تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 229 از 253 اولاول ... 129179219225226227228229230231232233239 ... آخرآخر
نمايش نتايج 2,281 به 2,290 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2281
    ناظر انجمن موضوعات علمی و فنی-مهندسی M o h a m m @ d's Avatar
    تاريخ عضويت
    Mar 2011
    محل سكونت
    همین دوروبر
    پست ها
    2,477

    پيش فرض آسیب‌پذیری عجیب و غریب iOS و OS X اپل

    به تازگی آسیب‌پذیری عجیب و غریبی در سامانه‌عامل‌های iOS و OS X اپل کشف گردیده که سر و صدای زیادی را هم در بین کاربران ایجاد کرده است. برای سوءاستفاده از این آسیب‌پذیری هم کافی است که یک متن عربی خاص را برای کاربر این سامانه‌عامل‌ها ارسال کنید تا باعث از کار افتادن برنامه‌‌های مختلف گردد.
    پایگاه اطلاع‌رسانی پلیس فتا: این متن عربی می‌تواند هر نرم‌افزاری را از کار بیندازد و فرقی نمی‌کند که در قالب یک توییت، صفحه‌ی وب و یا حتی پیامک برای کاربر ارسال گردد. همه‌ی نرم‌افزارهایی که قابلیت نمایش متن را دارا هستند و نیز مرورگر سافاری همگی در مقابل این ایراد آسیب‌پذیرند.
    به نظر می‌رسد که این‌ مشکل از فناوری Apple Core Text نشأت گرفته است. این فناوری مسئولیت پردازش لایه‌بندی صفحه و نمایش قلم‌ها را بر عهده داشته و از نسخه‌های OS X v10.5 و iOS 3.2 فعال بوده است. این فناوری برای تسهیل عملیات مرتبط با قلم‌های یونیکد و یکپارچه‌سازی ابزارهای مختلف مرتبط با قلم‌ها در سامانه‌عامل‌های اپل طراحی شده است.
    وب‌گاه روسی habrahabr در این زمینه نوشته است که این آسیب‌پذیری در نسخه‌های Mac OS 10.8 و iOS 6 وجود دارد ولی نسخه‌های آزمایشی جدیدتر در مقابل آن مصون هستند. به گفته‌ی این وب‌گاه پیامک‌ها و iMessage های حاوی این متن خاص موجب از کار افتادن نرم‌افزارهای پیام‌رسان اپل می‌شوند؛ همچنین مرورگر سافاری هم در مواجهه با این متن خاص از کار می‌افتد. ماجرا زمانی جالب‌تر می‌شود که از این متن خاص در نام‌گذاری شبکه‌های WiFi استفاده شود که موجب بروز خطاهای گوناگون در زمان پویش شبکه‌ها می‌گردد.
    بنا بر اظهارات این وب‌گاه روسی، اپل به مدت شش ماه از وجود این آسیب‌پذیری آگاه بوده است. همچنین به نظر می‌رسد که پس از انتشار خبر در وب‌گاه مذکور، این متن خاص به سرعت در شبکه‌های اجتماعی مختلف پخش شده و سوءاستفاده‌ی کابران از آن سبب بروز اختلالات گسترده در نرم‌افزارهای مبتنی بر متن مانند توییتر و نرم‌افزارهای پیام‌رسان شده است.
    به گزارش یاهو این متن خاص فقط یکی از چند رشته‌ی متنی است که می‌تواند امکان از کار انداختن برنامه‌های مختلف را فراهم نماید.
    کاربران iOS7 و OS X Mavericks در مقابل این آسیب‌پذیری مصونیت کامل داشته و نباید نگران چیزی باشند.

  2. 3 کاربر از M o h a m m @ d بخاطر این مطلب مفید تشکر کرده اند


  3. #2282
    ناظر انجمن موضوعات علمی و فنی-مهندسی M o h a m m @ d's Avatar
    تاريخ عضويت
    Mar 2011
    محل سكونت
    همین دوروبر
    پست ها
    2,477

    پيش فرض گزارش واشنگتن پست درباره حملات سایبری آمریکا در سراسر جهان

    اسناد منتشر شده اسنودن نشان می‌دهد سازمان‌های امنیتی آمریکا به ده‌ها هزار کامپیوتر در سراسر جهان حمله کرده‌اند.

