئت علمي دانشگاه نيز افزايش يافته است و اساتيد آن نيز كه از بهترين و مجربترين اساتيد كشور و نيروهاي مسلح بوده و آشنا به زبانهاي عربي و انگليسي نيز هستند.
-
آیفون (و هر تلفن هوشمند دیگری) به موقع اش، همه چیز شما را روی دایره می ریزد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شاید فکر کنید که آیفون یک دستیار شخصی امن و مطمئن است که اطلاعات شما را به بهترین نحو حفظ می کند. ولی وقتی در اتاقی پر از ماموران قضایی باشید و آیفون تان تحت توقیف قرار گرفته باشد، از حجم اطلاعاتی که لو می دهد غافلگیر خواهید شد.
البته به دست آوردن اطلاعات از تلفن ها چیز چندان جدیدی نیست. ولی حجم اطلاعاتی که در یکی از تحقیقات پلیسی مرتبط با مواد مخدر در امریکا، از آیفون یکی از خلافکاران به دست آمده خیلی جالب توجه است.
اطلاعات شخصی شامل مشخصات هر یک از مکالمات، عکس ها، ویدیو ها، پیامک ها، وبگردی، و رمزهای اینترنتی، از این جمله است ولی مهمتر آنکه ۶۵۹ مکانی که فرد در آنها حضور یافته نیز با استفاده از وای-فای و آنتن های شبکه مخابراتی، در آیفون ثبت شده اند.
این یعنی فناوری های پلیسی به جایی رسیده اند که می توان انتظار بازیابی هر گونه اطلاعاتی را که زمانی در تلفن بوده، داشت. البته پلیس به عنوان مجری قانون، کارش را انجام می دهد ولی ما از این رهگذر دنبال بیان یک تهدید واقعی هستیم.
وقتی پلیس بتواند، یعنی هکرها هم می توانند و وقتی هکرها بتوانند، یعنی هر کسی که دور و بر شما باشد، با داشتن دانش و مهارت کافی، (شاید حتی به طور بی سیم) می تواند تلفن تان را -- کرده و اطلاعات مختلف را بیرون بکشد.
بنابراین خیلی اهمیت دارد که هر آنچه رمزنگاری که دستگاه و سیستم عامل به شما ارائه می کنند را به آغوش بکشید و همیشه بدبینانه ترین رویکرد را داشته باشید.
الگوهای تصویری برای بازگشایی قفل صفحه، شاید کودکان را از ورود به دستگاه شما منع کنند ولی برای حرفه ای ها، یک شوخی بیش نیستند. برای امنیت کامل در مقابل هر نوع هکی، باید رمزنگاری کامل دستگاه را مد نظر داشته باشید و در کنار آن، حساب های شخصی تان در اینترنت را نیز محکم کاری کنید.
تلفن ها همراهان خوبی هستند ولی در عین حال، موقع اش که برسد همه اطلاعات شما را روی دایره می ریزند.
negahbaan.ir
-
سوء استفاده از دستور "sudo" توسط رخنه ای در OS X
ایتنا- یك مشكل در سیستم عامل اپل می تواند به كاربر اجازه دهد تا بدون تهیه رمز عبور، دسترسی كامل سیستم را در اختیار بگیرد.
یك مشكل در سیستم عامل اپل می تواند به كاربر اجازه دهد تا بدون تهیه رمز عبور، دسترسی كامل سیستم را در اختیار بگیرد.
Ars Technica یك رخنه ۵ ماه در OS X را گزارش كرده است كه در رابطه با استفاده از دستور یونیكس "sudo" می باشد. این دستور قبل از دستوراتی كه به عنوان كاربر دیگر، حساب كاربری ریشه یا سیستم اجرا می شوند، مورد استفاه قرار می گیرد تا مجوز بالاترین دسترسی برای كارهای مدیریتی را بدست آورد.
از آن جایی كه دستور sudo می تواند برای دور زدن مجوزهای دسترسی، در اختیار گرفتن دسترسی كامل اطلاعات و اجازه تغییر فایل های سیستم مورد استفاده قرار بگیرد، در نتیجه این دستور بسیار قدرتمند می باشد.
به طور معمول استفاده از این دستور برای همه كاربران به جز مدیران ممنوع می باشد و حتی برای دسترسی مدیریتی به این دستور باید رمز عبور تنظیم كرد. Ars Technica در گزارش خود آورده است كه یك رخنه در OS X وجود دارد كه با استفاده از آن می توان بدون نیاز به رمز عبور به دستور sudo دسترسی یافت.
اگر شما ساعت Mac را به تاریخ اول ژانویه سال ۱۹۷۰ برگردانید، می توانید از دستور sudo برای دسترسی ریشه استفاده نمایید.
یك سناریو برای سوء استفاده از این رخنه آن است كه كاربر وارد سیستم می شود، از دستور sudo استفاده می كند و بدون خارج شدن از سیستم، كامپیوتر را ترك می نماید.
در این حالت هكر به سیستم وارد می شود و برای یافتن دستورsudo تنها ۱۰ دقیقه زمان لازم است و اكنون رمز عبور لازم است. در این حالت هكر تاریخ سیستم را با استفاده از دستور"systemsetup" تنظیم می نماید و در نتیجه به دستور sudo دسترسی می یابد.
در حالی كه این رخنه لزوما یك رخنه قابل توجه نیست اما می تواند به طور بالقوه مورد سوء استفاده قرار بگیرد. این مشكل سیستم عامل OS X نسخه های ۱۰.۷ تا ۱۰.۸.۴ را تحت تاثیر قرار می دهد.
-
كشف رخنهای در فیسبوك
ایتنا- رخنه كشف شده به هكرها اجازه میدهد تا هر عكس ذخیره شده در فیس بوك را حذف نمایند.
Arul Kumar، یك محقق هندی یك رخنه امنیتی را در فیس بوك كشف كرده است.
این رخنه به هكرها اجازه میدهد تا هر عكس ذخیره شده در فیس بوك را حذف نمایند.
این رخنه در رده امنیتی بحرانی قرار گرفته است و از طریق هر مرورگر با هر نسخهای قابل سوءاستفاده میباشد.
همچنین میتواند از طریق دستگاه های موبایل از این رخنه سوء استفاده كرد.
به گزارش ایتنا از مرکز ماهر، Facebook Support Dashboard برای ارسال درخواستهای Photo Removal مورد استفاده قرار میگیرد.
این درخواستها توسط كاركنان فیس بوك بررسی میشود و یا درخواستها میتوانند به طور مستقیم برای صاحب عكس فرستاده شوند.
سپس لینكی برای حذف عكس ایجاد می شود كه اگر توسط صاحب عكس كلیك شود، آن عكس حذف میگردد.
هنگام ارسال پیام، دو پارامتر Photo_id و Owners Profile_id آسیبپذیر میباشند.
اگر این پارامترها تغییر كنند، هكرها می توانند هر لینك حذف عكس را بدون آگاهی صاحب آن دریافت نمایند.
هر عكس دارای مقدار "fbid" میباشد كه میتوان آن را از طریق URL فیس بوك یافت.
پس از آنكه شناسه عكس امن شد، دو حساب كاربری فیس بوك یكی به عنوان فرستنده و دیگری به عنوان گیرنده می تواند برای دریافت "لینك حذف عكس" مورد استفاده قرار گیرد.
Kumar گفت: هر عكسی می تواند از صفحات كاربران برداشته شود، تصاویر به اشتراك گذاشته شده و برچسب گذاری شده می توانند حذف شوند و عكس ها می توانند از گروه ها، صفحات و پست های پیشنهاد شده بدون محدودیتی برداشته شوند.
Kumar به دلیل كشف این رخنه از طرف برنامه Bug Bounty برنده جایزه شد. این برنامه محققان را ترغیب می نماید تا یافته های خود را گزارش داده و جایزه مالی دریافت نمایند. رخنه موجود در فیس بوك برطرف شده است.
-
ضعف نظارت سازمان ها بر روی حملات بدافزاری
ایتنا- بسیاری از شركت هایی كه در سال گذشته توسط بدافزارها آلوده شده اند، درباره چگونگی عبور این بدافزارها از موارد امنیتی اعمال شده و یا عدم توانایی آنتی ویروس در تشخیص این بدافزارها هیچ ایده ای ندارند.
یك نظرسنجی كه توسط Bit۹ انجام شده است نشان می دهد كه بسیاری از شركت هایی كه در سال گذشته توسط بدافزارها آلوده شده اند، درباره چگونگی عبور این بدافزارها از موارد امنیتی اعمال شده و یا عدم توانایی آنتی ویروس در تشخیص این بدافزارها هیچ ایده ای ندارند.
به گزارش ایتنا از مرکز ماهر، یكی از موارد نگران كننده در این نظرسنجی آن است كه ۴۷ درصد كسانی كه حداقل یك مرتبه حمله سایبری را تجربه كرده اند نمی دانستند كه چگونه بدافزارها در این رویدادها مورد استفاده قرار می گیرند.
۴۰ درصد بر این باور بودند كه بدافزار، آنتی ویروس را دور می زند، ۲۷ درصد معتقد بودند كه امنیت سطح شبكه را دور می زند، ۲۵ درصد معتقد بودند كه از طریق یك دستگاه USB وارد شده است، ۱۷ درصد بر این باور بودند كه هنگام استفاده از یك دستگاه سیار در سفر به بدافزار آلوده شده اند و ۳۱ درصد اعتراف كرده اند كه هیچ نظری ندارند.
كمتر از ۵۰ درصد از سازمان ها قادر هستند فعالیت های مشكوك را پیش از آسیب رساندن تشخیص دهند. مشكل مربوط به نظارت می باشد. تنها ۴۲ درصد از پاسخ دهندگان بر این باور هستند كه سازمان آن ها قادر است فایل ها را در زمان مناسب و با سطح بالا نظارت نماید.
Nick Levay اظهار داشت: نظر سنجی امنیت سایبری سال ۲۰۱۳ نشان می دهد كه روش های دفاعی امنیتی مبتنی بر امضاء و قدیمی توان مقابله با بدافزارها و تهدیدات پیشرفته امروزی را ندارد.
با توجه به گفته های Levay، شگفت انگیزترین آمار مربوط به كسانی است كه نمی دانستند آیا تاكنون یك حمله سایبری را تجربه كرده اند یا خیر. این افراد حدود ۱۳ درصد از جامعه آماری شركت كننده در نظرسنجی را تشكیل می دهند.
بسیاری از واحدهای IT به سادگی و با استفاده از مدل امنیتی نسل اول مبتنی بر آنتی ویروس در برابر تهدیدات از خود دفاع می كنند.
واقعیتی كه در دنیای امروزه در حال اتفاق است به ما نشان می دهد كه تهدیدات مخربانه بسیار جدی و پیچیده می باشد و همه كاربران باید بسیار مراقب و آگاه باشند.
-
امنیت وب بازنویسی شود
به دنبال افشای دسترسی سازمان امنیت ملی آمریکا به اطلاعات کاربران اینترنتی، کارشناسان امنیت اینترنتی خواستار تشکیل ستادی برای بازنویسی امنیت وب شدند.
مهر، به رغم این که کارشناسان امنیت اینترنت بر بازنویسی امنیت وب تأکید دارند، اما خود آنها اظهار می دارند که این کار، فرآیند ساده ای نخواهد بود.
علت دشواری بازنویسی امنیت وب این است که این امر تا حدی زیادی به دانشمندان برجسته ای متکی است که درحال حاضر خود در نظر بسیاری مظنون به فراهم کردن توانایی مقامات فدرال برای شکستن اطلاعات رمزگشایی شده میلیونها سایت هستند.
کارشناسان برجسته فناوری اظهار داشتند که احساس می کنند سازمان امنیت ملی آمریکا که در تعیین برخی استانداردهای امنیتی مهم سهم داشته به آنها خیانت کرده است، چرا که این سازمان تلاش کرده تا اطمینان حاصل کند که این استانداردهای امنیتی به قدری ضعیف هستند که این سازمان بتواند آنها را بشکند. برخی اظهار داشتند که از مشاهده این که دولت آمریکا به قدری به توانایی مونیتور کردن خود اهمیت می دهد که حاضر است امنیت همه را به خاطر آن کاهش دهد بسیار شگفت زده شده اند.
متیو گرین استاد رمز نویسی دانشگاه هاپکینز اظهار داشت: ما تصور می کردیم که آنها می توانند از تواناییهای خود برای تعیین استانداردهای ضعیف استفاده کنند اما این امر همه را تعضیف می کند.
گرین به عنوان رئیس گروه داوطلبی مسئول قوانین بنیادین فناوری اینترنت اظهار داشت که این گروه کار خود را برای افزودن رمز به ترافیک ابتدایی وب و تقویت به اصطلاح لایه سوکتهای امن "SSL" که از بانکداری، نامه های الکترونیک و صفحاتی که با Https آغاز می شود پشتیبانی می کند، تشدید و تقویت خواهد کرد.
بر پایه لایه سوکتهای امن(Secure Sockets Layer) پایه پروتکل امنیتی لایه انتقال (Transport Layer Security) به عنوان یکی از پروتکلهای رمزنگاری است. این پروتکل امنیتی در اینترنت برای مقاصدی چون کار کردن با پایگاههای وب، پست الکترونیکی، نمابرهای اینتزنتی و پیامهای فوری اینترنتی به کار می رود. اگرچه TLS و SSL با هم تفاوتهای اندکی دارند ولی قسمت عمدهای از این پروتکل کم و بیش یکسان مانده است.
جاری آرکو دانشمند اریکسون که ریاست نیروی عملیاتی مهندسی اینترنت را برعهده دارد، گفت: این یکی از نمونه خطراتی است که ما در عصر شبکه با آن رو به رو هستیم، باید خود را برای پاسخ به حملات جدید آماده کنیم.
گرین و سایرین اعتقاد دارند که تعداد قابل توجهی از پروتکلهای امنیتی را باید از مرحله اول بدون کمک دولت بازنویسی کرد.
این درحالی است که بسیاری از کارشناسان هشدار دادند که بازنویسی امنیت وب کار بسیار دشواری خواهد بود.
-
جاسوسی سایبری آمریکا به شرکت نفتی برزیل رسید
شبکه تلوزیونی برزیل اسنادی از شنود دولت آمریکا از شبکه چند ملیتی نفت برزیل و سایر شبکههای اینترنتی مربوط به این کشور منتشر کرد.
به گزارش خبرگزاری فارس به نقل از رویترز، گزارش بزرگترین شبکه تلویزیونی برزیل، یک هفته پس از افشای شنود آژانس امنیت ملی آمریکا از رؤسای جمهور برزیل و مکزیک پخش شد.
در این گزارش که بر اساس افشاگریهای اخیر اسنودن منتشر شد، اسنادی از چگونگی این شنود که در ماه می 2012 صورت گرفته بود، به نمایش گذاشته شد.
بر اساس این گزارش شنود و جاسوسی آمریکا محدود به شبکههای کامپیوتری گوگل و شرکت نفتی برزیل نبود بلکه در وزارت امور خارجه فرانسه،جامعه جهانی ارتباطات مالی بین بانکی و محل بسیاری از معاملات مالی بینالمللی شنود گذاشته بود .
البته این گزارش نگفت که بر اساس این جاسوسیها چه اطلاعاتی جمعآوری شده و نهادهای امنتی آمریکا دقیقا به دنبال چه چیزی هستند.
بر اساس اسنادی که اسنودن در اختیار روزنامهنگار آمریکایی گاردین قرار داده شنود مکالمات و جاسوسی از شبکههای اینترنتی گرچه به بهانه مبارزه با تروریسم انجام شده اما افرادی را در برمیگیرد که هیچ ارتباطی با این ادعا ندارند.
جیمز کالپر ، مدیر اطلاعات ملی ایالات متحده مدعی است که سازمان و نهادهای امنیتی آمریکا برای مبارزه با تامین مالی تروریستها و پیشبینی مشکلاتی که میتواند منجر به بحران در بازارهای مالی شود به دنبال جمعآوری اطلاعات در مورد مسائل اقتصادی و مالی هستند.
وی مدعی است که جمعآوری این اسناد هرگز به دلیل بالا بردن قدرت رقابت آمریکا در بازارهای مالی دنیا نیست.
از سه ماه پیش که افشاگریهای اسنودن آغاز شد، اسنادی از سرقت اسرار تجاری کشورهای غربی و کشورهای دارنده نفت و گاز از سوی آمریکا بر ملا شده است.
افشای جاسوسی آمریکا از شرکت چند ملیتی نفت برزیل بعد از افشای شنود تماسهای تلفنی و ایمیلیهای خصوصی رئیس جمهور برزیل به پیچیدهتر شدن تنش میان دو کشور منجر میشود.
برزیل بعد از افشای شنود مکالمات و ایمیلهای رئیسجمهور این کشور، خواستارعذرخواهی رسمی آمریکا شده بود و مشاوران روسف گفتهاند که این مسئله میتواند موجب لغو سفر رسمی به آمریکا شود.
-
اکثر کاربران اینترنت در دنیا سعی در پنهان کردن رد پای دیجیتال خود دارند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در یکی از نظرسنجی های جدید که پیرامون نوع رفتار کاربران اینترنت صورت گرفته، از بین ۷۹۲ شرکت کننده ۸۶ درصد از آنها اعلام کرده اند که از گذشته تا حال، با روش های مختلف به پنهان کردن رد پای دیجیتال خود پرداخته اند و می پردازند.
روش های مورد استفاده شامل استفاده از نرم افزارهای رمزنگار ارتباطی یا حتی استفاده ساده از حالت incognito در مرورگر بوده، و ۱۴ درصد از این افراد هم به استفاده از سرورهای خصوصی برای ناشناس بودن روی آورده اند.
اگر بخواهیم بیشتر بگوییم، ۶۸ این افراد گفته اند که قوانین فعلی در زمینه حفظ حریم خصوصی کاربران در فضای آنلاین به اندازه کافی خوب نیستند و پیشنهاد مبنای جدیدی برای قانونگذاری در این زمینه را داده اند. یکی از اجرا کنندگان این نظرسنجی به نیویورک تایمز گفته که دیگر این فقط عده محدودی از هکرها نیستند که از زیر نگاه دولت ها فرار می کنند.
فراتر از ترس کاربران از زیر نظر قرار گرفتن توسط دولت ها، نگرانی آنها بابت آنلاین بودن ریز اطلاعات خصوصی شان نیز مطرح است زیرا امروزه می توان جزئیات داده های مربوط به هر فرد را در اینترنت پیدا کرد. نیمی از افراد در زمینه ذکر شده ابراز نگرانی کرده اند که نسبت به ۳۳٪ در سال ۲۰۰۹ افزایش زیادی را نشان می دهد.
