امنیت

گوگل با این 8 سرویس و ابزار فعالیت‌های شما را ردیابی می‌کند + راه‌حل
19 بهمن 1397
گوگل با عرضه سرویس‌ها و محصولات متنوع و عمدتا رایگان به زندگی بسیاری از ما وارد شده است. زمانی که تصمیم می‌گیرد جست‌وجویی در اینترنت انجام داده، برای مسیریابی از نقشه استفاده کرده یا ویدیویی را مشاهده کنید، گوگل از این موضوع مطلع خواهد شد. اما چگونه می‌توانیم مانع ردیابی فعالیت‌های‌مان از سوی گوگل شویم؟
کارشناسان امنیتی معتقدند: شیوع باج‌افزارها به این دلیل جهان‌شمول شده که حتی کاربران غیرحرفه‌ای و فاقد تجربه فنی با اتکا بر ابزارهای آماده، بدون دردسر خاصی می‌توانند زیرساخت‌های یک شبکه عظیم سازمانی را قربانی کنند. شاید این پرسش برای شما به وجود آید که چرا حملات باج‌افزاری تا به این اندازه محبوب شده‌اند؟ پاسخ ساده است. پیاده‌سازی این مدل حملات ساده بوده، خطرهای جدی را به شکل مستقیم متوجه هکرها نکرده و هزینه پیاده‌سازی آن ناچیز بوده است. هکرها و مجرمان سایبری از باج‌افزارها برای هدف قرار دادن سامانه‌های حیاتی همچون فایل سرورها و بانک‌های اطلاعاتی استفاده می‌کنند. حمله به سامانه‌ها و زیرساخت‌های سازمان‌ها در مقایسه با حمله به کامپیوترهای شخصی سود کلانی عاید هکرها می‌کند، زیرا صدها دستگاه مسیریاب و سوییچ قربانی می‌شوند. عدم رعایت اصول اولیه امنیتی مانند تهیه نسخه پشتیبان از فایل‌ها، ضریب موفقیت این حملات را دوچندان کرده است. هر اندازه بر تعداد سامانه‌ها و تجهیزاتی که در اثر یک حمله آسیب می‌بینند، افزوده شود، هکرها می‌توانند به همان نسبت باج بیشتری طلب کنند. از سوی دیگر، حملات انکار سرویس توزیع‌شده قرار دارند که شبکه‌های توزیع محتوا بهترین دفاع در برابر آن‌‌ها به شمار می‌روند. حملات سیلابی بزرگ در کسری از ثانیه می‌توانند خسارت‌های مالی فراوانی به وجود آورند. حملاتی که هیچ سازمانی دوست ندارد حتی برای یک‌بار هم که شده ضعیف‌ترین مدل آن را تجربه کند.
چگونه از حملات فیشینگ روی تلفن همراه جلوگیری کنیم؟
02 بهمن 1397
همه ما در مورد انواع مختلفی از حملات سایبری هشدارهایی را دریافت می‌کنیم. یکی از شناخته شدهترین آنها حملات فیشینگ است که این روزها دیگر تنها محدود به طراحی و پیاده سازی وبسایتهای تقلبی نمی‌شود و حالا مجرمان سایبری تمرکز خود را روی سرقت دادهها از شبکههای اجتماعی و سیستمهای امنیتی معیوب آن هم روی دستگاههای موبایل قرار دادهاند. اما انجام چنین حملاتی روی تلفن هوشمند موضوع کمتر شناخته شدهای است که بیشتر باید به آن توجه کرد.
برخی با طرح پرسش‌هایی در مورد هشتگ 10YearChallenge و سرچشمه انتشارش، آنرا زیر سؤال برده‌اند و حدس و گمان‌هایی در رابطه با نقش فیس‌بوک در به راه افتادن این چالش مطرح شده است. برخی معتقدند چنین چالش‌هایی با هدف «مهندسی اجتماعی »کاربران به راه می‌افتند و در پس پرده، اهدافی فراتر از فراهم کردن اوقات مفرح وجود دارد.
شبکه‌های 5G با به‌کارگیری مفاهیم جدیدی از فناوری قصد دارند تا به نیاز روزافزون دسترسی پهنای باند، افزایش تعداد کاربران و دستگاه‌های سیار متصل به یکدیگر، به شیوه‌ای بسیار قابل‌اطمینان و مقرون‌به‌صرفه پاسخ دهند. شبکه‌سازی نرم‌افزارمحور و مجازی‌سازی عملکردهای شبکه، از جمله برجسته‌ترین فناوری‌هایی هستند که باعث پیشرفت در محاسبات ابری از قبیل محاسبات لبه موبایل شده که در برآورده کردن پیش‌نیازهای 5G نقش مهمی ایفا می‌‌کنند. اما استفاده امن از این فناوری‌ها و حفظ حريم خصوصی کاربران در شبکه‌های بی‌سیم آینده موضوعات جدیدی هستند که باید به آن‌ها توجه ویژه شود. در این مقاله سعی بر این است تا نگاهی اجمالی به چالش‌های امنیتی پیش روی شبکه‌های نرم‌افزار محور و مجازی‌سازی فعالیت‌های شبکه و چالش‌های پیرامون حفظ حريم خصوصی کاربران داشته باشیم.
