تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 232 از 253 اولاول ... 132182222228229230231232233234235236242 ... آخرآخر
نمايش نتايج 2,311 به 2,320 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2311
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض حمله هکرهای کره شمالی به ارتش کره جنوبی

    ایتنا- کره جنوبی پس از مورد حمله قرار گرفتن دولت و ادارات وابسته به ارتش، کره‌ شمالی را مسئول این حمله‌ها اعلام کرد.




    کره جنوبی، کره شمالی را به آغاز یک طرح جاسوسی سایبری متهم کرده و می‌گوید دولت و ادارات وابسته به ارتش کره جنوبی از جمله اهداف حملات یاد شده هستند.



    به گزارش ایتنا از فارس به نقل از وی تری، اولین بار محققان موسسه امنیتی روسی Kaspersky Lab مدعی شناسایی منشاء این حملات شده‌اند.

    حملات یاد شده علیه ۱۱ سازمان در کره جنوبی و دو نهاد در چین انجام شده است. اهداف یاد شده عبارت بوده اند از موسسه سجونگ، موسسه تحلیل‌های دفاعی کره، وزارت وحدت کره جنوبی، شرکت Hyundai Merchant Marine و وب سایت حامیان وحدت دو کره.

    ظاهرا این حمله در سوم آوریل صورت گرفته و برای این کار تروجان ویژه‌ای موسوم به Kimsuky نیز طراحی شده است. تخصص این بدافزار جمع آوری فایل‌های ورد است که به زبان کره‌ای نوشته شده باشند.

    این بدافزار همچنین به گونه‌ای طراحی شده که می‌تواند برنامه‌های امنیتی و به خصوص نرم‌افزارهای تولید شده توسط یک شرکت امنیتی کره‌ای به نام AhnLab را از کار بیندازد. هنوز مشخص نیست ابعاد تخریب ایجاد شده توسط این بدافزار تا چه حد است، اما کارشناسان کاسپراسکای عملکرد این بدافزار را آماتوری توصیف کرده‌اند.

  2. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2312
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض مردم آلمان در معرض خطر ه.ک

    موبنا- هکرها به تازگی میلیون‌ها کاربر تلفن همراه در آلمان را هدف قرار داده و به اطلاعات شخصی آنها دسترسی یافته‌اند.



    به گزارش اخبار خارجی موبنا، بر اساس گزارش پلیس آلمان، به تازگی یک گروه هکری را دستگیر کرده‌اند که اطلاعات شخصی بیش از دو میلیون نفر از کاربران شبکه وودافون آلمان را سرقت کرده‌اند.
    این افراد به یکی از سرورهای این اپراتوری دسترسی یافته‌اند و توانسته‌اند به نام، آدرس و شماره حساب بانکی کاربران دسترسی پیدا کنند.
    بر این اساس شبکه وودافون اعلام کرده که هکرها نمی‌توانند به رمز عبور یا شماره‌های امنیتی کاربران دسترسی پیدا کنند.
    با این حال این اپراتوری به افراد هشدار داده که از ایمیل‌های اصلی خود استفاده نکنند تا مشکل پیش آمده را حل کنند.
    وودافونشرکت مخابراتی چندملیتی است که دفتر مرکزی آن در شهر نیوبری، بریتانیا قرار دارد. این شرکت از لحاظ میزان درآمد بزرگ‌ترین کمپانی ارتباطات سیار جهان بوده و تا پایان ژوئن ۲۰۱۱ با در اختیار داشتن ۴۳۹ میلیون مشترک، پس از چاینا موبایل، دومین شرکت بزرگ مخابراتی جهان محسوب می‌شود.
    شرکت وودافون در بیش از ۳۰ کشور فعالیت می‌کند و در ۴۰ کشور دیگر نیز شرکای تجاری دارد. این شرکت ۴۵ درصد از سهام «ورایزون وایرلس» که بزرگ‌ترین شرکت ارتباطات سیار ایالات متحده است را در اختیار دارد.
    شرکت وودافون نخستین ارایه دهنده سرویس پیام کوتاه یا اس‌ام‌اس است. یکی از مهندسین این شرکت به نام نیل پاپ‌ورت نخستین پیام کوتاه را در سوم دسامبر ۱۹۹۲ برای یکی از اعضای دیگر شرکت ارسال کرد.

  4. 5 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2313
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض مهندسی اجتماعی در خدمت هکرهای خلاق

    ایتنا- انسان‌ها اغلب ضعیف‌ترین حلقه موجود در زنجیره امنیت هستند. بنابراین، مردم برای درز اطلاعات حساس در حملات مهندسی اجتماعی اهداف مناسبی هستند.




    چند هفته قبل دوست محترمی تماس گرفت و از پیامکی که برایش ارسال شده بود، اظهار تعجب و نگرانی می‌کرد.
    متن پیام این بود: رضا، الهه قصد دارد در لینک زیر عکس‌های شخصی تو را به اشتراک بگذارد و یک لینک تقریبا عجیب هم در ادامه آمده بود.

    از او خواستم که عکس العملی نسبت به این‌گونه موارد نداشته باشد. چرا که ممکن است دچار یک حمله اینترنتی شود. این دوست عزیز هم در جواب گفت که تنها کشور مبدا ارسال پیامک را شناسایی کرده و نیز آدرس داده شده را در رایانه شخصی خود بررسی نموده است! در اینجا پاسخ من اظهار تاسف و...

    این تنها موردی نیست که هر از چند گاهی با آن روبرو می‌شویم و بارها به روش‌های مختلف دچار دردسرهای به ظاهر کوچک، اما با خطرات بالقوه و گاه غیر قابل جبران می‌گردیم.

    از این دست اتفاقات که تعدادشان نیز کم نیست، سبب شد تا به نگارش مقاله‌ای بپردازیم که حاصل آن پیش روی شما قرار گرفته است.

    انسان‌ها اغلب ضعیف‌ترین حلقه موجود در زنجیره امنیت هستند. بنابراین، مردم برای درز اطلاعات حساس در حملات مهندسی اجتماعی اهداف مناسبی هستند.

    مهندسی اجتماعی یک روش مورد استفاده توسط مهاجمان برای دست‌کاری و مدیریت رفتار اجتماعی و روانی مردم، برای به‌دست آوردن امکان دسترسی به اطلاعات و یا انجام چیزی است که آنها در تنظیم رفتارهای مختلف اجتماعی، مایل به انجام آن نیستند.

    در واقع مهندسی اجتماعی سازوکار به‌دست آوردن اطلاعات حساس از طریق بهره‌برداری از ویـژگی‌های انسانی است. یکی از انگیزه‌های رایج در حملات مهندسی اجتماعی، به‌دست آوردن سیاست‌های امنیتی، اسناد حساس، نقشه‌ها و اطلاعات زیربنای شبکه، اطلاعات شخصی مانند نام کاربری و رمز عبور بانک و یا اطلاعات کارت اعتباری از افراد، به‌جای شکستن آن از طریق دسترسی به یک رایانه است.

    این روش‌ها معمولا در مراحل اولیه رخنه توسط مهاجمان استفاده می‌شود و اگرچه از اطلاعات فنی زیادی استفاده نمی‌شود، اما معمولا نتايج بسیار خوبی برای مهاجم در بر دارد. اين روش‌ها گستردگی بسیاری داشته و هر بار به شکلی بروز می‌کنند.

    انواع حملات مهندسی اجتماعی
    مهندسی اجتماعی را می‌توان به دو دسته انسانی و رایانه‌ای تقسیم نمود. در روش انسانی اطلاعات حساس از طریق روابط متقابل جمع‌آوری می‌شود و در واقع مهاجم در نقش یک استفاده‌کننده قانونی مهم فرو می‌رود و ضمن دادن مشخصات خود، اطلاعات حساس را درخواست می‌کند.

    همچنین گوش‌دادن به مکالمات، نگاه کردن به انگشتان شما در هنگام واردکردن رمز، زیر نظر گرفتن برای جمع‌‌آوری اطلاعات فن‌آوری‌های جاری شرکت و یا زباله گردی برای به‌دست آوردن هرگونه اطلاعات مهم را در این دسته قرار داد.