۱۲ درصد شرکت کنندگان در نظرسنجی، گزارش آزار و اذیت و حمله های اینترنتی را داده اند و به طور مشخص اکثر افراد می خواهند گزینه ای برای وبگردی به طور ناشناس داشته باشند. یکی از بر پا کنندگان این تحقیق می گوید «مردم به طرز فزاینده ای از این می ترسند که چنین گزینه ای (امکان وبگردی ناشناس) عملا امکان پذیر نباشد.»
negahbaan.ir
-
كشف تروجان بانكی لینوكس
ایتنا- بدافزارهای لینوكس بسیار كم می باشند و بدافزار HoT اولین بدافزاری است كه برای حمله و دسترسی به سیستم عامل بانكی طراحی شده است. تاكنون هیچ حمله ای با منشاء HoT در جهان شناسایی نشده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با توجه به یافته های جدید RSA، تروجان بانكی لینوكس با نام ‘Hand of Thief’ كه برای فروش به مجرمان زیرزمینی ارائه شده است یك نمونه ابتدایی می باشد كه كاربران بسیار محدودی را در معرض خطر قرار می دهد.
به گزارش ایتنا از مرکز ماهر، با توجه به آزمایش های صورت گرفته توسط محققان شركت RSA، در سیستم عامل Fedora نسخه ۱۹، در حالی كه تروجان HoT قادر بود كه این ماشین را آلوده نماید، می توانست باعث خرابی و از كار افتادن مرورگر لینوكس فایرفاكس شود تا مقادیری از داده های غیرضروری را در اختیار داشته باشد و اعتبارنامه ها را به سرقت ببرد.
اما در سیستم عامل Ubuntu نسخه ۱۲.۰۴، تروجان HoT به لطف روش های حفاظتی نمی تواند سیستم را آلوده نماید.
حتی با غیرفعال كردن این روش ها با وجود آن كه این تروجان باعث ایجاد خرابی در مرورگر می شود اما قادر به عكس گرفتن از داده ها نیست.
شركت RSA در گزارش خود آورده است كه ضعف عمده نبود بسته های بهره برداری تجاری برای لینوكس می باشد كه معمولا به طور خودكار برای راه اندازی كمپین هایی علیه كاربران ویندوز مورد استفاده قرار می گیرند.
تروجان HoT زمانی برای مجرمان زیرزمینی ارائه شد كه تقاضای استفاده از تروجان های تجاری بالا بود.
به سادگی و با حذف فایل های مربوط به این بدافزار می توان HoT را از روی سیستم های لینوكس آلوده پاك كرد.
البته بدافزارهای لینوكس بسیار كم می باشند و بدافزار HoT اولین بدافزاری است كه برای حمله و دسترسی به سیستم عامل بانكی طراحی شده است. تاكنون هیچ حمله ای با منشاء HoT در جهان شناسایی نشده است.
-
با ایمیل ه.ک شده خود چه کنیم؟
ایتنا- از مهمترین نگرانیهای کاربران اینترنت، -- شدن ایمیل است. این مقاله چند نکته کوچک و البته مهم را برایحفظ امنیت و البته نکات ایمنی بعد از -- شدن را به شما میگوید!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دوستان شما ممکن است ایمیلهایی از شما دریافت کنند که حاوی لینکهای تصادفی یا پیامهایی با مضامین درخواست کمک فوری باشد که از طرف شما نیستند.
زمانی که ایمیلها از طرف شما ارسال نشده باشند؛ احتمالاً ایمیل شما -- شده است. کاری که برای شروع میتوانید انجام دهید «حصول اطمینان از بهروز بودن نرم افزارهای امنیتی به ویژه آنتی ویروس»، «بازیابی کلمه عبور ایمیل» و «اطلاع به دوستان» است.
به گزارش ایتنا از ایسنا، اگر دوستان شما ایمیلها یا پیامهایی دریافت میکنند که شما ارسال نکردهاید؛ پوشه Sent ایمیل شما حاوی پیامهایی است که شما ارسال نکردهاید و یا پوشه Sent ایمیل شما خالی شده است؛ حساب کاربری شبکههای اجتماعی شما حاوی پستهایی است که شما ایجاد نکردهایدشما نمیتوانید به ایمیل یا حساب کاربری شبکه اجتماعی خود وارد شوید؛ ممکن است -- شده باشید.
پس از -- شدن ایمیل چه کاری باید انجام دهید
اما اگر این اتفاقات برای شما رخ داده باشد برای رهایی از این مشکل و معضلات بعدی چند کار می توان کرد:
در اولین گام به روز رسانی نرمافزارهای امنیتی و پاک کردن هرگونه نرم افزار مخرب می تواند کمک موثری به شما کند پس:
۱-به روزرسانی نرم افزار امنیتی
مطمئن شوید که نرمافزار امنیتی شما به روز است. اگر نرم افزار امنیتی در رایانه خود نصب نکردهاید، ابتدا یک نرمافزار امنیتی (فقط از شرکتهای شناخته شده و قابل اطمینان) نصب کنید.
بعد از نصب، آن را اجرا کرده و برنامههای مخرب احتمالی شناخته شده را حذف کنید. در آخر، رایانه خود را restart کنید.
بر اساس گزارش مرکز (ماهر)، نرمافزار امنیتی، مرورگر وب و سیستم عامل خود را طوری تنظیم کنید که بهطور خودکار بهروز شوند.
توسعه دهندگان نرمافزار اغلب بهروزرسانیهایی را برای برطرف سازی آسیبپذیریهای امنیتی منتشر میکنند. نرمافزار امنیتی، مرورگر وب و سیستم عامل خود را بهروز نگه دارید تا در برابر آخرین حملات محافظت شوید.
۲-تغییر کلمهعبور
در گام بعدی تغییر کلمه عبور راهکار دیگری است که باید آن را امتحان کنید.
تغییر کلمه عبور مستلزم ورود به حساب کاربری ایمیل یا شبکه اجتماعی است. البته ممکن است امکان ورود به حساب کاربری فراهم نباشد و شخصی کلمه عبور قبلی شما را به دست آورده و آن را تغییر داده باشد.
اگر از همین کلمه عبور برای سایر حسابهای کاربری خود نیز استفاده میکنید، آنها را هم تغییر دهید. همچنین مطمئن باشید که کلمههای عبور قوی انتخاب میکنید.
۳-بررسی توصیههایی ارائه دهنده ایمیل
راهکار دیگر بررسی توصیههایی است که ارائه دهنده ایمیل یا شبکه اجتماعی درباره نحوه بازیابی حساب کاربری دارد.
توصیههای سودمندی را میتوان درباره بازیابی حساب کاربری در سایتهای ارائه دهنده ایمیل پیدا کرد. اگر حساب کاربری شما به سرقت رفته است، احتمالاً نیازمند تکمیل فرمهایی هستید که اثبات کند شما حقیقتاً صاحب آن حساب کاربری هستید.
۴- بررسی تنظیمات حساب کاربری
پس از بازگشت به حساب کاربری خود، از صحت تنظیمات حساب کاربری مطمئن شوید. مطمئن شوید که در امضای شما که در پایان هر ایمیل نوشته میشود و در ایمیلهای ارسال شده، لینکهای ناشناختهای نوشته نشده است و ایمیلها برای افرادی غیر از آن اشخاصی که مدنظر شما است ارسال نشده باشد.
در شبکههای اجتماعی هم به دنبال تغییرات ایجاد شده در حساب کاربری خود از زمان آخرین ورود باشید.
۵- اطلاع به دوستان
-- شدن ایمیل خود را برای دوستانتان ارسال کنید. آدرسهای ایمیل دوستانتان را جهت عدم افشاء آنها در BCC قرار دهید.
قبل از اینکه ایمیل شما -- شود، چه کاری باید انجام دهید ؟
اما برای این که دچار مشکل -- شدن ایمیل نشوید هم راهکارهای متعددی وجود دارد.
۱-استفاده نکردن از رمزهای یکسان
استفاده نکردن از کلمههای عبور یکسان برای سایتهای مهم مانند سایت بانکی و ایمیل خود راهی است که با آن درصورت افشاء کلمه عبور یکی از حسابهای کاربری، امکان دسترسی به تمام حسابهای کاربری مهم شما وجود ندارد. در عین حال باید کلمههای عبور قوی انتخاب کنید.
۲-امن نگهداشتن کلمه عبور و نام کاربری
هر زمان از شما کلمه عبور و نام کاربری خواسته شد، حتماً قبل از ارائه آنها فکر کنید. هرگز این اطلاعات را در پاسخ به ایمیلی ارائه نکنید.
اگر به نظر میرسد ایمیل از بانکی که در آن حساب دارید ارسال شده است، حتماً به جای کلیک بر روی لینک یا تماس با شماره تلفن ارسال شده، به وب سایت بانک مراجعه کرده و از آن طریق اقدام کنید.
۳-بر روی لینک های ناشناس کلیک نکنید
روی لینکهای داخل ایمیل کلیک نکنید و ضمیمههای ایمیل را باز نکنید، مگر اینکه ارسال کننده آن را بشناسید و همچنین بدانید آن لینکها و آن ضمیمهها چه هستند.
کلیک برروی لینکها یا ضمیمه نامهها ممکن است منجر به نصب برنامههای مخرب بر روی رایانه شما شود. همچنین شما هم لینکهای تصادفی را برای دوستانتان ارسال نکنید.
۴- استفاده از نرم افزارهای رایگان مطمئن
اگر از نرم افزارهای رایگان استفاده می کنید آنها را فقط از سایتهایی که میشناسید و مورد اعتماد هستند دانلود کنید.
اگر نمیدانید سایتی مطمئن است یا نه، حتماً قبل از دانلود نرم افزار از آن سایت، از مورد اطمینان بودن آن سایت مطمئن شوید. فراموش نکنید که برخی از بازیها، برنامههای به اشتراک گذاری فایل و برخی نوار ابزارهای رایگان حاوی برنامههای مخرب هستند.
۵- دقت در زمان کار با رایانههای عمومی
در زمان کار با رایانههای عمومی مانند رایانههای شخصی برخورد نکنید.
اگر از طریق رایانههای عمومی به ایمیل یا سایر حسابهای کاربری خود سر می زنید، کلمه عبور خود را در مرورگرهای وب ذخیره نکنید و حتماً مطمئن شوید که در انتهای کار از حساب کاربری خود خارج شدهاید. همچنین در هنگام استفاده از شبکههای wi-fi عمومی هم بایدمواظب باشید.
-
تهدید امنیتی خطرناک در کمین کاربران فیسبوک، یاهو و ویکیپدیا
ایتنا- این حفره امنیتی بسیار خطرناک است و سایتهای پرطرفداری مثل فیسبوک و بایدو در معرض خطر هستند.
حفرهای امنیتی در کدهای PHP باعث شده تا کاربران سایتهای پربازدیدی مانند ویکی پدیا، یاهو و فیسبوک در معرض خطر جدی باشند.
به گزارش ایتنا از فارس به نقل از وی تری، شرکت امنیتی Imperva از شناسایی آسیبپذیری تازه ای در برنامه PHP که برای برنامهنویسی تحت وب استفاده میشود خبر داده که انجام حملات سایبری خودکار بر ضد سایتهای پرطرفدار را تسهیل میکند.
آسیبپذیری یاد شده مربوط به سازوکار خاصی در پی اچ پی موسوم به Superglobal است. آسیبپذیری در این سازوکار جریان کار پی اچ پی را تغییر داده و اجرای فرامین خاصی را در آن به منظور در کنترل گرفتن سرور سایت مورد نظر را ممکن میکند.
مهاجمان از این طریق میتوانند بخش مدیریت دیتابیس PHP موسوم به PHPMyAdmin را نیز دستکاری کرده و فرامین مورد نظرشان را در آن بگنجانند. آسیبپذیری مذکور که در برخی نسخههای PHP وجود دارد، با توجه به استفاده ۸۰ درصد از سایتهای اینترنتی از برنامه یاد شده بسیار خطرناک است و به همین علت سایتهای پرطرفداری مانند یاهو، ویکی پدیا، فیسبوک و بایدو در معرض خطر هستند.
بررسیها حاکیست هکرها از چند ماه قبل سوءاستفاده از مشکل یاد شده را آغاز کردهاند و در یک ماه اخیر ۱۴۴ مورد حمله به همین روش اتفاق افتاده است. موارد نفوذ موفق از این طریق هم از ۲۰ تا ۹۰ مورد در دقیقه در نوسان بوده است.
-
استفاده از تروجان Obad.a برای ایجاد بات نت
تروجان Obad.a اندروید که اولین بار توسط آزمایشگاه کسپراسکای در ماه ژوئن مورد تجزیه و تحلیل قرار گرفت، می تواند برای ایجاد بات نتی که توسط شبکههای مجرمانه متفرقه کنترل میشود مورد استفاده قرار گیرد.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این رفتار زمانی کشف شد که آزمایشگاه کسپراسکای متوجه شد گوشیهای هوشمندی که آلوده شده بودند به ظاهر رابطهای با تروجان Opfake.a نداشتند اما به منظور ارسال لینکهای مخرب به افرادی که در فهرست تماس گوشی قربانی قرار داشتند، مورد سوء استفاده قرار می گرفتند.
با توجه به گزارشهای کسپراسکای، این بدافزار نیز از طریق کپیهای به ظاهر موجه از فروشگاه Google Play به عنوان یک کمپین هرزنامه ای موبایل گسترش یافته است.
تاکنون این بدافزار در روسیه با موفقیت گسترش یافته است و کشورهای دیگر مانند اوکراین، بلاروس، ازبکستان و قزاقستان نیز به این بدافزار آلوده شدهاند. در شبکه موبایل روسیه در هر ساعت بیش از 600 پیام آلوده به Obad شناسایی شده است.
یکی از محققان آزمایشگاه کسپراسکای اظهار کرد: در سه ماهه گذشته 12 نسخه از Backdoor.AndroidOS.Obad.a شناسایی شده است. تمامی این بدافزارها مجموعه عملکرد یکسان و کد سطح بالایی دارند و هر یک از آنها از یک از آسیب پذیریهای سیستم عامل اندروید استفاده می کنند.
بنا بر اعلام مرکز ماهر، او اضافه کرد: این آسیب پذیریها در سیستم عامل اندروید نسخه 4.3 برطرف شده است و تعداد زیادی از دستگاههایی که از این نسخه از سیستم عامل استفاده نمی کنند در برابر این بدافزارها آسیب پذیر هستند.
تروجان Obad.a که از بسیاری از آسیب پذیریهای اصلاح نشده در اندروید استفاده می کند بسیار شبیه بدافزارهای ویندوز است و هیچ شباهتی به سایر تروجان های اندروید ندارد.
-
جاسوسان آمریکا و انگلیس سیستم رمزگذاری گوشیهای بلکبری را ه.ک کردند
آژانس امنیت ملی آمریکا و همتای انگلیسی آن قادر به جاسوسی از پیامهای رمزگذاری شده گوشیهای بلکبری بودهاند.
به گزارش فارس به نقل از پی سی ورلد، گزارش تازه مجله اشپیگل که بر مبنای افشاگریهای ادوارد اسنودن تهیه شده نشان میدهد سرور شرکت RIM برای ارائه خدمات تبادل پیامهای رمزگذاری شده موسوم به BlackBerry Enterprise Server (BES) از سوی جاسوسان آمریکایی و انگلیسی -- شده و آنها به محتوای پیامهای رد وبدل شده از این طریق دسترسی داشتهاند.
ظاهرا این جاسوسی، اهداف اقتصادی و سیاسی را دنبال میکرده و آژانس امنیت ملی آمریکا علیرغم ادعاهای همیشگی خود از این طریق به دنبال مقابله با تروریسم نبوده است.
بر اساس اسناد افشا شده از سوی اسنودن دولتهای آمریکا و انگلیس برای مدتی طولانی خواستار دسترسی به ابزاری رمزگشا برای مطالعه پیامهای کدگذاری شده بلکبری بودهاند. این پیامها از طریق مسنجر بلاک بری موسوم به BBN و همین طور ایمیل ارسال می شوند. آنها مدعی بوده اند از این طریق میخواهند با تروریسم مبارزه کنند.
امکان دسترسی به اطلاعات یاد شده از سال 2009 به جاسوسان آمریکایی و انگلیسی داده شده و آنها توانستهاند پیام های رد وبدل شده با استفاده از مسنجر و ایمیل در گوشیهای بلکبری را بخوانند و این جاسوسی هم در مورد کاربران عادی و هم در مورد کاربران تجاری بلاک بری مصداق داشته است.
آژانس امنیت ملی آمریکا و GCHQ همتای انگلیسی آن از می سال 2009 برای جاسوسی از گوشی های بلاک بری با یکدیگر همکاری داشته اند. این دسترسی برای مدتی و به علت تغییر در سیستم رمزگذاری بلاک بری مختل شده، اما جاسوسی از آن مجددا از مارس سال 2010 آغاز شده است.
اسناد افشا شده توسط اشپیگل ثابت نمی کند که جاسوسی از گوشی های هوشمند توسط این دو نهاد در مقیاسی وسیع اتفاق افتاده باشد، اما دسترسی به دادههای هر گوشی هوشمندی از این طریق ممکن بوده است.
-
رمزگذاری بهترین روش حفاظت از دادهها
متخصصان امنیت بر این باورند که رمزگذاری هم چنان به عنوان بهترین روش حفاظت از دادهها و حفظ حریم خصوصی محسوب می شود.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، اسناد منتشر شده از NSA نشان می دهند که چگونه آژانسهای جاسوسی با استفاده از راه های نفوذ مخفی، حملات brute force و مشارکت با تولیدکنندگان محصولات، فناوریهای رمزگذاری را دور زدند.
گزارشهای منتشر شده از این اسناد نشان می دهند که در حال حاضر بسیاری از الگوریتم های رمزگذاری که به طور گسترده برای حفاظت از ارتباطات آنلاین، بانکداری الکترونیک و فایل های پزشکی و اسرار تجاری استفاده میشوند توسط NSA و شریک انگلیسی آن، GCHQ شکسته شده اند.
مدیر فناوری در PrivateCore گفت: علیرغم فعالیتهای NSA، محاسبات رمزگذاری این الگوریتمها به راحتی شکسته نمی شوند. تاکنون مشاهده نشده است که الگوریتمی مانند AES شکسته شده باشد.
