هکر

ما برای محافظت از سامانه‌های خود به محصولات امنیتی قدرتمندی نیاز داریم. در این میان نقش دیوار آتش (firewall) از آن جهت حائز اهمیت است که به ما اطلاع می‌دهد چه اطلاعاتی به درون کامپیوتر ما وارد شده یا در حال خارج شدن از آن هستند. اطلاعاتی که ممکن است به شکل پنهانی از سامانه‌های ما خارج شوند. حصاری میان یک سامانه کامپیوتری و جهان خارج از آن ساده‌ترین تعریفی است که برای دیوار آتش (firewall) می‌توان ارائه کرد. اگر سامانه کامپیوتری شما به یک دیوار آتش خوب تجهیز شده باشد در بیشتر موارد از شما در برابر تهدیدات امنیتی محافظت به عمل می‌آورد.
فناوری وای‌فای در سال‌های اخیر پیشرفت‌های فراوانی داشته و به‌موازات این پیشرفت‌ها راهکارهای ایمن‌سازی شبکه‌های وای‌فای نیز پیشرفت کرده‌اند. درحالی‌که رویکردهای ایمن‌سازی متنوعی برای دفاع از شبکه‌های وای‌فای در برابر هکرها وجود دارد، اما واقعیت این است که برخی از راهکارهایی که ممکن است از طریق یک جست‌وجوی ساده اینترنتی آن‌ها را پیدا کنید نه تنها سود چندانی ندارند، بلکه ممکن است در برخی موارد دردسرهای مضاعفی برای شما به همراه آورند. با توجه به این‌که امروزه بیشتر کاربران از وای‌فای برای دسترسی به اینترنت و فضای مجازی استفاده می‌کنند در این نوشتار تصمیم گرفتیم، به بررسی پنج باور یا به عبارت دقیق‌تر افسانه‌ای بپردازیم که پیرامون ایمن‌سازی شبکه‌های وای‌فای وجود دارند اما در عمل از وای‌فای شما در برابر نفوذ هکری محافظت نمی‌کنند.
دعوت قوه قضاییه از هکرهای کلاه سفید
15 مهر 1397
رییس مرکز آمار و فناوری اطلاعات قوه قضاییه گفت: جوانان مستعد برای کشف باگ‌های امنیتی که اصطلاحاٌ به آنان هکر‌های سفید گفته می‌شود، در سامانه کلاه سفید ثبت نام کنند و در مسابقه‌هایی که از سوی این سامانه جهت کشف باگ پایگاه‌های مورد نظر صورت می‌گیرد، شرکت کنند.
ترکیب زنجیره بلوکی، بزرگ داده‌ها، یادگیری ماشین و جاوااسکریپت چطور امنیت ما را تامین می‌کنند
31 شهريور 1397
اگر به کلیدواژه‌هایی که در عنوان این مطلب درج‌شده دقت کنید، مشاهده می‌کنید که هر یک از این واژگان اقیانوسی از اطلاعات در خود مستتر کرده‌اند. حال تصور کنید شرکت‌های بزرگ تصمیم بگیرند این فناوری‌های قدرتمند را با یکدیگر ترکیب کرده و از آن‌ها استفاده کنند. نتیجه کار به‌راستی قابل‌ستایش خواهد بود. در چنین شرایطی نه تنها هکرها و مجرمان سایبری، بلکه ناشران تبلیغات نیز هیچ راه گریزی نخواهند داشت و مجبور خواهند شد متناسب با درخواست‌های کاربران گام بردارند.
اگر مالک یک شرکت یا مدیر بخش فناوری اطلاعات سازمانی هستید، بدون تردید درباره خطرات بدافزارها، آسیب‌پذیری‌های روز صفر و باج‌افزارهایی همچون واناکرای یا نات‌پتیا خبرهای مفصلی را خوانده یا شنیده‌اید. واقعیت این است که در چند وقت اخیر حملات هکری رشد روزافزونی به خود گرفته‌اند که به سرقت رفتن رکوردهای اطلاعاتی تنها یکی از پیامدهای ناگوار این مدل حملات است. رشد روزافزون حملات باعث شده تا سازمان‌هایی که نگران آینده تجاری خود هستند، به بازنگری خط‌مشی‌های امنیتی خود بپردازند تا به این شکل از شدت آسیب‌های واردشده کم کنند. امنیت شبکه و به‌ویژه امنیت زیرساخت‌های ارتباطی یکی از مهم‌ترین گزاره‌های حال حاضر دنیای فناوری است. اما به‌عنوان مالک یا مدیر امنیتی یک سازمان از چه راهکارهایی برای ایمن‌سازی شبکه، سرور و نقاط پایانی استفاده کرده‌اید؟