    روزنامه آمریکایی "واشنگتن پست" روز شنبه (۳۱ اوت / ۹ شهریور) برمبنای اطلاعات منتشر شده توسط ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا نوشت راه‌یابی آژانس امنیت ملی آمریکا به رایانه‌های سراسر جهان تا پایان سال ۲۰۱۳ به ۸۵ هزار نمونه خواهد رسید.
    آنگونه که خبرگزاری دولتی آلمان گزارش داده در گزارش واشنگتن پست آمده است که سازمان‌های امنیتی آمریکا در سال ۲۰۱۱ در مجموع ۲۳۱ حمله سایبری را در سراسر جهان به اجرا درآورده‌اند. سه چهارم این حملات در ارتباط با هدف‌هایی با درجه اهمیت ویژه بوده‌اند؛ هدف‌هایی در ایران، روسیه، چین یا کره شمالی.
    اطلاعات بیشتری در باره جزئیات این حملات سایبری به این هدف‌های ویژه در گزارش اسنودن وجود ندارد. این در حالی است که تعریف سازمان‌های اطلاعاتی آمریکا در اکتبر سال ۲۰۱۲ از حملات سایبری، حملاتی هستند که در فضای مجازی، از جمله برای تاثیرگذاری و تخریب اطلاعات در رایانه یا شبکه‌های رایانه‌ای انجام می‌شوند.
    روزنامه آمریکایی "واشنگتن پست" برمبنای اطلاعات منتشر شده توسط ادوارد اسنودن همچنین نوشته است که یکی از فعالیت‌های مهم کنونی سازمانهای اطلاعاتی آمریکا با اسم رمز "ژنی" در جریان است و هدفش دریافت داده‌های رایانه‌های بیگانه است.
    بر این مبنا قرار است نرم‌افزارهای ویژه‌ای به دست‌کم ۸۵ هزار رایانه مهم در سراسر جهان نفوذ داده شوند. این نرم افزارها باید تا پایان سال ۲۰۱۳ اطلاعات سایبری وسیعی به دست سازمان‌های اطلاعاتی آمریکا برساند.
    این نرم افزارها می‌توانند داده‌های لازم برای سازمان‌های امنیتی را ابتدا جمع‌آوری و سپس ارسال کنند.
    گفته می‌شود سازمان‌های اطلاعاتی آمریکا تا سال ۲۰۰۸ تنها موفق شده بودند این نرم‌افزارهای ویژه را در ۲۱ هزار و ۲۵۲ کامپیوتر در سراسر جهان جاسازی کنند.
    همشهری آنلاین

  4. 2 کاربر از M o h a m m @ d بخاطر این مطلب مفید تشکر کرده اند


  5. #2283
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض مردی که ه.ک شد!

    داستان ه.ک شدن اکانت لپ‌تاپ، آیپد و آی‌کلود گزارشگر wired

    ایتنا- تصور کنید یک ژورنالیست مشهور باشید، و ظرف یک‌ساعت تمام اطلاعات آیپد، آیفون و مک‌بوک را که از دست بدهید هیچ، عکس‌ها و ایمیل‌هایی که هیچ بک‌آپی از آنها ندارید را هم جارو کنند و ببرند! و بدتر اینکه از جساب کاربری شما استفاده کنند و مطالب توهین‌آمیزی از زبان شما نقل کنند!




    اگر با جیمیل سروکار دارید، در آمازون خرید می‌کنید یا از آی‌تیونز موزیک و ویدئو دانلود می کنید پس حتما لازم است بدانید چه بلایی به سر «مت هونان» آمد. در یک کلمه «محو» شد!

    ظرف یک ساعت تمام اطلاعاتش را در آیپد، آیفون و مک بوک از راه دور جارو کردند. حساب گوگلش از دست رفت و کنترل حساب توییترش به دست هکری افتاده که از آن برای ارسال مطالب نژادپرستانه و پیام‌هایی با محتوای تبعیض‌ جنسی استفاده می‌کند.

    هونان چیزهای زیادی را از دست داد که برایش باارزش بودند، از جمله یک سال کامل از عکس‌های دخترش به همراه پرونده‌ها و ایمیل‌هایی که نسخه پشتیبان نداشتند.
    همه این‌ها در حالی اتفاق افتاد که او هیچ اشتباهی مرتکب نشده بود؛ مگر اعتماد کردن به خدمات‌دهنده‌هایی که با آن‌ها سروکار داشت.

    او پذیرفته بود شیوه‌هایی که آن‌ها به کار می‌بندند درست و صحیح است، درست مثل میلیون‌ها نفر دیگر از جمله خود من -‌البته تا قبل از این اتفاق.
    وقتی مطالب یکی از حساب‌ها‌ی هک‌شده را خواندم و ‌نفرتی را که وجود هکرها را فراگرفته دیدم، اول باورم نمی‌شد که چه ساده می‌شود اختیار زندگی (‌آن لاین) کسی را به دست گرفت.

    مهم این است که برای ه.ک کردن این مورد خاص، هیچ ترفند پیشرفته‌ای به کار نرفت. فقط چند بار جستجو و دستکاری شبکه اجتماعی به سبک قدیم انجام شده. حساب‌های کاربری مت هونان در خدمات‌دهنده‌های ای‌میل، توییتر، اپل و آمازون با هم مرتبط بودند و به سادگی در دسترس قرار داشتند. همچنین آدرسی که صورت‌حساب‌هایش به آن‌جا فرستاده می‌شد.

    هکرها سر فرصت کارشان را انجام دادند. از طرق تلفن اطلاعاتی را که برای اثبات هویت به کارمندان مرکز مخابرات نیاز داشتند اضافه کردند. ابتدا از طریق حساب آمازون او که موارد لازم برای دسترسی به حساب اپل را به آن‌ها داد: چهار شماره آخر کارت اعتباری‌اش. یعنی همان اطلاعاتی که آمازون تاکید دارد، برای نمایش امن هستند و اپل خاطرنشان می‌کند، این ارقام تا آن اندازه منحصر به فرد هستند که برای احراز هویت فرد کفایت ‌می‌کنند.

    خوشبختانه هونان از لحاظ مالی متضرر نشد. تمام چیزی که سارق‌ها می‌خواستند حساب توییترش درmat بود. با این حال خسارات جانبی زیادی به بار آمد؛ اطلاعات تمام وسایل ارتباطی او را پاک کردند تا نتواند دوباره کنترل حساب توییترش را به دست بگیرد.

    به عنوان یک روزنامه‌نگار، هونان جایگاه بسیار خوبی برای بازگو کردن داستان خود دارد. او از این طریق می‌تواند خدشه‌ای را که به اعتبارش وارد شده جبران کند. اما برای بیشتر مردم آسان نیست به دوستها و آشناها توضیح بدهند چرا چنین بی‌پروا مطالبی توهین‌آمیز در اینترنت منشتر کرده‌اند، چون ظاهرا امر این‌گونه به نظر می‌رسد.