او گفت: ممکن است NSA قادر باشد تا به جای شکستن الگوریتم رمزگذاری، از رخنههای موجود در فرآیند مدیریت کلید که از رمزگذاری پشتیبانی می کند، سوء استفاده کند. ممکن است که NSA توانسته حسابهای کاربری خرید و مالی را دور بزند اما این امکان زمانی وجود دارد که رمزگذاری از طریق فرآیند مدیریت کلید نامعتبر، معیوب و ناقص پیاده سازی شده باشد.
وی افزود: بسیاری از پستهای الکترونیکی، جستوجوهای وب، چتهای اینترنتی و تماسهای تلفنی به طور خودکار رمزگذاری نمیشوند در نتیجه NSA و یا هر فرد دیگری می تواند ترافیک آنلاین را برای دسترسی به آن اسکن کند.
به اعتقاد کارشناسان و بر اساس اطلاعات سایت ماهر آسیبپذیری اصلی در ترافیک رمزگذاری شده، مدیریت کلید آن است. کلیدهای رمگذاری طولانی هستند و به طور تصادفی رمزهای عبوری تولید می کنند که می تواند ترافیک اینترنت را رمزگذاری و رمزگشایی کند. سرقت این کلیدها مانند سرقت رمز عبور است. با وجود اسنادی که اخیرا منتشر شده رمزگذاری هم چنان به عنوان بهترین روش حفاظت از داده های آنلاین محسوب می شود.
-
سیستمهای احراز هویت هدف تروجان
شرکت امنیتی ESET درباره یک تروجان بانکی جدید هشدار داد که برای این طراحی شده است که به سیستمهای احراز هویت چند فاکتوری موبایل که برای مقابله با نسلهای قدیمیتر بدافزارها ایجاد شده بودند، ضربه وارد کند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این تروجان تاکنون کاربران کشورهای چک، ترکیه، پرتغال و بریتانیا را هدف قرار داده است.
این تروجان که پس از کشف آن در اواسط آگوست Spy.Hesperbot نام گرفته است، از ترفندهای معمولی مانند ثبت ضربات صفحه کلید، تهیه ویدئو و تزریق html بهره میبرد، اما با استفاده از یک سرور VNC کنترل راه دور و یک برنامه موبایل برای گوشیهای هوشمند، سیمبین، بلکبری و اندروید، هوشمندتر شده است.
این کمپین نخستین بار در جمهوری چک کشف شد که مهاجمین با استفاده از ایمیلهای جعلی، خود را به جای سرویس پست این کشور جا زده بودند. این بدافزار در طول تابستان در ترکیه نیز فعالیت کرده است و صدها بار در مورد آن به ESET گزارش داده شده است. در پرتغال و انگلستان نیز مواردی از فعالیت این بدافزار مشاهده شده است.
به گفته یک محقق ESET، تحلیل این تهدید نشان میدهد که ما درگیر یک تروجان بانکی شدهایم که عملکرد و اهدافی مشابه زئوس و SpyEye دارد، ولی تفاوتهای عمده در پیادهسازی نشان میدهد که این یک خانواده جدید بدافزاری است و ویرایشی از تروجانهای شناخته شده پیشین نیست.
به نظر میرسد که این بدافزار برای این طراحی شده است که کلمات عبور یکبار مصرف و کدهای ارسال شده به گوشیهای موبایل برای احراز هویت در لاگین را سرقت کند. این بدافزار همچنین میتواند برای سرقت اطلاعات لاگین از نشستهای بانکی موبایلی نیز مورد استفاده قرار گیرد.
بنا بر اعلام مرکز ماهر، حملات بر روی سیستمهای بانکی حدود چهار سال پیش و با ظهور تروجان زئوس افزایش یافت و از آن زمان تا کنون، این حملات به صورت موجی بازگشت داشته است. در اوایل پیدایش زئوس، سیستمهای بانکی آماده مقابله با این بدافزارها نبودند، اما اکنون وضعیت بهبود یافته است و دفاع و تعقیب بهتری در برابر خرابکاران صورت میگیرد.
وقوع موج تازهای از حملات بانکی در ابتدای سال جاری و پس از لو رفتن کد بدافزار Carberp پیشبینی شده بود.
-
۴ شرکت بزرگ فناوری به دنبال افشای جاسوسیهای دولت آمریکا
آبروی خود، درخواستشان برای شفافیت بیشتر و افشای اطلاعات درخواستهای جاسوسی دولت آمریکا را تکرار کردهاند.
به گزارش فارس به نقل از اینفوورلد، شرکتهای فیس بوک، گوگل، یاهو و مایکروسافت درخواست جدیدی را تقدیم دادگاه ویژه رسیدگی به فعالیتهای اطلاعاتی خارجی آمریکا کردهاند تا بتوانند اطلاعات بیشتری را در مورد درخواستهای نهادهای اطلاعاتی و جاسوسی آمریکا برای دریافت اطلاعات خصوصی کاربران و نقض حریم شخصی آنها افشا کنند.
سه ماه پیش ادوارد اسنودن با انتشار اسنادی تکان دهنده ثابت کرد که این شرکتها دسترسی مستقیم و بی واسطه آژانس امنیت ملی آمریکا به سرورهای خود را ممکن کرده و از این طریق مشاهده دادههای خصوصی صدها میلیون کاربر برای جاسوسان آمریکایی تسهیل شده است.
به دنبال این افشاگریها، اعتبار و حسن شهرت فیس بوک، گوگل، یاهو و مایکروسافت و دیگر شرکتهای همکار با این طرح به خطر افتاد و حال آنها قصد دارند با دریافت مجوزهای قانونی جزییات این همکاریها را افشا کنند. اقدامات قبلی این شرکتها برای افشاگری در مورد این برنامه موسوم به پریسم به نتیجه دلخواهشان منجر نشده بود.
این شرکتها تا به حال تنها توانسته اند تعداد کلی درخواست ها و موضوعات کلی آنها را افشا نمایند، اما اجازه افشاگری در مورد جزییات را نیافتهاند. قرار است مدیران یاهو و گوگل برای بحث و تبادل نظر در این مورد روز دوشنبه هفته آینده نشستی را با اوباما رییس جمهور آمریکا برگزار کنند.
-
چهار راه برای جلوگیری از ردیابی شدن در وب
ایتنا- بحث داغ اینروزها، موضوع جاسوسی اینترنتی است. شاید هرکدام از ما کاربران اینترنتی هم نگرانیهایی هرچند کوچک در این زمینه داشته باشیم. این مقاله راهکارهای مفیدی برای به حداقل رساندن این نگرانی به شما ارائه میدهد.
جاسوسان وب هر روز به شكل مخفیانهتری به كار خود ادامه میدهند. این افراد به تاریخچه های(history) مرورگرهای ما علاقه مند هستند تا از این راه كشف كنند كه ما چه سایتهایی را مشاهده كردهایم.
حتی اگر از مودهای محافظت شده با كوكی غیر فعال استفاده كنیم، باز هم این جاسوسان به سراغ مرورگرهای ما خواهند آمد.
بسیاری از شركتهایی كه سایتهای آنها به عنوان سایتهای انجام این نوع فعالیتهای جاسوسی شناسایی شده اند، بلافاصله هر نوع آگاهی در این زمینه را تكذیب كرده و فعالیتهای جاسوسی را تقبیح كرده اند.
حتی اگر صاحبان سایتهای جاسوسی از فعالیت سایتهای خود آگاه نباشند، كاربران ناآگاه این سایتها باید چه كنند؟
یكی از كارها این است كه منتظر بمانید تا دولت اقدامات لازم را انجام دهد، یا اینكه میتوانید به صنعت تبلیغات آنلاین اعتماد كنید تا خود پلیس خود باشید. اما به نظر می آید بهتر باشد سعی كنیم كنترل همه چیز را در دست خود نگه داریم.
در این مقاله چهار راه برای كم كردن احتمال ضبط شدن عادات مرور شما توسط سایتها ارائه خواهیم داد.
۱- آگهیهای تبلیغاتی و سوپركوكیها را پیش از دانلود شدن مسدود نمایید
ماه می گذشته، شركتهای مایكروسافت و Adobe اظهار كردند كه حذف كردن كوكیها در IE۸ و IE۹، كوكیهای قدیمی Flash یا اشیای اشتراكی محلی (LSO) را نیز حذف خواهند كرد.
به گفته یكی از محققان مایكروسافت، ایجاد این تغییر نیازمند Flash ۱۰.۳ یا نسخه های پس از آن است.
افزونه های فایرفاكس و Chrome یك گام پیشتر رفته و به شما اجازه میدهند كه از دانلود شدن LSO ها و سایر فایلهای ردیابی همراه با محتوای یك صفحه وب، جلوگیری نمایید.
برای مثال افزونه رایگان NoScript برای فایرفاكس به شما اجازه میدهد Flash و جاوا اسكریپت را برای هر سایت و هر منبع به طور جداگانه مسدود كنید. توصیه میشود كه كاربران فایرفاكس از این افزونه استفاده نمایند.
افزونه رایگان BetterPrivacy برای فایرفاكس، به شما اجازه میدهد تصمیم بگیرید كه كدام كوكیهای Flash مجوز داشته باشند یا اینكه حذف گردند. این برنامه میتواند طوری تنظیم شود كه هر زمان كه یك LSO جدید ذخیره شد به شما اطلاع دهد، كوكی Flash Player پیش فرض را حذف كند، و حتی یك میانبر صفحه كلید برای حذف LSO ها تخصیص دهد.
به طور پیش فرض، BetterPrivacy زمانی كه فایرفاكس را میبندید، تمامی كوكیهای Flash را پاك میكند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یك ابزار دیگر محرمانگی وب كه برای هر دو مرورگر فایرفاكس و Google Chrome در دسترس است، AdBlockPlus است كه نه تنها آگهیهای تبلیغاتی سایتها را حذف میكند، بلكه به شما اجازه میدهد كه فیلتر آن را برای دامنه های بدافزاری شناخته شده و تبلیغات به شكل دلخواه تغییر دهید.
البته این ابزار رایگان نیست و به قیمت ۵ دلار عرضه میگردد. نسخه مخصوص فایرفاكس در سایت افزونه های موزیلا و نسخه Chrome نیز در سایت فروشگاه وبی Chrome در دسترس كاربران قرار دارد.
۲- مرورگر خود را طوری تنظیم كنید كه در هنگام خروج، تاریخچه، cache و كوكیها را پاك كند
دلایل خوبی برای حفظ تاریخچه، cache و كوكیهای مرورگر وجود دارد. استفاده از تاریخچه مرورگر باعث میشود كه فعالیتهای آنلاین خود را ساده تر انجام دهید، یك cache بزرگ مرورگر به صفحاتی كه شما برای بار دوم مشاهده میكنید اجازه میدهد كه سریعتر بارگذاری گردند، و كوكیها به سایتها اجازه میدهند كه پیشنهاداتی را بر اساس آنچه كه از شما میدانند مطرح سازند.
اما شاید بهتر باشد صفحاتی را كه قصد بازگشت به آنها را داریم bookmark نماییم، نگران این نباشیم كه صفحاتی كه برای بار چندم مشاهده میكنیم كمی كندتر بارگذاری گردند، و پیشنهادات شخصی سایتها نیز برایمان مهم نباشد.
كاری كه ما بر روی وب انجام میدهیم و جایی كه ما در آن بوده ایم، به هیچكس به جز خود ما مربوط نیست.
برای تنظیم فایرفاكس به طوری كه تاریخچه مرورگر شما را ذخیره نكند، بر روی Tools > Options > Privacy كلیك نمایید. همچنین شما میتوانید از منوی باز شونده Firefox will، گزینه Never remember history را انتخاب كنید یا اینكه برای مشاهده گزینه های بیشتر، Use custom settings for history را انتخاب كنید. برای فعال كردن دكمه Settings، كنار Clear history when Firefox closes علامت بزنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر روی دكمه Settings كلیك كنید تا یك پنجره گفتگو كه به شما اجازه میدهد انواع خاص داده ها را در هنگام بسته شدن فایرفاكس پاك كنید، باز شود.
این داده ها شامل تاریخچه مرور، دانلود، فرم و جستجو به همراه كوكیها، ID های لاگین، cache مرورگر، كلمات عبور و ترجیحات سایتها است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شما همچنین میتوانید فایرفاكس را طوری تنظیم كنید كه در مود مرور خصوصی (Private Browsing) بماند تا به سایتها اطلاع دهد كه شما نمیخواهید ردیابی گردید و نیز هرگز نمیخواهید كه تاریخچه مرورگر حفظ شود.
در سربرگ Security در پنجره گفتگوی Firefox Options، میتوانید علامت مربوط به Remember passwords for sites را حذف نمایید.
برای تنظیم Google Chrome به طوری كه داده ها را در هنگام خروج پاك كند، بر روی آیكون wrench در گوشه بالای سمت راست كلیك نمایید، Options > Under the Hood > Content Settings را انتخاب كنید، و كنار Clear cookies and other site and plug-in data when I close my browser علامت بزنید.
برای مشاهده داده های شخصی كه توسط مرورگر ذخیره میشوند، بر روی All cookies and site data كلیك كنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در Internet Explorer، بر روی آیكون gear در گوشه بالای سمت راست (یا Tools در منوی استاندارد) كلیك كرده و Internet options > General را انتخاب نمایید.
كنار Delete browsing history on exit علامت بزنید تا كوكیها، cache، كلمات عبور ذخیره شده، و داده های فرمهای وب به طور خودكار در هنگام بستن مرورگر پاك شوند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای مشاهده گزینه های بیشتر، بر روی دكمه Delete كلیك كنید. به طور پیش فرض گزینه مربوط به نگهداری كوكیهای و فایلهای موقتی برای سایتهای مطلوب شما علامت خورده است، و گزینه هایی برای پاك كردن فایلهای اینترنتی موقتی، كوكیها و تاریخچه وجود دارد.
گزینه های مربوط به پاك كردن تاریخچه مرورگر، داده های فرمها، كلمات عبور و ActiveX Filtering and Tracking Protection data علامت زده نشده اند.
۳- هر زمان كه كار شما با یك سرویس وب تمام میشود، Sign out نمایید
Sign in باقی ماندن در جیمیل، فیس بوك و سایر سرویسهای وب كه اغلب با استفاده از یك كامپیوتر واحد از آنها استفاده میكنید، كار شما را بسیار ساده تر میكند.
همچنین ممكن است شما وسوسه شوید تا از ID فیس بوك خود در سایتهایی كه با این شركت شریك هستند استفاده كنید. متاسفانه این سرویسها ممكن است اطلاعات و داده های شخصی شما را به اشتراك بگذارند.
قطعا بسیاری از افراد ضبط فعالیتهای وب خود توسط گوگل را كمك كننده میدانند. ولی اگر شما ترجیح میدهید كه عادات مرور خود را در اختیار دیگران نگذارید، راه حل ساده این است كه هر زمان كه به طور فعال در حال استفاده از این سرویس نیستید، sign out كنید.
۴- ارسال و دریافت ایمیل از حسابهای Webmail خود را از طریق یك برنامه ایمیل دسكتاپی انجام دهید
یك راه مناسب برای استفاده از ویژگیهای برنامه های ایمیل دسكتاپی مانند Outlook و نیز افزایش محرمانگی ایمیلها، این است كه ایمیلهای دریافتی وبی خود مانند جیمیل را بر روی یك حساب IMAP یا POP۳ فوروارد نمایید.
مركز اطلاعات محرمانه الكترونیكی (EPIC) ادعا میكند كه جیمیل با استخراج اطلاعات از ایمیلها، به محرمانگی و حریم خصوصی كسانی كه از طریق سرویسهای دیگر به آدرسهای جیمیل پیغام ارسال میكنند تجاوز مینماید.
EPIC همچنین سیاست ضبط داده های جیمیل را كشف كرده و این كار را یك تهدید برای حریم خصوصی افراد حساب میكند.
زمانی كه شما ایمیلهای خود را از یك سرویس Webmail به یك كلاینت میل دسكتاپی ایمیل فوروارد میكنید، همچنان محتویات پیغامهای دریافتی شما پیش از فوروارد شدن ایمیل توسط رباتهای گوگل اسكن میشود، ولی حداقل میتوانید از حساب ایمیل دسكتاپی خود به این پیغامها پاسخ دهید و در نتیجه پاسخ شما قابل اسكن كردن نخواهد بود.
البته شما میتوانید HTTPS را برای تمامی انتقالات جیمیل خود فعال نمایید، ولی برای افراد و سازمانهایی كه داده های محرمانه یا حساس را ارسال و دریافت میكنند، سیستمهای ایمیل IMAP و POP۳ امنتر از سرویسهای Webmail هستند.
-
6 نكته برای حفظ امنیت موبایل
ایتنا- اصلا فرقی نمیکند که شما کاربر اندروید باید یا iOS. در هر حال موبایلتان محرم بسیاری از اسرار و حامل خصوصیها است. نکات این مقاله کمک شایانی برای بالا بردن امنیت این عضو جدانشدنی به شما ارائه میکند.
هرچه شما بیشتر از دستگاه موبایل خود استفاده كنید، باید بیشتر نیز راجع به امنیت آن نگران باشید. این مساله به خصوص درصورتیكه شما از موبایل برای كار خود استفاده نمایید، اهمیت بیشتری پیدا میكند.
البته به خاطر داشته باشید كه در صورتیكه موبایل شما با سرور ایمیل محل كار شما پیكربندی شده باشد، احتمالا برخی از نكات امنیتی كه در این مقاله به آن اشاره میكنیم توسط كارفرمای شما پیاده سازی شده است.
۱- سیستم عاملی انتخاب كنید كه رمزگذاری را پشتیبانی مینماید و از رمزگذاری آن استفاده كنید.
به گزارش ایتنا از مرکز ماهر، اگر شما واقعا به امنیت دستگاه موبایل خود اهمیت میدهید، باید از سیستم عامل و دستگاه موبایلی استفاده كنید كه رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی مینماید.
از جمله چنین سیستم عاملهایی میتوان به Apple iOS و RIM BlackBerry اشاره كرد.
این بدان معناست كه داده های ذخیره شده بر روی موبایل شما در برابر پیشرفته ترین هكرها نیز تا حد خوبی محافظت میگردد.
بدون رمزگذاری ممكن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن pin یا كلمه عبور نیز بازیابی نماید.
رمزگذاری كامل دستگاه در دستگاههای فعلی اندروید محدود است و بین تولید كنندگان مختلف، دارای تفاوتهایی است. گوشیهای هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی اندروید ۲.۳ و اندروید ۳.x فراهم می آورند.
انتظار میرود كه در سال جاری شاهد رایانه های لوحی و گوشیهای هوشمند اندروید ۴.x باشیم كه رمزگذاری را پشتیبانی مینمایند.
