امنیت

چگونه از اطلاعات خود در مقابل حمله هکرها محافظت کنیم
22 فروردين 1398
متاسفانه موضوع هک کردن و هک شدن به یک امر رایج در دنیای اینترنت تبدیل شده است. هر روز افراد زیادی مورد حمله هکرها قرار می‌گیرند که می‌تواند شامل دستبرد زدن به حسابهای شبکههای اجتماعی، کارتهای اعتباری، اطلاعات حسابهای بانکی و غیره باشد. اگر شما زیاد به چنین موضوعاتی واقف نباشید ممکن است به راحتی هک شوید. حتی میلیاردر جوان دنیای فناوری و مدیر فیسبوک نیز در گذشته مورد حمله هکرها قرار گرفته است. بنابراین اگر فکر می‌کنید که یک گذرواژه 6 رقمی‌ به تنهایی می‌تواند از شما محافظت کند، باید در عقيده خود تجدید کنید.
چگونه بدون نصب آنتی‌ویروس از کامپیوتر خود در برابر ویروس‌ها محافظت کنیم
21 فروردين 1398
شکی نیست که باید سیستم را در برابر نرم‌افزارهای مخرب، ویروس‌ها و هر برنامه‌‎ای که قصد خرابکاری داشته باشد محافظت کرد. اما برای این منظور حتما نباید از آنتی‌ویروس‌های طرف سوم استفاده کنید بلکه با انجام چند کار ساده می‌توانید نیاز خود به این نوع برنامه‌ها را برطرف کنید اما همیشه سیستم سالم و پاکی داشته باشید.
سرقت نشست‌ها و کنترل مرورگر کاربران در قالب یک برنامه معتبر
13 فروردين 1398
گزارش منتشر شده از سوی شرکت‌های امنیتی نشان می‌دهد، بدافزار Fireball که سال گذشته میلادی موفق شد 250 میلیون سامانه کامپیوتری را قربانی خود کند دومرتبه در حال فعال شدن است. بدافزاری که از هر 5 کامپیوتر تحت شبکه یک کامپیوتر را قربانی خود می‌کند. تحلیل‌های اولیه نشان می‌دهند کمپین جدیدی در یکی از کشورهای آسیایی در حال شکل‌گیری است که در نظر دارد دومرتبه بدافزار Fireball را در قالب نگارش جدیدی به کار ببرد. بدافزاری که توانایی را دارد تا کنترل مرورگر قربانی را به‌طور کامل به دست آورده و روی سامانه‌های کامپیوتری کدهای مخرب را اجرا کند. این بدافزار همچنین قادر به استراق‌سمع و جاسوسی از کاربران است.
مزایا و معایب مکانیسم‌های امنیتی طبیعی
13 فروردين 1398
فناوری احراز هویت زیستی (بیومتریک) دیگر به سامانه‌های صنعتی پیشرفته یا گوشی‌های گران‌قیمت محدود نیست. این فناوری به‌تدریج در حال فراگیر شدن است و انتظار می‌رود طی چند سال آینده گوشی‌های هوشمند ارزان‌قیمت، بانک‌های معتبر جهانی، فروشگاه‌ها و رستوران‌های بزرگ و در مجموع سایر تجهیزات الکترونیکی هوشمند به شکل فراگیر از این فناوری برای احراز هویت استفاده کنند. امروزه حتی یک دوربین نظارت تصویری ساده تحت شبکه می‌تواند صدای گریه یک کودک را تشخیص داده و به آن واکنش نشان دهد. پس جای تعجب نیست که با همه شائبه‌های موجود پیرامون این فناوری شرکت‌ها تصمیم گرفته‌اند این فناوری را به‌تدریج به زندگی ما وارد کنند. اما فناوری احراز هویت زیستی از چه لایه‌های پنهانی تشکیل‌شده، چگونه کار کرده و با چه تهدیدات امنیتی روبه‌رو است؟
چگونه از هک شدن سایت وردپرسی مطلع شویم؟
29 اسفند 1397
سایت وردپرسی شما ناگهان رفتارهای عجیبی از خود نشان می‌دهد؟ ترافیک سایت به شدت کاهش پیدا کرده یا قالب سایت تغییر پیدا کرده است؟ محتوای جدیدی روی سایت مشاهده کنید، در حالی‌که قادر نیستید به سایت لاگین کنید؟ برای همه این پرسش‌ها یک پاسخ شفاف و روشن وجود دارد. سایت شما هک شده و قربانی یک حمله هکری شده‌اید. هک شدن یک سایت موضوع پیچیده‌ای نیست و این اتفاق برای هر سایتی ممکن است رخ دهد. به‌طور مثال، سال گذشته تعدادی از سایت‌های دولتی هک شدند و حتی یکی از سایت‌های معروف حوزه فناوری در داخل کشور که در زمینه اخبار دنیای فناوری به فعالیت اشتغال دارد نیز هک شد. اما پرسشی که اکنون مطرح می‌شود این است: چگونه باید از هک شدن سایت خود اطلاع پیدا کنیم و پس از آگاهی یافتن چه کاری باید انجام دهیم؟