    پس از این اتفاق آمازون و اپل دست به یک همکاری دوجانبه زدند. دو شرکت تلاش کردند حفره‌هایی را که امکان دسترسی افراد بز‌ه‌‌کار را به بخش‌هایی ‌ از اطلاعات ابتدایی می‌داد، مسدود کنند. اطلاعاتی که امکان دسترسی کامل و کنترل حساب کاربری اشخاص را می‌دهد.

    این اتفاق مرا به یاد کدهای شهروندی سوئد انداخت. این کدها عبارتند از تاریخ تولد شخص، به اضافه چهار رقم برای تامین امنیت. اگر شماره شهروندی کسی را بدانید، می‌توانید اطلاعات او را از پایگاه‌های دولتی داده‌ها بیرون بکشید.

    کد شهروندی در سوئد مدرکی کاملا مورد اعتماد است؛ روی کارت‌های صادر شده توسط بانک‌ها و دفاتر پستی درج می‌شود. با ارائه این کد هیچکدام از این مراکز حتی نام شما را هم نمی‌پرسند، فقط شماره اختصاصی کفایت می‌کند.

    چگونگی محاسبه چهار رقم امنیتی بعد از تاریخ تولد خیلی هم سخت نیست. حالا ‌که زمان زیادی گذشته، اعتراف می‌کنم من و دوستانم از همین راه کارت شناسایی جعلی درست کردیم، تاریخ تولدمان را چند سال بالا بردیم و این عدد را در کارت‌های شناسایی وارد کردیم که تایید می‌کرد ما حداقل ۲۵ سال داریم. کار بسیار ساده‌ای بود.

    در سوئد استفاده از بعضی مراکز فقط برای افراد بالای ۲۵ سال مجاز است. کارت‌های جعلی به ما اجازه می‌داد تا به چنین مراکزی وارد شویم.

    این قضیه مرا به فکر انداخت که سیستم برای مقاصدی بسیار جدی‌تر از جرمی که ما مرتکب شدیم، مورد سؤاستفاده قرار می‌گیرد. در وضعیت موجود اگر کسی یک‌بار مورد اعتماد واقع شود، همه درها به رویش باز خواهد شد. هیچ معلوم نیست کسی که دسترسی پیدا می‌کند، نیت خوبی داشته باشد؛ چه رسد به کسانی که به نیت پلید خود اقرار دارند.

    ظاهرا بعضی از این مجرمان سابقه‌دار پی ‌برده‌اند که اگر به یک کشور همسایه سفر کنند و به مقامات اعلام کنند که برای همیشه ترک وطن کرده‌اند، کد شهروندی‌شان (‌در کشور مبداء) برای همیشه باطل خواهد شد. این افراد در صورت بازگشت به وطن کد شهروندی جدیدی دریافت می‌کنند؛ بدون این‌که هیچکدام از سوابق سوء قبلی به پرونده جدیدشان اضافه شود.

    چگونه می‌توان از تکرار سرنوشت مت هونان اجتناب کرد؟ جوابش دشوار است: چون این مجرم‌ها روی ضعیف‌ترین حلقه امنیت تمرکز کرده‌اند؛ حلقه‌ای که مردم در آن قرار دارند!

    با این حساب نوشته حاضر به هیچ وجه درباره فناوری نیست. بلکه درباره اعتماد و کم و زیاد آن است؛ اصلا فکرش را هم نکنید که اطلاعات ارزشمندتان را به دیگران بسپارید. به این دلیل که می‌دانند چگونه از آن مراقبت کنند. اصلا باور نکنید آن‌ها همان کسانی هستند که ادعا می‌کنند. به بیان دیگر مطمئن باشید که اصلا به این چیزها اهمیت نمی‌دهند.

    حالا با اجازه شما مقاله را به پایان می‌برم... چون کارهای مهمی هست که باید انجام بدهم؛ مثل عوض کردن چندتا رمز عبور، پاک کردن حساب کاربری و مقداری اطلاعات و صد البته باید مطمئن شوم پشتیبان گیری از کلیه داده‌هایم با موفقیت به پایان رسیده! 
    Last edited by tanha.2011; 01-09-2013 at 21:56.

  6. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2284
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض پسوردهای پیچیده همیشه بهتر نیستند

    ایتنا- پسوردها، اولین خط دفاعی بر علیه هکرها و دسترسی‌های غیرمجاز هستند. حالا اگر این سد دفاعی غیرقابل اطمینان باشد، چه بر سر اطلاعات شخصی ومحرمانه ما خواهد آمد؟



    صادقانه بگویم من از پسوردها و PINها متنفرم. آنهایی که بیش از یک آدرس ایمیل، حساب یا کارت بانکی دارند دقیقاً می‌دانند که منظور من چیست.

    بدتر اینکه این روزها به نظر می‌رسد که همه جا به پسورد نیاز داریم، در کارت‌های اعتباری هم برای امن‌تر شدن پرداخت آنلاین به پسوردهای طولانی‌تر احتیاج داریم. این پسوردها به حدی پیچیده هستند که به خاطر سپردن آنها خیلی سخت است.

    البته شما به احتمال زیاد جزو کسانی نیستید که برای همه حساب‌ها از یک پسورد استفاده می‌کنند، چرا که این یک روش بسیار خطرآفرین است و اگر کسی پسورد شما را به دست بیاورد، می‌تواند نام کاربری‌تان را در خیلی از وبسایت‌ها دنبال کند و هویت شما را بدزدد.