۲- یك pin یا كلمه عبور انتخاب كنید.
فعال كردن یك كلمه عبور، pin، كد عبور یا عبارت عبور، نخستین خط دفاعی برای محافظت از محرمانگی و امنیت شماست.
این كار كمك میكند كه در صورت گم شدن، به سرقت رفتن و یا جا ماندن دستگاه در جایی، از برداشتن آن توسط دیگران و مشاهده و دستكاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتیكه رمزگذاری بر روی دستگاه فعال باشد، انتخاب كلمه عبور برای آن یك اجبار است.
اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، شما باید حتما خود را ملزم به تعیین یك كلمه عبور مناسب برای دستگاه خود بدانید.
زیرا اگرچه احتمالا داده های شما توسط افراد خاصی كه كله عبور شما را نیز ندارند قابل بازیابی است، اما حداقل به این شكل این داده ها را در برابر برخی مجرمان محافظت خواهید كرد.
۳- از بین بردن خودكار داده ها را فعال نمایید.
اغلب سیستم عاملهای موبایل، حذف خودكار داده های دستگاه را پس از چند بار تلاش ناموفق برای وارد كردن كلمه عبور، پشتیبانی مینمایند. این كار در صورتیكه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی كه از رمزگذاری بهره میبرند نیز میتواند مفید باشد.
دادن فرصت نامحدود به دیگران برای حدس زدن كلمه عبور، احتمال كشف آن را بیشتر میكند.
از بین بردن خودكار داده ها در iOS، Windows Phone ۷ و BlackBerry پشتیبانی میگردد، اما اندروید برای این كار نیاز به یك برنامه متفرقه دارد.
فقط به خاطر داشته باشید كه حتما از تمامی داده های خود به طور منظم یك نسخه پشتیبان تهیه كنید و از راهكاری برای بازیابی داده های خود در یك دستگاه جدید استفاده نمایید.
۴- ردیابی و مدیریت از راه دور را فعال نمایید.
پیش از اینكه گوشی یا دستگاه موبایل شما گم شده یا به سرقت رود، باید یك راهكار ردیابی و مدیریت از راه دور را برای آن تنظیم نمایید.
اغلب این راهكارها به شما اجازه میدهند كه موقعیت دستگاه را بر روی یك نقشه مشاهده كنید، هشدارهای صوتی برای كمك به پیدا كردن آن ارسال مینمایند و با نمایش یك پیغام تصویری به دیگران میگویند كه چگونه آن را به شما بازگردانند.
این راهكارها همچنین به شما اجازه میدهند كه از راه دور موبایل خود را قفل كرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاك كنید.
Apple برای iOS ۴.۲ و نسخه های پس از آن یك راهكار رایگان در این مورد ارائه كرده است.
برای نسخه های قدیمیتر iOS نیز یك سرویس پولی به نام MobileMe توسط این شركت عرضه شده بود.
در مورد اندروید شما باید از یك برنامه متفرقه برای این كار استفاده نمایید. مایكروسافت نیز برای Windows Phone ۷ اقدام به عرضه سرویس رایگان Windows Live for Mobile كرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect را به این منظور عرضه كرده است.
۵- استفاده از Wi-Fi hotspot ها را محدود نمایید.
زمانی كه شما از Wi-Fi hotspot هایی استفاده میكنید كه رمزگذاری شده نیستند، تمامی ترافیك اینترنت شما از طریق بیسیم منتقل شده و به راحتی میتواند مورد نفوذ قرار گیرد.
مهمترین سایتها وسرویسها مانند وب سایتهای بانكی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی میكنند كه از ترافیك آنها محافظت مینماید. ولی اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از سایتهای شبكه های اجتماعی این كار را انجام نمیدهند. در نتیجه شنود كنندگان احتمالا میتوانند كلمات عبور و ترافیك مربوط به این سایتها را جمع آوری نمایند.
نسل سوم، نسل چهارم و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری میشوند.
علاوه بر این، استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست. در نتیجه شما باید تا جایی كه میتوانید سعی كنید از ارتباطات داده ای به جای Wi-Fi hotspot های ناامن استفاده نمایید.
اما در صورتیكه اصرار به استفاده از Wi-Fi hotspot ها دارید، از آنهایی استفاده كنید كه رمزگذاری و احراز هویت ۸۰۲.۱x را فراهم می آورند.
۶- از یك آنتی ویروس یا برنامه امنیتی استفاده نمایید.
ویروسها، بدافزارها و هك بر روی دستگاههای موبایل كم كم در حال تبدیل شدن به یك مساله بزرگ هستند.
شما باید یك برنامه امنیتی نصب كنید تا بتوانید از آلودگی و نفوذ جلوگیری نمایید. اغلب راهكارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار شما قرار میدهند كه از آن جمله میتوان به حذف داده ها از راه دور، پشتیبان گیری و تعیین موقعیت مكانی دستگاه اشاره كرد.
شركتهای AVG و NetQin برنامه های امنیتی رایگانی را برای اندروید عرضه كرده اند. شركت LookOut نیز برنامه های رایگانی برای اندروید، BlackBerry و Windows Mobile ارائه كرده است.
در میان برخی گزینه های تجاری نیز میتوان به McAfee WebSecure، Kaspersky Mobile Security و Trend Micro Mobile Security اشاره كرد.
-
8 نكته كوچك برای امنیت آنلاین
ایتنا- تا اینترنت هست، مسئله امنیت هم هست!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وقتی به بحث دوری از حملات هكرهای خرابكار میرسیم، زندگی آنلاین سخت میشود. شما حتما بارها این نكات را شنیده اید كه «از یك آنتی ویروس كاملا به روز استفاده كنید»، «تمامی اصلاحیه های سیستم عامل و نرم افزارهای خود را اعمال نمایید» و «از ورود به سایتهای نامطمئن خودداری كنید».
تمامی این نكات مهم هستند، ولی ما در اینجا به ۸ نكته كوچك اشاره میكنیم كه میتواند برای نجات شما از شر هكرها بسیار ارزشمند باشد.
۱- از یك نرم افزار مدیریت كلمه عبور استفاده نمایید
نرم افزارهای مدیریت كلمه عبور به عنوان یك ابزار مهم برای مدیریت و ایجاد كلمات عبور قوی و یكتا برای حسابهای كاربری مختلف آنلاین ایجاد شده اند.
این نرم افزارها به شما كمك میكنند تا از استفاده دوباره و چند باره از یك كلمه عبور خودداری نمایید (استفاده از یك كلمه عبور برای چند حساب كاربری، یك ضعف اساسی در اكوسیستم سرقت شناسه است) و از آنجایی كه این نرم افزارها با مرورگرهای وب مجتمع میگردند، به طور خودكار فرمهای لاگین وب سایتها را ذخیره و تكمیل میكنند و به طور امن، زندگی آنلاین شما را سازماندهی مینمایند.
برخی از نرم افزارهای مدیریت كلمه عبور كه توسط سایت امنیتی ZDNet توصیه شده اند عبارتند از: LastPass كه دارای نسخه رایگان نیز میباشد، KeePass كه یك نرم افزار رایگان است، ۱Password، Stenagos، و Kaspersky Password Manager.
۲- از مرورگر Google Chrome استفاده نمایید
به گزارش ایتنا از مرکز ماهر، به نقل از سایت امنیتی ZDNet به عقیده بسیاری از محققین امنیتی، امروزه Google Chrome امنترین مرورگر وب است.
این مرورگر با استفاده از ویژگیهای امنیتی تكنیك sandboxing، مرور امن و اصلاحیه های بی سر و صدا و خودكار، در مقایسه با سایر مرورگرهای هم رده خود به بهترین گزینه تبدیل شده است.
گروه امنیتی گوگل همچنین سرعت خوبی در ترمیم آسیب پذیریهای شناخته شده این مرورگر دارند.
۳- از رمزگذاری كامل دیسك استفاده كنید
از رمزگذاری كامل دیسك برای محافظت از داده های محرمانه خود استفاده كنید. رمزگذاری كامل دیسك با استفاده از تكنیكهای ریاضی، داده ها را طوری دستكاری میكند كه بدون در اختیار داشتن كلید صحیح، مفهوم نخواهد بود.
این كار به طور مستقل از سیاستهای تنظیم شده سیستم عامل انجام میشود. یك سیستم عامل یا كامپیوتر دیگر نمیتواند مجوز دسترسی به داده ها را صادر كند، چرا كه هیچ كامپیوتر یا نرم افزاری نمیتواند بدون دسترسی به كلید صحیح، دركی از داده ها داشته باشد.
بدون رمزگذاری، یك نرم افزار میتواند به سادگی از كلمه عبور یك حساب عبور كرده و تمامی فایلهای كامپیوتر شما را بخواند.
كاربران ویندوز برای این كار به Microsoft BitLocker دسترسی دارند.
۴- به طور منظم از داده های خود پشتیبان گیری نمایید
اگر تا كنون كامپیوتر شما به طور ناگهانی از كار افتاده باشد یا اینكه لپ تاپ خود را گم كرده باشید، درد از دست دادن داده ها را میفهمید.
عادت كنید كه به طور منظم و خودكار محتویات سیستم خود را بر روی یك هارد دیسك خارجی ذخیره نمایید.
مایكروسافت در این صفحه به سوالات كاربران ویندوز در مورد پشتیبان گیری پاسخ داده است.
۵- جاوا را از كار بیندازید
جاوای Oracle Sun بیشتر از هر نرم افزاری هدف مورد علاقه هكرها در كیتهای سوء استفاده است.
برای حل این مساله یك گردش كاری بسیار ساده وجود دارد: بلافاصله جاوا را از سیستم خود حذف نمایید.
البته این راهكار در صورتی توصیه میشود كه ارتباط چندانی با سایتها و نرم افزارهایی كه نیاز به جاوا دارند، نداشته باشید. حذف جاوا به طور قابل توجهی سطح حملات را كاهش خواهد داد و از شما محافظت خواهد كرد.
۶- PDF Reader خود را به Adobe Reader X ارتقاء دهید
PDF Reader شركت Adobe همچنان یك هدف بسیار ارزشمند برای گروههای هكری سازماندهی شده و ماهر است، بنابراین بسیار مهم است كه اطمینان حاصل كنید كه آخرین نسخه این نرم افزار را اجرا میكنید.
Adobe Reader X و Adobe Acrobat X دارای مود محافظت شده هستند كه یك تكنولوژی sandbox است كه به عنوان یك بازدارنده مهم در برابر سوء استفاده های خرابكاران به شمار میرود.
مدیر امنیت Adobe در این مورد اظهار داشته است كه تا كنون حتی یك مورد بدافزار نیز شناسایی نشده است كه علیه یك نسخه نصب شده X، به طور موثر عمل كرده باشد. این مساله بسیار مهم است.
به سرعت نرم افزار خود را به روز رسانی نمایید. اما اگر همچنان به نرم افزار Adobe اعتماد ندارید، میتوانید از یك محصول مشابه استفاده كنید.
۷- احتیاط در شبكه های اجتماعی
شبكه های اجتماعی مانند فیس بوك و توئیتر به ابزارهای آنلاین تبدیل شده اند و همانطور كه انتظار میرفت، به هدف مورد علاقه مجرمان سایبری نیز بدل شده اند.
ما توصیه میكنیم كه حتی الامكان از استفاده از این شبكه ها اجتناب نمایید، چرا كه به هیچ عنوان محرمانگی داده ها و حریم خصوصی كاربران تضمین نمیگردد. اما در صورتی كه به استفاده از این شبكه ها اصرار دارید، جانب احتیاط را كاملا رعایت نمایید.
از قرار دادن اطلاعات حساس بر روی این شبكه ها خودداری كنید، به امنیت ضعیف این شبكه ها توجه داشته باشید و از كلیك كردن بر روی ویدئوهای نامطمئن یا لینكهای مشكوك خودداری نمایید، چرا كه همه این مسائل میتوانند باعث حملات هكرها گردند. باز هم تاكید میكنیم كه جانب احتیاط را رعایت كنید.
۸- نكات امنیتی اولیه را فراموش نكنید
اگر شما نكات امنیتی اولیه را فراموش كنید، هیچ یك از نكات بالا به كار نخواهد آمد. اطلاع رسانی خودكار ویندوز در مورد به روز رسانیها را فعال نمایید تا اطمینان حاصل كنید كه اصلاحیه های سیستم عامل به موقع اعمال خواهند شد.
از یك نرم افزار آنتی ویروس مشهور استفاده كنید و اطمینان حاصل كنید كه این آنتی ویروس همیشه به روز باشد. اصلاحیه های امنیتی سایر نرم افزارهای خود را به موقع اعمال كنید.
و در نهایت اینكه به كنترل پنل خود مراجعه كرده و نرم افزارهایی را كه استفاده نمیكنید، حذف نمایید.
-
خطرناكترین آسیب پذیری امنیتی: شما
ایتنا- چه باور كنید چه باور نكنید، بزرگترین تهدید برای سیستم های رایانه ای محل كارتان و یا رایانه شخصیتان، خود شما هستید!
چه باور كنید چه باور نكنید، بزرگترین تهدید برای سیستم های رایانه ای محل كارتان و یا رایانه شخصیتان، خود شما هستید.
در واقع، این شما هستید كه هر روزه سیستم خود و سیستم های رایانه ای شركت را در معرض خطر قرار می دهید. البته این موضوع مربوط به یك نقص شخصیتی در شما نمی شود، بلكه مربوط به پاسخ های انسانی شما به دیگر همنوعانتان است.
شما می خواهید فردی باز، كمك رسان و مهربان باشید، اما این خصوصیات در واقع پاشنه آشیل شما است. دلسوزی شما نسبت به یك فرد غریبه می تواند امنیت شخصی و حرفه ای شما را در معرض خطر بزرگی قرار دهد كه گاه جبران آن بسیار هزینه بر است.
به گزارش ایتنا از مرکز ماهر، همواره مهاجمانی هستند كه می خواهند به شبكه شما نفوذ كرده و یا داده های شما را برای رسیدن به اهداف خود سرقت كنند.
در صورتی كه سیستم های شما به روز نباشد و آخرین اصلاحیه ها بر روی آن نصب نشده باشد، آنها از این طریق حمله كرده و كنترل آنها را در اختیار می گیرند.
در صورتی كه شبكه شما از امنیت كافی برای دفاع در برابر نفوذ برخوردار نباشد، آنها به راحتی از طریق این روزنه باز وارد می شوند.
همچنین در صورتی كه امنیت فیزیكی دفتر شما جدی نباشد، به زودی ضرر آن را خواهید دید، چرا كه افراد مهاجم بدون اینكه متوجه شوید، وارد دفتر كار شده، ممكن است یك درایو USB را سرقت كرده و یا اطلاعاتی را از روی میزهای كار جمع آوری كند، یا حتی ممكن است به دنبال رایانه ای كه قفل نشده است، بگردد.
در پایان نیز، در صورتی كه كارمندان شما، برای مقابله با حملات مهندسی اجتماعی آمادگی نداشته باشند، تمام دفاع های دیگر شما بلااستفاده است.
مشكل چیست؟
از نقطه نظر شركت، تیم امنیت شبكه و مدیران آن، مسئول به روز نگاه داشتن سیستم ها و نصب نرم افزارهای امنیتی هستند، اما متأسفانه آنها نمی توانند شما را اصلاح كنند.
هیچ اصلاحیه ای برای ترمیم آسیب پذیری های شما وجود ندارد. مهندسی اجتماعی موثرترین روش حمله بر روی هر سیستم یا شبكه كامپیوتری است. این نوع حملات معمولاً صد در صد موفق است.
در ضمن این نوع حملات كمترین رد پا را به جا می گذارد و همواره با فردی در داخل سازمان مرتبط است كه كاری را انجام می دهد یا چیزی می گوید كه فضای كافی را برای مهاجم جهت دسترسی به سیستم ها، داده ها و اطلاعات فراهم می كند.
راه حل چیست؟
راه حل به ظاهر بسیار آسان است: آموزش
در كتاب كریستفور هادناگی به نام "مهندسی اجتماعی: هنر هك كردن انسانها" در این مورد آمده است:
"ارتقای امنیت از طریق آموزش نباید به عنوان یك عبارت ساده نگریسته شود، باید به عنوان یك هدف مهم نگریسته شود. تا زمانی كه شركت ها و افرادی كه در آن شركت ها كار می كنند، بحث امنیت فردی را جدی نگیرند، این مشكل به صورت كامل حل نخواهد شد.
با این وجود، افرادی كه آنقدر جدی بوده اند كه مشغول خواندن این كتاب هستند و تمایل دارند كه یه گوشه های تاریك اجتماع نگاهی انداخته و مهارت های خود را افزایش دهند، می توانند خودشان، خانواده هایشان و شركت هایشان را كمی امن تر سازند.
تا زمانی كه شركت ها و سازمان ها متوجه آسیب پذیر بودن خود در برابر حملات مهندسی اجتماعی شوند، وظیفه افراد شاغل در شركت ها و سازمان های مربوطه است تا خود را در مورد روش های این نوع حملات آموزش داده و در این زمینه آگاه و گوش به زنگ باشند، همچنین این اطلاعات را به دیگران نیز انتقال دهند. تنها در این صورت است كه می توانیم امیدوار باشیم اگر یك قدم جلوتر از مهاجمین نیستیم، حداقل خیلی هم از آنها عقب تر نیستیم."
یكی از مهمترین موانعی كه باید بر آن غلبه كنید، اعتماد به نفس دروغینی است كه فكر می كنید این اتفاق هیچ گاه برای شما نمی افتد.
زمانی كه با نویسنده كتاب فوق مصاحبه شده، اذعان داشته است وی ۱۰۰ درصد در حملات اجتماعی كه انجام داده، موفق بوده است. این عدد باید به اندازه كافی به شما هشدار بدهد.
چطور می توانیم در حالی كه اوضاع ناامیدانه به نظر می رسد، از خودمان محافظت كنیم؟
البته اوضاع آنقدرها هم بد نیست و در صورتی كه مهاجمان نتوانند صیدهای مناسب را پیدا كنند، حملات هم نمی توانند به اندازه ای كه در حال حاضر موفق هستند، موفق باشند. كار شما اینست كه تا جایی كه می توانید كار مهاجم را سخت تر كنید. راههایی كه دشمنان از طریق آن به شما حمله می كنند را شناسایی كرده و سطح حملات را كاهش دهید.
