امنیت

کارشناسان امنیتی هشدار داده‌اند، بسیاری از دستگاه‌های پزشکی تولیدشده توسط شرکت مِدترونیک در مقابل حملات سایبری آسیب‌پذیر هستند. ۱۷ مدل از دستگاه‌های تنظیم ضربان قابل‌نصب در بدن و تجهیزاتی که از خارج با آن‌ها ارتباط برقرارمی‌کنند در برابر این آسیب‌پذیری‌ها ضعیف هستند.
رمزارزها به‌تدریج در حال فراگیر شدن هستند و اگر استقبال از رمزارزها به همین شکل ادامه داشته باشد، دور از انتظار نیست که پول مجازی جایگزین پول رایج کشورها شده و دولت‌ها در مبادلات تجاری از صفرها و یک‌ها به‌جای پول واقعی استفاده کنند. اما جایگزینی به شرطی رخ خواهد داد که امنیت پول‌های مجازی کاملا تضمین‌شده باشد. هرگونه رخنه یا آسیب‌پذیری هر چند کوچک در این مکانیزم تبادل مالی باعث می‌شود تا میلیون‌ها دلار از خزانه دولت‌ها یا حساب‌های شرکت‌ها به سرقت برود. درحالی‌که تنوع رمزامرزها باعث شده تا امروزه شاهد عرضه طیف گسترده‌ای از آن‌ها باشیم، اما این بیت‌کوین است که همچنان به‌عنوان پرچم‌دار این حوزه شناخته می‌شود. آیا بیت‌کوین و زیرساختی که بر پایه آن استوار شده، ایمن است یا ضعف‌هایی درون آن پنهان است. در این مقاله سعی خواهیم کرد به بیانی ساده به این پرسش پاسخ دهیم.
احتمالا شما هم چیز زیادی در مورد کرم‌های اینترنتی نشنیدهاید، اما این باعث نمی‌شود تا آنها همچنان بخش مهمی‌ از اکوسیستم بدافزارها نباشند. کرم‌های اینترنتی همانند انگل‌های دنیای واقعی گسترش پیدا می‌کنند و برخلاف ویروس و تروجان، کرم‌ها از مزیت استفاده از یک آسیب پذیری امنیتی موجود در یک سیستم عامل کامپیوتر بهره می‌گیرند.
این روزها بیشتر از این که نگران خانه و اموال خود از دست سارقان باشید، باید نگران هک شدن تلفن هوشمند خود باشید. چنین اتفاقی یک تهاجم بزرگ به حریم خصوصی و نقض آشکار فضای شخصی شما محسوب می‌شود و ممکن است کمی‌ طول بکشد تا متوجه شوید چه چیزهایی از دست رفته است. برای محافظت کردن از گوشی و اطلاعات ارزشمند خود در برابر چنین تهدیداتی باید برنامه ریزی کرده و راهکار داشته باشید.
چگونه وب‌سایت‌های مخرب را در گوگل کروم گزارش کنیم
30 خرداد 1398
حالا گوگل امکان گزارش دادن وب‌سایت‌های مشکوک در کروم را خیلی سادهتر کرده است. وب‌سایت‌هایی که شما ممکن است بخواهید گزارش دهید شامل وب‌سایت‌های فیشینگ، سایتهای میزبان بدافزار و هر موضوعی است که جنبه کلاهبرداری در آن مشهود باشد. گوگل از این گزارش‌ها استفاده می‌کند تا وب‌سایت‌های مضر را برای همه مسدود کند. پس در ساخت دنیای مجازی امن‌تر مشارکت بیشتری داشته باشید.
چگونه حساب کاربری واتس اپ خود را ایمن کنیم
22 خرداد 1398
یک آسیب پذیری در واتس اپ که روی تمام نسخههای مخصوص آیفون و اندروید این اپلیکیشن اثر می‌گذارد به هکرها امکان می‌دهد تا به گوشی قربانی دسترسی پیدا کرده و جاسوس افزارهایی را روی آن نصب کنند.
پنج روش هکرها برای هک حس‌‌گر اثرانگشت گوشی + راه مقابله با آن
