امنیت

مزایا و معایب مکانیسم‌های امنیتی طبیعی
13 فروردين 1398
فناوری احراز هویت زیستی (بیومتریک) دیگر به سامانه‌های صنعتی پیشرفته یا گوشی‌های گران‌قیمت محدود نیست. این فناوری به‌تدریج در حال فراگیر شدن است و انتظار می‌رود طی چند سال آینده گوشی‌های هوشمند ارزان‌قیمت، بانک‌های معتبر جهانی، فروشگاه‌ها و رستوران‌های بزرگ و در مجموع سایر تجهیزات الکترونیکی هوشمند به شکل فراگیر از این فناوری برای احراز هویت استفاده کنند. امروزه حتی یک دوربین نظارت تصویری ساده تحت شبکه می‌تواند صدای گریه یک کودک را تشخیص داده و به آن واکنش نشان دهد. پس جای تعجب نیست که با همه شائبه‌های موجود پیرامون این فناوری شرکت‌ها تصمیم گرفته‌اند این فناوری را به‌تدریج به زندگی ما وارد کنند. اما فناوری احراز هویت زیستی از چه لایه‌های پنهانی تشکیل‌شده، چگونه کار کرده و با چه تهدیدات امنیتی روبه‌رو است؟
چگونه از هک شدن سایت وردپرسی مطلع شویم؟
29 اسفند 1397
سایت وردپرسی شما ناگهان رفتارهای عجیبی از خود نشان می‌دهد؟ ترافیک سایت به شدت کاهش پیدا کرده یا قالب سایت تغییر پیدا کرده است؟ محتوای جدیدی روی سایت مشاهده کنید، در حالی‌که قادر نیستید به سایت لاگین کنید؟ برای همه این پرسش‌ها یک پاسخ شفاف و روشن وجود دارد. سایت شما هک شده و قربانی یک حمله هکری شده‌اید. هک شدن یک سایت موضوع پیچیده‌ای نیست و این اتفاق برای هر سایتی ممکن است رخ دهد. به‌طور مثال، سال گذشته تعدادی از سایت‌های دولتی هک شدند و حتی یکی از سایت‌های معروف حوزه فناوری در داخل کشور که در زمینه اخبار دنیای فناوری به فعالیت اشتغال دارد نیز هک شد. اما پرسشی که اکنون مطرح می‌شود این است: چگونه باید از هک شدن سایت خود اطلاع پیدا کنیم و پس از آگاهی یافتن چه کاری باید انجام دهیم؟
چگونه یک ایمیل امن ارسال کنیم؟
27 اسفند 1397
هر زمان سخن از رمزنگاری داده‌ها به میان می‌آید، برخی از کاربران تصور می‌کنند رمزنگاری داده‌ها علمی است که هکرها به آن علاقه داشته و بیش از اندازه تخصصی و فنی است. اما واقعیت چیز دیگری است. رمزنگاری داده‌ها نقش کلیدی در زندگی امروزی ما دارد. فرقی نمی‌کند یک کاربر عادی یا کارمند سازمان بزرگی باشید، برای حفظ حریم خصوصی و محافظت از داده‌های شخصی خود مجبور هستید حداقل اطلاعات لازم را در حوزه رمزگذاری کسب کنید. پست الکترونیک یا همان ایمیل، یکی از مهم‌ترین سرویس‌هایی است که با زندگی همه ما عجین شده و با علم رمزنگاری داده‌ها تعامل مستقیمی دارد. اگر برای انجام کارهای شخصی یا تجاری خود از پست الکترونیک جی‌میل استفاده می‌کنید، پیشنهاد می‌کنم چند دقیقه وقت صرف کرده و تا انتها این مقاله را مطالعه کنید تا آگاه شوید این سرویس چگونه از اطلاعات شخصی شما محافظت کرده و بر مبنای چه راهکارهایی قادر هستید سطح ایمنی این سرویس را بهبود بخشید. این راهنمای گام‌به‌گام نشان می‌دهد، رمزنگاری جی‌میل چگونه کار کرده و برای بهبود سطح محرمانگی ایمیل‌های خود چه کارهایی باید انجام دهید.