70 درصد مراکز بهداشت و درمان افشای داده‌ها را تجربه کرده‌اند
03 خرداد 1397
گزارش منتشر شده از سوی شرکت Thales eSecurity نشان می‌دهد نزدیک به 70 درصد از سازمان‌های بهدا‌شت و درمان دست‌کم یکبار افشا اطلاعات را تجربه کرده‌اند. به واسطه آن‌که این صنعت به سرعت به سمت دیجیتالی شدن در حال حرکت است. شرکت Thales که در زمینه امنیت سایبری به فعالیت اشتغال دارد در گزارشی که به تازگی منتشر کرده با 451 پژوهشگر امنیتی و 1200 مدیر ارشد امنیت اطلاعات در سراسر جهان مصاحبه‌ای داشته و در قالب گزارش تهدیدات امنیتی حوزه بهداشت و درمان در سال 2018 اطلاعات نسبتا جالب اما نگران کننده‌ای را در اختیار ما قرار داده‌اند . در این گزارش آماده است که تنها 30 درصد از این سازمان‌ها به واسطه افشا اطلاعات آسیب‌ دیده‌اند که این رقم در مقایسه با سال 2016 میلادی کاهش 17 درصد را نشان می‌دهد.
هر زمان سازمانی تصمیم می‌گیرد اقدامات امنیتی را به‌منظور ایمن‌سازی زیرساخت‌های خود به مرحله اجرا در آورد، در اغلب موارد از سه راهکار شناخته شده در حوزه امنیت تبعیت می‌کند. اول آنکه ضد بدافزارهای خود را در نقاط پایانی/ انتهایی و سرورها نصب می‌کند تا بتواند تهدیدات سایبری را شناسایی و آن‌ها را دفع کند. دوم آنکه سعی می‌کند به ‌طور منظم از اطلاعات خود نسخه پشتیبان‌ تهیه کند تا در صورت بروز حملاتی همچون یک حمله باج‌افزاری اطلاعاتش برای همیشه از میان نروند و به‌راحتی قابل بازیابی باشند و سوم آنکه به‌دنبال رمزنگاری اطلاعاتی خواهد بود که روی دستگاه‌های مختلف مبادله می‌شوند. با این‌ کار اگر هکرها موفق شوند به شبکه سازمانی نفوذ کنند، باز هم قادر نخواهند بود به اطلاعات دسترسی داشته باشند. اما به نظر می‌رسد برای ایمن‌سازی زیرساخت‌های ارتباطی یک شرکت به راهکارهای دیگر هم نیاز است. یکی از این راهکارهای قدرتمند به‌کارگیری مکانیسم احراز هویت دوعاملی است.
سال 2016 بد بود و سال 2017 بسیار بدتر
30 آبان 1396
شایددیگر لازم نباشد که دنبال اخبار امنیت سایبری بگردید. چه موضوع درباره WannaCry و NotPetya باشد و چه حمله به پنل‌های خورشیدی توسط هکرها، سرتیتر خبرهای رسانه‌ها را به خود اختصاص داده‌اند و این روند در حال گسترش است.
پژوهشگران شرکت MalwareHunter به‌تازگی چند کمپین جدید را که به سرورهای شبکه تحویل محتوای فیسبوک رخنه کرده‌اند شناسایی کرده‌اند. این کمپین‌ها از شبکه تحویل محتوای فیسبوک به‌منظور ذخیره‌سازی و انتشار بدافزار و دور ماندن از مکانیسم‌های امنیتی تشخیص و شناسایی استفاده کرده‌اند.
هشدار: صفحه‌نمایش‌های تقلبی باعث هک شدن گوشی‌های هوشمند می‌شوند
31 مرداد 1396
پژوهشی که نتایج آن به تازگی منتشر شده نشان می‌دهد کاربرانی که گوشی‌ هوشمند آن‌ها به صفحه‌نمایش‌های تقلبی تجهیز شده است، ممکن است در معرض تهدید هکرها قرار داشته باشند. به واسطه آن‌که ماژول مایکروکنترلر ممکن است راه را برای نفوذ هکرها هموار سازد.

صفحه‌ها

اشتراک در هکر