    اما بیائید واقع‌گرا باشیم و احساساتمان را کنار بگذاریم. پسوردها معمولاً اولین خط دفاعی بر علیه دسترسی غیرمجاز هستند (وقتی که رمزنگاری با کلیدها استفاده نمی‌شود آنها تنها راه‌حل هستند.) آنها از اطلاعات شخصی شما حفاظت می‌کنند. اگر پسوردها دسترسی به اینترانت شرکت شما را هم کنترل کنند آنگاه این کلیدی برای کل شبکه شرکت خواهد بود.

    این مقاله قصد ندارد که یک راهنما برای ساخت پسوردهای بهتر توسط شما باشد. منابع زیادی در اینترنت در این مورد وجود دارد. (فقط کافیست «راهنمای ساخت پسوردها» را جست‌وجو کنید) چشم‌انداز این مقاله افزایش آگاهی جمعی در مورد برخی روش‌هایی است که خیلی از مدیران شبکه برای ایجاد پسوردهای امن استفاده می‌کنند که گاهی اوقات حتی کاربران نمی‌توانند آن را تغییر دهند. من راجع به چیزی مثل این صحبت می‌کنم.

    Cz~>Iah]-_zH۷s>Spha)
    این پسورد به شدت ایمن! ۲۰ کارکتر دارد با حروف کوچک و بزرگ و نشانه‌های خاص را در خود دارد. این از نقطه نظر امنیتی یک پسورد کامل است.
    اما می‌توان آن را به خاطر سپرد؟ آیا کسی می‌تواند آن را به خاطر سپارد؟ من در این مورد شک دارم.

    بنابرین راه‌حل اینکه بتوانیم از این پسورد استفاده کنیم چیست. بستگی به این دارد که پسورد باید در کجا استفاده شود.

    برای وارد شدن به یک کامپیوتر مهم نیست که داشتن این پسورد پیچیده چقدر پوچ به نظر می‌رسد، من مطمئنم که پسوردهای مشابهی در جهان استفاده می‌شوند. ممکن است ۲۰ کاراکتر نباشند اما حافظه شخص واقعاً نمی‌تواند پسوردهای تصادفی تا این حد پیچیده بزرگ‌تر از ۸-۶ کاراکتر را به خاطر بسپارد. حتی تنها با تکرار فراوان پسوردهای در حد ۸ کاراکتر به خاطر سپرده می‌شوند. بنابرین افراد برای استفاده از این پسورد پیچیده چه کار باید بکنند؟

    آنها این پسورد را می‌نویسند و در دسترس نگه می‌دارند. در واقع تا جایی که من می‌توانستم تحقیق کنم در برخی از شرکت‌ها مدیران پسوردهای مکتوب را روی یک کاغذ به کاربر می‌دهند تا همیشه آن را در دسترس داشته باشد. اما این روش چه میزان ریسک دارد؟

    روشن است که هر کسی می‌تواند پسورد را بخواند و یک کپی را از آن بگیرد و بدون اینکه شما بدانید چه کسی از آن استفاده می‌کند. این منجر به نشت داده و از بین رفتن امنیت شبکه و اتفاقات بد دیگر برای یک مدیر شبکه می‌شود.

    برای وارد شدن به یک خدمت (مثل ایمیل، وب سایت و غیره) در این مورد، موقعیت به اندازه مورد اول بد نیست، اما با این وجود، پسورد باید در جایی در کامپیوتر به شکل مکتوب نگهداری شود. اگر وب‌سایت امن نباشد، آنگاه مرورگر معمولاً آن را به خاطر می‌سپارد و اگر امن باشد، باید هر بار در هنگام وارد شدن آن را وارد کنید.

    اگر بخواهید که از یک کامپیوتر دیگر به سرویس وارد شوید یا اینکه از مکانی که باید پسورد را به شکل فیزیکی با خود حمل کنید به کامپیوتر وارد شوید.
    خواه آنرا روی یک تکه کاغذ نوشته باشید یا اینکه روی رسانه قابل حمل مثل فلش USB یا تلفن هوشمند ذخیره کرده باشید.

    ریسک این روش در چیست؟ رسانه قابل حمل می‌تواند مثل تکه کاغذ گم شود یا دزدیده شود. چون معمولاً پسوردهای زیادی مورد نیاز است، آنها همراه با آدرس سرویس نوشته می‌شوند. بنابرین شما در را نشان داده‌اید و کلید را به یک فرد کاملاً بیگانه سپرده‌اید.

    راه‌‌حل
    تنها یک راه‌حل برای این نوع مشکلات وجود دارد. این پسوردهای پیچیده را به پسوردهای Onetime تبدیل کنید و کاربر را مجبور کنید که آن را در اولین بار ورود تغییر دهد.
    همچنین مطمئن شوید که استفاده از پسوردهای قوی را در سمت سرور اجباری کرده‌اید.

    در حالت ایده‌آل، وقتی که کارمند شرکت را ترک می‌کند یا اینکه اکانتش منقضی می‌شود، اعتبار همه پسوردها منقضی می‌شود. این به کم کردن خطر اجبار کاربران به نوشتن پسوردهایشان کمک می‌کند چون آنها می‌توانند آن را به روشی که می‌خواهند تنظیم کنند.