آیا هکرها در دارک‌وب امنیت دارند؟
14 اسفند 1397
پروژه‌ای قبول کرده‌اید که برای به سرانجام رساندن آن باید پژوهشی انجام دهید. مرورگر محبوب خود را باز و گوگل را فراخوانی کرده و کلیدواژه‌ها را درون فیلد متنی وارد می‌کنید تا گوگل نتایج مرتبط با کلیدواژه‌ها را نشان دهد. تقریبا نیمی از کاربران فضای مجازی، وب را به این شکل می‌شناسند و از آن استفاده می‌کنند. این رویکرد برای جست‌وجوهای ساده خوب جواب می‌دهد، اما برای محاوره‌های پیچیده راهگشا نیست. اما چه محاوره‌ای پیچیده است؟ محاوره‌ای که موتورهای جست‌وجو موفق نشوند برای آن پاسخ دقیقی ارائه کرده یا در حالت کلی از پیدا کردن پاسخ برای محاوره ناتوان باشند؟ چه موضوعاتی تا به این اندازه پیچیده هستند؟ شناسایی آسیب‌پذیری‌های روز صفر، رخنه‌های موجود در سیستم‌عامل‌ها، باگ‌های شناسایی‌شده در سایت‌های بزرگ و صدها عنوان مرتبط با دنیای امنیت از جمله محاوره‌هایی هستند که شما برای پیدا کردن آن‌ها به چیزی فراتر از تخصص نیاز دارید. این اطلاعات کمیاب و ارزشمند در مکانی که من آن‌ها را وب غیرنمایان نام‌گذاری می‌کنم، مستتر شده‌اند. در حقیقت، آن بخش از اینترنت که من و شما به‌راحتی به آن دسترسی داریم، وب نمایان (Visible Web) است. در وب غیرنمایان که در اصطلاح تخصصی به آن وب تاریک می‌گوییم، سایت‌های خاص و شبکه‌های بزرگ و اغلب ناپیدایی وجود دارند که بیشتر کاربران از وجود آن‌ها بی‌اطلاع هستند. این بخش از اینترنت که با نام‌های مختلفی همچون وب تاریک، شبکه تاریک، وب عمیق و.... معروف شده، گونه خاصی از اطلاعات را میزبانی می‌کند. بخشی که به‌شدت موردتوجه شرکت‌ها و کارشناسان امنیتی است. هر شرکت امنیتی که بتواند به انجمن‌های پنهان واردشده و رخنه‌های امنیتی را به هر طریقی از هکرها به دست آورده یا خریداری کند، به‌راحتی می‌تواند ضدویروس یا ضدبدافزار خود را از رقبایش متمایز کند. به این دلیل ‌که به اولین شرکتی تبدیل می‌شود که راه‌حلی برای یک مشکل ارائه کرده است. نکته جالب توجه آن‌که حتی برخی از سایت‌های اطلاع‌رسانی محبوب همچون وایرد برای گزارش اطلاعات دست‌اول از وب تاریک استفاده می‌کنند.
حمله تزریق کد را بشناسید
10 اسفند 1397
در دنیای مجازی هر مولفه‌ای آسیب‌پذیر بوده و هر لحظه این احتمال وجود دارد که خبری در ارتباط با شناسایی یک آسیب‌پذیری روز صفر منتشر شود؛ رخنه‌هایی که هم میان‌افزارهای نصب‌شده درون دستگاه‌های سخت‌افزاری و هم نرم‌افزارها و هسته سیستم‌عامل‌ها را شامل می‌شوند. یکی از قدرتمندترین و کاربردی‌ترین روش‌هایی که هکرها برای حمله به نرم‌افزارها و زیرساخت‌های یک شبکه از آن استفاده می‌کنند، حمله تزریق کد است. حمله‌ای که ما در اصطلاح رایج با نام حمله تزریق کد SQL آن را می‌شناسیم. حمله‌ای که به هکرها اجازه می‌دهد از طریق اجرای دستورات ساده‌ای اطلاعات درون بانک‌های اطلاعاتی و سایت‌ها را مخدوش کنند. اما حمله تزریق کد و در راس آن تزریق کد SQL چیست و چرا تا این اندازه خطرناک است؟ در ادامه سازوکار این حمله را به شما نشان می‌دهیم تا با اقدامات دفاعی مناسب مانع از آن شوید که هکرها از این بردار حمله برای آسیب رساندن به شما استفاده کنند.
