امنیت

متداول‌ترین روش‌های هکرها برای پیاده‌سازی حملات
02 اسفند 1397
شرکت‌های فعال در حوزه امنیت سایبری به‌طور روزانه میلیون‌ها حمله سایبری در سراسر جهان را رصد کرده و به شکل مستمر گزارش‌هایی در ارتباط با بدافزارها و سایر تهدیدات امنیتی منتشر می‌کنند. گزارش‌هایی که در اغلب موارد نگران‌کننده است. به‌ویژه زمانی که این گزارش‌ها در ارتباط با زیرساخت‌های شبکه یا دستگاه‌های همراهی است که از سوی میلیون‌ها کاربر در سراسر جهان استفاده می‌شود. اما این گزارش‌ها نیستند که ما را نگران می‌کنند، بلکه کاربران غافلی هستند که بی‌توجه به اخبار امنیتی سعی می‌کنند از دستگاه‌های آسیب‌پذیر استفاده کنند. به‌ویژه زمانی که گزارش‌های رسمی در ارتباط با آسیب‌پذیری محصولی منتشرشده اما خیلی از مردم از روی سهل‌انگاری تمایلی ندارند وصله‌های امنیتی را نصب کنند. همین مسئله باعث می‌شود تا بدافزارها به‌سرعت گسترش پیداکرده و کار هکرها ساده شود. هکرها در این سال‌ها یاد گرفته‌اند که باید روی غفلت کاربران حساب ویژه‌ای باز کنند. به‌ویژه کاربرانی که در یک سازمان یا حتی یک اداره دولتی مشغول به کار هستند و بی‌توجه به آسیب‌پذیری‌ها از محصولات هوشمند در محیط کار استفاده می‌کنند.
 چگونه کی‌لاگرهای پنهان شده روی کامپیوتر را حذف کنیم
29 بهمن 1397
کی‌لاگر (keylogger ) به نرم‌افزارهایی گفته می‌‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌‌کنند، به صورتی که می‌‌توان از این طریق اطلاعات تایپ شده توسط کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد. کی‌لاگرها یکی از متداولترین روشهای استفاده شده توسط هکرها برای شناسایی و به دست آوردن اطلاعات محرمانه در کامپیوتر است. تنها کافی است مجرم به دستگاه قربانی دسترسی پیدا کرده و کی‌لاگر را روی آن نصب کند. راز موفقیت این نوع از نرم افزار این است که بعد از نصب هیچ ردپایی برای شناسایی از خود به جا نمی‌گذارد و فعالیت خود را در پس زمینه و به دور از چشم کاربر انجام می‌دهد. اما از آنجا که کی‌لاگرها کار خود را کاملا در خفا و پنهانی انجام می‌دهند، شما چگونه می‌توانید تشخیص دهید که آیا کامپیوتر شما به این بدافزار آلوده شده است یا خیر؟
در چند سال گذشته تنها فناوری‌‌های معدودی بودند که این شانس را پیدا کردند تا طیف گسترده‌ای از مردم را به سمت خود جذب کنند. فناوری زنجیره بلوکی یکی از این فناوری‌ها بوده که به واسطه ارائه زیرساختی ایمن برای سایر فناوری‌ها توانست مردم را به شکل دیوانه‌واری به سمت سایر فناوری‌ها همچون ارزهای مجازی سوق دهد. اما درواقع چنین فناوری‌هایی آن‌گونه که باید به درستی درک نشده است.
آیا دوربین امنیتی باید دید در شب داشته باشد؟ تا چند متر و در چه زاویه‌ای؟ آیا باید ضدآب و ضد گردوغبار باشد؟ چگونه به شبکه متصل شود؟ برق آن را از کجا تامین کنیم؟ کیفیت دوربین و ویدیو باید در چه حدی باشد که بتوان جزئی‌ترین موارد و اطلاعات را در تصاویر واضح دید؟ و پرسش‌هایی از این شکل باعث‌شده انتخاب و خرید چنین دوربین‌هایی تا حدودی دشوار شود. در ادامه سعی بر این بوده به چند پرسش اساسی درباره دوربین‌های امنیتی بیرون از خانه پاسخ دهیم.
Adiantum سیستم امنیتی رمزگذاری جدید گوگل
24 بهمن 1397
گوگل به تازگی سیستم امنیتی جدید خود را برای دستگاههای اندروید منتشر کرد. این استاندارد رمزگذاری جدید که برای دستگاههای مصرفی سطح پایین و ارزان ارائه خواهد شد Adiantum نام دارد. ایده ارائه این نسخه از بهروزرسانی محافظت از همه از جمله آنهایی است که از تلفن هوشمند حرفهای و تراز اول استفاده نمی‌کنند. گوگل می‌گوید با Adiantum تمام دستگاههای اندروید را می‌توان کدگذاری کرد، و این به معنای آن است که حفظ حريم خصوصی دیگر تنها مخصوص کسانی نیست که می‌توانند از عهده هزینههای آن برآیند.