چطور می توانید این كار را انجام دهید؟
این مسئله نیازمند آمادگی و گوش به زنگی بالایی است و همچنین لازم است تا جواب های از پیش تعیین شده ای برای سوال های به ظاهر بی ضرر غریبه ها آماده شود. از طرف دیگر، هماهنگی بین همه كارمندان از مدیران گرفته تا نظافتچی ها بسیار ضروری است.
آموزش كلیدی ترین روش برای پیشگیری است، اما در عین حال داشتن یك برنامه خروج از بحران نیز برای بهبود بعد از حملات موفق، ضروری است.
متأسفانه اطلاعات مناسب و صحیح در این زمینه، تا از طریق آن بتوانید آموزش لازم را ببینید بسیار كم و نادر است. بیشتر مطالبی كه پیدا خواهید كرد یا اطلاعات عمومی بوده و یا اطلاعات غلط و گمراه كننده است كه شما را بیش از پیش در مقابل حملات آسیب پذیر می سازد.
مطمئن ترین راه برای آموزش برگزاری دوره های مرتبط توسط افراد متخصص در شركت مربوطه و یا مطالعه كتاب های قابل اعتماد در این زمینه است.
-
هشدار FBI در مورد حملات سایبری احتمالی ارتش الکترونیکی سوریه
ایتنا - سازمان FBI هشدار داد که آغاز حملات نظامی آمریکا به سوریه ممکن است عواقبی از جمله حملات ارتش الکترونیکی سوریه و -- شدن شبکههای رایانهای این کشور را به دنبال داشته باشد.
اداره فدرال تحقیقات آمریکا موسوم به FBI به شرکتها و سازمانهای تجاری هشدار داد، در پی آغاز حملات نظامی آمریکا به سوریه ممکن است بهزودی یک گروه هکری وابسته به دولت سوریه حملات اینترنتی گسترده خود را علیه ایالات متحده آغاز کند.
به گزارش ایتنا، سازمان FBI با ارسال یک پست الکترونیکی به تمام شرکتهای تجاری اصلی آمریکا هشدار داد "ارتش الکترونیکی سوریه" در حوزه حملات اینترنتی و به خطر انداختن مراکز تجاری و سازمانی تاکنون بسیار موثر عمل کردهاند.
در این پست الکترونیکی توضیح داده شد که "ارتش الکترونیکی سوریه" مدتی قبل موفق شدند برای چند ساعت پایگاه اینترنتی مرکز رسانهای New York Times را برای چند ساعت غیرفعال کنند.
اعضای این ارتش همچنین توانستند صفحه ویژه مرکز خبری Associated Press روی شبکه اجتماعی توئیتر را -- کنند.
سازمان FBI در پست الکترونیکی خود هشدار داده است که آغاز حملات نظامی آمریکا به سوریه ممکن است عواقبی از جمله حملات ارتش الکترونیکی سوریه و -- شدن شبکههای رایانهای این کشور را به دنبال داشته باشد.
خبرگزاری رویترز هماکنون یک نسخه از این پیام هشدار دهنده را منتشر کرده و نگرانیهای سازمان FBI در مورد حملات سایبری احتمالی سوریه را مطرح کرده است.
علاوه بر این، سخنگوی سازمان FBI صحت این پست الکترونیکی را تایید کرده و توضیح داده است که تمامی شرکتها و سازمانهای آمریکایی باید این هشدار را جدی بگیرند.
البته وی گفته است که این پیام هشدار دهنده به صورت عمومی منتشر نمیشود.
-
مراقب این تروجان اس ام اسی باشید
ایتنا - این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.
محققان امنیتی به تازگی موفق به کشف تروجان تازهای با عنوان Obad.a شدهاند که با سوءاستفاده از سیستم عامل اندروید، راه خود را به گوشی موبایل کاربران باز کرده و از طریق ارسال اس.ام.اس خود را گسترش میدهد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس آنچه توسط این محققان کشف و مورد بررسی قرار گرفته است، این تروجان در قالب یک اس ام اس ساده از کاربر میخواهد تا اسم ام اس های قبلی و خوانده شده را برای وی یکبار دیگر بارگذاری کند.
هنگامی که کاربر این پیغام را تائید می کند، آلودگی کل گوشی را فرا می گیرد. در این مرحله پس از آنکه تروجان خود را بطور کامل بر روی گوشی قربانی نصب کرد، به منظور گسترش خود همین پیغام را برای کلیه افرادی که در فهرست تماس های قربانی قرار دارند، ارسال می کند.
این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.
این تروجان اگرچه ممکن است به روش های مختلف راه خود را به گوشی موبایل قربانی باز کند اما در همه این روش ها، پیام حاوی یک لینک از نرم افزاری مخرب است که بطور خودکار و بدون اطلاع کاربر تغییراتی را در دستگاه وی ایجاد می کند. هم اکنون این تروجان در کشورهای اوکراین و قزاقستان رشد بسیار زیادی داشته است اما محققان آزمایشگاه پاندا سکیوریتی پیش بینی کرده اند به سرعت به دیگر کشورهای آسیایی نیز نفود خواهد کرد.
بنابراین محققان امنیتی شرکت پاندا سکیوریتی به کلیه کاربران که از گوشی های مجهز به سیستم عامل اندروید استفاده می کنند توصیه کرده اند بعد از دریافت هر اس ام اس مشکوک به راحتی آن را باز نکرده و بر روی لینک های مخرب آن کلیک نکنند. بلکه همیشه از یک آنتی ویروس خوب و بروز ویژه سیستم عامل اندروید بر روی گوشی های موبایل خود استفاده کنند.
-
کدام استان طلسم آلودگی اینترنتی تهران را شکست؟
مروری بر آمار منتشر شده در زمینهی آلودهگیهای اینترنتی گویای آن است که سرانجام پس از 11 ماه متوالی که تهران به عنوان آلودهترین استان اینترنتی کشور شناخته میشد، مردادماه امسال استان یزد در صدر جدول آلودههای اینترنتی قرار گرفته است.
(ایسنا)، طی ماههای گذشته همواره تعداد شهرهای آلوده اینترنتی در گزارشها کمتر و کمتر شده است و درنهایت کار به جایی رسیده که مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) اینگونه اعلام کرده است که مردادماه سال جاری تنها چهار استان حاوی آدرسهای ارسالکننده بدافزار بودهاند که تعداد این آدرسها هم نسبت به گذشته کاهش چشم گیری داشته است.
اما نکتهی جالب اینکه استان تهران این ماه از نظر آلودگی در رتبهی دوم قرار گرفته و استان یزد با در اختیار داشتن هفت آدرس ارسالکننده بدافزار به عنوان آلودهترین استان اینترنتی کشور در این ماه معرفی شده است.
پس از یزد، تهران با داشتن چهار آدرس آلوده در ردهی دوم و پس از آن قزوین و استان دیگری که از آن با عنوان ناشناس یاد شده در ردهی سوم جدول قرار گرفتهاند.
همچنین استان مازندران با داشتن یک آدرس ارسالکننده بدافزار دیگر استانی است که از آن به عنوان آلوده اینترنتی یاد شده است.
به گزارش ایسنا، تیرماه امسال استانهای تهران و لرستان به ترتیب با 32 و 16 آدرس آلوده و کرمان با پنج آدرس آلوده به عنوان استانهایی که بیشترین و کمترین آلودگی اینترنتی را داشتند.
مردادماه سال گذشته نیز استانهای تهران با 65، مازندران با 29 و آذربایجان شرقی با 15 آدرس ارسالکنندهی بدافزار در صدر جدول آلودگیها قرار داشتند و استانهای کردستان و اردبیل با یک آدرس در انتهای جدول قرار گرفته بودند.
-
كشف نوع جدیدی از بدافزار Tibet برای OS X
ایتنا- بدافزار كشف شده از یك آسیب پذیری استفاده می كند تا سرویس راه نفوذ مخفی را در سیستم های هدف نصب نماید و به هكر اجازه دهد تا از راه دور وارد سیستم شده و فایل ها را به سرقت ببرد.
نوع جدیدی از بدافزار Tibet برای OS X كشف شده است. این بدافزار از یك آسیب پذیری كه اخیرا در جاوا اصلاح شده است استفاده می كند تا یك سرویس راه نفوذ مخفی را در سیستم های هدف نصب نماید و به هكر اجازه دهد تا از راه دور وارد سیستم شده و فایل ها را به سرقت ببرد.
به گزارش ایتنا از مرکز ماهر، این بدافزار در یك فایل ZIP یا در قالب برنامه های كاربردی به عنوان تصاویر یا انواع دیگر فایل ها بسته بندی می شود. هنگامی كه این فایل ها اجرا می شود یك راه نفوذ مخفی را نصب می كند كه به كاربر راه دور اجازه می دهد تا وارد سیستم شده و اطلاعات شخصی را به سرقت ببرد.
در حال حاضر بدافزار Tibet سه نوع شناخته شده دارد كه آخرین نوع آن یك سال پیش كشف شده است.
در نسخه های قدیمی، این بدافزار در قالب نصب كننده های فایل منتشر شده یا از آسیب پذیری های موجود در برنامه های كاربردی آفیس سوء استفاده كرده است.
اما نسخه جدید این بدافزار از یك آسیب پذیری كه اخیرا در جاوا اصلاح شده است برای نصب خود استفاده می كند. زمانی كه این بدافزار نصب شد، برنامه كاربردی پنهان زیر اجرا می شود:
/Library/Audio/Plug-Ins/Components/AudioService
/Library/LaunchAgents/com.apple.AudioService.plist
با توجه به ماهیت كد سوء استفاده جاوا كه در این حمله استفاده می شود، این فایل های خرابكار بدون رمز عبور نصب می شوند.
برای بررسی و حذف این بدافزار، به سادگی در سیستم خود به پوشه های بالا رفته و فایل های مربوطه را در صورت وجود حذف می نمایید و سپس سیستم خود را دوباره راه اندازی نمایید تا هر نمونه از بدافزار كه در پس زمینه در حال اجراست پاك شود.
این بدافزار هنوز گسترش نیافته است و اگر چه اوراكل رخنه های موجود در جاوا را برطرف كرده است و اپل نیز به روز رسانی هایی برای سرویس XProtect خود منتشر كرده است ممكن است بدافزارهای دیگری از كدهای سوء استفاه مشابه استفاده كرده باشند.
بنابراین برای حفاظت از خود در برابر چنین حملاتی می توانید اقدامات ذیل را انجام دهید:
۱. سیستم خود را به روز رسانی نمایید.
۲. جاوا را غیرفعال نمایید.
۳. عوامل و پوشه های مربوط به راه اندازی سیستم را نظارت نمایید.
-
الگوریتمهای رمزنگاری به راحتی شکسته نمیشوند
ایتنا - محققان معتقدند تنها رمزنگاریهای معیوب، ناقص و نامعتبر هستند که به راحتی میتوانند شکسته شوند.
بر اساس تحقیقات صورت گرفته توسط محققان امنیتی شرکت پاندا سکیورتی، اگرچه آژانس امنیت ملی امریکا سالانه میلیاردها دلار برای شکستن تکنولوژی رمزنگاری هزینه میکند اما اگر رمزنگاری به درستی اجرا شود، هنوز هم بهترین راه حفاظت از حریم خصوصی کاربران در محیط آنلاین بشمار میرود.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اخیراً روزنامه گاردین و دیگر رسانهها در چندین مقاله به بررسی تلاش امریکا برای دور زدن فناوری رمزنگاری و قراردادن Backdoor و دسترسی به اطلاعات کاربران پرداخته است.
بنا بر این گزارش و براساس آنچه از اسناد فاش شده توسط اسنودن برمیآید، در حال حاضر بسیاری از الگوریتمهای رمزنگاری بطور گسترده در حفاظت از ارتباطات آنلاین مورد استفاده قرار میگیرد و با تمام تلاشهایی که از سوی آژانس امنیت ملی امریکا برای شکستن تکنولوژی رمزنگاری انجام میشود، باید گفت که ریاضیات این رمزنگاریها بسیار سخت است و شکستن آنها به هیچ وجه ساده نیست و تنها این احتمال وجود دارد که آژانس امنیت ملی امریکا تنها به شکستن آن بخش از فناوری رمزنگاری که بسیار قدیمی و منسوخ شده است، اقدام کند.
به عنوان مثال اسناد فاش شده توسط اسنودن نشان میدهد این آژانس یک Backdoor در استاندارد رمزنگاری NIST ساخته است که برای تولید اعداد تصادفی کاربرد دارد.
از این رو و بر اساس تحقیقات صورت گرفته این فناوری به مدت شش سال در دسترس آژانس امنیت ملی امریکا بوده و از آن به منظور شکستن رمزها استفاده کرده است.
اما هنوز این سوال باقی است. آیا کارشناسان این سازمان توانایی شکستن رمزنگاریهای قویتر را هم دارند؟
محققان معتقدند تنها رمزنگاریهای معیوب، ناقص و نامعتبر هستند که به راحتی میتوانند شکسته شوند و هنوز دیده نشده رمزنگاریای با استاندارد AES ( استاندارد پیشرفته رمزگذاری) توسط هیچ سازمان و یا نهادی شکسته شود.
از این رو محققان امنیتی شرکت پاندا سکیوریتی بر این باورند، رمزنگاری استاندارد همچنان بهترین راه حفاظت از حریم خصوصی کاربران آنلاین است.
-
افزودن قابلیت لسیت سفید به جاوا
ایتنا- بهروز رسانی شماره 40 جاوا 7 به مدیران سیستم اجازه میدهد اپلتهای جاوای قابل اعتماد را تعریف نمایند.
اوراكل ویژگی جدیدی را به جاوا اضافه كرده است كه به شركتها اجازه میدهد كنترل كنند كه كدام اپلتهای خاص جاوا مجوز اجرا بر روی كامپیوترهای آنها را داشته باشند. این ویژگی به شركتها كمك میكند كه خطرهای امنیتی جاوا را بهتر مدیریت نمایند.
این ویژگی جدید با نام Deployment Rule Set شناخته شده و در جاوا ۷ بهروز رسانی ۴۰ (Java ۷u۴۰) كه روز سهشنبه عرضه شد، افزوده شده است.
به گزارش ایتنا از مرکز ماهر، بسیاری از كاربران خانگی میتوانند با غیرفعال كردن پلاگین جاوا در مرورگرها یا حذف این نرمافزار به طور كلی، خود را در برابر حملات علیه جاوا محافظت نمایند.
اما اغلب شركتها نمیتوانند این كار را انجام دهند، چرا كه كارمندان آنها نیاز به دسترسی به برنامههای مبتنی بر وب دارند كه باید جاوا را پشتیبانی نمایند.
بسیاری از شركتها به دلیل عدم سازگاری، نمیتوانند به نسخههای جدیدتر جاوا بهروز رسانی نمایند كه این موضوع، خطر سوء استفاده از كامپیوترهای آنها از طریق آسیبپذیریهای جاوا را افزایش میدهد.
در گذشته محققان امنیتی اوراكل را به دلیل عدم افزودن ویژگی لیست سفید به جاوا مورد سرزنش قرار میدادند. اكنون به نظر میرسد كه این شركت به این موضوع توجه كرده است و ویژگی جدید Deployment Rule Set میتواند به این منظور مورد استفاده قرار گیرد.
این ویژگی این امكان را در اختیار مدیران سیستم قرار میدهد كه یك فایل XML با قوانینی برای نحوه مدیریت اپلتهای شناخته شده توسط پلاگین جاوا تعریف كنند.
به این ترتیب كنترل مناسبی برای اجرای اپلتهای جاوا در اختیار مدیر سیستم قرار میگیرد و صرفاً اپلتهای مجاز جاوا امكان اجرا بر روی سیستمهای تحت كنترل را دارا خواهند بود.
-
حمله هکرهای کره شمالی به ارتش کره جنوبی
ایتنا- کره جنوبی پس از مورد حمله قرار گرفتن دولت و ادارات وابسته به ارتش، کره شمالی را مسئول این حملهها اعلام کرد.
کره جنوبی، کره شمالی را به آغاز یک طرح جاسوسی سایبری متهم کرده و میگوید دولت و ادارات وابسته به ارتش کره جنوبی از جمله اهداف حملات یاد شده هستند.
به گزارش ایتنا از فارس به نقل از وی تری، اولین بار محققان موسسه امنیتی روسی Kaspersky Lab مدعی شناسایی منشاء این حملات شدهاند.
حملات یاد شده علیه ۱۱ سازمان در کره جنوبی و دو نهاد در چین انجام شده است. اهداف یاد شده عبارت بوده اند از موسسه سجونگ، موسسه تحلیلهای دفاعی کره، وزارت وحدت کره جنوبی، شرکت Hyundai Merchant Marine و وب سایت حامیان وحدت دو کره.
ظاهرا این حمله در سوم آوریل صورت گرفته و برای این کار تروجان ویژهای موسوم به Kimsuky نیز طراحی شده است. تخصص این بدافزار جمع آوری فایلهای ورد است که به زبان کرهای نوشته شده باشند.
این بدافزار همچنین به گونهای طراحی شده که میتواند برنامههای امنیتی و به خصوص نرمافزارهای تولید شده توسط یک شرکت امنیتی کرهای به نام AhnLab را از کار بیندازد. هنوز مشخص نیست ابعاد تخریب ایجاد شده توسط این بدافزار تا چه حد است، اما کارشناسان کاسپراسکای عملکرد این بدافزار را آماتوری توصیف کردهاند.
-
مردم آلمان در معرض خطر ه.ک
موبنا- هکرها به تازگی میلیونها کاربر تلفن همراه در آلمان را هدف قرار داده و به اطلاعات شخصی آنها دسترسی یافتهاند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش اخبار خارجی موبنا، بر اساس گزارش پلیس آلمان، به تازگی یک گروه هکری را دستگیر کردهاند که اطلاعات شخصی بیش از دو میلیون نفر از کاربران شبکه وودافون آلمان را سرقت کردهاند.
این افراد به یکی از سرورهای این اپراتوری دسترسی یافتهاند و توانستهاند به نام، آدرس و شماره حساب بانکی کاربران دسترسی پیدا کنند.
بر این اساس شبکه وودافون اعلام کرده که هکرها نمیتوانند به رمز عبور یا شمارههای امنیتی کاربران دسترسی پیدا کنند.
با این حال این اپراتوری به افراد هشدار داده که از ایمیلهای اصلی خود استفاده نکنند تا مشکل پیش آمده را حل کنند.
وودافونشرکت مخابراتی چندملیتی است که دفتر مرکزی آن در شهر نیوبری، بریتانیا قرار دارد. این شرکت از لحاظ میزان درآمد بزرگترین کمپانی ارتباطات سیار جهان بوده و تا پایان ژوئن ۲۰۱۱ با در اختیار داشتن ۴۳۹ میلیون مشترک، پس از چاینا موبایل، دومین شرکت بزرگ مخابراتی جهان محسوب میشود.