    عمده روش‌های هجوم رخنه‌گران در این دسته، از ویژگی‌های انسانی اعتماد، ترس، تمایل به کمک و یا طمع بهره می‌گیرند.

    دسته دیگری از حملات مهندسی اجتماعی، به کمک رایانه‌ها اجرا می‌شوند. پیوست‌‌های قرار داده‌شده در ایمیل، صفحات خود بازشو، سایت‌های بخت‌آزمایی، هرزنامه‌ها، نامه‌های دروغین، پیام‌رسان گپ فوری و یا هشدارهایی درباره بدافزارهای مقیم در رایانه شما، همگی بخشی از حملات مهندسی اجتماعی رایانه‌ای هستند که برای جمع‌آوری اطلاعات باارزش شما توسط مهاجمان طراحی شده‌اند و هر از چند گاهی با آنها مواجه می‌شویم.

    حتی حمله Phishing نیز از دسته حملات مهندسی اجتماعی رایانه‌ای است که به طور سنتی، کاربران ایمیل را مورد هدف قرار می‌دهد.

    در واقع مهاجمی که از مهندسي اجتماعي استفاده می‌کند، تلاش می‌نماید تا اطمينان کسی که اجازه دسترسي به شبکه را دارد، برای رسيدن به اطلاعات مشخصی که امنيت شبکه را به خطر می‌اندازد، به‌دست بياورد.

    در این حمله اخیر مهاجم یک وب سایت جعلی را به نحوی ایجاد می‌کند که ظاهرا یک سایت قانونی، مانند سایت یک موسسه مالی است. بنابراین قربانی‌ها با دیدن سایت جعلی فریب می‌خورد و متقاعد مي‌شود تا اطلاعات حیاتی مورد نیاز سایت مانند رمزهای عبور، مشخصات فردی، شماره کارت اعتباری یا کد ملی خود را تسلیم ‌نمایند.

    اگرچه فیلترهای هرزنامه و ابزارهای ضد فیشینگ را می‌توان برای محافظت در برابر این‌گونه حملات استفاده نمود. اما بهترین راهکار توجه به نشانی سایت موجود و مقایسه آن با آدرس سایت قانونی مورد نظر است.




    چند نمونه از حملات مهندسی اجتماعی
    اجازه دهید چند نمونه‌ رایج از حملات مهندسی اجتماعی که به درک بهتر آن کمک خواهد کرد را در نظر بگیریم. فرض کنید درحالی‌که شما در دفتر خود مشغول به‌کار هستید، فردی از بخش مدیریت با شما تماس می‌گیرد.

    این شخص در ادامه مکالمه خود را معرفی کرده و به شما می‌گوید: ما چند ویروس فعال را در بخش کاری شما پیدا کرده‌ایم. رایانه شما نیاز به پاک‌سازی فوری داشته و باید هرچه زودتر از اطلاعات شما نسخه پشتیبان تهیه شود.

    آیا رمز عبور خود را می‌توانید در اختیار من بگذارید؟ اگر شما کمی زیرک باشید، با تعجب این سوال را خواهید پرسید که چرا مدیر سیستم، رمز عبور را از من سوال می‌کند. او که به سادگی می‌تواند رمز عبور را ریست نموده و به‌راحتی آن را پاک نماید!

    اما بسیاری از افراد به دام افتاده و رمز عبور خود را اعلام می‌کنند. در اینجا، مهاجم یکی از ابزارهای مهندسی اجتماعی به‌نام اعتمـاد را به‌کار می‌گیرد. اجازه دهید مثال دیگری را در نظر بگیریم که هر از چند گاهی برای ما اتفاق می‌افتد.

    شما از شناسه‌ای که متعلق به یکی از دوستان بسیار صمیمی‌تان است، یک ایمیل دریافت می‌کنید. درون ایمیل لینک یک کارت‌پستالی الکترونیکی برای شما وجود دارد. درصورتی‌که هوشمندانه رفتار نمایید، قبل از کلیک کردن بر روی پیوند موجود، درباره آن تحقیق می‌کنید و در ارسال آن کارت از طرف دوستتان تردید می‌کنید.

    هدف از این کار به چه دلیلی بوده و نحوه نوشتار متن و حواشی آن چگونه است؟ آیا این وضعیت رفتار طبیعی دوستتان است و چندین و چند سوال دیگر. اما اکثریت مردم بر روی پیوند کارت الکترونیکی کلیک می‌کنند.

    بدون اینکه بدانند آدرس ایمیل جعلی بوده و پیوند یک لینک به یک اسب تروآ است. هنگامی که شما بر روی پیوند کلیک می‌کنید، اسب تروآ بر روی رایانه شما بارگذاری می‌شود و این سرآغاز هجوم یکی از سخت‌ترین حملات رایانه ای می‌باشد.

    چراکه از این پس به هر قسمتی که شما امکان و مجوز دسترسی به آن‌را داشته اید، اسب تروا نیز دسترسی خواهد داشت و اطلاعات حساس رایانه و شبکه شما می‌تواند توسط اسب تروآ به هکر و آدرسی که او در نظر گرفته است، ارسال شود.

    حتی ممکن است با همین یک کلیک ساده مهاجم توانسته باشد اختیار رایانه شما را به‌دست بگیرد و در واقع آن را بدل به یک زامبی نموده و در ردیف ارتش زامبی‌های خود در آورد که به دیگر رایانه‌های درون شبکه حمله می‌کنند. در مثال اخیر نیز مهاجم از یک ابزار اجتماعی به‌نام اعتماد استفاده کرده است.

    گاهی اوقات نیز ممکن است یک نامه الکترونیکی دریافت نمایید که در آن گفته شده است که شما برنده قرعه‌کشی۲۰ میلیون دلاری شده‌اید و یا بلیت سفر به جزایر قناری را برده‌اید! در این حالت ابزار اجتماعی مورد استفاده، حرص و طمع انسان‌ها است.

    حتی در این حالت برخی که به بی‌پایه بودن ازاین‌دست نامه‌ها واقف هستند نیز بر اثر بی‌حوصلگی و یا کنجکاوی در دام مهاجم می‌افتند. در یک مثال جدی‌تر‌، ممکن است ایمیلی را از بانکی دریافت نمایید که در آن گفته شده است، برای اطمینان از ایمنی شما، آنها در حال اعتبار‌سنجی پایگاه داده بانک هستند و بنابراین از شما خواسته می‌شود، در اولین فرصت وارد پورتال بانک شده و با بررسی صحت کارکرد شناسه و رمز عبورتان، از ایمنی خود اطمینان حاصل کنید.

    شما از روى حسن نيت و بدون آنکه بدانید پیوند موجود در ایمیل، سایت بانک شما نیست، به آن وارد می‌شوید. غافل از آن‌که در طرف دیگر، این سایت مهاجم است که حساب بانکی و رمز عبور شما را به سرقت برده است و شما دچار حمله Phishing شده اید.

    به این پست الکترونیکی که ظاهرا از سوی یک سرور ارائه دهنده ایمیل ارسال شده است، توجه کنید. «سلام. شما اين ايميل را به این دلیل دريافت نموده‌اید که يک کاربر ثبت شده بر روي سرور ما هستيد.

    از آنجا که طي ماه اخير کاربران ثبت شده روي سرور ما افزايش چشمگیری يافته است، مجبور شده‌ايم حساب‌هاي کاربري غيرفعال را از پايگاه داده خود پاک نماییم. در صورتی که همچنان بر روی سرور ما مشغول به فعالیت می‌باشید، لطفا با دنبال نمودن پیوند موجود، ما را در جریان قرار دهید.

    درصورتی‌که حساب کاربري خود را تا ۴۸ ساعت پس از دريافت اين پيام تایید نکنيد، حساب کاربري شما پاک خواهد شد و قادر به برگرداندن آن نخواهيد بود. با احترام. مديریت سایت». این مثال نیز اشاره به یکی از حملات مهندسی اجتماعی می‌کند.