چگونه یک ایمیل امن ارسال کنیم؟
27 اسفند 1397
هر زمان سخن از رمزنگاری داده‌ها به میان می‌آید، برخی از کاربران تصور می‌کنند رمزنگاری داده‌ها علمی است که هکرها به آن علاقه داشته و بیش از اندازه تخصصی و فنی است. اما واقعیت چیز دیگری است. رمزنگاری داده‌ها نقش کلیدی در زندگی امروزی ما دارد. فرقی نمی‌کند یک کاربر عادی یا کارمند سازمان بزرگی باشید، برای حفظ حریم خصوصی و محافظت از داده‌های شخصی خود مجبور هستید حداقل اطلاعات لازم را در حوزه رمزگذاری کسب کنید. پست الکترونیک یا همان ایمیل، یکی از مهم‌ترین سرویس‌هایی است که با زندگی همه ما عجین شده و با علم رمزنگاری داده‌ها تعامل مستقیمی دارد. اگر برای انجام کارهای شخصی یا تجاری خود از پست الکترونیک جی‌میل استفاده می‌کنید، پیشنهاد می‌کنم چند دقیقه وقت صرف کرده و تا انتها این مقاله را مطالعه کنید تا آگاه شوید این سرویس چگونه از اطلاعات شخصی شما محافظت کرده و بر مبنای چه راهکارهایی قادر هستید سطح ایمنی این سرویس را بهبود بخشید. این راهنمای گام‌به‌گام نشان می‌دهد، رمزنگاری جی‌میل چگونه کار کرده و برای بهبود سطح محرمانگی ایمیل‌های خود چه کارهایی باید انجام دهید.
آیا هکرها در دارک‌وب امنیت دارند؟
14 اسفند 1397
پروژه‌ای قبول کرده‌اید که برای به سرانجام رساندن آن باید پژوهشی انجام دهید. مرورگر محبوب خود را باز و گوگل را فراخوانی کرده و کلیدواژه‌ها را درون فیلد متنی وارد می‌کنید تا گوگل نتایج مرتبط با کلیدواژه‌ها را نشان دهد. تقریبا نیمی از کاربران فضای مجازی، وب را به این شکل می‌شناسند و از آن استفاده می‌کنند. این رویکرد برای جست‌وجوهای ساده خوب جواب می‌دهد، اما برای محاوره‌های پیچیده راهگشا نیست. اما چه محاوره‌ای پیچیده است؟ محاوره‌ای که موتورهای جست‌وجو موفق نشوند برای آن پاسخ دقیقی ارائه کرده یا در حالت کلی از پیدا کردن پاسخ برای محاوره ناتوان باشند؟ چه موضوعاتی تا به این اندازه پیچیده هستند؟ شناسایی آسیب‌پذیری‌های روز صفر، رخنه‌های موجود در سیستم‌عامل‌ها، باگ‌های شناسایی‌شده در سایت‌های بزرگ و صدها عنوان مرتبط با دنیای امنیت از جمله محاوره‌هایی هستند که شما برای پیدا کردن آن‌ها به چیزی فراتر از تخصص نیاز دارید. این اطلاعات کمیاب و ارزشمند در مکانی که من آن‌ها را وب غیرنمایان نام‌گذاری می‌کنم، مستتر شده‌اند. در حقیقت، آن بخش از اینترنت که من و شما به‌راحتی به آن دسترسی داریم، وب نمایان (Visible Web) است. در وب غیرنمایان که در اصطلاح تخصصی به آن وب تاریک می‌گوییم، سایت‌های خاص و شبکه‌های بزرگ و اغلب ناپیدایی وجود دارند که بیشتر کاربران از وجود آن‌ها بی‌اطلاع هستند. این بخش از اینترنت که با نام‌های مختلفی همچون وب تاریک، شبکه تاریک، وب عمیق و.... معروف شده، گونه خاصی از اطلاعات را میزبانی می‌کند. بخشی که به‌شدت موردتوجه شرکت‌ها و کارشناسان امنیتی است. هر شرکت امنیتی که بتواند به انجمن‌های پنهان واردشده و رخنه‌های امنیتی را به هر طریقی از هکرها به دست آورده یا خریداری کند، به‌راحتی می‌تواند ضدویروس یا ضدبدافزار خود را از رقبایش متمایز کند. به این دلیل ‌که به اولین شرکتی تبدیل می‌شود که راه‌حلی برای یک مشکل ارائه کرده است. نکته جالب توجه آن‌که حتی برخی از سایت‌های اطلاع‌رسانی محبوب همچون وایرد برای گزارش اطلاعات دست‌اول از وب تاریک استفاده می‌کنند.