شرکت وودافون در بیش از ۳۰ کشور فعالیت میکند و در ۴۰ کشور دیگر نیز شرکای تجاری دارد. این شرکت ۴۵ درصد از سهام «ورایزون وایرلس» که بزرگترین شرکت ارتباطات سیار ایالات متحده است را در اختیار دارد.
شرکت وودافون نخستین ارایه دهنده سرویس پیام کوتاه یا اساماس است. یکی از مهندسین این شرکت به نام نیل پاپورت نخستین پیام کوتاه را در سوم دسامبر ۱۹۹۲ برای یکی از اعضای دیگر شرکت ارسال کرد.
-
مهندسی اجتماعی در خدمت هکرهای خلاق
ایتنا- انسانها اغلب ضعیفترین حلقه موجود در زنجیره امنیت هستند. بنابراین، مردم برای درز اطلاعات حساس در حملات مهندسی اجتماعی اهداف مناسبی هستند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چند هفته قبل دوست محترمی تماس گرفت و از پیامکی که برایش ارسال شده بود، اظهار تعجب و نگرانی میکرد.
متن پیام این بود: رضا، الهه قصد دارد در لینک زیر عکسهای شخصی تو را به اشتراک بگذارد و یک لینک تقریبا عجیب هم در ادامه آمده بود.
از او خواستم که عکس العملی نسبت به اینگونه موارد نداشته باشد. چرا که ممکن است دچار یک حمله اینترنتی شود. این دوست عزیز هم در جواب گفت که تنها کشور مبدا ارسال پیامک را شناسایی کرده و نیز آدرس داده شده را در رایانه شخصی خود بررسی نموده است! در اینجا پاسخ من اظهار تاسف و...
این تنها موردی نیست که هر از چند گاهی با آن روبرو میشویم و بارها به روشهای مختلف دچار دردسرهای به ظاهر کوچک، اما با خطرات بالقوه و گاه غیر قابل جبران میگردیم.
از این دست اتفاقات که تعدادشان نیز کم نیست، سبب شد تا به نگارش مقالهای بپردازیم که حاصل آن پیش روی شما قرار گرفته است.
انسانها اغلب ضعیفترین حلقه موجود در زنجیره امنیت هستند. بنابراین، مردم برای درز اطلاعات حساس در حملات مهندسی اجتماعی اهداف مناسبی هستند.
مهندسی اجتماعی یک روش مورد استفاده توسط مهاجمان برای دستکاری و مدیریت رفتار اجتماعی و روانی مردم، برای بهدست آوردن امکان دسترسی به اطلاعات و یا انجام چیزی است که آنها در تنظیم رفتارهای مختلف اجتماعی، مایل به انجام آن نیستند.
در واقع مهندسی اجتماعی سازوکار بهدست آوردن اطلاعات حساس از طریق بهرهبرداری از ویـژگیهای انسانی است. یکی از انگیزههای رایج در حملات مهندسی اجتماعی، بهدست آوردن سیاستهای امنیتی، اسناد حساس، نقشهها و اطلاعات زیربنای شبکه، اطلاعات شخصی مانند نام کاربری و رمز عبور بانک و یا اطلاعات کارت اعتباری از افراد، بهجای شکستن آن از طریق دسترسی به یک رایانه است.
این روشها معمولا در مراحل اولیه رخنه توسط مهاجمان استفاده میشود و اگرچه از اطلاعات فنی زیادی استفاده نمیشود، اما معمولا نتايج بسیار خوبی برای مهاجم در بر دارد. اين روشها گستردگی بسیاری داشته و هر بار به شکلی بروز میکنند.
انواع حملات مهندسی اجتماعی
مهندسی اجتماعی را میتوان به دو دسته انسانی و رایانهای تقسیم نمود. در روش انسانی اطلاعات حساس از طریق روابط متقابل جمعآوری میشود و در واقع مهاجم در نقش یک استفادهکننده قانونی مهم فرو میرود و ضمن دادن مشخصات خود، اطلاعات حساس را درخواست میکند.
همچنین گوشدادن به مکالمات، نگاه کردن به انگشتان شما در هنگام واردکردن رمز، زیر نظر گرفتن برای جمعآوری اطلاعات فنآوریهای جاری شرکت و یا زباله گردی برای بهدست آوردن هرگونه اطلاعات مهم را در این دسته قرار داد.
عمده روشهای هجوم رخنهگران در این دسته، از ویژگیهای انسانی اعتماد، ترس، تمایل به کمک و یا طمع بهره میگیرند.
دسته دیگری از حملات مهندسی اجتماعی، به کمک رایانهها اجرا میشوند. پیوستهای قرار دادهشده در ایمیل، صفحات خود بازشو، سایتهای بختآزمایی، هرزنامهها، نامههای دروغین، پیامرسان گپ فوری و یا هشدارهایی درباره بدافزارهای مقیم در رایانه شما، همگی بخشی از حملات مهندسی اجتماعی رایانهای هستند که برای جمعآوری اطلاعات باارزش شما توسط مهاجمان طراحی شدهاند و هر از چند گاهی با آنها مواجه میشویم.
حتی حمله Phishing نیز از دسته حملات مهندسی اجتماعی رایانهای است که به طور سنتی، کاربران ایمیل را مورد هدف قرار میدهد.
در واقع مهاجمی که از مهندسي اجتماعي استفاده میکند، تلاش مینماید تا اطمينان کسی که اجازه دسترسي به شبکه را دارد، برای رسيدن به اطلاعات مشخصی که امنيت شبکه را به خطر میاندازد، بهدست بياورد.
در این حمله اخیر مهاجم یک وب سایت جعلی را به نحوی ایجاد میکند که ظاهرا یک سایت قانونی، مانند سایت یک موسسه مالی است. بنابراین قربانیها با دیدن سایت جعلی فریب میخورد و متقاعد ميشود تا اطلاعات حیاتی مورد نیاز سایت مانند رمزهای عبور، مشخصات فردی، شماره کارت اعتباری یا کد ملی خود را تسلیم نمایند.
اگرچه فیلترهای هرزنامه و ابزارهای ضد فیشینگ را میتوان برای محافظت در برابر اینگونه حملات استفاده نمود. اما بهترین راهکار توجه به نشانی سایت موجود و مقایسه آن با آدرس سایت قانونی مورد نظر است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چند نمونه از حملات مهندسی اجتماعی
اجازه دهید چند نمونه رایج از حملات مهندسی اجتماعی که به درک بهتر آن کمک خواهد کرد را در نظر بگیریم. فرض کنید درحالیکه شما در دفتر خود مشغول بهکار هستید، فردی از بخش مدیریت با شما تماس میگیرد.
این شخص در ادامه مکالمه خود را معرفی کرده و به شما میگوید: ما چند ویروس فعال را در بخش کاری شما پیدا کردهایم. رایانه شما نیاز به پاکسازی فوری داشته و باید هرچه زودتر از اطلاعات شما نسخه پشتیبان تهیه شود.
آیا رمز عبور خود را میتوانید در اختیار من بگذارید؟ اگر شما کمی زیرک باشید، با تعجب این سوال را خواهید پرسید که چرا مدیر سیستم، رمز عبور را از من سوال میکند. او که به سادگی میتواند رمز عبور را ریست نموده و بهراحتی آن را پاک نماید!
اما بسیاری از افراد به دام افتاده و رمز عبور خود را اعلام میکنند. در اینجا، مهاجم یکی از ابزارهای مهندسی اجتماعی بهنام اعتمـاد را بهکار میگیرد. اجازه دهید مثال دیگری را در نظر بگیریم که هر از چند گاهی برای ما اتفاق میافتد.
شما از شناسهای که متعلق به یکی از دوستان بسیار صمیمیتان است، یک ایمیل دریافت میکنید. درون ایمیل لینک یک کارتپستالی الکترونیکی برای شما وجود دارد. درصورتیکه هوشمندانه رفتار نمایید، قبل از کلیک کردن بر روی پیوند موجود، درباره آن تحقیق میکنید و در ارسال آن کارت از طرف دوستتان تردید میکنید.
هدف از این کار به چه دلیلی بوده و نحوه نوشتار متن و حواشی آن چگونه است؟ آیا این وضعیت رفتار طبیعی دوستتان است و چندین و چند سوال دیگر. اما اکثریت مردم بر روی پیوند کارت الکترونیکی کلیک میکنند.
بدون اینکه بدانند آدرس ایمیل جعلی بوده و پیوند یک لینک به یک اسب تروآ است. هنگامی که شما بر روی پیوند کلیک میکنید، اسب تروآ بر روی رایانه شما بارگذاری میشود و این سرآغاز هجوم یکی از سختترین حملات رایانه ای میباشد.
چراکه از این پس به هر قسمتی که شما امکان و مجوز دسترسی به آنرا داشته اید، اسب تروا نیز دسترسی خواهد داشت و اطلاعات حساس رایانه و شبکه شما میتواند توسط اسب تروآ به هکر و آدرسی که او در نظر گرفته است، ارسال شود.
حتی ممکن است با همین یک کلیک ساده مهاجم توانسته باشد اختیار رایانه شما را بهدست بگیرد و در واقع آن را بدل به یک زامبی نموده و در ردیف ارتش زامبیهای خود در آورد که به دیگر رایانههای درون شبکه حمله میکنند. در مثال اخیر نیز مهاجم از یک ابزار اجتماعی بهنام اعتماد استفاده کرده است.
گاهی اوقات نیز ممکن است یک نامه الکترونیکی دریافت نمایید که در آن گفته شده است که شما برنده قرعهکشی۲۰ میلیون دلاری شدهاید و یا بلیت سفر به جزایر قناری را بردهاید! در این حالت ابزار اجتماعی مورد استفاده، حرص و طمع انسانها است.
حتی در این حالت برخی که به بیپایه بودن ازایندست نامهها واقف هستند نیز بر اثر بیحوصلگی و یا کنجکاوی در دام مهاجم میافتند. در یک مثال جدیتر، ممکن است ایمیلی را از بانکی دریافت نمایید که در آن گفته شده است، برای اطمینان از ایمنی شما، آنها در حال اعتبارسنجی پایگاه داده بانک هستند و بنابراین از شما خواسته میشود، در اولین فرصت وارد پورتال بانک شده و با بررسی صحت کارکرد شناسه و رمز عبورتان، از ایمنی خود اطمینان حاصل کنید.
شما از روى حسن نيت و بدون آنکه بدانید پیوند موجود در ایمیل، سایت بانک شما نیست، به آن وارد میشوید. غافل از آنکه در طرف دیگر، این سایت مهاجم است که حساب بانکی و رمز عبور شما را به سرقت برده است و شما دچار حمله Phishing شده اید.
به این پست الکترونیکی که ظاهرا از سوی یک سرور ارائه دهنده ایمیل ارسال شده است، توجه کنید. «سلام. شما اين ايميل را به این دلیل دريافت نمودهاید که يک کاربر ثبت شده بر روي سرور ما هستيد.
از آنجا که طي ماه اخير کاربران ثبت شده روي سرور ما افزايش چشمگیری يافته است، مجبور شدهايم حسابهاي کاربري غيرفعال را از پايگاه داده خود پاک نماییم. در صورتی که همچنان بر روی سرور ما مشغول به فعالیت میباشید، لطفا با دنبال نمودن پیوند موجود، ما را در جریان قرار دهید.
درصورتیکه حساب کاربري خود را تا ۴۸ ساعت پس از دريافت اين پيام تایید نکنيد، حساب کاربري شما پاک خواهد شد و قادر به برگرداندن آن نخواهيد بود. با احترام. مديریت سایت». این مثال نیز اشاره به یکی از حملات مهندسی اجتماعی میکند.
مثالهای دیگری نیز میتوان برای دیگر ویژگیهای انسانی مانند ترس و یا تمایل به کمک بیان نمود که هدف آنها نیز بهدست آوردن اطلاعات حساس توسط مهاجم است.
مثلا بازی کردن نقش رئیس عصبانی شرکت شما یا یک مشتری ارزشمند در یک تماس تلفنی و یا وانمود کردن خود بهعنوان کارمند جدید شرکت که دچار مشکلی جدی شده است.
معمولا حملات مهندسی اجتماعی در شرکتها و سازمانها با توجه به ارزش اطلاعات و نیز تعداد افرادی که به اطلاعات دسترسی دارند، خطرناکتر است. بنابراین راهکارهای مشخصی همچون هشدارهای امنیتی، آموزشهای مناسب و یا تغییر دورهای رمزهای عبور باید در نظر گرفته شوند.
کارامدی حملات مهندسی اجتماعی در سازمانها رابطه مستقیمی با عدم وجود انگیزه کافی در میان کارمندان دارد و این موضوع نیز بسیار مورد توجه مهاجمان است. اکنون میتوانید اشتباهاتی که در گذشته مرتکب شدهاید را مرور نموده و در آینده دقت و هوشیاری بیشتری به خرج دهید، تا اسیر دام مهاجمان نشوید.
جمـعبندی
در كنار اشتباهات و حوادث، برخی ويژگيهای ذاتي در گرايشهاي طبيعي انسان همچون حس تمايل به ياري و اطمينان به همنوع وجود دارد که مهاجمان ميتوانند به کمک آنها در برخي موارد موفقيتهاي غافلگيركنندهاي در مغلوب ساختن سيستمهاي امنيتي داشته باشند.
اين قابليت كه افراد بتوانند با استفاده از حيلههاي ساده و معمولي به مكانها و اطلاعات حساس دسترسي پيدا كنند، بهقدری عموميت يافته است كه موجب پيدايش يك اصطلاح بهنام مهندسي اجتماعي گرديده است.
بنابراین کاربران رایانهها و تمامی اشخاصي كه حفاظت و حراست از مكانهاي حساس را برعهده دارند، باید علاوه بر آموزشهاي مرسوم عملياتي و آشنایی با پروتكلهاي امنيتي، بياموزند كه چگونه در برابر تكنيكهاي خلاقانه مهندسي اجتماعي مقاومت نموده و در تله آن گرفتار نشوند.
مدیران نیز باید نسبت به توسعه یک ساختار مدیریت امن اقدام نموده و ضمن ارزیابی اینگونه حملات و مدیریت خطرپذیری آنها، نسبت به تدوین و اجرای روشهای مقابله با مهندسی اجتماعی در سیاستهای امنیتی خود اقدام نمایند. ذکر این نکته ضروری است که یک دفاع موفق بستگی زیادی به داشتن سیاستهای کارآمد و آموزش کاربران جهت پیروی از آن دارد.
مهندسی اجتماعی از نظر دفاع شاید سختترین شکل تهاجم رخنهگران باشد. زیرا نمیتوان تنها با سختافزار و یا نرمافزار با آن مقابله نمود.
باوجود داشتن بهترین دیوار آتش، سیستمهای تشخیص نفوذ و یا آنتیویروسها که فناوری روز آنها را در اختیار قرار میدهد، ابزارهای مهندسی اجتماعی همچنان یک تهدید امنیتی گسترده محسوب میشوند.
-
جنگهای سایبری
ایتنا- وضعیت نابسامان زیرساختها در برابر موج فزاینده حملات پیچیده و مخرب که سرمنشا آنها هکرها و بدافزارهای جاسوسی و نظامی هستند رو به بحرانی شدن است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سه سال قبل، زمانی که اپراتورهای شبکههای الکتریکی کم کم به فکر محافظت از زیرساختهای حیاتی در مقابل حملات سایبری افتادند، تنها تعداد معدودی از آنها از متخصصان کارآزموده در این زمینه بهرهمیبردند.
با ظهور استاکس نت در سال ۲۰۱۰، گزارشهای بسیاری از خلق این بدافزار توسط آمریکا و رژیم صهیونیستی جهت تخریب ۱۰۰۰ سانتریفیوژ تجهیزات هسته ای ایران بعد از کامپیوتری شدن خبرمیدادند.
جنرال مایکلهایدن، متخصص و مشاور امنیتی در موسسه چیرتاف گروپ که مدیریت آژانس امنیت ملی آمریکا و سی آی اِی را عهدهدار بوده، در طول سالیان متمادی راهبری حوادث و رویدادهای بسیاری را به انجام رسانده است.
اومیگوید: "در این خصوص باید بسیار محتاطانه سخن گفت. در زمان صلح ممکن است که یک کشور با استفاده از جنگ افزار سایبری به تخریب زیرساختهای حیاتی کشوری دیگر مبادرت کند. در این حالت، مجرمان نه تنها آسیب پذیری سیستمهای کنترل را به اثبات میرسانند بلکه به واسطه مداخله دولتها در این اقدام، کار نامشروع و غیرقانونی انجام نداده اند.
این حملات در سازوکارهای صنایع اختلال ایجاد میکنند. مارک ویدرفورد، معاون بخش امنیت سایبری برنامه امنیت ملی در وزارت امنیت داخلی ایالات متحده اظهار کرد: “استاکسنت مسیر بازی را تغییر داد. زیرا چشمهای مردم را به روی این حقیقت که حملات سایبری میتوانند به صدمات فیزیکی نیز منجر شوند باز کرد.”
رویداد دیگری که هشدار روشنی در خصوص حملات سایبری بود متهم شدن ایران از سوی دولت ایالات متحده به راهاندازی حملات انکار سرویس توزیع شده (DDoS) علیه موسسات مالی ایالات متحده بود.
لئون پانهتا، معاون وزارت دفاع در یک سخنرانی با موضوع حمایت از قوانین امنیت سایبری که باعث اشتراکگذاری بیشتر اطلاعات و ارتقاء استانداردهای امنیت سایبری میگردد هشدار داد در صورتی که اقدام مناسبی برای حفاظت بهینه تر از زیرساختهای حیاتی به عمل نیاید کشور با امکان حملات سایبری پرل هاربری (Cyber Pearl Harbor) روبرو خواهد شد – مشابه حمله غافلگیرانه و نابودکننده ژاپنیها به یک بندر امریکایی در خلال جنگ جهانی دوم - م.
تیم راکسی، رئیس امنیت سایبری در شرکت نورث امریکن الکتریک که یک گروه بازرگانی فعال درزمینه اپراتورهای شبکههای برق میباشد "ظهور استاکسنت را یک هشدار بزرگ در زمینه حملات ویروسی میداند.
