امنیت

چرا برای تامین امنیت سامانه‌های کامپیوتری خود می‌توانید به کسپرسکی اعتماد کنید؟
16 دى 1397
شما برای محافظت از سامانه‌های کامپیوتری خود می‌توانید از ضدویروس‌های رایگان استفاده کنید، اما این ضدویروس‌های تجاری هستند که به شما اجازه می‌دهند بهترین لایه‌های دفاعی را پیرامون سامانه‌های کامپیوتری خود پدید آورید. ضدویروس کسپرسکی از جمله نرم‌افزارهای امنیتی قدرتمندی است که همانند نمونه‌های مشابه می‌تواند از شما در برابر تهدیدات امنیتی محافظت به عمل آورد.
هوش مصنوعی در حال پیشرفت است و دیگر به حضور این موجود ناشناخته در لابه‌لای خبرهایی که می‌خوانیم و می‌شنویم عادت کرده‌ایم. ادعا می‌شود هوش مصنوعی قادر است اسلحه‌های پنهان‌شده در مدرسه‌ها را بیابد و با این کار مانع کشتار دانش آموزان شود هرچند که در حال حاضر احتمال اشتباه زیاد است و به‌راحتی فریب می‌خورد. هوش مصنوعی تا کجا در زندگی ما پیش خواهد رفت؟ تا کجا مراقب ما خواهد بود؟ هوش مصنوعی دیگر یک داستان نیست؛ واقعیت محضی است که باید مراقبش باشیم.
کمپین‌های فیشینگ، حساب‌های جعلی ساخته‌شده در شبکه‌های اجتماعی و بدافزارها تنها نمونه کوچکی از دام‌هایی هستند که هکرها برای کاربران افکنده‌اند. اما سلسله پرسش‌های مرتبط با یکدیگر همچون «اگر روزگاری حساب کاربری ما هک شد، وظیفه ما در قبال این پیشامد چه خواهد بود؟» و از چه راهکارهایی برای محافظت از حساب‌های کاربری خود می‌توانیم استفاده کنیم؟» وجود دارند که سعی خواهیم کرد در ادامه ساده و کوتاه به آن‌ها پاسخ دهیم.
در دنیای امنیت کامپیوتری دو واژه خطرناک وجود دارد که تعامل مستقیمی با یکدیگر دارند. حمله‌های منع سرویس توزیع‌شده و بات‌نت‌ها دو اصطلاحی هستند که در ترکیب با یکدیگر هر زیرساختی را با چالش جدی روبه‌رو می‌کنند. در این میان، بات‌نت‌ها عملکردی به‌مراتب فراتر از یک تخریب ساده دارند. بات‌نت‌ها می‌توانند زمینه‌ساز انتشار اخباری جعلی و غیرواقعی شوند. درحالی‌که یک حمله منع سرویس توزیع‌شده به‌خودی‌خود خطرناک بوده و ما در شماره‌های گذشته به‌تفصیل درباره آن سخن گفته‌ایم، اما واقعیت دیگری در بطن این حمله قرار دارد. یک حمله منع سرویس توزیع‌شده زمانی به شکل درست و دقیقی به مرحله اجرا درمی‌آید که طیف گسترده‌ای از کامپیوترهایی که در کنترل هکرها قرار دارند، در آن واحد به یک هدف حمله کنند. کامپیوترهایی که به‌واسطه رخنه‌های نرم‌افزاری یا باز بودن پورت‌ها به‌گونه‌ای هک شده‌اند که مالک دستگاه از این موضوع اطلاع نداشته است. در این حالت هکر می‌تواند شبکه‌ای از کامپیوترهای زامبی را تحت کنترل خود قرار داده و انواع مختلفی از عملیات مجرمانه را انجام دهد. شبکه‌ای که در اصطلاح رایج به آن بات‌نت گفته می‌شود.
سایت‌هایی که به شکل تصادفی یا از طریق به دست آوردن ایمیل کاربران تبلیغاتی را روانه صندوق پستی آن‌ها می‌کنند یک کد رهگیری درون ایمیل خود قرار می‌دهند. زمانی که شما ایمیل را باز می‌کنید ارسال کننده متوجه می‌شود که شما ایمیل دریافتی را باز کرده و خوانده‌اید. حتا همکاران یا کارمندان شما نیز ممکن است چنین ایمیل‌هایی را برای شما ارسال کنند تا مطمئن شوند که شما ایمیلی را خوانده‌اید. اما ترفند به کار گرفته شده چیست و چطور می‌توان با آن مقابله کرد؟