    اما شما به عنوان یک کاربر اگر امکان استفاده از سیستم Onetime را نداشته باشید باید با مدیریت پسوردهایتان از حساب‌های کاربری و حساب‌های شخصیتان و .... مراقبت کنید.

    شما چگونه پسوردهایی دارید؟ آیا از پسوردهای ساده استفاده می‌کنید یا سعی می‌کنید پسوردهای پیچیده‌تر استفاده کنید.
    شما می‌توانید پسوردهای پیچیده‌تری بسازید که هنوز می‌توانید آن را به خاطر بسپارید من قبلاً گفتم که از نوشتن پسورد یا چسباندن آن به مانیتور یا کیبورد خودداری کنید. در ادامه نکاتی برای استفاده از پسوردهای خوبی که می‌توانید به خاطر داشته باشید مطرح می‌کنم.

    از پسوردهای طولانی استفاده کنید: برخی وب‌سایت‌ها حتی حداقل پسورد ۶ ،۸ یا ۱۰ حرفی را اجباری می‌کنند. من قویاً توصیه می‌کنم که از حداقل ۸ کاراکتر استفاده کنید.
    رمز عبور قوی معمولاً ترکیبی از حروف، اعداد و علائم است. اما نباید از یک‌سری کاراکتر‌های تصادفی استفاده شود که نتوان آن را به خاطر سپرد.
    یک روش ساده برای به خاطر سپردن پسوردهای طولانی مرتبط کردن آنها با چیز دیگری است. برای پسوردهای ایمیل می‌توان از حروف اول یک جمله برای پسورد استفاده کرد. برای مثال نام وب‌سایت را در پسورد بنویسید.

    دو مثال پایین را نگاه کنید:
    برای جی‌میل: My.G-Mail.Pa$$-Word۱ برای Linkedin: My-Linked.In-Pa$$
    حروف (کوچک و بزرگ) را با اعداد، نمادها ترکیب کنید.
    یک روش ساده برای بخاطر سپردن این ترکیب‌ها مرتبط کردن آنها با هم است. مثلا s را با $ جایگزین کنید.

    کلمه‌های طولانی را به دو یا چند بخش تقسیم کنید و به عنوان یک جداکننده از نمادهایی مثل - ، . و # استفاده کنید. حتی می‌توانید از اعداد تصاعدی برای جداکننده‌ها استفاده کنید.

    دو مثال زیر را برای این روش‌ها ذکر کرده‌ایم.
    Pa$$-W۰rD به جای password
    Com۱pu۳ter۵ به جای computer
    در صورتی که پسورد را فراموش می‌کنید، مطمئن شوید که اطلاعات بازیابی را بروزرسانی می‌کنند.
    معمولاً این به معنای یک آدرس ایمیل جایگزین یا سوالی که تنها شما می‌توانید به آن پاسخ دهید و جوابش راحت پیدا می‌شود: مثلاً نام حیوان خانگی‌تان چیست؟ یا شماره تلفن موبایل برای احراز هویت دو عامله می‌شود. همچنین پسورد را به صورت منظم تغییر دهید.

    اما برای انتخاب پسوردهایتان چه کارهایی نباید بکنید:
    از کلمه‌هایی مثل Microsoft، نام شخصی، نام حیوانات، نام ماه‌ها یا فصل‌ها، برندهای ماشین و غیره استفاده نکنید.

    ترجیحا از تاریخ در پسوردتان استفاده نکنید. اگر هم مجبور به استفاده شدید، به هیچ وجه نام و تولدتان با هم استفاده نکنید: مثلاً Amir۱۳۵۹۰۹۱۳ یا jack۲۱۰۲۱۹۷۸
    از پسوردهای پیش‌فرض مثل ۱۲۳۴۵ ، root ، qwe۱۲۳ یا abcd اصلاً استفاده نکنید.
    از یک پسورد مشابه در وب‌سایت‌های مهم استفاده نکنید.

    در انتها باید گفت پسورد قوی الزاماً نباید پیچیده باشد، بلکه اغلب یک پسورد طولانی که براحتی به خاطر سپرده شود، ایمن‌تر است.
    بیاد داشته باشید که تمام پسوردها قابل -- هستند، پس هراز چند گاهی پسوردهای خود را تغییر دهید.

    اگر از راهکارهایی که در بالا گفته شد بهره ببرید، پسوردهای شما در برابر نفوذ هکرها بیشتر مقاومت می‌کنند.
    برای مثال طبق گفته اینتل -- شدن پسورد «XF۱&tmb» شش دقیقه طول می‌کشد، در صورتی که پسوردی همانند «The-shining-sea» یک هکر را ۴۸ سال مشغول نگه می‌دارد. 

  8. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2285
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ارتش دانشجوی جنگ سایبری می‌پذیرد

    ایتنا - دانشجويان سه ترم تحصيلي به مدت ۱۲ ماه و يك ترم كارورزي را در اين مدت طي خواهند كرد.


    فرمانده دانشگاه فرماندهي و ستاد ارتش جمهوري اسلامي ايران(دافوس)، با بيان اين كه ارتش توجه جدي به جنگ هاي الكترونيك دارد، گفت: براي اولين بار پذيرش دانشجو در حوزه‌هاي جنگ الكترونيك(جنگال) و سايبر را در دستور كار قرارداده‌ايم.