    مثال‌های دیگری نیز می‌توان برای‌ دیگر ویژگی‌های انسانی مانند ترس و یا تمایل به کمک بیان نمود که هدف آنها نیز به‌دست آوردن اطلاعات حساس توسط مهاجم است.

    مثلا بازی کردن نقش رئیس عصبانی شرکت شما یا یک مشتری ارزشمند در یک تماس تلفنی و یا وانمود کردن خود به‌عنوان کارمند جدید شرکت که دچار مشکلی جدی شده است.

    معمولا حملات مهندسی اجتماعی در شرکت‌ها و سازمان‌ها با توجه به ارزش اطلاعات و نیز تعداد افرادی که به اطلاعات دسترسی دارند، خطرناک‌تر است. بنابراین راهکارهای مشخصی همچون هشدارهای امنیتی، آموزش‌های مناسب و یا تغییر دوره‌ای رمزهای عبور باید در نظر گرفته شوند.

    کارامدی حملات مهندسی اجتماعی در سازمان‌ها رابطه مستقیمی با عدم وجود انگیزه کافی در میان کارمندان دارد و این موضوع نیز بسیار مورد توجه مهاجمان است. اکنون می‌توانید اشتباهاتی که در گذشته مرتکب شده‌اید را مرور نموده و در آینده دقت و هوشیاری بیشتری به خرج دهید، تا اسیر دام مهاجمان نشوید.

    جمـع‌بندی
    در كنار اشتباهات و حوادث، برخی ويژگي‌های ذاتي در گرايش‌هاي طبيعي انسان همچون حس تمايل به ياري و اطمينان به همنوع وجود دارد که مهاجمان مي‌توانند به کمک آنها در برخي موارد موفقيت‌هاي غافلگيركننده‌اي در مغلوب ساختن سيستم‌هاي امنيتي داشته باشند.

    اين قابليت كه افراد بتوانند با استفاده از حيله‌هاي ساده و معمولي به مكان‌ها و اطلاعات حساس دسترسي پيدا كنند، به‌قدری عموميت يافته است كه موجب پيدايش يك اصطلاح به‌نام مهندسي اجتماعي گرديده است.

    بنابراین کاربران رایانه‌ها و تمامی اشخاصي كه حفاظت و حراست از مكان‌هاي حساس را برعهده دارند، باید علاوه بر آموزش‌هاي مرسوم عملياتي و آشنایی با پروتكل‌هاي امنيتي، بياموزند كه چگونه در برابر تكنيك‌هاي خلاقانه مهندسي اجتماعي مقاومت نموده و در تله آن گرفتار نشوند.

    مدیران نیز باید نسبت به توسعه یک ساختار مدیریت امن اقدام نموده و ضمن ارزیابی این‌گونه حملات‌ و مدیریت خطرپذیری آنها، نسبت به تدوین و اجرای روش‌های مقابله با مهندسی اجتماعی در سیاست‌های امنیتی خود اقدام نمایند. ذکر این نکته ضروری است که یک دفاع موفق بستگی زیادی به داشتن سیاست‌های کارآمد و آموزش کاربران جهت پیروی از آن دارد.

    مهندسی اجتماعی از نظر دفاع شاید سخت‌ترین شکل تهاجم رخنه‌گران باشد. زیرا نمی‌توان تنها با سخت‌افزار و یا نرم‌افزار با آن مقابله نمود.
    باوجود داشتن بهترین دیوار آتش، سیستم‌های تشخیص نفوذ و یا آنتی‌ویروس‌ها که فناوری روز آنها را در اختیار قرار می‌دهد، ابزارهای مهندسی اجتماعی همچنان یک تهدید امنیتی گسترده محسوب می‌شوند.

  6. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2314
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض جنگ‌های سایبری

    ایتنا- وضعیت نابسامان زیرساخت‌ها در برابر موج فزاینده حملات پیچیده و مخرب که سرمنشا آنها هکرها و بدافزارهای جاسوسی و نظامی‌ هستند رو به بحرانی شدن است.



    سه سال قبل، زمانی که اپراتورهای شبکه‌های الکتریکی کم کم به فکر محافظت از زیرساخت‌های حیاتی در مقابل حملات سایبری افتادند، تنها تعداد معدودی از آنها از متخصصان کارآزموده در این زمینه بهره‌می‌بردند.

    با ظهور استاکس نت در سال ۲۰۱۰، گزارش‌های بسیاری از خلق این بدافزار توسط آمریکا و رژیم صهیونیستی جهت تخریب ۱۰۰۰ سانتریفیوژ تجهیزات هسته ای ایران بعد از کامپیوتری شدن خبر‌می‌دادند.

    جنرال مایکل‌هایدن، متخصص و مشاور امنیتی در موسسه چیرتاف گروپ که مدیریت آژانس امنیت ملی آمریکا و سی آی اِی را عهده‌دار بوده، در طول سالیان متمادی راهبری حوادث و رویدادهای بسیاری را به انجام رسانده است.

    او‌می‌گوید: "در این خصوص باید بسیار محتاطانه سخن گفت. در زمان صلح ممکن است که یک کشور با استفاده از جنگ افزار سایبری به تخریب زیرساخت‌های حیاتی کشوری دیگر مبادرت‌ کند. در این حالت، مجرمان نه تنها آسیب پذیری سیستم‌های کنترل را به اثبات‌ می‌رسانند بلکه به واسطه مداخله دولت‌ها در این اقدام، کار نامشروع و غیرقانونی انجام نداده اند.

    این حملات در سازوکارهای صنایع اختلال ایجاد ‌می‌کنند. مارک ویدرفورد، معاون بخش امنیت سایبری برنامه امنیت ملی در وزارت امنیت داخلی ایالات متحده اظهار کرد: “استاکس‌نت مسیر بازی را تغییر داد. زیرا چشمهای مردم را به روی این حقیقت که حملات سایبری ‌می‌توانند به صدمات فیزیکی نیز منجر شوند باز کرد.”

    رویداد دیگری که هشدار روشنی در خصوص حملات سایبری بود متهم شدن ایران از سوی دولت ایالات متحده به راه‌اندازی حملات انکار سرویس توزیع شده (DDoS) علیه موسسات مالی ایالات متحده بود.
    لئون پانه‌تا، معاون وزارت دفاع در یک سخنرانی با موضوع حمایت از قوانین امنیت سایبری که باعث اشتراک‌گذاری بیشتر اطلاعات و ارتقاء استانداردهای امنیت سایبری‌ می‌گردد هشدار داد در صورتی که اقدام مناسبی برای حفاظت بهینه تر از زیرساخت‌های حیاتی به عمل نیاید کشور با امکان حملات سایبری پرل هاربری (Cyber Pearl Harbor) روبرو خواهد شد – مشابه حمله غافلگیرانه و نابودکننده ژاپنی‌ها به یک بندر امریکایی در خلال جنگ جهانی دوم - م.

    تیم راکسی، رئیس امنیت سایبری در شرکت نورث امریکن الکتریک که یک گروه بازرگانی فعال درزمینه اپراتورهای شبکه‌های برق ‌می‌باشد "ظهور استاکس‌نت را یک هشدار بزرگ در زمینه حملات ویروسی‌ می‌داند.

    او خاطرنشان ‌می‌کند که عنوان‌های شغلی مانند رئیس ارشد امنیت اطلاعات و سرپرست امنیت سایبری نسبت به گذشته بسیار قابل قبول‌تر و ملموس‌تر شده‌اند. استانداردهای جدیدی در زمینه امنیت سایبری هم اکنون در حال توسعه است و روی تسهیم اطلاعات در بین صنایع و با وزارت امنیت داخلی آمریکا از طریق مراکز تحلیل و تسهیم اطلاعات تاکید فراوانی وجود دارد.

    از سوی دیگر، بنا بر اظهارات جان اسکاتور، تحلیل گر روزنامه گارنر، امنیت سایبری برای بسیاری از صنایع هنوز هم نگرانی عمده‌ای به حساب نمی‌آید. رکسی در این باره ‌می‌گوید: “واضح است که امنیت سایبری در بین ده نگرانی نخست هر شرکت قرار دارد.”