حمله تزریق کد را بشناسید
10 اسفند 1397
در دنیای مجازی هر مولفه‌ای آسیب‌پذیر بوده و هر لحظه این احتمال وجود دارد که خبری در ارتباط با شناسایی یک آسیب‌پذیری روز صفر منتشر شود؛ رخنه‌هایی که هم میان‌افزارهای نصب‌شده درون دستگاه‌های سخت‌افزاری و هم نرم‌افزارها و هسته سیستم‌عامل‌ها را شامل می‌شوند. یکی از قدرتمندترین و کاربردی‌ترین روش‌هایی که هکرها برای حمله به نرم‌افزارها و زیرساخت‌های یک شبکه از آن استفاده می‌کنند، حمله تزریق کد است. حمله‌ای که ما در اصطلاح رایج با نام حمله تزریق کد SQL آن را می‌شناسیم. حمله‌ای که به هکرها اجازه می‌دهد از طریق اجرای دستورات ساده‌ای اطلاعات درون بانک‌های اطلاعاتی و سایت‌ها را مخدوش کنند. اما حمله تزریق کد و در راس آن تزریق کد SQL چیست و چرا تا این اندازه خطرناک است؟ در ادامه سازوکار این حمله را به شما نشان می‌دهیم تا با اقدامات دفاعی مناسب مانع از آن شوید که هکرها از این بردار حمله برای آسیب رساندن به شما استفاده کنند.
متداول‌ترین روش‌های هکرها برای پیاده‌سازی حملات
02 اسفند 1397
شرکت‌های فعال در حوزه امنیت سایبری به‌طور روزانه میلیون‌ها حمله سایبری در سراسر جهان را رصد کرده و به شکل مستمر گزارش‌هایی در ارتباط با بدافزارها و سایر تهدیدات امنیتی منتشر می‌کنند. گزارش‌هایی که در اغلب موارد نگران‌کننده است. به‌ویژه زمانی که این گزارش‌ها در ارتباط با زیرساخت‌های شبکه یا دستگاه‌های همراهی است که از سوی میلیون‌ها کاربر در سراسر جهان استفاده می‌شود. اما این گزارش‌ها نیستند که ما را نگران می‌کنند، بلکه کاربران غافلی هستند که بی‌توجه به اخبار امنیتی سعی می‌کنند از دستگاه‌های آسیب‌پذیر استفاده کنند. به‌ویژه زمانی که گزارش‌های رسمی در ارتباط با آسیب‌پذیری محصولی منتشرشده اما خیلی از مردم از روی سهل‌انگاری تمایلی ندارند وصله‌های امنیتی را نصب کنند. همین مسئله باعث می‌شود تا بدافزارها به‌سرعت گسترش پیداکرده و کار هکرها ساده شود. هکرها در این سال‌ها یاد گرفته‌اند که باید روی غفلت کاربران حساب ویژه‌ای باز کنند. به‌ویژه کاربرانی که در یک سازمان یا حتی یک اداره دولتی مشغول به کار هستند و بی‌توجه به آسیب‌پذیری‌ها از محصولات هوشمند در محیط کار استفاده می‌کنند.
 چگونه کی‌لاگرهای پنهان شده روی کامپیوتر را حذف کنیم
29 بهمن 1397
کی‌لاگر (keylogger ) به نرم‌افزارهایی گفته می‌‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌‌کنند، به صورتی که می‌‌توان از این طریق اطلاعات تایپ شده توسط کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد. کی‌لاگرها یکی از متداولترین روشهای استفاده شده توسط هکرها برای شناسایی و به دست آوردن اطلاعات محرمانه در کامپیوتر است. تنها کافی است مجرم به دستگاه قربانی دسترسی پیدا کرده و کی‌لاگر را روی آن نصب کند. راز موفقیت این نوع از نرم افزار این است که بعد از نصب هیچ ردپایی برای شناسایی از خود به جا نمی‌گذارد و فعالیت خود را در پس زمینه و به دور از چشم کاربر انجام می‌دهد. اما از آنجا که کی‌لاگرها کار خود را کاملا در خفا و پنهانی انجام می‌دهند، شما چگونه می‌توانید تشخیص دهید که آیا کامپیوتر شما به این بدافزار آلوده شده است یا خیر؟

صفحه‌ها

اشتراک در امنیت