    به گزارش ایتنا از ایرنا امير سرتيپ ستاد «حسين وليوند» روز شنبه در مراسم آغاز دوره هاي ۲۴ و هشتم حرفه‌اي دانشجويان دافوس افزود: در اين دوره ۲۷۰ نفر از بهترين دانشجويان از نيروهاي چهارگانه هوايي، دريايي، زميني و قرارگاه پدافند هوايي خاتم الانبياء(ص) ارتش، نيروهاي سپاه پاسداران، نيروي انتظامي، سازمان‌هاي وابسته به ارتش نظير حفاظت اطلاعات و عقيدتي سياسي ارتش شركت دارند.

    امير وليوند گفت: در اين دوره همچنين تعدادي از دانشجويان كشورهاي دوست و همسايه نيز حضور خواهند داشت و دانشگاه دافوس اين آمادگي را دارد كه پذيرش تعداد دانشجويان خارجي از اين كشورها را افزايش دهد.
    وي طول دوره نظري كه دانشجويان بايد طي كنند را ۱۸ ماه عنوان كرد و افزود: دانشجويان سه ترم تحصيلي به مدت ۱۲ ماه و يك ترم كارورزي را در اين مدت طي خواهند كرد.

    امير وليوند با بيان اين كه در اين دانشگاه به دانشجويان آخرين سطح تاكتيك‌ها، راهبردها و عمليات‌ها در جنگ آموزش داده مي‌شود، ادامه داد: دافوس صرف توجه به حوزه تاكتيكي نمي‌باشد و به همه حوزه‌ها توجه مي‌كند.

    امير سرتيپ وليوند ادامه داد: در اين آموزش‌ها ما از فضاهاي سخت‌افزاري و نرم‌افزاري استفاده مي‌كنيم و براي اولين بار نيز پذيرش دانشجو در حوزه‌هاي جنگ الكترونيك(جنگال) و سايبر را در دستور كار قرارداده‌ايم.

    فرمانده دانشگاه دافوس به اعضاي هيئت علمي دافوس اشاره كرد و گفت: اعضاي هيئت علمي دانشگاه نيز افزايش يافته است و اساتيد آن نيز كه از بهترين و مجرب‌ترين اساتيد كشور و نيروهاي مسلح بوده و آشنا به زبان‌هاي عربي و انگليسي نيز هستند.

  10. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  11. #2286
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض آیفون (و هر تلفن هوشمند دیگری) به موقع اش، همه چیز شما را روی دایره می ریزد



    شاید فکر کنید که آیفون یک دستیار شخصی امن و مطمئن است که اطلاعات شما را به بهترین نحو حفظ می کند. ولی وقتی در اتاقی پر از ماموران قضایی باشید و آیفون تان تحت توقیف قرار گرفته باشد، از حجم اطلاعاتی که لو می دهد غافلگیر خواهید شد.

    البته به دست آوردن اطلاعات از تلفن ها چیز چندان جدیدی نیست. ولی حجم اطلاعاتی که در یکی از تحقیقات پلیسی مرتبط با مواد مخدر در امریکا، از آیفون یکی از خلافکاران به دست آمده خیلی جالب توجه است.


    اطلاعات شخصی شامل مشخصات هر یک از مکالمات، عکس ها، ویدیو ها، پیامک ها، وبگردی، و رمزهای اینترنتی، از این جمله است ولی مهمتر آنکه ۶۵۹ مکانی که فرد در آنها حضور یافته نیز با استفاده از وای-فای و آنتن های شبکه مخابراتی، در آیفون ثبت شده اند.

    این یعنی فناوری های پلیسی به جایی رسیده اند که می توان انتظار بازیابی هر گونه اطلاعاتی را که زمانی در تلفن بوده، داشت. البته پلیس به عنوان مجری قانون، کارش را انجام می دهد ولی ما از این رهگذر دنبال بیان یک تهدید واقعی هستیم.


    وقتی پلیس بتواند، یعنی هکرها هم می توانند و وقتی هکرها بتوانند، یعنی هر کسی که دور و بر شما باشد، با داشتن دانش و مهارت کافی، (شاید حتی به طور بی سیم) می تواند تلفن تان را -- کرده و اطلاعات مختلف را بیرون بکشد.
    بنابراین خیلی اهمیت دارد که هر آنچه رمزنگاری که دستگاه و سیستم عامل به شما ارائه می کنند را به آغوش بکشید و همیشه بدبینانه ترین رویکرد را داشته باشید.



    الگوهای تصویری برای بازگشایی قفل صفحه، شاید کودکان را از ورود به دستگاه شما منع کنند ولی برای حرفه ای ها، یک شوخی بیش نیستند. برای امنیت کامل در مقابل هر نوع هکی، باید رمزنگاری کامل دستگاه را مد نظر داشته باشید و در کنار آن، حساب های شخصی تان در اینترنت را نیز محکم کاری کنید.


    تلفن ها همراهان خوبی هستند ولی در عین حال، موقع اش که برسد همه اطلاعات شما را روی دایره می ریزند.








    negahbaan.ir

  12. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  13. #2287
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سوء استفاده از دستور "sudo" توسط رخنه ای در OS X

    ایتنا- یك مشكل در سیستم عامل اپل می تواند به كاربر اجازه دهد تا بدون تهیه رمز عبور، دسترسی كامل سیستم را در اختیار بگیرد.



    یك مشكل در سیستم عامل اپل می تواند به كاربر اجازه دهد تا بدون تهیه رمز عبور، دسترسی كامل سیستم را در اختیار بگیرد.

    Ars Technica یك رخنه ۵ ماه در OS X را گزارش كرده است كه در رابطه با استفاده از دستور یونیكس "sudo" می باشد. این دستور قبل از دستوراتی كه به عنوان كاربر دیگر، حساب كاربری ریشه یا سیستم اجرا می شوند، مورد استفاه قرار می گیرد تا مجوز بالاترین دسترسی برای كارهای مدیریتی را بدست آورد.