    از برآیند چنین چالش‌هایی ‌می‌توان به این حقیقت دست یافت که کارایی درست تاسیسات و تجهیزات نشان از بودجه ثابت و محکمی ‌برای آنها دارد.
    به گفته پاول کرتز، مدیر عامل موسسه بین المللی مهندسی امنیتی CyberPoint و مدیر سابق بخش حفاظت از زیرساخت حیاتی در شورای امنیت کاخ سفید “این مشکل بسیار بزرگ است و برای حل آن نمی‌توانیم راهکارهای مقرون به صرفه و کم‌هزینه تر را پیشنهاد کنیم. چطور‌می‌توان این مشکل را بدون صرف هزینه‌های هنگفت حل نمود؟”

    اقدامات انفعالی
    بسیاری از کارشناسان در مورد اینکه زیر ساخت‌ها حیاتی هنوز هم راهی طولانی برای پیمودن دارند با هم اتفاق نظر دارند. ملیسا‌هاتاوی، رئیس موسسه‌ هاتاوی گلوبال استراتژی، در سال ۲۰۰۹ سمت مدیر ارشد فضای سایبری را در کابینه اوباما برعهده داشته است.
    او‌می‌گوید:پیش نویس طرح ملی واکنش در برابر حوادث سایبری تهیه شده که در ماه ژوئن به صورت آزمایشی در سطح کشور به اجرا گذاشته‌ می‌شود و نشان از آن است که این طرح برای حفاظت از زیرساخت‌های حیاتی به اندازه کافی کارآمد و کافی نیست.

    هاتاوی ‌می‌گوید: “بسیاری از زیرساخت‌های حیاتی هنوز حتی از دست هکرها کاملا در امان نیستند.
    به نظر من مدیران صنایع به جای اینکه چاره‌ای برای این معضل بیندیشند همچنان به دولت چشم دوخته‌اند تا شاید با ارائه راهکارهایی از هزینه‌های هنگفت این اقدام بکاهد.” با این حال شواهد بسیاری حاکی از آن است که زیرساخت‌های حیاتی تا‌ میزان زیادی آسیب پذیر بوده و نیازمند اقدامات اساسی‌می‌باشند.

    وزارت دفاع ایالات متحده به دلیل مسائل نظامی‌ و امنیتی نقش مهم و مستقیمی‌ در زمینه امنیت زیرساخت‌های حیاتی کشور ایفا ‌می‌نماید.
    جیمز لوییس، کارشناس ارشد امنیت سایبری در مرکز مطالعات بین المللی و استراتژیک در این باره ‌می‌گوید: “هیئت علوم دفاعی با بررسی زیرساخت‌های حیاتی مدنظر وزارت دفاع دریافتند که حملات دقیق و زیرکانه‌می‌توانند به قابلیت‌های این وزارتخانه آسیب برسانند.

    ژنرال کیت الکساندر، مدیر آژانس امنیت ملی آمریکا به‌ میزان آمادگی ایالات متحده جهت مقابله با حملات سایبری به زیر ساخت‌های حیاتی از امتیاز ۱ تا ۱۰ عدد ۳ را اختصاص‌می‌دهد.

    دلایل این انتخاب را ‌می‌توان ناتوانی در شناسایی و واکنش سریع در مقابل حملات، فقدان یا کمبود استانداردهای امنیت سایبری و عدم تمایل عمومی ‌شرکتهای خصوصی و آژانس‌های دولتی جهت تسهیم اطلاعات تفصیلی در خصوص تهدیدات و حملات برشمرد.‌

    هایدن‌ می‌گوید وزارت دفاع و آژانس‌های اطلاعاتی به دلیل محدودیت‌های قانونی که در طبقه بندی‌های اطلاعاتی خود دارند قادر به اشتراک گذاری اطلاعات خود نمی‌باشند.

    شرایط فعلی زیرساخت حیاتی این تمایل را بوجود ‌می‌آورد که هر سازمان اطلاعاتش را برای خود محفوظ بدارد و آنرا در دسترس مشتریها قرار ندهد زیرا در مورد صدمه دیدن اعتبار و شهرتشان پس از انتشار خبر یک حمله سایبری گسترده نگرانی زیادی وجود دارد.

    ادوارد آموروسو، قائم مقام و مدیر بخش امنیت در شرکت AT&T بزرگترین نگرانی خود را حملات انکار سرویس توزیع شده (DDoS) که توانایی آسیب رسانی به Backbone اینترنت را دارند عنوان‌می‌کند. او‌می‌گوید: “من برای این اقدام باید وکلایی را استخدام نمایم و برای تعامل با دولت بسیار محتاطانه عمل کنم.”

    فراهم آورندگان زیرساخت‌های حیاتی چه در صورتی که اطلاعات را به اشترک بگذارند و یا در غیر اینصورت بهر حال در زمره نفرین شدگان قرار دارند. او در ادامه‌می‌گوید:” درصورتی که دولت مجوز این کار را به ما بدهد برخی از ناظران سیاسی خواهند گفت که ما به نیابت از آژانس‌های دولتی مشغول به کارهستیم.”

    تمامی ‌طرف‌ها بر این نقطه اتفاق نظر دارند که در زمان وقوع بحران هریک از آنها باید توانایی به اشتراک گذاری اطلاعات در زمان واقعی را دارا باشند.

    آموروسو‌ می‌گوید: “ اگر با پنج نفر گفتگو کنید، پنج نظر متفاوت در خصوص اقدامات درست خواهید شنید.” متاسفانه اقدامات و راهکارهای دولت برای حل این مشکل تنها به وضع قوانینی مانند قانون امنیت سایبری خلاصه‌ می‌شود که از هرگونه پیشرفتی ناتوان است.

    ویدرفورد‌ می‌گوید: “حقیقتا برای ما جای تاسف است که هنوز از پس چنین مسئله بی بنیادی برنیامده‌ایم و این مشکل همچنان پابرجاست.” عدم لحاظ پیشرفت و بروز بودن در سیاست گذاری‌ها یکی از مشکلات وزارت امنیت ملی و مرکز ملی یکپارچه‌سازی ارتباطات و امنیت سایبری (NCCIC)‌ می‌باشد.

    این مرکز شبانه‌روزی در قالب یک پل واسط جهت اشتراک گذاری اطلاعات بین فراهم آورندگان زیرساخت حیاتی بخش خصوصی طراحی شده است و همچنین مکانی برای یاری گرفتن در زمان وقوع مشکلات به حساب‌می‌آید.






    او‌می‌گوید: “امیدوارم که NCCIC به شماره ۹۱۱ (شماره پلیس) حوزه امنیت سایبری مبدل شود. شاید ما تمامی ‌جوابها و تمامی‌افراد مناسب و متخصص را در اختیار نداشته باشیم اما‌می‌دانیم که آنها را از کجا می‌توان پیدا کرد."

    در همین اثنا شاهدیم که بر تعداد حملات و سطح پیچیدگی‌های آنها روز به روز افزوده‌ می‌شود. ریچارد بیلیچ، مقام ارشد امنیت سایبری در موسسه مشاوره امنیتی ماندیانت معتقد است که تاسیسات برقی و سایر کسب و کارها همیشه در معرض خطر حملات سایبری از سوی دولت‌های خارجی قرار دارند.

    او‌می‌گوید: “ ما برآورد‌ می‌کنیم که ۳۰ تا ۴۰ درصد از شرکت‌های مندرج در Fortune ۵۰۰ هم اکنون با مداخله روس‌ها و چینی‌ها روبرو هستند. اما با این حال فکر‌می‌کنم در خصوص تهدیدهای این حوزه بسیار اغراق شده است.”

