امنیت

آیا دوربین امنیتی باید دید در شب داشته باشد؟ تا چند متر و در چه زاویه‌ای؟ آیا باید ضدآب و ضد گردوغبار باشد؟ چگونه به شبکه متصل شود؟ برق آن را از کجا تامین کنیم؟ کیفیت دوربین و ویدیو باید در چه حدی باشد که بتوان جزئی‌ترین موارد و اطلاعات را در تصاویر واضح دید؟ و پرسش‌هایی از این شکل باعث‌شده انتخاب و خرید چنین دوربین‌هایی تا حدودی دشوار شود. در ادامه سعی بر این بوده به چند پرسش اساسی درباره دوربین‌های امنیتی بیرون از خانه پاسخ دهیم.
Adiantum سیستم امنیتی رمزگذاری جدید گوگل
24 بهمن 1397
گوگل به تازگی سیستم امنیتی جدید خود را برای دستگاههای اندروید منتشر کرد. این استاندارد رمزگذاری جدید که برای دستگاههای مصرفی سطح پایین و ارزان ارائه خواهد شد Adiantum نام دارد. ایده ارائه این نسخه از بهروزرسانی محافظت از همه از جمله آنهایی است که از تلفن هوشمند حرفهای و تراز اول استفاده نمی‌کنند. گوگل می‌گوید با Adiantum تمام دستگاههای اندروید را می‌توان کدگذاری کرد، و این به معنای آن است که حفظ حريم خصوصی دیگر تنها مخصوص کسانی نیست که می‌توانند از عهده هزینههای آن برآیند.
گوگل با این 8 سرویس و ابزار فعالیت‌های شما را ردیابی می‌کند + راه‌حل
19 بهمن 1397
گوگل با عرضه سرویس‌ها و محصولات متنوع و عمدتا رایگان به زندگی بسیاری از ما وارد شده است. زمانی که تصمیم می‌گیرد جست‌وجویی در اینترنت انجام داده، برای مسیریابی از نقشه استفاده کرده یا ویدیویی را مشاهده کنید، گوگل از این موضوع مطلع خواهد شد. اما چگونه می‌توانیم مانع ردیابی فعالیت‌های‌مان از سوی گوگل شویم؟
کارشناسان امنیتی معتقدند: شیوع باج‌افزارها به این دلیل جهان‌شمول شده که حتی کاربران غیرحرفه‌ای و فاقد تجربه فنی با اتکا بر ابزارهای آماده، بدون دردسر خاصی می‌توانند زیرساخت‌های یک شبکه عظیم سازمانی را قربانی کنند. شاید این پرسش برای شما به وجود آید که چرا حملات باج‌افزاری تا به این اندازه محبوب شده‌اند؟ پاسخ ساده است. پیاده‌سازی این مدل حملات ساده بوده، خطرهای جدی را به شکل مستقیم متوجه هکرها نکرده و هزینه پیاده‌سازی آن ناچیز بوده است. هکرها و مجرمان سایبری از باج‌افزارها برای هدف قرار دادن سامانه‌های حیاتی همچون فایل سرورها و بانک‌های اطلاعاتی استفاده می‌کنند. حمله به سامانه‌ها و زیرساخت‌های سازمان‌ها در مقایسه با حمله به کامپیوترهای شخصی سود کلانی عاید هکرها می‌کند، زیرا صدها دستگاه مسیریاب و سوییچ قربانی می‌شوند. عدم رعایت اصول اولیه امنیتی مانند تهیه نسخه پشتیبان از فایل‌ها، ضریب موفقیت این حملات را دوچندان کرده است. هر اندازه بر تعداد سامانه‌ها و تجهیزاتی که در اثر یک حمله آسیب می‌بینند، افزوده شود، هکرها می‌توانند به همان نسبت باج بیشتری طلب کنند. از سوی دیگر، حملات انکار سرویس توزیع‌شده قرار دارند که شبکه‌های توزیع محتوا بهترین دفاع در برابر آن‌‌ها به شمار می‌روند. حملات سیلابی بزرگ در کسری از ثانیه می‌توانند خسارت‌های مالی فراوانی به وجود آورند. حملاتی که هیچ سازمانی دوست ندارد حتی برای یک‌بار هم که شده ضعیف‌ترین مدل آن را تجربه کند.
برخی با طرح پرسش‌هایی در مورد هشتگ 10YearChallenge و سرچشمه انتشارش، آنرا زیر سؤال برده‌اند و حدس و گمان‌هایی در رابطه با نقش فیس‌بوک در به راه افتادن این چالش مطرح شده است. برخی معتقدند چنین چالش‌هایی با هدف «مهندسی اجتماعی »کاربران به راه می‌افتند و در پس پرده، اهدافی فراتر از فراهم کردن اوقات مفرح وجود دارد.