گوگل با این 8 سرویس و ابزار فعالیت‌های شما را ردیابی می‌کند + راه‌حل
19 بهمن 1397
گوگل با عرضه سرویس‌ها و محصولات متنوع و عمدتا رایگان به زندگی بسیاری از ما وارد شده است. زمانی که تصمیم می‌گیرد جست‌وجویی در اینترنت انجام داده، برای مسیریابی از نقشه استفاده کرده یا ویدیویی را مشاهده کنید، گوگل از این موضوع مطلع خواهد شد. اما چگونه می‌توانیم مانع ردیابی فعالیت‌های‌مان از سوی گوگل شویم؟
کارشناسان امنیتی معتقدند: شیوع باج‌افزارها به این دلیل جهان‌شمول شده که حتی کاربران غیرحرفه‌ای و فاقد تجربه فنی با اتکا بر ابزارهای آماده، بدون دردسر خاصی می‌توانند زیرساخت‌های یک شبکه عظیم سازمانی را قربانی کنند. شاید این پرسش برای شما به وجود آید که چرا حملات باج‌افزاری تا به این اندازه محبوب شده‌اند؟ پاسخ ساده است. پیاده‌سازی این مدل حملات ساده بوده، خطرهای جدی را به شکل مستقیم متوجه هکرها نکرده و هزینه پیاده‌سازی آن ناچیز بوده است. هکرها و مجرمان سایبری از باج‌افزارها برای هدف قرار دادن سامانه‌های حیاتی همچون فایل سرورها و بانک‌های اطلاعاتی استفاده می‌کنند. حمله به سامانه‌ها و زیرساخت‌های سازمان‌ها در مقایسه با حمله به کامپیوترهای شخصی سود کلانی عاید هکرها می‌کند، زیرا صدها دستگاه مسیریاب و سوییچ قربانی می‌شوند. عدم رعایت اصول اولیه امنیتی مانند تهیه نسخه پشتیبان از فایل‌ها، ضریب موفقیت این حملات را دوچندان کرده است. هر اندازه بر تعداد سامانه‌ها و تجهیزاتی که در اثر یک حمله آسیب می‌بینند، افزوده شود، هکرها می‌توانند به همان نسبت باج بیشتری طلب کنند. از سوی دیگر، حملات انکار سرویس توزیع‌شده قرار دارند که شبکه‌های توزیع محتوا بهترین دفاع در برابر آن‌‌ها به شمار می‌روند. حملات سیلابی بزرگ در کسری از ثانیه می‌توانند خسارت‌های مالی فراوانی به وجود آورند. حملاتی که هیچ سازمانی دوست ندارد حتی برای یک‌بار هم که شده ضعیف‌ترین مدل آن را تجربه کند.
چگونه از حملات فیشینگ روی تلفن همراه جلوگیری کنیم؟
02 بهمن 1397
همه ما در مورد انواع مختلفی از حملات سایبری هشدارهایی را دریافت می‌کنیم. یکی از شناخته شدهترین آنها حملات فیشینگ است که این روزها دیگر تنها محدود به طراحی و پیاده سازی وبسایتهای تقلبی نمی‌شود و حالا مجرمان سایبری تمرکز خود را روی سرقت دادهها از شبکههای اجتماعی و سیستمهای امنیتی معیوب آن هم روی دستگاههای موبایل قرار دادهاند. اما انجام چنین حملاتی روی تلفن هوشمند موضوع کمتر شناخته شدهای است که بیشتر باید به آن توجه کرد.
برخی با طرح پرسش‌هایی در مورد هشتگ 10YearChallenge و سرچشمه انتشارش، آنرا زیر سؤال برده‌اند و حدس و گمان‌هایی در رابطه با نقش فیس‌بوک در به راه افتادن این چالش مطرح شده است. برخی معتقدند چنین چالش‌هایی با هدف «مهندسی اجتماعی »کاربران به راه می‌افتند و در پس پرده، اهدافی فراتر از فراهم کردن اوقات مفرح وجود دارد.
شبکه‌های 5G با به‌کارگیری مفاهیم جدیدی از فناوری قصد دارند تا به نیاز روزافزون دسترسی پهنای باند، افزایش تعداد کاربران و دستگاه‌های سیار متصل به یکدیگر، به شیوه‌ای بسیار قابل‌اطمینان و مقرون‌به‌صرفه پاسخ دهند. شبکه‌سازی نرم‌افزارمحور و مجازی‌سازی عملکردهای شبکه، از جمله برجسته‌ترین فناوری‌هایی هستند که باعث پیشرفت در محاسبات ابری از قبیل محاسبات لبه موبایل شده که در برآورده کردن پیش‌نیازهای 5G نقش مهمی ایفا می‌‌کنند. اما استفاده امن از این فناوری‌ها و حفظ حريم خصوصی کاربران در شبکه‌های بی‌سیم آینده موضوعات جدیدی هستند که باید به آن‌ها توجه ویژه شود. در این مقاله سعی بر این است تا نگاهی اجمالی به چالش‌های امنیتی پیش روی شبکه‌های نرم‌افزار محور و مجازی‌سازی فعالیت‌های شبکه و چالش‌های پیرامون حفظ حريم خصوصی کاربران داشته باشیم.

صفحه‌ها

اشتراک در امنیت