او خاطرنشان میکند که عنوانهای شغلی مانند رئیس ارشد امنیت اطلاعات و سرپرست امنیت سایبری نسبت به گذشته بسیار قابل قبولتر و ملموستر شدهاند. استانداردهای جدیدی در زمینه امنیت سایبری هم اکنون در حال توسعه است و روی تسهیم اطلاعات در بین صنایع و با وزارت امنیت داخلی آمریکا از طریق مراکز تحلیل و تسهیم اطلاعات تاکید فراوانی وجود دارد.
از سوی دیگر، بنا بر اظهارات جان اسکاتور، تحلیل گر روزنامه گارنر، امنیت سایبری برای بسیاری از صنایع هنوز هم نگرانی عمدهای به حساب نمیآید. رکسی در این باره میگوید: “واضح است که امنیت سایبری در بین ده نگرانی نخست هر شرکت قرار دارد.”
از برآیند چنین چالشهایی میتوان به این حقیقت دست یافت که کارایی درست تاسیسات و تجهیزات نشان از بودجه ثابت و محکمی برای آنها دارد.
به گفته پاول کرتز، مدیر عامل موسسه بین المللی مهندسی امنیتی CyberPoint و مدیر سابق بخش حفاظت از زیرساخت حیاتی در شورای امنیت کاخ سفید “این مشکل بسیار بزرگ است و برای حل آن نمیتوانیم راهکارهای مقرون به صرفه و کمهزینه تر را پیشنهاد کنیم. چطورمیتوان این مشکل را بدون صرف هزینههای هنگفت حل نمود؟”
اقدامات انفعالی
بسیاری از کارشناسان در مورد اینکه زیر ساختها حیاتی هنوز هم راهی طولانی برای پیمودن دارند با هم اتفاق نظر دارند. ملیساهاتاوی، رئیس موسسه هاتاوی گلوبال استراتژی، در سال ۲۰۰۹ سمت مدیر ارشد فضای سایبری را در کابینه اوباما برعهده داشته است.
اومیگوید:پیش نویس طرح ملی واکنش در برابر حوادث سایبری تهیه شده که در ماه ژوئن به صورت آزمایشی در سطح کشور به اجرا گذاشته میشود و نشان از آن است که این طرح برای حفاظت از زیرساختهای حیاتی به اندازه کافی کارآمد و کافی نیست.
هاتاوی میگوید: “بسیاری از زیرساختهای حیاتی هنوز حتی از دست هکرها کاملا در امان نیستند.
به نظر من مدیران صنایع به جای اینکه چارهای برای این معضل بیندیشند همچنان به دولت چشم دوختهاند تا شاید با ارائه راهکارهایی از هزینههای هنگفت این اقدام بکاهد.” با این حال شواهد بسیاری حاکی از آن است که زیرساختهای حیاتی تا میزان زیادی آسیب پذیر بوده و نیازمند اقدامات اساسیمیباشند.
وزارت دفاع ایالات متحده به دلیل مسائل نظامی و امنیتی نقش مهم و مستقیمی در زمینه امنیت زیرساختهای حیاتی کشور ایفا مینماید.
جیمز لوییس، کارشناس ارشد امنیت سایبری در مرکز مطالعات بین المللی و استراتژیک در این باره میگوید: “هیئت علوم دفاعی با بررسی زیرساختهای حیاتی مدنظر وزارت دفاع دریافتند که حملات دقیق و زیرکانهمیتوانند به قابلیتهای این وزارتخانه آسیب برسانند.
ژنرال کیت الکساندر، مدیر آژانس امنیت ملی آمریکا به میزان آمادگی ایالات متحده جهت مقابله با حملات سایبری به زیر ساختهای حیاتی از امتیاز ۱ تا ۱۰ عدد ۳ را اختصاصمیدهد.
دلایل این انتخاب را میتوان ناتوانی در شناسایی و واکنش سریع در مقابل حملات، فقدان یا کمبود استانداردهای امنیت سایبری و عدم تمایل عمومی شرکتهای خصوصی و آژانسهای دولتی جهت تسهیم اطلاعات تفصیلی در خصوص تهدیدات و حملات برشمرد.
هایدن میگوید وزارت دفاع و آژانسهای اطلاعاتی به دلیل محدودیتهای قانونی که در طبقه بندیهای اطلاعاتی خود دارند قادر به اشتراک گذاری اطلاعات خود نمیباشند.
شرایط فعلی زیرساخت حیاتی این تمایل را بوجود میآورد که هر سازمان اطلاعاتش را برای خود محفوظ بدارد و آنرا در دسترس مشتریها قرار ندهد زیرا در مورد صدمه دیدن اعتبار و شهرتشان پس از انتشار خبر یک حمله سایبری گسترده نگرانی زیادی وجود دارد.
ادوارد آموروسو، قائم مقام و مدیر بخش امنیت در شرکت AT&T بزرگترین نگرانی خود را حملات انکار سرویس توزیع شده (DDoS) که توانایی آسیب رسانی به Backbone اینترنت را دارند عنوانمیکند. اومیگوید: “من برای این اقدام باید وکلایی را استخدام نمایم و برای تعامل با دولت بسیار محتاطانه عمل کنم.”
فراهم آورندگان زیرساختهای حیاتی چه در صورتی که اطلاعات را به اشترک بگذارند و یا در غیر اینصورت بهر حال در زمره نفرین شدگان قرار دارند. او در ادامهمیگوید:” درصورتی که دولت مجوز این کار را به ما بدهد برخی از ناظران سیاسی خواهند گفت که ما به نیابت از آژانسهای دولتی مشغول به کارهستیم.”
تمامی طرفها بر این نقطه اتفاق نظر دارند که در زمان وقوع بحران هریک از آنها باید توانایی به اشتراک گذاری اطلاعات در زمان واقعی را دارا باشند.
آموروسو میگوید: “ اگر با پنج نفر گفتگو کنید، پنج نظر متفاوت در خصوص اقدامات درست خواهید شنید.” متاسفانه اقدامات و راهکارهای دولت برای حل این مشکل تنها به وضع قوانینی مانند قانون امنیت سایبری خلاصه میشود که از هرگونه پیشرفتی ناتوان است.
ویدرفورد میگوید: “حقیقتا برای ما جای تاسف است که هنوز از پس چنین مسئله بی بنیادی برنیامدهایم و این مشکل همچنان پابرجاست.” عدم لحاظ پیشرفت و بروز بودن در سیاست گذاریها یکی از مشکلات وزارت امنیت ملی و مرکز ملی یکپارچهسازی ارتباطات و امنیت سایبری (NCCIC) میباشد.
این مرکز شبانهروزی در قالب یک پل واسط جهت اشتراک گذاری اطلاعات بین فراهم آورندگان زیرساخت حیاتی بخش خصوصی طراحی شده است و همچنین مکانی برای یاری گرفتن در زمان وقوع مشکلات به حسابمیآید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اومیگوید: “امیدوارم که NCCIC به شماره ۹۱۱ (شماره پلیس) حوزه امنیت سایبری مبدل شود. شاید ما تمامی جوابها و تمامیافراد مناسب و متخصص را در اختیار نداشته باشیم امامیدانیم که آنها را از کجا میتوان پیدا کرد."
در همین اثنا شاهدیم که بر تعداد حملات و سطح پیچیدگیهای آنها روز به روز افزوده میشود. ریچارد بیلیچ، مقام ارشد امنیت سایبری در موسسه مشاوره امنیتی ماندیانت معتقد است که تاسیسات برقی و سایر کسب و کارها همیشه در معرض خطر حملات سایبری از سوی دولتهای خارجی قرار دارند.
اومیگوید: “ ما برآورد میکنیم که ۳۰ تا ۴۰ درصد از شرکتهای مندرج در Fortune ۵۰۰ هم اکنون با مداخله روسها و چینیها روبرو هستند. اما با این حال فکرمیکنم در خصوص تهدیدهای این حوزه بسیار اغراق شده است.”
سایر کارشناسان نیز با این نظر موافق هستند و افرادی مانند هاواراد اشمیت، یک متخصص امنیت سایبری و معاون سابق رئیس جمهور که اکنون به عنوان یک مشاور مستقل مشغول به کار است چنین اظهار نظرمیکنند: “ما شاهد شکلگیری تخصصهای جدیدی در خصوص سیستمهای کنترل صنعتی هستیم. بسیاری از افراد و گروهها نسبت به جنبههای فنی و تخصصی این سیستمها به شدت خود را متعهدمیدانند.
کرتز دراین بارهمیگوید: “مردم درمورد آسیبهایی که بواسطه حملات سایبری به زیرساختها متوجه سرمایه غیرملموس آنهاست غفلتمیکنند. حملات بی امان و هدفدار phishing میتوانند تمام سرمایههای غیرملموس شما را دچار مخاطره کرده و تاثیرات مخربی را نیز متوجه فضای سیستم کنترل زیرساختهای حیاتی کنند.”
حملات هدف دار فیشینگ که بعضی اوقات با عنوان تهدیدهای هدفمند پیشرفته یا تهدیدهای مداوم پیشرفته از آنها یاد میشود سعی دارند تا با هدف قرار دادن افراد بخصوص و تلاش برای ترغیب آنها به باز کردن ایمیلهای حاوی پیامهای آلوده که به ظاهر از جانب یک دوست فرستاده شده است، به سیستمهای یک سازمان راه یابند. مقاومت در برابر برخی از این حملات کار بسیاری دشواری است.
در این میان، حملات zero – day نیز مشکل دیگری است. آموروسومیگوید در حالی که افراد دخیل در حوزه نرم افزار و سیستمها در طول ده سال گذشته هزاران پچ در خصوص آسیب پذیریها را کشف کردهاند، هرگز برای من تعجب آور نیست اگر باز هم هزاران آسیب پذیری zero – day گزارش نشده وجود داشته باشد.”
در حالی که برخی از هکرها به خاطر سرقت اطلاعات و افشای آنها ممکن است به خود ببالند، سازمانهای جاسوسی و تبهکار و دولتهای خارجی ترجیح میدهند اطلاعات کشف شده را برای خود محفوظ بدارند. اشمیت در این باره میگوید: “حملاتی که با پشتیبانی دولتها انجاممیشوند نه تنها سرمایههای معنوی بلکه توانایی شما برای خلاص شدن از این مهلکه و تجدید انرژی را هدفمیگیرند.”
در حملات خرابکارانه معمولا دزدیدن اطلاعات سری بسیار آسانتر از وارد آوردن صدمات فیزیکی است. هایدن میگوید: “چنانچه موفق شدید با اهداف خرابکارانه به شبکهای نفوذ کنید به هرآنچه که برای صدمه زدن به آن نیاز دارید دست خواهید یافت.”
بسیاری از شرکتهای خصوصی که حتی توانایی محافظت از شبکه خود در برابر آسیبهای فیزیکی را ندارند چگونه ممکن است که بتوانند در برابر حملات سایبری از خود مقاومت نشان بدهند.
هر حمله سایبری از یکی از نقطه ضعفها پرده برمیدارد. سکاتور در این باره میگوید: “با از میان برداشتن اینگونه آسیب پذیریها شمامیتوانید شبکه خود را از دسترس مهاجمان سایبری و تبهکاران و حتی افراد مبتدی و غیر حرفه ای دور نگه دارید.”
نگرانیهای مدیریتی
ظرفیت بروز مشکل در سیستمهای کنترل کامپیوتری بسیار بالاست چراکه در بسیاری از انواع متفاوت زیرساختهای حیاتی از سیستمهای مشابهی استفاده میشود. به گفته اشمیت تمامی کارهایی مانند روشن کردن صفحه شماره گیر یا سوئیچ که قبلا به صورت دستی انجام میشدند اکنون به صورت کاملا الکترونیکی صورت میگیرد.”
علاوه براین، بسیاری از سیستمهای کنترل صنعتی که از “فواصل دور” بوسیله اینترنت کنترل میشوند به دلایل تجاری به شبکههای شرکتی متصل هستند. مارتی ادواردز، رئیس بخش امنیت سیستمهای کنترل در گروه فوریتهای سایبری سیستمهای کنترل صنعتی (ICS-CERT) در وزارت کشور ایالات متحده میگوید: “ما شاهد صفحات گسترده با هزاران مولفه سیستم کنترل هستیم که مستقیما به اینترنت متصل میباشند.
برخی از این مولفهها حاوی آسیب پذیریهای شناخته شدهای هستند که در حال حاضر بدون زحمت زیادی قابل رفع میباشند."
کارکنان این سازمان که در طول چهار سال گذشته ده برابر شدهاند استانداردهایی را برای سیستم کنترل ارائه میدهند که اطلاعات تهدیدات را در اختیار فراهم آورندگان زیرساختهای حیاتی قرار میدهد و نیز تیم “نینجاهای سایبری” که متشکل از مهندسان و تحلیل گران سایبری سیستمهای کنترلی سطح بالا میباشد در سریعترین زمان ممکن پاسخگوی مشکلات هستند.
ICS-CERT در سال گذشته برای دولت و صنایع خصوصی بالغ بر ۵۲۰۰ مورد خدمات رسانی در زمینه مشاوره و مشکلات اضطراری به انجام رسانده است.
ویدرفورد که از ارائه جزئیات در خصوص ماهیت این حوادث سر باز زد، عنوان کرد: “در طول سال گذشته ادوار تیم خود را هفت مرتبه به کمک کسب و کارها فرستاد تا به آنها در رویارویی با حوادثی که به قطع ارتباط اینترنتی و یا تاثیرات مخبر عملیاتی منجرمیشوند کمک کنند.
علاوه بر این، سیستمهای کنترل از ضعف فاحش دیگری نیز رنج میبرند که به یک زخم کهنه تبدیل شده و پچ کردن آن به آسانی امکان پذیر نیست. به گفته اشمیت بسیاری از آنها بطور کلی برای اجرا شدن در فضای شبکه طراحی نشده اند و قابلیت بروزشدن را ندارند. نرم افزار دائمی آن بخش ثابتی از این ابزار است و به هنگام بروز مشکل، تنها راه برای تعمیر آن جایگزین کردن است.”
از آنجا که سیستمها با یک چشم انداز ده تا بیست ساله طراحی میشوند، لازم است که سازمانها تا فرا رسیدن زمان جایگزینی و تعویض، حصار امنیتی مستحکمی گرد آنها بکشند. در سایر موارد میتوان از امکان بروزرسانی بهره برد اما اپراتورها برای انجام عمل پچ باید منتظر ارائه دهندگان خدمات بمانند.
اما مقصد بعدی این صنعت کجاست؟
این راه را باید با استانداردها و تجارب بهتر، بازیابی و محدودسازی بلادرنگ، تسریع و افزایش میزان اشتراک گذاری اطلاعات در بین فراهم آورندگان زیرساختهای حیاتی و تمامیزیرشاخههای دولتی آغاز نمود.
در حالی که برخی از این برنامهها با استانداردهای وزارت امنیت و گروههای صنعتی مانند NERC مطابقت دارند برخی دیگر بر سر امکان استفاده از خط مشیهای دولتی در اجرای استانداردهای سطح بالاتر در بین تولیدکنندگان سخت افزار و نرم افزارهای قابل کاربرد در زیرساختهای حیاتی بحثمیکنند.
در حال حاضر، از چنین خط مشیهایی در هیچ یک از آژانسهای دولتی خبری نیست.
به نظر پکاتور “بهتر است که دولت به جای سعی در قانونمندسازی سطوح بالاتر امنیتی از قدرت خود برای تهیه و اجرای سطح بالاتری از امنیت اقدام کند. دولت فدرال هیچ نیازی به تامین کنندگانی جهت تدارک مجموعه یکپارچه و پایایی از استانداردهای، امنیت در کل آژانسها ندارند.
اشمیت با بیان اینکه ایجاد برخی تغییرات اساسی در مفاد قرارداد میتواند سودمند باشد میگوید: “به باور من و بسیاری از همکارانم در West Wings در حال حاضر هیچ مانعی برای نوشتن قرادادی که شما را بعنوان یک ارائه دهنده خدمات IT به دولت ملزم به فراهم آوردن آخرین تدابیر امنیت سایبری نماید وجود ندارد.
شما به عنوان یک ارائه دهنده خدمات باید مکانیسمهایی برای مطلع ساختن دولت از هرگونه اختلال و اقدامات خرابکارانه در دست داشته باشید و نیز بتوانید در موارد لزوم ارتباط شبکه را قطع کنید. “
اما تاثیر خط مشیهای تدارکاتی دولت بر این استانداردها بسیار فراتر از این میزان است. به گفته لوئیس “دولت اقدام به خرید توربینها و سیستمهای کنترل برای زیرساختهای حیاتی نمیکند."
به عقیده بلیچ واکنش سریع در زمان روبرو شدن با حملات سایبری از اهمیتی حیاتی برخوردار است: “مهاجمان دائما به دنبال راهی برای نفوذ به درون شبکه هستند و بنابراین شناسایی و دفع حملات مستلزم در اختیار داشتن افرادی کارآزموده و متخصص است که بتوانند واکنش سریع و مناسبی نشان بدهند.
این راهکار ممکن است در مورد تهدیدهای فوق خطرناک تنها ابزار کارآمد باشد.” به گفته بلیچ اگر تحلیل گرها به سیستم میزبان احاطه کاملی داشته باشند شبکه و محتوای آن در عرض یک ساعت تحت کنترل اختلالگران قرار خواهد گرفت.
افشای اسرار
شاید بتوان گفت ترسیم و تعیین خط مشیها و اعتمادسازی یکی از چالشهای دشواری است که مستلزم تشویق و پشتیبانی دولت و صنایع خصوصی جهت به اشتراک گذاشتن تمامیاطلاعات و یافتهها است.
دولت علاوه بر وضع مقرراتی جهت تامین امنیت اطلاعات مشترک شرکتهای مرتبط با زیر ساختهای حیاتی در خصوص تهدیدات سایبری، لازم است که سازمانهای قانونگذار، اطلاعاتی و نظامی را به پذیرش بی قید و شرط این قوانین ملزم نماید.
بطور مثال چنانچه وزارت دفاع آمریکا حمله سایبری به زیرساخت حیاتی کشوری را برنامه ریزی کند که مشابه همان زیرساخت در ایالات متحده نیز در حال استفاده است آیا باید اطلاعات مربوط به نقاط ضعف شناسایی شده آن را با شرکتهای فعال در این کشور به اشتراک بگذارد تا آنها قادر باشند از خود در برابر حملات متقابل دفاع کنند؟
هایدن در این بارهمیگوید: “صنایع آمریکا حق دارند که از برخی اطلاعات فوق محرمانه دولت مطلع باشند تا بتوانند به مناسب ترین شکل ممکن در خصوص نگرانیهای مهم و موجود نظرات و مشاورههای خود را بیان کنند.