17 خرداد 1398
حس‌گرهای اثرانگشت یکی از بهترین مکانیزم‌های دفاعی در برابر هکرها هستند، اما این حرف به معنای غیرقابل نفوذ بودن آن‌ها نیست. در پاسخ به حجم روبه‌رشد دستگاه‌هایی که از حس‌گرهای اثرانگشت پشتیبانی می‌کنند، هکرها نیز از تکنیک‌های ویژه برای شکستن این مکانیزم دفاعی استفاده می‌کنند. در این مقاله با برخی از روش‌هایی که هکرها برای هک حس‌گرهای اثرانگشت از آن‌ها استفاده می‌کنند آشنا خواهید شد.
چگونه با دریافت CEH هکر کلاه‌سفید شویم؟
09 خرداد 1398
رخنه‌ها و آسیب‌پذیری‌های امنیتی هیچ‌گاه به انتهای خط نخواهند رسید. آسیب‌پذیری‌هایی که روزبه‌روز رنگ و بوی عجیب‌تری به خود می‌گیرند و شرکت‌ها را مجبور می‌کنند برای محافظت از زیرساخت‌ها، بانک‌های اطلاعاتی و به‌ویژه شبکه‌های ارتباطاتی کارشناسان زبده و حرفه‌ای را استخدام کنند. برای یافتن شغل مورد علاقه‌تان در دنیای امنیت به چیزی فراتر از مهارت‌ها فردی نیاز دارید. شاید در به‌کارگیری ابزارهای امنیتی و نصب بسته‌های پیچیده امنیتی سطح بالایی از دانش و تخصص را داشته باشید. بااین‌حال، بیشتر شرکت‌ها ترجیح می‌دهند افرادی را استخدام کنند که مباحث امنیتی را به شکل استاندارد و منطبق با دوره‌های بین‌المللی فراگرفته باشند. CEH، یکی از محبوب‌ترین دوره‌های آموزشی در حوزه امنیت است که بیشتر آموزشگا‌ه‌های داخل کشور آن را آموزش می‌دهند. اما این دوره چیست و چه مباحثی را آموزش می‌دهد؟
مجوزهایی که به برنامه‌های اندرویدی می‌دهید، به امنیت گوشی شما آسیب می‌زند؟
28 ارديبهشت 1398
ما در این مقاله سعی خواهیم کرد شما را با مرسوم‌ترین و رایج‌ترین سطوح دسترسی که برنامه‌های کاربردی اندرویدی درخواست می‌کنند و تاثیر آن‌ها بر امنیت گوشی شما، آشنا کنیم.
8 ابزار برتر رمزگذاری اطلاعات
25 ارديبهشت 1398
رمزگذاری یکی از بهترین روش‌های محافظت از اطلاعات است. این فناوری به ما اجازه می‌دهد از یک کلید و الگوریتمی پیچیده استفاده کرده و اطلاعات قابل رویت را به یکسری کدهای بدون معنا تبدیل کنیم. کدهایی که برای رمزگشایی و دسترسی دوباره به آن‌ها باید از کلید مخفی و الگوریتمی استفاده کنیم که پیش از آن کدها بر مبنای آن کلید رمزگذاری شده است. رمزگذاری اطلاعات از آن جهت حائز اهمیت است که می‌توانید در یک محیط عمومی همچون شرکت یا اداره داده‌های حساسی را روی سامانه خود داشته باشید که تنها شما کلید دستیابی به فایل‌ها را دارید. رمزگذاری اطلاعات به اندازه‌ای مهم است که برخی از سازمان‌های بزرگ در زمان آرشیو کردن حجم بالایی از داده‌ها، ابتدا آن‌ها را رمزگذاری کرده و سپس بایگانی می‌کنند. به ویژه زمانی‌که قرار باشد این اطلاعات روی بستر اینترنت ذخیره شوند. اما برای رمزگذاری اطلاعات به نرم‌افزارهایی حرفه‌ای و قدرتمند نیاز است که در این مقاله به هشت مورد از این نرم‌افزارها اشاره خواهد شد.

صفحه‌ها

اشتراک در امنیت