    سایر کارشناسان نیز با این نظر موافق هستند و افرادی مانند‌ هاواراد اشمیت، یک متخصص امنیت سایبری و معاون سابق رئیس جمهور که اکنون به عنوان یک مشاور مستقل مشغول به کار است چنین اظهار نظر‌می‌کنند: “ما شاهد شکل‌گیری تخصص‌های جدیدی در خصوص سیستم‌های کنترل صنعتی هستیم. بسیاری از افراد و گروهها نسبت به جنبه‌های فنی و تخصصی این سیستم‌ها به شدت خود را متعهد‌می‌دانند.

    کرتز دراین باره‌می‌گوید: “مردم درمورد آسیب‌هایی که بواسطه حملات سایبری به زیرساخت‌ها متوجه سرمایه غیرملموس آنهاست غفلت‌می‌کنند. حملات بی امان و هدفدار phishing‌ می‌توانند تمام سرمایه‌های غیرملموس شما را دچار مخاطره کرده و تاثیرات مخربی را نیز متوجه فضای سیستم کنترل زیرساخت‌های حیاتی کنند.”

    حملات هدف دار فیشینگ که بعضی اوقات با عنوان تهدیدهای هدفمند پیشرفته یا تهدیدهای مداوم پیشرفته از آنها یاد‌ می‌شود سعی دارند تا با هدف قرار دادن افراد بخصوص و تلاش برای ترغیب آنها به باز کردن ایمیل‌های حاوی پیام‌های آلوده که به ظاهر از جانب یک دوست فرستاده شده است، به سیستم‌های یک سازمان راه یابند. مقاومت در برابر برخی از این حملات کار بسیاری دشواری است.

    در این میان، حملات zero – day نیز مشکل دیگری است. آموروسو‌می‌گوید در حالی که افراد دخیل در حوزه نرم افزار و سیستم‌ها در طول ده سال گذشته هزاران پچ در خصوص آسیب پذیری‌ها را کشف کرده‌اند، هرگز برای من تعجب آور نیست اگر باز هم هزاران آسیب پذیری zero – day گزارش نشده وجود داشته باشد.”

    در حالی که برخی از هکرها به خاطر سرقت اطلاعات و افشای آنها ممکن است به خود ببالند، سازمانهای جاسوسی و تبهکار و دولت‌های خارجی ترجیح‌ می‌دهند اطلاعات کشف شده را برای خود محفوظ بدارند. اشمیت در این باره‌ می‌گوید: “حملاتی که با پشتیبانی دولت‌ها انجام‌می‌شوند نه تنها سرمایه‌های معنوی بلکه توانایی شما برای خلاص شدن از این مهلکه و تجدید انرژی را هدف‌می‌گیرند.”

    در حملات خرابکارانه معمولا دزدیدن اطلاعات سری بسیار آسانتر از وارد آوردن صدمات فیزیکی است.‌ هایدن ‌می‌گوید: “چنانچه موفق شدید با اهداف خرابکارانه به شبکه‌ای نفوذ کنید به هرآنچه که برای صدمه زدن به آن نیاز دارید دست خواهید یافت.”

    بسیاری از شرکت‌های خصوصی که حتی توانایی محافظت از شبکه خود در برابر آسیب‌های فیزیکی را ندارند چگونه ممکن است که بتوانند در برابر حملات سایبری از خود مقاومت نشان بدهند.
    هر حمله سایبری از یکی از نقطه ضعف‌ها پرده برمی‌دارد. سکاتور در این باره‌ می‌گوید: “با از میان برداشتن اینگونه آسیب پذیری‌ها شما‌می‌توانید شبکه خود را از دسترس مهاجمان سایبری و تبهکاران و حتی افراد مبتدی و غیر حرفه ای دور نگه دارید.”

    نگرانی‌های مدیریتی
    ظرفیت بروز مشکل در سیستم‌های کنترل کامپیوتری بسیار بالاست چراکه در بسیاری از انواع متفاوت زیرساخت‌های حیاتی از سیستم‌های مشابهی استفاده ‌می‌شود. به گفته اشمیت تمامی ‌کارهایی مانند روشن کردن صفحه شماره گیر یا سوئیچ که قبلا به صورت دستی انجام می‌شدند اکنون به صورت کاملا الکترونیکی صورت‌ می‌گیرد.”

    علاوه براین، بسیاری از سیستم‌های کنترل صنعتی که از “فواصل دور” بوسیله اینترنت کنترل‌ می‌شوند به دلایل تجاری به شبکه‌های شرکتی متصل هستند. مارتی ادواردز، رئیس بخش امنیت سیستم‌های کنترل در گروه فوریت‌های سایبری سیستم‌های کنترل صنعتی (ICS-CERT) در وزارت کشور ایالات متحده‌ می‌گوید: “ما شاهد صفحات گسترده با هزاران مولفه سیستم کنترل هستیم که مستقیما به اینترنت متصل ‌می‌باشند.

    برخی از این مولفه‌ها حاوی آسیب پذیری‌های شناخته شده‌ای هستند که در حال حاضر بدون زحمت زیادی قابل رفع می‌باشند."
    کارکنان این سازمان که در طول چهار سال گذشته ده برابر شده‌اند استانداردهایی را برای سیستم کنترل ارائه ‌می‌دهند که اطلاعات تهدیدات را در اختیار فراهم آورندگان زیرساخت‌های حیاتی قرار ‌می‌دهد و نیز تیم “نینجاهای سایبری” که متشکل از مهندسان و تحلیل گران سایبری سیستم‌های کنترلی سطح بالا ‌می‌باشد در سریعترین زمان ممکن پاسخگوی مشکلات هستند.

    ICS-CERT در سال گذشته برای دولت و صنایع خصوصی بالغ بر ۵۲۰۰ مورد خدمات رسانی در زمینه مشاوره و مشکلات اضطراری به انجام رسانده است.
    ویدرفورد که از ارائه جزئیات در خصوص ماهیت این حوادث سر باز زد، عنوان کرد: “در طول سال گذشته ادوار تیم خود را هفت مرتبه به کمک کسب و کارها فرستاد تا به آنها در رویارویی با حوادثی که به قطع ارتباط اینترنتی و یا تاثیرات مخبر عملیاتی منجر‌می‌شوند کمک کنند.

    علاوه بر این، سیستم‌های کنترل از ضعف فاحش دیگری نیز رنج‌ می‌برند که به یک زخم کهنه تبدیل شده و پچ کردن آن به آسانی امکان پذیر نیست. به گفته اشمیت بسیاری از آنها بطور کلی برای اجرا شدن در فضای شبکه طراحی نشده اند و قابلیت بروزشدن را ندارند. نرم افزار دائمی‌ آن بخش ثابتی از این ابزار است و به هنگام بروز مشکل، تنها راه برای تعمیر آن جایگزین کردن است.”

    از آنجا که سیستم‌ها با یک چشم انداز ده تا بیست ساله طراحی ‌می‌شوند، لازم است که سازمان‌ها تا فرا رسیدن زمان جایگزینی و تعویض، حصار امنیتی مستحکمی ‌گرد آنها بکشند. در سایر موارد ‌می‌توان از امکان بروزرسانی بهره برد اما اپراتورها برای انجام عمل پچ باید منتظر ارائه دهندگان خدمات بمانند.

    اما مقصد بعدی این صنعت کجاست؟
    این راه را باید با استانداردها و تجارب بهتر، بازیابی و محدودسازی بلادرنگ، تسریع و افزایش میزان اشتراک گذاری اطلاعات در بین فراهم آورندگان زیرساخت‌های حیاتی و تمامی‌زیرشاخه‌های دولتی آغاز نمود.

    در حالی که برخی از این برنامه‌ها با استانداردهای وزارت امنیت و گروه‌های صنعتی مانند NERC مطابقت دارند برخی دیگر بر سر امکان استفاده از خط مشی‌های دولتی در اجرای استانداردهای سطح بالاتر در بین تولیدکنندگان سخت افزار و نرم افزارهای قابل کاربرد در زیرساخت‌های حیاتی بحث‌می‌کنند.
    در حال حاضر، از چنین خط مشی‌هایی در هیچ یک از آژانس‌های دولتی خبری نیست.