در سال‌های اخیر بسیاری از کاربران به‌خوبی دریافته‌اند که چطور از خود در مقابل مهاجمان فضای مجازی محافظت کنند. آن‌ها در نصب نرم‌افزارهای تلفن همراه دقت زیادی می‌کنند، وارد هر لینکی نمی‌شوند و رمزهای عبور مناسبی برای خود انتخاب می‌کنند. بااین‌حال، پیشرفت فناوری و افزایش امکانات دستگاه‌های دیجیتال، روزنه‌های نفوذ جدیدی را به روی مهاجمان می‌گشاید و زمان می‌برد تا کاربران عادی متوجه این دریچه‌های نفوذ شوند و روش مسدود کردن آن‌ها را بیاموزند. در ای مقالی مثالی از چنین روزنه‌های نفوذی را بررسی خواهیم کرد؛ این‌که چطور مهاجمان می‌توانند با دستورهای صوتی و بدون این‌که کسی متوجه شود، ده‌ها دستیار صوتی را فریب دهند.
اگر به پیرامون خود نگاهی داشته باشید انواع مختلفی از تجهیزات هوشمند همچون اسمارت‌فون‌ها، تبلت‌ها، تلویزیون‌ها، مچ‌بندها و یخچال‌های هوشمندی را مشاهده می‌کنید که به اندازه کافی هوشمند شده‌اند که زندگی روزمره ما را ساده کنند. اما اگر تولیدکنندگان تجهیزات هوشمند در زمینه ایمن‌سازی این دستگاه‌ها کوتاهی کنند، آن‌گاه فرصت بی بدیلی را در اختیار هکرها قرار می‌دهند تا به این دستگاه‌ها نفوذ کرده و اطلاعات شخصی کاربران را به سرقت ببرند. همین موضوع باعث شده است تا کارشناسان امنیتی در خصوص نفوذ به حریم خصوصی کاربران و جاسوسی از آن‌ها هشدار دهند.
در سال‌های اخیر بسیاری از کاربران به‌خوبی دریافته‌اند که چطور از خود در مقابل مهاجمان فضای مجازی محافظت کنند. آن‌ها در نصب نرم‌افزارهای تلفن همراه دقت زیادی می‌کنند، وارد هر لینکی نمی‌شوند و رمزهای عبور مناسبی برای خود انتخاب می‌کنند. بااین‌حال، پیشرفت فناوری و افزایش امکانات دستگاه‌های دیجیتال، روزنه‌های نفوذ جدیدی را به روی مهاجمان می‌گشاید و زمان می‌برد تا کاربران عادی متوجه این دریچه‌های نفوذ شوند و روش مسدود کردن آن‌ها را بیاموزند. در «دنیای موبایل» این شماره دو مثال از چنین روزنه‌های نفوذی را بررسی خواهیم کرد و این‌که چطور مهاجمان می‌توانند با دستورهای صوتی و بدون این‌که کسی متوجه شود، ده‌ها دستیار صوتی را فریب دهند یا چطور مرورگرهای گوشی همراه می‌توانند راه را برای سوءاستفاده از کاربران هموار کنند.
فناوری درست همانند هر ابزار قدرتمندی کارکرد دوگانه‌ای دارد. در حالی که فناوری‌ها با هدف ساده کردن زندگی انسان‌ها به وجود می‌آیند، اما در عین حال می‌توانند به ابزاری خطرناک تبدیل شوند که اطلاعات حساس ما را در معرض خطر قرار دهند. در این مقاله با 10 مورد از فناوری‌هایی که هکرها آن‌ها را به ابزارهای خطرناکی تبدیل می‌کنند آشنا خواهیم شد.
به‌روزرسانی اکتبر ویندوز 10 با حواشی بسیاری همراه بود. از پاک شدن فایل‌های شخصی کاربران در زمان ارتقا گرفته تا توضیحاتی که مایکروسافت در این خصوص ارائه کرد. اما ورای این اتفاقات حاشیه‌ای، ویندوز 10 همراه با یکسری قابلیت‌های کاربردی که به لحاظ بصری کاربران به راحتی می‌‌توانند از آن‌ها استفاده کنند ارائه شد. اما یکی از مهم‌ترین قابلیت‌هایی که در پس‌زمینه از کاربران محافظت به عمل می‌آورد اضافه شدن مکانیزم جعبه شن به ضد ویروس بیت دینفدر بود. قابلیتی که به شکل قابل توجهی مخاطرات امنیتی را کاهش خواهد داد.

صفحه‌ها

اشتراک در امنیت