متداول‌ترین روش‌های هکرها برای پیاده‌سازی حملات
02 اسفند 1397
شرکت‌های فعال در حوزه امنیت سایبری به‌طور روزانه میلیون‌ها حمله سایبری در سراسر جهان را رصد کرده و به شکل مستمر گزارش‌هایی در ارتباط با بدافزارها و سایر تهدیدات امنیتی منتشر می‌کنند. گزارش‌هایی که در اغلب موارد نگران‌کننده است. به‌ویژه زمانی که این گزارش‌ها در ارتباط با زیرساخت‌های شبکه یا دستگاه‌های همراهی است که از سوی میلیون‌ها کاربر در سراسر جهان استفاده می‌شود. اما این گزارش‌ها نیستند که ما را نگران می‌کنند، بلکه کاربران غافلی هستند که بی‌توجه به اخبار امنیتی سعی می‌کنند از دستگاه‌های آسیب‌پذیر استفاده کنند. به‌ویژه زمانی که گزارش‌های رسمی در ارتباط با آسیب‌پذیری محصولی منتشرشده اما خیلی از مردم از روی سهل‌انگاری تمایلی ندارند وصله‌های امنیتی را نصب کنند. همین مسئله باعث می‌شود تا بدافزارها به‌سرعت گسترش پیداکرده و کار هکرها ساده شود. هکرها در این سال‌ها یاد گرفته‌اند که باید روی غفلت کاربران حساب ویژه‌ای باز کنند. به‌ویژه کاربرانی که در یک سازمان یا حتی یک اداره دولتی مشغول به کار هستند و بی‌توجه به آسیب‌پذیری‌ها از محصولات هوشمند در محیط کار استفاده می‌کنند.
 چگونه کی‌لاگرهای پنهان شده روی کامپیوتر را حذف کنیم
29 بهمن 1397
کی‌لاگر (keylogger ) به نرم‌افزارهایی گفته می‌‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌‌کنند، به صورتی که می‌‌توان از این طریق اطلاعات تایپ شده توسط کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد. کی‌لاگرها یکی از متداولترین روشهای استفاده شده توسط هکرها برای شناسایی و به دست آوردن اطلاعات محرمانه در کامپیوتر است. تنها کافی است مجرم به دستگاه قربانی دسترسی پیدا کرده و کی‌لاگر را روی آن نصب کند. راز موفقیت این نوع از نرم افزار این است که بعد از نصب هیچ ردپایی برای شناسایی از خود به جا نمی‌گذارد و فعالیت خود را در پس زمینه و به دور از چشم کاربر انجام می‌دهد. اما از آنجا که کی‌لاگرها کار خود را کاملا در خفا و پنهانی انجام می‌دهند، شما چگونه می‌توانید تشخیص دهید که آیا کامپیوتر شما به این بدافزار آلوده شده است یا خیر؟
در چند سال گذشته تنها فناوری‌‌های معدودی بودند که این شانس را پیدا کردند تا طیف گسترده‌ای از مردم را به سمت خود جذب کنند. فناوری زنجیره بلوکی یکی از این فناوری‌ها بوده که به واسطه ارائه زیرساختی ایمن برای سایر فناوری‌ها توانست مردم را به شکل دیوانه‌واری به سمت سایر فناوری‌ها همچون ارزهای مجازی سوق دهد. اما درواقع چنین فناوری‌هایی آن‌گونه که باید به درستی درک نشده است.
آیا دوربین امنیتی باید دید در شب داشته باشد؟ تا چند متر و در چه زاویه‌ای؟ آیا باید ضدآب و ضد گردوغبار باشد؟ چگونه به شبکه متصل شود؟ برق آن را از کجا تامین کنیم؟ کیفیت دوربین و ویدیو باید در چه حدی باشد که بتوان جزئی‌ترین موارد و اطلاعات را در تصاویر واضح دید؟ و پرسش‌هایی از این شکل باعث‌شده انتخاب و خرید چنین دوربین‌هایی تا حدودی دشوار شود. در ادامه سعی بر این بوده به چند پرسش اساسی درباره دوربین‌های امنیتی بیرون از خانه پاسخ دهیم.
Adiantum سیستم امنیتی رمزگذاری جدید گوگل
24 بهمن 1397
گوگل به تازگی سیستم امنیتی جدید خود را برای دستگاههای اندروید منتشر کرد. این استاندارد رمزگذاری جدید که برای دستگاههای مصرفی سطح پایین و ارزان ارائه خواهد شد Adiantum نام دارد. ایده ارائه این نسخه از بهروزرسانی محافظت از همه از جمله آنهایی است که از تلفن هوشمند حرفهای و تراز اول استفاده نمی‌کنند. گوگل می‌گوید با Adiantum تمام دستگاههای اندروید را می‌توان کدگذاری کرد، و این به معنای آن است که حفظ حريم خصوصی دیگر تنها مخصوص کسانی نیست که می‌توانند از عهده هزینههای آن برآیند.

صفحه‌ها

اشتراک در امنیت