چرا برای تامین امنیت سامانه‌های کامپیوتری خود می‌توانید به کسپرسکی اعتماد کنید؟
16 دى 1397
شما برای محافظت از سامانه‌های کامپیوتری خود می‌توانید از ضدویروس‌های رایگان استفاده کنید، اما این ضدویروس‌های تجاری هستند که به شما اجازه می‌دهند بهترین لایه‌های دفاعی را پیرامون سامانه‌های کامپیوتری خود پدید آورید. ضدویروس کسپرسکی از جمله نرم‌افزارهای امنیتی قدرتمندی است که همانند نمونه‌های مشابه می‌تواند از شما در برابر تهدیدات امنیتی محافظت به عمل آورد.
هوش مصنوعی در حال پیشرفت است و دیگر به حضور این موجود ناشناخته در لابه‌لای خبرهایی که می‌خوانیم و می‌شنویم عادت کرده‌ایم. ادعا می‌شود هوش مصنوعی قادر است اسلحه‌های پنهان‌شده در مدرسه‌ها را بیابد و با این کار مانع کشتار دانش آموزان شود هرچند که در حال حاضر احتمال اشتباه زیاد است و به‌راحتی فریب می‌خورد. هوش مصنوعی تا کجا در زندگی ما پیش خواهد رفت؟ تا کجا مراقب ما خواهد بود؟ هوش مصنوعی دیگر یک داستان نیست؛ واقعیت محضی است که باید مراقبش باشیم.
کمپین‌های فیشینگ، حساب‌های جعلی ساخته‌شده در شبکه‌های اجتماعی و بدافزارها تنها نمونه کوچکی از دام‌هایی هستند که هکرها برای کاربران افکنده‌اند. اما سلسله پرسش‌های مرتبط با یکدیگر همچون «اگر روزگاری حساب کاربری ما هک شد، وظیفه ما در قبال این پیشامد چه خواهد بود؟» و از چه راهکارهایی برای محافظت از حساب‌های کاربری خود می‌توانیم استفاده کنیم؟» وجود دارند که سعی خواهیم کرد در ادامه ساده و کوتاه به آن‌ها پاسخ دهیم.
در دنیای امنیت کامپیوتری دو واژه خطرناک وجود دارد که تعامل مستقیمی با یکدیگر دارند. حمله‌های منع سرویس توزیع‌شده و بات‌نت‌ها دو اصطلاحی هستند که در ترکیب با یکدیگر هر زیرساختی را با چالش جدی روبه‌رو می‌کنند. در این میان، بات‌نت‌ها عملکردی به‌مراتب فراتر از یک تخریب ساده دارند. بات‌نت‌ها می‌توانند زمینه‌ساز انتشار اخباری جعلی و غیرواقعی شوند. درحالی‌که یک حمله منع سرویس توزیع‌شده به‌خودی‌خود خطرناک بوده و ما در شماره‌های گذشته به‌تفصیل درباره آن سخن گفته‌ایم، اما واقعیت دیگری در بطن این حمله قرار دارد. یک حمله منع سرویس توزیع‌شده زمانی به شکل درست و دقیقی به مرحله اجرا درمی‌آید که طیف گسترده‌ای از کامپیوترهایی که در کنترل هکرها قرار دارند، در آن واحد به یک هدف حمله کنند. کامپیوترهایی که به‌واسطه رخنه‌های نرم‌افزاری یا باز بودن پورت‌ها به‌گونه‌ای هک شده‌اند که مالک دستگاه از این موضوع اطلاع نداشته است. در این حالت هکر می‌تواند شبکه‌ای از کامپیوترهای زامبی را تحت کنترل خود قرار داده و انواع مختلفی از عملیات مجرمانه را انجام دهد. شبکه‌ای که در اصطلاح رایج به آن بات‌نت گفته می‌شود.
سایت‌هایی که به شکل تصادفی یا از طریق به دست آوردن ایمیل کاربران تبلیغاتی را روانه صندوق پستی آن‌ها می‌کنند یک کد رهگیری درون ایمیل خود قرار می‌دهند. زمانی که شما ایمیل را باز می‌کنید ارسال کننده متوجه می‌شود که شما ایمیل دریافتی را باز کرده و خوانده‌اید. حتا همکاران یا کارمندان شما نیز ممکن است چنین ایمیل‌هایی را برای شما ارسال کنند تا مطمئن شوند که شما ایمیلی را خوانده‌اید. اما ترفند به کار گرفته شده چیست و چطور می‌توان با آن مقابله کرد؟

صفحه‌ها

اشتراک در امنیت