شبکه‌های 5G با به‌کارگیری مفاهیم جدیدی از فناوری قصد دارند تا به نیاز روزافزون دسترسی پهنای باند، افزایش تعداد کاربران و دستگاه‌های سیار متصل به یکدیگر، به شیوه‌ای بسیار قابل‌اطمینان و مقرون‌به‌صرفه پاسخ دهند. شبکه‌سازی نرم‌افزارمحور و مجازی‌سازی عملکردهای شبکه، از جمله برجسته‌ترین فناوری‌هایی هستند که باعث پیشرفت در محاسبات ابری از قبیل محاسبات لبه موبایل شده که در برآورده کردن پیش‌نیازهای 5G نقش مهمی ایفا می‌‌کنند. اما استفاده امن از این فناوری‌ها و حفظ حريم خصوصی کاربران در شبکه‌های بی‌سیم آینده موضوعات جدیدی هستند که باید به آن‌ها توجه ویژه شود. در این مقاله سعی بر این است تا نگاهی اجمالی به چالش‌های امنیتی پیش روی شبکه‌های نرم‌افزار محور و مجازی‌سازی فعالیت‌های شبکه و چالش‌های پیرامون حفظ حريم خصوصی کاربران داشته باشیم.
چرا برای تامین امنیت سامانه‌های کامپیوتری خود می‌توانید به کسپرسکی اعتماد کنید؟
16 دى 1397
شما برای محافظت از سامانه‌های کامپیوتری خود می‌توانید از ضدویروس‌های رایگان استفاده کنید، اما این ضدویروس‌های تجاری هستند که به شما اجازه می‌دهند بهترین لایه‌های دفاعی را پیرامون سامانه‌های کامپیوتری خود پدید آورید. ضدویروس کسپرسکی از جمله نرم‌افزارهای امنیتی قدرتمندی است که همانند نمونه‌های مشابه می‌تواند از شما در برابر تهدیدات امنیتی محافظت به عمل آورد.
هوش مصنوعی در حال پیشرفت است و دیگر به حضور این موجود ناشناخته در لابه‌لای خبرهایی که می‌خوانیم و می‌شنویم عادت کرده‌ایم. ادعا می‌شود هوش مصنوعی قادر است اسلحه‌های پنهان‌شده در مدرسه‌ها را بیابد و با این کار مانع کشتار دانش آموزان شود هرچند که در حال حاضر احتمال اشتباه زیاد است و به‌راحتی فریب می‌خورد. هوش مصنوعی تا کجا در زندگی ما پیش خواهد رفت؟ تا کجا مراقب ما خواهد بود؟ هوش مصنوعی دیگر یک داستان نیست؛ واقعیت محضی است که باید مراقبش باشیم.
کمپین‌های فیشینگ، حساب‌های جعلی ساخته‌شده در شبکه‌های اجتماعی و بدافزارها تنها نمونه کوچکی از دام‌هایی هستند که هکرها برای کاربران افکنده‌اند. اما سلسله پرسش‌های مرتبط با یکدیگر همچون «اگر روزگاری حساب کاربری ما هک شد، وظیفه ما در قبال این پیشامد چه خواهد بود؟» و از چه راهکارهایی برای محافظت از حساب‌های کاربری خود می‌توانیم استفاده کنیم؟» وجود دارند که سعی خواهیم کرد در ادامه ساده و کوتاه به آن‌ها پاسخ دهیم.
در دنیای امنیت کامپیوتری دو واژه خطرناک وجود دارد که تعامل مستقیمی با یکدیگر دارند. حمله‌های منع سرویس توزیع‌شده و بات‌نت‌ها دو اصطلاحی هستند که در ترکیب با یکدیگر هر زیرساختی را با چالش جدی روبه‌رو می‌کنند. در این میان، بات‌نت‌ها عملکردی به‌مراتب فراتر از یک تخریب ساده دارند. بات‌نت‌ها می‌توانند زمینه‌ساز انتشار اخباری جعلی و غیرواقعی شوند. درحالی‌که یک حمله منع سرویس توزیع‌شده به‌خودی‌خود خطرناک بوده و ما در شماره‌های گذشته به‌تفصیل درباره آن سخن گفته‌ایم، اما واقعیت دیگری در بطن این حمله قرار دارد. یک حمله منع سرویس توزیع‌شده زمانی به شکل درست و دقیقی به مرحله اجرا درمی‌آید که طیف گسترده‌ای از کامپیوترهایی که در کنترل هکرها قرار دارند، در آن واحد به یک هدف حمله کنند. کامپیوترهایی که به‌واسطه رخنه‌های نرم‌افزاری یا باز بودن پورت‌ها به‌گونه‌ای هک شده‌اند که مالک دستگاه از این موضوع اطلاع نداشته است. در این حالت هکر می‌تواند شبکه‌ای از کامپیوترهای زامبی را تحت کنترل خود قرار داده و انواع مختلفی از عملیات مجرمانه را انجام دهد. شبکه‌ای که در اصطلاح رایج به آن بات‌نت گفته می‌شود.

صفحه‌ها

اشتراک در امنیت
پشتیبانی توسط ایران دروپال