    از آن جایی كه دستور sudo می تواند برای دور زدن مجوزهای دسترسی، در اختیار گرفتن دسترسی كامل اطلاعات و اجازه تغییر فایل های سیستم مورد استفاده قرار بگیرد، در نتیجه این دستور بسیار قدرتمند می باشد.

    به طور معمول استفاده از این دستور برای همه كاربران به جز مدیران ممنوع می باشد و حتی برای دسترسی مدیریتی به این دستور باید رمز عبور تنظیم كرد. Ars Technica در گزارش خود آورده است كه یك رخنه در OS X وجود دارد كه با استفاده از آن می توان بدون نیاز به رمز عبور به دستور sudo دسترسی یافت.

    اگر شما ساعت Mac را به تاریخ اول ژانویه سال ۱۹۷۰ برگردانید، می توانید از دستور sudo برای دسترسی ریشه استفاده نمایید.

    یك سناریو برای سوء استفاده از این رخنه آن است كه كاربر وارد سیستم می شود، از دستور sudo استفاده می كند و بدون خارج شدن از سیستم، كامپیوتر را ترك می نماید.

    در این حالت هكر به سیستم وارد می شود و برای یافتن دستورsudo تنها ۱۰ دقیقه زمان لازم است و اكنون رمز عبور لازم است. در این حالت هكر تاریخ سیستم را با استفاده از دستور"systemsetup" تنظیم می نماید و در نتیجه به دستور sudo دسترسی می یابد.

    در حالی كه این رخنه لزوما یك رخنه قابل توجه نیست اما می تواند به طور بالقوه مورد سوء استفاده قرار بگیرد. این مشكل سیستم عامل OS X نسخه های ۱۰.۷ تا ۱۰.۸.۴ را تحت تاثیر قرار می دهد.

  14. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #2288
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض كشف رخنه‌ای در فیس‌بوك

    ایتنا- رخنه كشف شده به هكرها اجازه می‌دهد تا هر عكس ذخیره شده در فیس بوك را حذف نمایند.




    Arul Kumar، یك محقق هندی یك رخنه امنیتی را در فیس بوك كشف كرده است.
    این رخنه به هكرها اجازه می‌دهد تا هر عكس ذخیره شده در فیس بوك را حذف نمایند.

    این رخنه در رده امنیتی بحرانی قرار گرفته است و از طریق هر مرورگر با هر نسخه‌ای قابل سوءاستفاده می‌باشد.
    همچنین می‌تواند از طریق دستگاه های موبایل از این رخنه سوء استفاده كرد.


    به گزارش ایتنا از مرکز ماهر، Facebook Support Dashboard برای ارسال درخواست‌های Photo Removal مورد استفاده قرار می‌گیرد.
    این درخواست‌ها توسط كاركنان فیس بوك بررسی می‌شود و یا درخواست‌ها می‌توانند به طور مستقیم برای صاحب عكس فرستاده شوند.

    سپس لینكی برای حذف عكس ایجاد می شود كه اگر توسط صاحب عكس كلیك شود، آن عكس حذف می‌گردد.

    هنگام ارسال پیام، دو پارامتر Photo_id و Owners Profile_id آسیب‌پذیر می‌باشند.
    اگر این پارامترها تغییر كنند، هكرها می توانند هر لینك حذف عكس را بدون آگاهی صاحب آن دریافت نمایند.

    هر عكس دارای مقدار "fbid" می‌باشد كه می‌توان آن را از طریق URL فیس بوك یافت.
    پس از آنكه شناسه عكس امن شد، دو حساب كاربری فیس بوك یكی به عنوان فرستنده و دیگری به عنوان گیرنده می تواند برای دریافت "لینك حذف عكس" مورد استفاده قرار گیرد.

    Kumar گفت: هر عكسی می تواند از صفحات كاربران برداشته شود، تصاویر به اشتراك گذاشته شده و برچسب گذاری شده می توانند حذف شوند و عكس ها می توانند از گروه ها، صفحات و پست های پیشنهاد شده بدون محدودیتی برداشته شوند.

    Kumar به دلیل كشف این رخنه از طرف برنامه Bug Bounty برنده جایزه شد. این برنامه محققان را ترغیب می نماید تا یافته های خود را گزارش داده و جایزه مالی دریافت نمایند. رخنه موجود در فیس بوك برطرف شده است.

  16. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  17. #2289
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ضعف نظارت سازمان ها بر روی حملات بدافزاری

    ایتنا- بسیاری از شركت هایی كه در سال گذشته توسط بدافزارها آلوده شده اند، درباره چگونگی عبور این بدافزارها از موارد امنیتی اعمال شده و یا عدم توانایی آنتی ویروس در تشخیص این بدافزارها هیچ ایده ای ندارند.






    یك نظرسنجی كه توسط Bit۹ انجام شده است نشان می دهد كه بسیاری از شركت هایی كه در سال گذشته توسط بدافزارها آلوده شده اند، درباره چگونگی عبور این بدافزارها از موارد امنیتی اعمال شده و یا عدم توانایی آنتی ویروس در تشخیص این بدافزارها هیچ ایده ای ندارند.




    به گزارش ایتنا از مرکز ماهر،‌ یكی از موارد نگران كننده در این نظرسنجی آن است كه ۴۷ درصد كسانی كه حداقل یك مرتبه حمله سایبری را تجربه كرده اند نمی دانستند كه چگونه بدافزارها در این رویدادها مورد استفاده قرار می گیرند.