    به نظر پکاتور “بهتر است که دولت به جای سعی در قانونمندسازی سطوح بالاتر امنیتی از قدرت خود برای تهیه و اجرای سطح بالاتری از امنیت اقدام کند. دولت فدرال هیچ نیازی به تامین کنندگانی جهت تدارک مجموعه یکپارچه و پایایی از استانداردهای، امنیت در کل آژانسها ندارند.

    اشمیت با بیان اینکه ایجاد برخی تغییرات اساسی در مفاد قرارداد ‌می‌تواند سودمند باشد‌ می‌گوید: “به باور من و بسیاری از همکارانم در West Wings در حال حاضر هیچ مانعی برای نوشتن قرادادی که شما را بعنوان یک ارائه دهنده خدمات IT به دولت ملزم به فراهم آوردن آخرین تدابیر امنیت سایبری نماید وجود ندارد.

    شما به عنوان یک ارائه دهنده خدمات باید مکانیسم‌هایی برای مطلع ساختن دولت از هرگونه اختلال و اقدامات خرابکارانه در دست داشته باشید و نیز بتوانید در موارد لزوم ارتباط شبکه را قطع کنید. “

    اما تاثیر خط مشی‌های تدارکاتی دولت بر این استانداردها بسیار فراتر از این ‌میزان است. به گفته لوئیس “دولت اقدام به خرید توربین‌ها و سیستم‌های کنترل برای زیرساخت‌های حیاتی نمی‌کند."

    به عقیده بلیچ واکنش سریع در زمان روبرو شدن با حملات سایبری از اهمیتی حیاتی برخوردار است: “مهاجمان دائما به دنبال راهی برای نفوذ به درون شبکه هستند و بنابراین شناسایی و دفع حملات مستلزم در اختیار داشتن افرادی کارآزموده و متخصص است که بتوانند واکنش سریع و مناسبی نشان بدهند.

    این راهکار ممکن است در مورد تهدیدهای فوق خطرناک‌ تنها ابزار کارآمد باشد.” به گفته بلیچ اگر تحلیل گرها به سیستم‌ میزبان احاطه کاملی داشته باشند شبکه و محتوای آن در عرض یک ساعت تحت کنترل اختلال‌گران قرار خواهد گرفت.

    افشای اسرار
    شاید بتوان گفت ترسیم و تعیین خط مشی‌ها و اعتمادسازی یکی از چالش‌های دشواری است که مستلزم تشویق و پشتیبانی دولت و صنایع خصوصی جهت به اشتراک گذاشتن تمامی‌اطلاعات و یافته‌ها است.

    دولت علاوه بر وضع مقرراتی جهت تامین امنیت اطلاعات مشترک شرکتهای مرتبط با زیر ساخت‌های حیاتی در خصوص تهدیدات سایبری، لازم است که سازمانهای قانونگذار، اطلاعاتی و نظامی ‌را به پذیرش بی قید و شرط این قوانین ملزم نماید.

    بطور مثال چنانچه وزارت دفاع آمریکا حمله سایبری به زیرساخت حیاتی کشوری را برنامه ریزی کند که مشابه همان زیرساخت در ایالات متحده نیز در حال استفاده است آیا باید اطلاعات مربوط به نقاط ضعف شناسایی شده آن را با شرکت‌های فعال در این کشور به اشتراک بگذارد تا آنها قادر باشند از خود در برابر حملات متقابل دفاع کنند؟

    هایدن در این باره‌می‌گوید: “صنایع آمریکا حق دارند که از برخی اطلاعات فوق محرمانه دولت مطلع باشند تا بتوانند به مناسب ترین شکل ممکن در خصوص نگرانی‌های مهم و موجود نظرات و مشاوره‌های خود را بیان کنند.

    در این جریان هر دو طرف در معرض خطر قرار دارند و به این ترتیب هر یک از طرفین‌می‌توانند نگرش یکسانی در خصوص تهدیدات و جریانات متعاقب آن پیدا کنند.

    یکی از راه‌های نیل به این هدف، به اشتراک گذاشتن اطلاعات طبقه بندی شده با نمایندگان برگزیده صنایع خصوصی است. مجلس نمایندگان آمریکا اخیرا لایحه ای با موضوع قانون حفاظت و اشتراک گذاری اطلاعات سایبری تصویب کرده است که برمبنای آن به مجریان صنایع حیاتی مجوزهای امنیتی داده‌ می‌شود.

    اما این لایحه شدیدا مورد انتقاد مجامع امنیتی قرار گرفته است و به عقیده‌ هایدن با توجه به فضای سیاسی کنونی انتظار‌می‌رود که این لایحه در مجلس سنا رد شود.

    اشتراک گذاری اطلاعات به استاندارد شدن مبانی حفاظتی و امنیتی کمک‌ می‌کند اما به گفته آموروسو در نهایت هر یک از فراهم آورندگان زیرساخت‌های حیاتی باید استراتژی امنیتی خاص خود را تعریف کرده و آن را از سایرین متمایز کنند: “در حال حاضر همه کسب و کارها از استراتژی‌های امنیت سایبری مشابهی که معمولا توسط برخی بازبین‌ها دیکته شده است استفاده‌می‌کنند. اما درست به مانند بازی فوتبال شما نمی‌توانید همیشه از استراتژی دفاعی یکسانی استفاده کنید چرا که یک مهاجم حرفه‌ای بالاخره راهی برای شکستن سد دفاعی خواهد یافت. به گفته آموروسو “شما باید استراتژی‌های دفاعی را با هم ترکیب کرده و با دیگران هم از کارهایی که انجام داده اید صحبت نکنید.”

  8. 5 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2315
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض مانیتور کردن هر نوع نقل و انتقال مالی بین المللی توسط NSA


    فناوری اطلاعات > اینترنت -
    اسنودن در گفتگو با مجله اشپیگل فاش کرد آزانس امنیت ملی به طرز گسترده ای نقل و انتقال های مالیکاربران و بین بانکهای بین المللی را مانیتور می کرده است.



    به گفته وی واحدی تحت عنوان "Follow the Money" در آژانس راه اندازی شده بود که کار تخصصی اش دنبال کردن مبدا و مقصد نقل و انتقالات پولی در سطح بین المللی بوده است. آنها با برنامه نرم افزاری ویژه ای دیتای بانکی را رصد کرده و مانیتور می کرده اند.دیتاهای بانکی در این پروژه تحت نام Tracfin بیش از 180 میلیون سند بانکی را در بر می گرفته که 80 درصد مربوط به کارتهای اعتباری و بقیه نیز مربوط به اسناد نقل و انتقال مالی بین بانکها در سطح بین المللی بوده است.در این میان برنامه نرم افزاری شکار اطلاعات روی کارتهای اعتباری VISA به گفته اسنودن خیلی خوب جواب می داده است. افشاگر معروف به اشپیگل گفت نقل و انتقالات بانکی و مالی در افریقا، خاورمیانه و اروپا در اولویت کاری آژانس امنیت ملی بوده و شبکه ارتباطات مالی بین بانکی در سطح جهانی موسوم به سوئیفت SWIFT کاملا مانیتور می شده است. تحت شبکه سوئیفت هزاران بانک اطلاعات محرمانه بانکی خود را با سایر بانک ها به اشتراک می گذارندو این اطلاعات تعریف شده در چند سطح مختلف، توسط سازمانهای اطلاعاتی امریکا مانیتور شده است.



    khabaronline.ir

  10. 4 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  11. #2316
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض گوگل سال آینده کلید رمز فیزیکی ارائه می کند؛ بدرود رمزهای عبور!



    بیایید با حقیقت روبرو شویم. استفاده از رمزهای عبور برای تصدیق هویت و ورود به حساب های کاربری، یک افتضاح بزرگ است و باید آن را جمع کرد. اتفاقی که اگر تا الآن رخ نداده، فقط به خاطر عدم معرفی جایگزین مناسب بوده.


    رمزهای عبور فعلی برای امن بودن باید بلند و پیچیده باشند ولی با این حال مجبور هستیم هر دو سه ماه یکبار از ترس خطرات احتمالی، عوض شان کنیم تا امنیت حساب های مان بالا رود.