در این جریان هر دو طرف در معرض خطر قرار دارند و به این ترتیب هر یک از طرفینمیتوانند نگرش یکسانی در خصوص تهدیدات و جریانات متعاقب آن پیدا کنند.
یکی از راههای نیل به این هدف، به اشتراک گذاشتن اطلاعات طبقه بندی شده با نمایندگان برگزیده صنایع خصوصی است. مجلس نمایندگان آمریکا اخیرا لایحه ای با موضوع قانون حفاظت و اشتراک گذاری اطلاعات سایبری تصویب کرده است که برمبنای آن به مجریان صنایع حیاتی مجوزهای امنیتی داده میشود.
اما این لایحه شدیدا مورد انتقاد مجامع امنیتی قرار گرفته است و به عقیده هایدن با توجه به فضای سیاسی کنونی انتظارمیرود که این لایحه در مجلس سنا رد شود.
اشتراک گذاری اطلاعات به استاندارد شدن مبانی حفاظتی و امنیتی کمک میکند اما به گفته آموروسو در نهایت هر یک از فراهم آورندگان زیرساختهای حیاتی باید استراتژی امنیتی خاص خود را تعریف کرده و آن را از سایرین متمایز کنند: “در حال حاضر همه کسب و کارها از استراتژیهای امنیت سایبری مشابهی که معمولا توسط برخی بازبینها دیکته شده است استفادهمیکنند. اما درست به مانند بازی فوتبال شما نمیتوانید همیشه از استراتژی دفاعی یکسانی استفاده کنید چرا که یک مهاجم حرفهای بالاخره راهی برای شکستن سد دفاعی خواهد یافت. به گفته آموروسو “شما باید استراتژیهای دفاعی را با هم ترکیب کرده و با دیگران هم از کارهایی که انجام داده اید صحبت نکنید.”
-
مانیتور کردن هر نوع نقل و انتقال مالی بین المللی توسط NSA
فناوری اطلاعات > اینترنت - اسنودن در گفتگو با مجله اشپیگل فاش کرد آزانس امنیت ملی به طرز گسترده ای نقل و انتقال های مالیکاربران و بین بانکهای بین المللی را مانیتور می کرده است.
به گفته وی واحدی تحت عنوان "Follow the Money" در آژانس راه اندازی شده بود که کار تخصصی اش دنبال کردن مبدا و مقصد نقل و انتقالات پولی در سطح بین المللی بوده است. آنها با برنامه نرم افزاری ویژه ای دیتای بانکی را رصد کرده و مانیتور می کرده اند.دیتاهای بانکی در این پروژه تحت نام Tracfin بیش از 180 میلیون سند بانکی را در بر می گرفته که 80 درصد مربوط به کارتهای اعتباری و بقیه نیز مربوط به اسناد نقل و انتقال مالی بین بانکها در سطح بین المللی بوده است.در این میان برنامه نرم افزاری شکار اطلاعات روی کارتهای اعتباری VISA به گفته اسنودن خیلی خوب جواب می داده است. افشاگر معروف به اشپیگل گفت نقل و انتقالات بانکی و مالی در افریقا، خاورمیانه و اروپا در اولویت کاری آژانس امنیت ملی بوده و شبکه ارتباطات مالی بین بانکی در سطح جهانی موسوم به سوئیفت SWIFT کاملا مانیتور می شده است. تحت شبکه سوئیفت هزاران بانک اطلاعات محرمانه بانکی خود را با سایر بانک ها به اشتراک می گذارندو این اطلاعات تعریف شده در چند سطح مختلف، توسط سازمانهای اطلاعاتی امریکا مانیتور شده است.
khabaronline.ir
-
گوگل سال آینده کلید رمز فیزیکی ارائه می کند؛ بدرود رمزهای عبور!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بیایید با حقیقت روبرو شویم. استفاده از رمزهای عبور برای تصدیق هویت و ورود به حساب های کاربری، یک افتضاح بزرگ است و باید آن را جمع کرد. اتفاقی که اگر تا الآن رخ نداده، فقط به خاطر عدم معرفی جایگزین مناسب بوده.
رمزهای عبور فعلی برای امن بودن باید بلند و پیچیده باشند ولی با این حال مجبور هستیم هر دو سه ماه یکبار از ترس خطرات احتمالی، عوض شان کنیم تا امنیت حساب های مان بالا رود.
اپل با قرار دادن سنسور تاچ آی دی در داخل آیفون ۵ اس گامی خوب برداشت و طبق شنیده ها، محصولات آینده شرکت هایی نظیر سامسونگ، اچ تی سی و ال جی نیز دارای سنسور اثر انگشت خواهد شد. ولی به نظر می رسد گوگل راهکاری متفاوت را برای دنیای مجازی برگزیده.
طبق نوشته وال استریت ژورنال، گوگل در حال حاضر دارد ژتون های فیزیکی ساخت استارت آپ YubiKey را که با نام YubiKey Neo معرفی شده اند بررسی می کند. YubiKey Neo در حال حاضر برای دسترسی به حساب بانکی افراد مورد استفاده دارد. یعنی با وصل کردن آن به پورت USB، بدون وارد کردن هیچ کدی دسترسی به حساب میسر می شود.
مهم تر اینکه به لطف NFC می توان YubiKey Neo را با تلفن هوشمند و تبلت نیز به کار برد و به عنوان مثال، برای ورود به مثلا حساب جیمیل، تنها کافی است دستگاه خود را به YubiKey Neo تماس دهید و دیگر نیازی به رمز عبور و پین کد نیست.
یکی از مدیران امنیتی گوگل می گوید استفاده از YubiKey Neo در داخل شرکت باعث افزایش امنیت کارکنان گوگل شده و به راحتی می توان در طول روز از آن استفاده کرد. گوگل برنامه دارد که سال اینده ژتون های فیزیکی YubiKey Neo را به مصرف کنندگان عرضه کند و این می تواند گامی بسیار عالی برای محافظت از حساب تمام کاربران باشد.
YubiKey در حال حاضر محصول خود را که بی نیاز از باتری است، تنها چند گرم وزن دارد و تقریبا نمی توان آن را نابود کرد، به قیمت ۵۰ دلار به فروش می رساند. ولی گوگل می تواند قیمت دستگاه را بسیار پایین بیاورد، درست مثل کاری که با محصولات سری نکسوس کرده.
negahbaan.ir
-
کاربران اینترنتی مراقب ویروس جدید بانکی "زئوس" باشند
ویروس زئوس یک بدافزار مخرب است که در زمینه استخراج اطلاعات حسابهای بانکی اعضای وبسایت فیسبوک فعالیت داشته، بین سالهای 2007 و 2010 فعالیت گستردهای داشته، اما حالا این ویروس به شکلی جدید از طریق گوشیهای هوشمند مجهز به سیستم عامل اندروید و بلک بری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است.
(ایسنا)، ویروس یادشده از طریق ارسال پیامهای فریب موسوم به «فیشینگ» پخش و تکثیر شده است، به ظاهر روش کار این بدافزار به این شکل است که زمانی که فرد پیام فریب را در حساب کاربری خود دریافت میکند، به صورت خودکار از جانب وی تعداد زیادی پیام برای دوستان او ارسال میشود، ویروس زئوس معمولاً خود را در قالب فایلهایی با نامهای NTOS ،WSNPOEM و PP06 پنهان میکند، لذا در فایلهای شخصی فایلهایی نظیر PP06.EXE و NTOS.EXE میتوانند آلوده به این نوع ویروس باشد.
ویروس زئوس یک ویروس تقریباً قدیمی و شناخته شده است، به طوری که بر اساس گزارشات منتشر شده در سال 2010 بیش از سه و نیم میلیون کامپیوتر شخصی را در ایالات متحده آمریکا به این این ویروس آلوده و رقمی معادل صد میلیون دلار به این کشور خسارت وارد کرد، عنوان کرد: نوع جدید ویروس زئوس با عنوان زئوس فیسبوکی جانی تازه گرفته و از طریق شبکههای اجتماعی در حال گسترش است، بدین صورت که کاربران، بر روی لینکهای مخربی که از طریق شبکههای اجتماعی فیسبوک که برای آنها ارسال شده بود، کلیک کرده و به این ویروس آلوده میشوند.
ویروس زئوس یک بدافزار مخرب است که شکل جدید آن از طریق گوشی های هوشمند مجهز به سیستم عامل اندروید و بلکبری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است.
کاربران فیسبوک و طرفداران برنامههای کاربردی گوشیهای هوشمند باید بیشتر از هر کس دیگری مراقب این نوع ویروس باشند، ویروس زئوس تا زمانی که یک فعالیت بانکداری آنلاین انجام نمیشود در یک خواب عمیق است اما به محض اینکه کاربر از یک وب سایت بانکی برای انجام خدمات بانکداری خود استفاده میکند، ویروس خفته زئوس هم بیدار می شود تا آدرسهای بانکی و اعتبارات فرد را به سرقت ببرد .
رئیس پلیس فتا فرماندهی انتظامی استان کردستان ادامه داد: چند سالی است که تکنولوژی و فناوریهای جدید این امکان را فراهم آوردهاند که کاربران بتوانند به راحتی و از طریق سیستمهای کامپیوتری خانگی و حتی گوشیهای تلفن همراه، فعالیتهای بانکی خود را انجام دهند، اما به موازات این رشد سریع، سودجویانی که به دنبال به دست آوردن پول بادآورده نیز هستند، موقعیت خوبی را برای سرقتهای از راه دور بهدست آوردهاند.
شاکری با بیان اینکه در این راه رسانههای اجتماعی امکانات خوبی از اطلاعات شخصی قربانیان، را در اختیار هکرها قرار می دهند، تصریح کرد: این اطلاعات به هکرها در راه اندازی حسابهای جعلی مالی و سرقت هویت آنها کمک میکند، چرا که هکرها توانستهاند با استفاده از اطلاعات کافی که از قربانیان خود دارند، هویت اصلی و حسابهای بانکی وی را به خطر بیندازند.
این مقام انتظامی در پایان تنها راه برای محافظت از اطلاعات حساب بانکی در برابر این ویروس خودداری از کلیک بر روی پیوندهایی است که از سوی اشخاص یا منابع معتمد ارسال نشدهاند، دانست و به کاربران توصیه میکند که به منظور جلوگیری از این اتفاقات همیشه از یکی از آنتی ویروسهای خوب و کاملاً به روز استفاده کنند، و خاطرنشان کرد: به کاربران توصیه میشود که یک آنتی ویروس خوب روی سیستم خود نصب کنند و همیشه از به روز بودن آن مطمئن باشند، محصولGlobal Protection PANDA به عنوان یکی از قدرتمندترین و کاملترین نرم افزارهای امنیتی برای کاربران خانگی و شخصی اینترنت میتواند انتخاب خوبی باشد.
وی افزود: در مرحله بعد با استفاده از یک رمز عبور قوی و منحصر به فرد به هکرها اجازه حدس زدن رمزهای عبور بانکی یا حسابهای کاربری خود در شبکههای اجتماعی را ندهید. همچنین قرار ندادن اطلاعات شخصی خود در این شبکهها در اختیار دیگران میتواند از بروز این مشکلات جلوگیری کند، همچنین برای انجام فعالیتهای بانکی، از مرورگر جداگانهای که با آن به شبکههای اجتماعی وارد نمیشوند، استفاده کنند و مطمئن باشند که با رعایت همین نکات امنیتی ساده و در عین حال مهم هرگز به دام ویروسهایی نظیر زئوس گرفتار نخواهند شد.
-
خطرناک ترین چهره دنیا را ببینید
هر ساله مک آفی (McAfee) لیستی از اسامی 10 ستاره مشهور دنیا منتشر می کند که تایپ کردن نام آنها در موتورهای جستجوی اینترنتی به احتمال زیاد منجر به حمله بدافزارها مخفی، اسپم ها، برنامه های جاسوسی یا ویروس ها می شود.
به گفته مک آفی، لیلی کالینز، دختر فیل کالینز نوازنده، در صدر لیست خطرناک ترین ستاره های سال 2013 قرار دارد که تایپ کردن نام او در گوگل یا بینگ یا یاهو، 14.5 درصد خطر آلوده شدن سیستم کاربر به ویروس را دارد. دومین رتبه به آوریل لاوین تعلق دارد که ریسک آلودگی کامپیوتر با تایپ نام او 12.7 درصد است. نفر بعدی در این لیست ساندرا بولاک است که 10.8 درصد ریسک دارد.
گذشته از آگاهی از میزان خطرناک بودن نام هر ستاره، این چارت ها و لیست های سالانه، سنجه خوبی برای آگاهی از فرهنگ مردمی و نحوه سوءاستفاده هکرها از علایق و ترجیحات مردم است.
هیچکدام از ستاره های سال 2012 این لیست از جمله اما واتسون (نفر اول لیست سال 2012)، جسیکا بیل، ایوا مندز، سلنا گومز و مگان فاکس در لیست امسال نبودند.
پائولا گریو، رئیس بخش پژوهش امنیت وب در مک آفی توضیح می دهد: «مصرف کننده امروزی اغلب از ریسک های امنیتی در هنگام جستجوی نام ستاره ها، اخبار سرگرمی، تصاویر و ویدئوهای آنلاین ناآگاه است و ایمنی را فدای سرعت و دسترسی می کند. مجرمین سایبری برای مصرف کنندگان معتاد به اخبار دست اول، طعمه می گذارند و آنها را به سوی سایت های ناامن می کشانند تا بتوانند کامپیوترها و دستگاه های آنان را آلوده کنند و داده های شخصی آنها را بدزدند.»
لیست کامل مک آفی برای سال 2013 از این قرار است:
1. لیلی کالینز، ریسک: 14.5 درصد
2. آوریل لاوین، ریسک: 12.7 درصد
3. ساندرا بولاک، ریسک: 10.8 درصد
4. کیتی گریفین، ریسک: 10.6 درصد
5. زوئی سالدانا، ریسک: 10.5 درصد
6. کیتی پری، ریسک: 10.4 درصد
7. بریتنی اسپیرز، ریسک: 10.1 درصد
8. جان هم، ریسک: 10.0 درصد
9. آدریانا لیما، ریسک: 9.9 درصد
10. اما رابرتز، ریسک: 9.8 درصد.
-
نرم افزار جاوا در سراشیبی امنیتی؛ به روز رسانی به نسخه ۷ اجباری است
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امنیتِ بخشی از سه میلیارد دستگاهی که در سراسر دنیا نرم افزار جاوا را نصب کرده اند در حال بدتر شدن است و به واسطه حفره های امنیتی که هرگز اصلاح نمی شوند خرابی اوضاع با سرعت بیشتری اتفاق می افتد.
بیشترین حملات از طریق نسخه ۶ جاوا انجام می شود یعنی همان نسخه ای که از سال گذشته شرکت اوراکل، صاحب امتیاز جاوا، پشتیبانی از آن را متوقف کرده ولی همچنان کاربران زیادی به استفاده از آن ادامه می دهند.
گزارش ها حاکی ست که توسعه دهندگان بدافزارها با مهندسی معکوس وصله های امنیتی که شرکت اوراکل برای نسخه ۷ جاوا ارائه می کند به ضعف های نسخه ۶ پی می برند، و چون نسخه ۶ دیگر از پشتیبانی خارج شده می توانند به سیستم هایی که آن را نصب دارند نفوذ کنند.
این قضیه آنقدر جدی و بزرگ است که یکی از متخصصان امنیت اطلاعات آن را به استخری بزرگ از کاربران آسیب پذیر تشبیه می کند که هیچگاه مشکل امنیتی شان حل نمی شود.
با این اوصاف به روز کردن نرم افزار جاوا به نسخه ۷ ضروری ست؛ ولی کسانی که به هر دلیلی این کار برای شان مقدور نیست باید مسائل امنیتی را بسیار سفت و سخت تر از قبل رعایت کنند و حتی در صورت امکان ارتباط سیستمی که با نسخه های قدیمی جاوا کار می کند را از اینترنت قطع کنند.
negahbaan.ir
-
باگ خطرناک iOS 7 امکان دور زدن رمز دستگاه و دسترسی به عکس ها را فراهم می کند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با وجود اینکه شرکت ها سعی می کنند ابتدا با عرضه نسخه بتا برای تعداد محدودی از کاربران، اشکالات نرم افزار خود را شناسایی و بر طرف کنند، اما با این وجود باز هم هر بار مشکلاتی باقی خواهد ماند. اپل نیز چنین سیاستی را پیش گرفت، اما درست در لحظه ای که iOS 7 را در اختیار همگان قرار داد، میلیون ها نفر این فرصت را پیدا کردند تا مشغول کار با این سیستم عامل شوند و اشکالات تازه ای را از آن استخراج کنند.
یکی از کاربران، باگی عجیب و البته خطرناک را در iOS 7 پیدا کرده که از طریق آن می توان رمز Lockscreen را دور زد و به عکس های موجود در دستگاه دسترسی پیدا کرد. پس از دسترسی به عکس ها شما می توانید از طریق حساب شبکه های اجتماعی متصل به سیستم عامل، به اشتراک محتوا نیز بپردازید و حسابی دردسر ساز شوید.
نحوه دور زدن Lockscreen بدین صورت است که در ابتدا باید قبل از وارد کردن رمز، در این صفحه بخش مرکز کنترل را باز کنید، به اپلیکیشن ساعت رفته و در آنجا دکمه Power را نگه دارید تا نوار قرمز رنگ ظاهر شود. در صفحه باز شده گزینه Cancel را انتخاب کنید و بلافاصله دو بار دکمه Home را فشار دهید تا وارد بخش مولتی تسکینگ شوید؛ در این بخش اپلیکیشن دوربین را پیدا کنید و به داخل آن بروید.
هم اکنون مشاهده می کنید که در گوشه اپلیکیشن دوربین آخرین عکس ثبت شده نمایش داده می شود که با لمس آن می توانید وارد اپلیکیشن تصاویر شده و کلیه عکس ها و ویدیو های موجود را مشاهده کنید. با توجه به اینکه گزینه Share نیز در این قسمت فعال است، در صورتی که حسابی از شبکه های اجتماعی به دستگاه قربانی متصل باشد، این امکان را دارید تا از قول وی، عکس ها و هرچه دوست دارید را در این شبکه ها به اشتراک گذارید.
باگ مذکور حفره امنیتی بسیار خطرناکی است که می تواند منجر به این شود تا اپل زود تر از حد انتظار آپدیت 7.0.2 را ارائه دهد. در حال حاضر در صورتی که می خواهید از این مشکل در امان بمانید، باید از بخش تنظیمات، امکان دسترسی به مرکز کنترل از داخل Lockscreen را غیر فعال کنید.
negahbaan.ir