    ۴۰ درصد بر این باور بودند كه بدافزار، آنتی ویروس را دور می زند، ۲۷ درصد معتقد بودند كه امنیت سطح شبكه را دور می زند، ۲۵ درصد معتقد بودند كه از طریق یك دستگاه USB وارد شده است، ۱۷ درصد بر این باور بودند كه هنگام استفاده از یك دستگاه سیار در سفر به بدافزار آلوده شده اند و ۳۱ درصد اعتراف كرده اند كه هیچ نظری ندارند.


    كمتر از ۵۰ درصد از سازمان ها قادر هستند فعالیت های مشكوك را پیش از آسیب رساندن تشخیص دهند. مشكل مربوط به نظارت می باشد. تنها ۴۲ درصد از پاسخ دهندگان بر این باور هستند كه سازمان آن ها قادر است فایل ها را در زمان مناسب و با سطح بالا نظارت نماید.


    Nick Levay اظهار داشت: نظر سنجی امنیت سایبری سال ۲۰۱۳ نشان می دهد كه روش های دفاعی امنیتی مبتنی بر امضاء و قدیمی توان مقابله با بدافزارها و تهدیدات پیشرفته امروزی را ندارد.


    با توجه به گفته های Levay، شگفت انگیزترین آمار مربوط به كسانی است كه نمی دانستند آیا تاكنون یك حمله سایبری را تجربه كرده اند یا خیر. این افراد حدود ۱۳ درصد از جامعه آماری شركت كننده در نظرسنجی را تشكیل می دهند.

    بسیاری از واحدهای IT به سادگی و با استفاده از مدل امنیتی نسل اول مبتنی بر آنتی ویروس در برابر تهدیدات از خود دفاع می كنند.


    واقعیتی كه در دنیای امروزه در حال اتفاق است به ما نشان می دهد كه تهدیدات مخربانه بسیار جدی و پیچیده می باشد و همه كاربران باید بسیار مراقب و آگاه باشند.

  18. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  19. #2290
    ناظر انجمن موضوعات علمی و فنی-مهندسی M o h a m m @ d's Avatar
    تاريخ عضويت
    Mar 2011
    محل سكونت
    همین دوروبر
    پست ها
    2,477

    پيش فرض امنیت وب بازنویسی شود

    به دنبال افشای دسترسی سازمان امنیت ملی آمریکا به اطلاعات کاربران اینترنتی، کارشناسان امنیت اینترنتی خواستار تشکیل ستادی برای بازنویسی امنیت وب شدند.


    مهر، به رغم این که کارشناسان امنیت اینترنت بر بازنویسی امنیت وب تأکید دارند، اما خود آنها اظهار می دارند که این کار، فرآیند ساده ای نخواهد بود.
    علت دشواری بازنویسی امنیت وب این است که این امر تا حدی زیادی به دانشمندان برجسته ای متکی است که درحال حاضر خود در نظر بسیاری مظنون به فراهم کردن توانایی مقامات فدرال برای شکستن اطلاعات رمزگشایی شده میلیونها سایت هستند.
    کارشناسان برجسته فناوری اظهار داشتند که احساس می کنند سازمان امنیت ملی آمریکا که در تعیین برخی استانداردهای امنیتی مهم سهم داشته به آنها خیانت کرده است، چرا که این سازمان تلاش کرده تا اطمینان حاصل کند که این استانداردهای امنیتی به قدری ضعیف هستند که این سازمان بتواند آنها را بشکند. برخی اظهار داشتند که از مشاهده این که دولت آمریکا به قدری به توانایی مونیتور کردن خود اهمیت می دهد که حاضر است امنیت همه را به خاطر آن کاهش دهد بسیار شگفت زده شده اند.
    متیو گرین استاد رمز نویسی دانشگاه هاپکینز اظهار داشت: ما تصور می کردیم که آنها می توانند از تواناییهای خود برای تعیین استانداردهای ضعیف استفاده کنند اما این امر همه را تعضیف می کند.
    گرین به عنوان رئیس گروه داوطلبی مسئول قوانین بنیادین فناوری اینترنت اظهار داشت که این گروه کار خود را برای افزودن رمز به ترافیک ابتدایی وب و تقویت به اصطلاح لایه سوکت‌های امن "SSL" که از بانکداری، نامه های الکترونیک و صفحاتی که با Https آغاز می شود پشتیبانی می کند، تشدید و تقویت خواهد کرد.
    بر پایه لایه سوکت‌های امن(Secure Sockets Layer) پایه پروتکل امنیتی لایه انتقال (Transport Layer Security) به عنوان یکی از پروتکلهای رمزنگاری است. این پروتکل امنیتی در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌ رود. اگرچه TLS و SSL با هم تفاوتهای اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده‌ است.
    جاری آرکو دانشمند اریکسون که ریاست نیروی عملیاتی مهندسی اینترنت را برعهده دارد، گفت: این یکی از نمونه خطراتی است که ما در عصر شبکه با آن رو به رو هستیم، باید خود را برای پاسخ به حملات جدید آماده کنیم.
    گرین و سایرین اعتقاد دارند که تعداد قابل توجهی از پروتکلهای امنیتی را باید از مرحله اول بدون کمک دولت بازنویسی کرد.
    این درحالی است که بسیاری از کارشناسان هشدار دادند که بازنویسی امنیت وب کار بسیار دشواری خواهد بود.

  20. این کاربر از M o h a m m @ d بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •