امنیت

یک کارشناس امنیتی موفق شد چند آسیب‌پذیری خطرناک را در روترهای سری C2 و C20i شناسایی کنند. خطرناک‌ترین رخنه‌ای که روی این روترها شناسایی شده است به هکرها اجازه می‌دهد تا حملات اجرای کد از راه دور را به مرحله اجرا در آورند. هکرها برای آن‌که بتوانند حملات خود را روی این دستگاه‌های آسیب‌پذیر پیاده‌سازی کنند به گواهی‌نامه‌های معتبر نیاز دارند.
ممکن است از خواندن این تیتر متعجب شده باشید، اما دقیقا همین اتفاق افتاده است. آسیب‌پذیری جدیدی که در آخرین دقایق از سوی کارشناسان بخش امنیتی مایکروسافت شناسایی شد، این شرکت را بر آن داشت تا به‌روزرسانی ماهیانه خود را با تاخیر منتشر کند. این اقدام مایکروسافت یک بار دیگر نشان داد شرکت‌های بزرگ برای حفظ اعتبار خود حاضر نیستند در هر شرایطی محصول، سرویس یا به‌روزرسانی را به بازار عرضه کنند.
سیاستی که دولت هند به‌تازگی در ارتباط با اقتصاد بدون پول نقد اتخاذ کرده است در نوع خود جالب توجه و البته کمی مخاطره‌آمیز به نظر می‌رسد. آن هم زمانی که دنیای سایبری آماج حملات هکری قرار دارند.
گزارشی که اوایل سال جاری میلادی منتشر شد، نشان می‌دهد که اندروید در قالب یک محصول واحد بیشترین آسیب‌پذیری‌ها را در سال 2016 داشته است. در گزارش منتشر شده، تنها آسیب‌پذیری‌هایی که شناسه CVE به آن‌ها اختصاص پیدا کرده بود، شمارش شده‌اند.
هکرها به‌کمک اینترنت اشیا شبکه یک دانشگاه را از کار انداختند
27 بهمن 1395
با گسترش روزافزون دستگاه‌های اینترنت اشیا؛ هکرها راه‌های دیگری برای خراب‌کاری پیدا کرده‌اند که یکی از آن‌ها ایجاد بات‌نت‌های زیاد در دستگاه‌هایی از IoT است که امن نیستند. هکرها با این روش؛ ترافیک را به مقاصد خاصی هدایت می‌کنند تا سرورها ناگهان با حجم بالایی از دیتا روبرو شوند و در نتیجه آن؛ سرورها و وبسایت‌‌ها از دسترس خارج می‌شوند.
ارائه‌دهندگان سرویس‌های ایمیلی همچون یاهو، مایکروسافت یا گوگل از قدرتمندترین مکانیزم‌های اسکن هرزنامه‌ها در تعامل با هوش مصنوعی استفاده می‌کنند. به همین دلیل است که امروزه شاهد هستیم بسیاری از هرزنامه‌ها به صندوق ورودی پست الکترونیک ما راه پیدا نمی‌کنند یا به پوشه هرزنامه‌ها می‌روند. اما این‌گونه به نظر می‌رسد که سرویس جی‌میل در مبارزه با ایمیل‌های جعلی آن‌گونه که باید و شاید قدرتمند نیست.
ایده داشتن یک تلفن خودنابودگر به طور معمول موضوعی است که در فیلم‌های جاسوسی شاهد آن هستیم. اما بدون شک یک اختراع ارزشمند است که در بعضی موارد قادر است از اطلاعات شخصی به ویژه زمانی که دستگاه گم می‌شود محافظت کند، به واسطه آن‌که دستگاه را به طور کامل نابود می‌کند. اما اختراع چنین فناوری روی دیگری نیز دارد، به دلیل آن‌که قادر است یک اسمارت‌فون را تنها ظرف ده ثانیه نابود کند.
ما همواره به‌دنبال جدیدترین ابزارهای امنیتی برای غلبه بر تهدیدات سایبری هستیم. حاضریم هزینه‌های زیادی را متحمل شویم به امید آن‌که از سامانه‌ها و تجهیزات خود در برابر تهاجمات خارجی محافظت کنیم. اما شاید به یک نکته ظریف دقت نکرده‌ایم. یکی از بهترین راهکارهایی که امنیت ما را بهبود می‌بخشد این است که همانند یک هکر فکر کنیم. اما سوال اصلی این است که آیا اساسا این چنین تفکری در قالب یک رویکرد تدافعی قابل پیاده‌سازی است؟
طراحان و توسعه‌دهندگان نرم‌افزار محبوب واتس‌آپ اعلام کردند ویژگی احرازهویت دو مرحله‌ای به صورت اختیاری در اختیار کاربران قرار دارد. ویژگی فوق که به تازگی به این برنامه پیام‌رسان افزوده شده به مشترکان این نرم‌افزار پیام‌رسان اجازه می‌دهد تا برای ایمن‌تر کردن پروفایل حساب کاربری خود یک لایه امنیتی مضاعف را مورد استفاده قرار دهند.

صفحه‌ها

اشتراک در امنیت