    اپل با قرار دادن سنسور تاچ آی دی در داخل آیفون ۵ اس گامی خوب برداشت و طبق شنیده ها، محصولات آینده شرکت هایی نظیر سامسونگ، اچ تی سی و ال جی نیز دارای سنسور اثر انگشت خواهد شد. ولی به نظر می رسد گوگل راهکاری متفاوت را برای دنیای مجازی برگزیده.


    طبق نوشته وال استریت ژورنال، گوگل در حال حاضر دارد ژتون های فیزیکی ساخت استارت آپ YubiKey را که با نام YubiKey Neo معرفی شده اند بررسی می کند. YubiKey Neo در حال حاضر برای دسترسی به حساب بانکی افراد مورد استفاده دارد. یعنی با وصل کردن آن به پورت USB، بدون وارد کردن هیچ کدی دسترسی به حساب میسر می شود.


    مهم تر اینکه به لطف NFC می توان YubiKey Neo را با تلفن هوشمند و تبلت نیز به کار برد و به عنوان مثال، برای ورود به مثلا حساب جیمیل، تنها کافی است دستگاه خود را به YubiKey Neo تماس دهید و دیگر نیازی به رمز عبور و پین کد نیست.


    یکی از مدیران امنیتی گوگل می گوید استفاده از YubiKey Neo در داخل شرکت باعث افزایش امنیت کارکنان گوگل شده و به راحتی می توان در طول روز از آن استفاده کرد. گوگل برنامه دارد که سال اینده ژتون های فیزیکی YubiKey Neo را به مصرف کنندگان عرضه کند و این می تواند گامی بسیار عالی برای محافظت از حساب تمام کاربران باشد.


    YubiKey در حال حاضر محصول خود را که بی نیاز از باتری است، تنها چند گرم وزن دارد و تقریبا نمی توان آن را نابود کرد، به قیمت ۵۰ دلار به فروش می رساند. ولی گوگل می تواند قیمت دستگاه را بسیار پایین بیاورد، درست مثل کاری که با محصولات سری نکسوس کرده.








    negahbaan.ir

  12. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  13. #2317
    ناظر انجمن موضوعات علمی و فنی-مهندسی M o h a m m @ d's Avatar
    تاريخ عضويت
    Mar 2011
    محل سكونت
    همین دوروبر
    پست ها
    2,477

    پيش فرض کاربران اینترنتی مراقب ویروس جدید بانکی "زئوس" باشند

    ویروس زئوس یک بدافزار مخرب است که در زمینه استخراج اطلاعات حساب‌های بانکی اعضای وب‌سایت فیس‌بوک فعالیت داشته، بین سال‌های 2007 و 2010 فعالیت گسترده‌ای داشته، اما حالا این ویروس به شکلی جدید از طریق گوشی‌های هوشمند مجهز به سیستم عامل اندروید و بلک بری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است.
    (ایسنا)، ویروس یادشده از طریق ارسال پیام‌های فریب موسوم به «فیشینگ» پخش و تکثیر شده است، به ظاهر روش کار این بدافزار به این شکل است که زمانی که فرد پیام فریب را در حساب کاربری خود دریافت می‌کند، به صورت خودکار از جانب وی تعداد زیادی پیام برای دوستان او ارسال می‌شود، ویروس زئوس معمولاً خود را در قالب فایل‌هایی با نام‌های NTOS ،‌WSNPOEM و PP06 پنهان می‌کند، لذا در فایل‌های شخصی فایل‌هایی نظیر PP06.EXE و NTOS.EXE می‌توانند آلوده به این نوع ویروس باشد.
    ویروس زئوس یک ویروس تقریباً قدیمی و شناخته شده است، به طوری که بر اساس گزارشات منتشر شده در سال 2010 بیش از سه و نیم میلیون کامپیوتر شخصی را در ایالات متحده آمریکا به این این ویروس آلوده و رقمی معادل صد میلیون دلار به این کشور خسارت وارد کرد، عنوان کرد: نوع جدید ویروس زئوس با عنوان زئوس فیس‌بوکی جانی تازه گرفته و از طریق شبکه‌های اجتماعی در حال گسترش است، بدین صورت که کاربران، بر روی لینک‌های مخربی که از طریق شبکه‌های اجتماعی فیس‌بوک که برای آنها ارسال شده بود، کلیک کرده و به این ویروس آلوده می‌شوند.
    ویروس زئوس یک بدافزار مخرب است که شکل جدید آن از طریق گوشی های هوشمند مجهز به سیستم عامل اندروید و بلک‌بری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است.
    کاربران فیس‌بوک و طرفداران برنامه‌های کاربردی گوشی‌های هوشمند باید بیشتر از هر کس دیگری مراقب این نوع ویروس باشند، ویروس زئوس تا زمانی که یک فعالیت بانکداری آنلاین انجام نمی‌شود در یک خواب عمیق است اما به محض اینکه کاربر از یک وب سایت بانکی برای انجام خدمات بانکداری خود استفاده می‌کند، ویروس خفته زئوس هم بیدار می شود تا آدرس‌های بانکی و اعتبارات فرد را به سرقت ببرد .
    رئیس پلیس فتا فرماندهی انتظامی استان کردستان ادامه داد: چند سالی است که تکنولوژی و فناوری‌های جدید این امکان را فراهم آورده‌اند که کاربران بتوانند به راحتی و از طریق سیستم‌های کامپیوتری خانگی و حتی گوشی‌های تلفن همراه، فعالیت‌های بانکی خود را انجام دهند، اما به موازات این رشد سریع، سودجویانی که به دنبال به دست آوردن پول بادآورده نیز هستند، موقعیت خوبی را برای سرقت‌های از راه دور به‌دست آورده‌اند.
    شاکری با بیان اینکه در این راه رسانه‌های اجتماعی امکانات خوبی از اطلاعات شخصی قربانیان، را در اختیار هکرها قرار می دهند، تصریح کرد: این اطلاعات به هکرها در راه اندازی حساب‌های جعلی مالی و سرقت هویت آنها کمک می‌کند، چرا که هکرها توانسته‌اند با استفاده از اطلاعات کافی که از قربانیان خود دارند، هویت اصلی و حساب‌های بانکی وی را به خطر بیندازند.
    این مقام انتظامی در پایان تنها راه برای محافظت از اطلاعات حساب بانکی در برابر این ویروس خودداری از کلیک بر روی پیوندهایی است که از سوی اشخاص یا منابع معتمد ارسال نشده‌اند، دانست و به کاربران توصیه می‌کند که به منظور جلوگیری از این اتفاقات همیشه از یکی از آنتی ویروس‌های خوب و کاملاً به روز استفاده کنند، و خاطرنشان کرد: به کاربران توصیه می‌شود که یک آنتی ویروس خوب روی سیستم خود نصب کنند و همیشه از به روز بودن آن مطمئن باشند، محصولGlobal Protection PANDA به عنوان یکی از قدرتمند‌ترین و کامل‌ترین نرم افزارهای امنیتی برای کاربران خانگی و شخصی اینترنت می‌تواند انتخاب خوبی باشد.
    وی افزود: در مرحله بعد با استفاده از یک رمز عبور قوی و منحصر به فرد به هکرها اجازه حدس زدن رمزهای عبور بانکی ‌ یا حساب‌های کاربری خود در شبکه‌های اجتماعی را ندهید. ‌همچنین قرار ندادن اطلاعات شخصی خود در این شبکه‌ها در اختیار دیگران می‌تواند از بروز این مشکلات جلوگیری کند، همچنین برای انجام فعالیت‌های بانکی، از مرورگر جداگانه‌ای که با آن به شبکه‌های اجتماعی وارد نمی‌شوند، استفاده کنند و مطمئن باشند که با رعایت همین نکات امنیتی ساده و در عین حال مهم هرگز به دام ویروس‌هایی نظیر زئوس گرفتار نخواهند شد.
    Last edited by M o h a m m @ d; 18-09-2013 at 17:13.

  14. 4 کاربر از M o h a m m @ d بخاطر این مطلب مفید تشکر کرده اند


  15. #2318
    ناظر انجمن موضوعات علمی و فنی-مهندسی M o h a m m @ d's Avatar
    تاريخ عضويت
    Mar 2011
    محل سكونت
    همین دوروبر
    پست ها
    2,477

    پيش فرض خطرناک ترین چهره دنیا را ببینید

    هر ساله مک آفی (McAfee) لیستی از اسامی 10 ستاره مشهور دنیا منتشر می کند که تایپ کردن نام آنها در موتورهای جستجوی اینترنتی به احتمال زیاد منجر به حمله بدافزارها مخفی، اسپم ها، برنامه های جاسوسی یا ویروس ها می شود.

    به گفته مک آفی، لیلی کالینز، دختر فیل کالینز نوازنده، در صدر لیست خطرناک ترین ستاره های سال 2013 قرار دارد که تایپ کردن نام او در گوگل یا بینگ یا یاهو، 14.5 درصد خطر آلوده شدن سیستم کاربر به ویروس را دارد. دومین رتبه به آوریل لاوین تعلق دارد که ریسک آلودگی کامپیوتر با تایپ نام او 12.7 درصد است. نفر بعدی در این لیست ساندرا بولاک است که 10.8 درصد ریسک دارد.




    گذشته از آگاهی از میزان خطرناک بودن نام هر ستاره، این چارت ها و لیست های سالانه، سنجه خوبی برای آگاهی از فرهنگ مردمی و نحوه سوءاستفاده هکرها از علایق و ترجیحات مردم است.

    هیچکدام از ستاره های سال 2012 این لیست از جمله اما واتسون (نفر اول لیست سال 2012)، جسیکا بیل، ایوا مندز، سلنا گومز و مگان فاکس در لیست امسال نبودند.

    پائولا گریو، رئیس بخش پژوهش امنیت وب در مک آفی توضیح می دهد: «مصرف کننده امروزی اغلب از ریسک های امنیتی در هنگام جستجوی نام ستاره ها، اخبار سرگرمی، تصاویر و ویدئوهای آنلاین ناآگاه است و ایمنی را فدای سرعت و دسترسی می کند. مجرمین سایبری برای مصرف کنندگان معتاد به اخبار دست اول، طعمه می گذارند و آنها را به سوی سایت های ناامن می کشانند تا بتوانند کامپیوترها و دستگاه های آنان را آلوده کنند و داده های شخصی آنها را بدزدند.»

    لیست کامل مک آفی برای سال 2013 از این قرار است:

    1. لیلی کالینز، ریسک: 14.5 درصد

    2. آوریل لاوین، ریسک: 12.7 درصد

    3. ساندرا بولاک، ریسک: 10.8 درصد

    4. کیتی گریفین، ریسک: 10.6 درصد

    5. زوئی سالدانا، ریسک: 10.5 درصد

    6. کیتی پری، ریسک: 10.4 درصد

    7. بریتنی اسپیرز، ریسک: 10.1 درصد

    8. جان هم، ریسک: 10.0 درصد

    9. آدریانا لیما، ریسک: 9.9 درصد

    10. اما رابرتز، ریسک: 9.8 درصد.

  16. 3 کاربر از M o h a m m @ d بخاطر این مطلب مفید تشکر کرده اند


  17. #2319
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض نرم افزار جاوا در سراشیبی امنیتی؛ به روز رسانی به نسخه ۷ اجباری است



    امنیتِ بخشی از سه میلیارد دستگاهی که در سراسر دنیا نرم افزار جاوا را نصب کرده اند در حال بدتر شدن است و به واسطه حفره های امنیتی که هرگز اصلاح نمی شوند خرابی اوضاع با سرعت بیشتری اتفاق می افتد.

    بیشترین حملات از طریق نسخه ۶ جاوا انجام می شود یعنی همان نسخه ای که از سال گذشته شرکت اوراکل، صاحب امتیاز جاوا، پشتیبانی از آن را متوقف کرده ولی همچنان کاربران زیادی به استفاده از آن ادامه می دهند.


    گزارش ها حاکی ست که توسعه دهندگان بدافزارها با مهندسی معکوس وصله های امنیتی که شرکت اوراکل برای نسخه ۷ جاوا ارائه می کند به ضعف های نسخه ۶ پی می برند، و چون نسخه ۶ دیگر از پشتیبانی خارج شده می توانند به سیستم هایی که آن را نصب دارند نفوذ کنند.


    این قضیه آنقدر جدی و بزرگ است که یکی از متخصصان امنیت اطلاعات آن را به استخری بزرگ از کاربران آسیب پذیر تشبیه می کند که هیچگاه مشکل امنیتی شان حل نمی شود.


    با این اوصاف به روز کردن نرم افزار جاوا به نسخه ۷ ضروری ست؛ ولی کسانی که به هر دلیلی این کار برای شان مقدور نیست باید مسائل امنیتی را بسیار سفت و سخت تر از قبل رعایت کنند و حتی در صورت امکان ارتباط سیستمی که با نسخه های قدیمی جاوا کار می کند را از اینترنت قطع کنند.









    negahbaan.ir


  18. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  19. #2320
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض باگ خطرناک iOS 7 امکان دور زدن رمز دستگاه و دسترسی به عکس ها را فراهم می کند



    با وجود اینکه شرکت ها سعی می کنند ابتدا با عرضه نسخه بتا برای تعداد محدودی از کاربران، اشکالات نرم افزار خود را شناسایی و بر طرف کنند، اما با این وجود باز هم هر بار مشکلاتی باقی خواهد ماند. اپل نیز چنین سیاستی را پیش گرفت، اما درست در لحظه ای که iOS 7 را در اختیار همگان قرار داد، میلیون ها نفر این فرصت را پیدا کردند تا مشغول کار با این سیستم عامل شوند و اشکالات تازه ای را از آن استخراج کنند.

    یکی از کاربران، باگی عجیب و البته خطرناک را در iOS 7 پیدا کرده که از طریق آن می توان رمز Lockscreen را دور زد و به عکس های موجود در دستگاه دسترسی پیدا کرد. پس از دسترسی به عکس ها شما می توانید از طریق حساب شبکه های اجتماعی متصل به سیستم عامل، به اشتراک محتوا نیز بپردازید و حسابی دردسر ساز شوید.

    نحوه دور زدن Lockscreen بدین صورت است که در ابتدا باید قبل از وارد کردن رمز، در این صفحه بخش مرکز کنترل را باز کنید، به اپلیکیشن ساعت رفته و در آنجا دکمه Power را نگه دارید تا نوار قرمز رنگ ظاهر شود. در صفحه باز شده گزینه Cancel را انتخاب کنید و بلافاصله دو بار دکمه Home را فشار دهید تا وارد بخش مولتی تسکینگ شوید؛ در این بخش اپلیکیشن دوربین را پیدا کنید و به داخل آن بروید.

    هم اکنون مشاهده می کنید که در گوشه اپلیکیشن دوربین آخرین عکس ثبت شده نمایش داده می شود که با لمس آن می توانید وارد اپلیکیشن تصاویر شده و کلیه عکس ها و ویدیو های موجود را مشاهده کنید. با توجه به اینکه گزینه Share نیز در این قسمت فعال است، در صورتی که حسابی از شبکه های اجتماعی به دستگاه قربانی متصل باشد، این امکان را دارید تا از قول وی، عکس ها و هرچه دوست دارید را در این شبکه ها به اشتراک گذارید.

    باگ مذکور حفره امنیتی بسیار خطرناکی است که می تواند منجر به این شود تا اپل زود تر از حد انتظار آپدیت 7.0.2 را ارائه دهد. در حال حاضر در صورتی که می خواهید از این مشکل در امان بمانید، باید از بخش تنظیمات، امکان دسترسی به مرکز کنترل از داخل Lockscreen را غیر فعال کنید.








    negahbaan.ir

  20. 2 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •