تالارها ثبت نام نظرسنجی جستجو موقعیت قوانین آخرین ارسالها   چت روم
کامپیوتر

آموزش حفظ امنیت در اینترنت ، سیستم عامل ، سرور و وبسایت ، شبکه و ...

صفحه  صفحه 6 از 6:  « پیشین  1  2  3  4  5  6  
#51 | Posted: 13 Jul 2011 14:49
نگاهی بر هکرها و حملات رایانه ای از گذشته تا کنون


--------------------------------------------------------------------------------

VioLeT.CE2010-Jul-10, 16:37
در اين مقاله قصد داريم شما را با تاريخچه مختصري از مهمترين جرايم و خرابكاريهاي رايانه اي همچون هك، انتشار كرم و ترورهاي سايبر آشنا سازيم. قابل ذكر است كه قدمت اينگونه جرايم به اندازه قدمت فناوري رايانه است و از زمان رايج شدن به كارگيري رايانه در بين نخبگان و بعد از آن در بين مردم عادي، جرايم رايانه اي نيز پا به عرصه وجود گذاشته و دردسرهايي را براي كاربران رايانه ايجاد كرده اند. در زير برخي از معروفترين هك ها و حمله هاي بدافزاري را به ترتيب زماني معرفي مي كنيم.


1964


در اين سال AT&T شروع به سخت گيري و تأديب phreaker ها كرد. آنها كساني بودند كه با نفوذ به خطوط تلفن، مكالمات رايگان انجام مي دادند. تا سال 1970 حدود 200 نفر در اين مورد دستگير و به حبس محكوم شدند.


سال 1971
John Draper


وي كه بعدها به كاپيتان كرانچ معروف شد با نفوذ به شبكه تلفنهاي AT&T به استفاده مجاني از شبكه مذكور مي پرداخت. وي بعد از دستگيري به چهار ماه حبس محكوم شد.


1978

در اين سال محققان مركز تحقيقات Xerox Palo Alto يك كرم كامپيوتري را طراحي كردند. اين كرم يك تكه برنامه كوچك بود كه يك شبكه را براي پيدا كردن پردازنده هاي مشغول مورد جستجو قرار مي داد. با وجودي كه كرم مذكور براي بالا بردن كارايي رايانه طراحي شده بود ولي در عمل نقطه پيدايش كرمهاي مدرن و خرابكار امروزي محسوب مي شود.


1983

پليس آمريكا، FBI ، هكرهاي جواني را كه با نام the 414s شناخته مي شدند، دستگير كرد. آنها با استفاده از يك سيستم Apple II+ و يك مودم به 60 رايانه از جمله يك سيستم متعلق به يك آزمايشگاه دولتي در آمريكا، نفوذ پيدا كردند.


1986


يكي از اولين ويروسهاي رايانه اي به نام Brain در پاكستان متولد شد.


سال 1988
Robert Morris


دانشجوي 23 ساله دانشگاه Cornell كرمي رامنتشر كرد كه به Arpanet حمله كرده و حدود 6000 رايانه از جمله برخي سيستمهاي دولتي و دانشگاهي را از كار انداخت. وي به پرداخت 10000 دلار جريمه و تحمل سه سال حبس محكوم شد.
1994


يك هكر روسي 30 ساله به نام Vladimir Levin گروهي از هكرها را رهبري مي كرد كه به سيستمهاي بانكي دستبرد مي زدند و از اين طريق ميليونها دلار را به سرقت برده بودند. وي بعدها دستگير و به سه سال حبس محكوم شد.
سال 1995
Kevin Mitnick

وي به علت كلاهبرداري از خطوط تلفن و همچنين سرقت فايلهاي محرمانه مربوط به شركتهاي موتورلا و ميكروسيستم دستگير و در سال 1999 به پنج سال حبس محكوم شد كه چهار سال از آن را در انتظار محاكمه سپري كرده بود.
1996


هكرها در ماه آگوست وب سايت هاي وزارت دادگستري آمريكا را تغيير دادند و در ماه اكتبر وب سايت سازمان سيا (CIA) و در ماه دسامبر وب سايت نيروي هوايي آمريكا را مورد نفوذ قرار دادند. طبق گزارشات رسمي دولت آمريكا، هكرها در سال 1995 حدود 250000 بار سعي كردند به وب سايت وزارت دفاع آمريكا نفوذ پيدا كنند كه در 65 درصد موارد، حملات موفقيت آميز گزارش شده است.
1998


حملات Solar Sunrise با سوءاستفاده از آسيب پذيري هاي شناخته شده در سيستم عامل هاي Sun’s Solaris انجام شد و برنامه هاي شنود را در بيش از 500 سيستم نظامي، دولتي و بخش خصوصي جاسازي كرد. محققان در مراحل اوليه تحقيق به عراق مشكوك شدند ولي بعد از تكميل تحقيقات مشخص شد كه دو نوجوان كاليفرنيايي مسئول حملات بوده اند.


سال 1999
David L. Smith


در اين سال كرم Melissa هزاران رايانه را آلوده ساخت و 1.5 ميليارد دلار خسارت به بار آورد. ويروس مذكور كپي هاي خود را به اولين پنجاه نام موجود در دفترچه آدرس الكترونيكي ارسال مي كرد. نويسنده 31 ساله آن مجبور به تحمل 20 ماه زندان شد.
2000


- هكرهاي روسي به مايكروسافت نفوذ كردند.

- كرم I LOVE YOU ميليونها رايانه را ظرف چند ساعت آلوده ساخت.

- حملات انكار سرويس توزيع شده وب سايتهاي Amazon ، Yahoo و eBay را از كار انداختند. هكرها حملات مذكور را با استفاده از رايانه هاي دانشگاه هاي كاليفرنيا و سانتاباربارا انجام داده بودند.


سال 2001
ويروس Anna Kournikova كه از تصاوير تنيس باز مشهور سوءاستفاده مي كرد، خود را براي تمام افراد موجود در ليست آدرس قرباني ارسال مي كرد. تحقيقات نشان داد كه اين ويروس توسط يك ابزار (toolkit) ايجاد شده و اين ترس را به وجود آورد كه از اين به بعد تازه كارها نيز مي توانند ويروس بنويسند.


2002
كرم Klez كپي هايش را براي همه آدرسهاي موجود در رايانه قرباني ارسال مي كرد و خود را مخفي مي ساخت. اين كرم به صورت بسيار گسترده انتشار پيدا كرد ولي خسارات كمي را به بار آورد.
2003


- كرم Slammer در كمتر از سه ساعت صدها هزار رايانه را در سراسر كره زمين آلوده ساخت.


- يك گروه هكر روسي به نام Hang-Up وب سايتي را براي ارائه ابزارهاي اصلي جهت حمله به مؤسسات مالي آمريكايي ايجاد كرد.


2004


- كره شمالي ادعا كرد 500 هكر را براي نفوذ به سيستمهاي دولتي در ژاپن و كره جنوبي و متحدانشان آموزش داده است.


- سرويس محرمانه آمريكا 28 نفر را در رابطه با وب سايت Shadowcrew در هشت ايالت آمريكا و شش كشور دستگير ساخت. يكي از اتهامات آنها توطئه براي افشاسازي اطلاعات طبقه بندي شده و محرمانه ايالات متحده آمريكا بود.


- كرم My Doom از حقه هاي روانشناسي براي متقاعد كردن كاربران به باز كردن يك پيوست آلوده به ويروس استفاده كرد.


سال 2006
Jeanson James Ancheta به علت خسارتهايي كه بر اثر نفوذها و حملات انكار سرويس توزيع شده DDoS به مركز دفاع هوايي نيروي دريايي آمريكا و سيستمهاي اطلاعاتي مركز دفاع آمريكا وارد كرده بود به 57 ماه حبس و پرداخت خسارت نقدي محكوم گشت.


2007

- كشور استوني با حملات گسترده انكار سرويس مواجه شد به طوري كه شبكه هاي دولتي و بانك هاي اين كشور از كار افتادند.


- حملات سرقت هدفدار اطلاعات بر روي يكي از دفاتر وزارت دفاع آمريكا انجام شد و در نتيجه يك سري اطلاعات حساس وزارتخانه مذكور به سرقت رفت.


- وب سايت سازمان ملل توسط يك هكر اهل تركيه با نام مستعار Kerem125 مورد نفوذ قرار گرفت.
سال 2008
ستادهاي مركزي اوباما و مك كين دو نامزد رياست جمهوري آمريكا مورد نفوذ قرار گرفت.
2009


- يك تحقيق گسترده 10 ماهه در مورد GhostNet مشخص ساخت كه 1295 رايانه دولتي در 103 كشور مورد جاسوسي قرار مي گيرند و همه سرنخ ها به چين باز مي گردد. شبكه GhostNet از يك بدافزار به نام gh0st RAT براي سرقت اطلاعات حساس و كنترل وب كم رايانه هاي قربانيان استفاده مي كند.


- كرم مشهوري به نام Conficker به سرعت گسترش پيدا كرد و حدود 12 ميليون رايانه را در سراسر جهان آلوده ساخت.


- هكرها به رايانه هاي وزارت دفاع آمريكا نفوذ پيدا كرده و حجم زيادي داده را سرقت كردند كه شامل اطلاعات طراحي پروژه Joint Strike Fighter نيز مي شد. اين پروژه 300 ميليارد دلاري براي ايجاد يك جنگنده به صورت محرمانه طراحي شده بود.

من هم خدایی دارم
     
#52 | Posted: 13 Jul 2011 14:50
کلاهبرداری اینترنی!

متأسفانه افرادی که به کلاهبرداری می پردازند در دوره تکنولوژی و فن آوری هم اغلب مؤثرند. آنها به دنبال استفاده از قابلیت های منحصر به فرد اینترنت هستند.




اصطلاح کلاهبرداری اینترنتی عبارت است از هر طرح کلاهبرداری که در یک یا چند قسمت مختلف تشکیل دهنده اینترنت نظیر اتاقهای گفتگو ( Chat rooms )، پست الکترونیک، بردهای پیغام یا وب سایتها برای ارائه در خواستهای ساختگی به قربانی مورد نظر داده می‌شود و یا معاملات ساختگی ( جعلی ) و یا انتقال درآمد حاصل از کلاهبرداری به موسسات مالی و یا موسسات وابسته به این طرح بکار برده می‌شود .

اگر شما از اینترنت استفاده می‌کنید، به زودی خواهید دید که افراد و اشیائی که Online هستند در حال جابجائی اند. این ضرب المثل که می‌گوید: "دوره دوره فن آوری اطلاعات است = دوره اینترنت است ". برای عده زیادی از مردم به این معنی است که تمام چیزها در اینترنت مثل تصمیمات تجاری, جستجوی اطلاعات و ارتباطات خصوصی خیلی سریع ظرف چند ثانیه اتّفاق می‌افتد. در حالیکه قبلاً مثل آب در‌هاون کوبیدن بود و ساعت‌ها طول می‌کشید. متأسفانه افرادی که به کلاهبرداری می‌پردازند در دوره تکنولوژی و فن آوری هم اغلب مؤثرند. آنها به دنبال استفاده از قابلیت‌های منحصر به فرد اینترنت هستند، برای مثال با فرستادن نامه الکترونیکی ( E-mail ) در عرض چند ثانیه و یا با فرستادن اطلاعات صفحات شبکه ( Web sites ) که در سرتاسر جهان آماده و قابل دسترس است از قابلیت‌های اینترنت استفاده می‌کنند. امروزه انواع مختلف طرحهای کلاهبرداری سریعتر از طرحهای کلاهبرداری در گذشته انجام می‌شود.


● انواع کلاهبرداری اینترنتی

انواع مشابهی از طرحهای کلاهبرداری که استفاده کنندگان اینترنت و سرمایه گذاران را سالها قبل از اینکه اینترنت بوجود بیاید قربانی می‌کردند، حالا Online هستند و بعضی وقتها با یک ظرافت خاص منحصر به فرد فن آوری اینترنت را نشان می‌دهند. با روند رو به رشد استفاده از اینترنت خصوصاً تجارت الکترونیک این طرحهای کلاهبرداری Online زیاد می‌شوند. مثل اجناس و خدماتی که تعداد زیادی از تاجران قانونی تجارت الکترونیک عرضه می‌کنند. در این فرایند، تاجران به استفاده کنندگان اینترنت و سرمایه گذاران هیچ صدمه ای نمی رسانند ولی باعث از بین رفتن اعتماد استفاده کنندگان تجارت الکترونیک و اینترنت می‌شوند.

در اینجا به بعضی از انواع مهم کلاهبرداری اینترنتی اشاره می‌کنیم:

▪ طرحهای Online مزایده و خرده فروشی

طرحهای ساختگی در سایتهای Online مزایده، بیشترین کلاهبرداری اینترنتی گزارش شده است. این طرحها و طرحهای مشابهی چون خرده فروشی اجناس , معمولاً مدعی عرضهاقلام با ارزشی هستند که تعداد زیادی از استفاده کنندگان اینترنت را به خود جذب می‌کنند. این طرح‌ها قربانیان را وادار به فرستادن پول برای آن اقلام وعده داده شده می‌کنند. اما اغلب یا آن اقلام به آنها تحویل داده نمی شود یا اگر هم تحویل داده شود بی ارزش تر از آن چیزی است که به آنها وعده داده شده است.

▪ فرصت شغلی " کار در خانه " یکی از طرحهای Online

طرحهای ساختگی و جعلی اغلب در اینترنت فرصتهای شغلی را تبلیغ می‌کنند (فرصتهای شغلی با درآمد هزاران دلار درماه) این طرحها مستلزم فرستادن ۳۵ دلار یا شاید بیشتر، برای تحویل اجناس و یا فرستادن اطلاعاتی که برای فرصت شغلی کار در خانه لازم است.

▪ دزدی اطلاعات شخصی و کلاهبرداری

بعضی از طرحهای کلاهبرداری اینترنتی شامل دزدی اطلاعات شخصی و به دست آوردن آن به صورت غیرقانونی و استفاده از آن است. این اطلاعات معمولا با تقلب و کلاهبرداری بدست می‌آید و سود اقتصادی دارد .

گاهی نام وشماره بیمه اجتماعی افراد را از یک Web site بدست می‌آورند و از این نامها و شماره‌ها از طریق اینترنت سوء استفاده می‌کنند.

گاهی اطلاعات شخصی افراد را از یک Web site بدست می‌آورند و از آن سوء استفاده می‌کنند .


● برای مقابله با دزدی اطلاعات و کلاهبرداری اینترنتی چه کار کنیم؟

برای اینکه قربانی دزدی اطلاعات و کلاهبرداری اینترنتی نشویم وظیفه ما این است که اطلاعات مالی و شخصی خود را به یاد داشته باشی. متأسفانه ضربه ای که مجرمان به ما می‌زنند بیشتر یک دزدی اطلاعات است.

برای کم کردن و کاهش خطر دزدی اطلاعات و کلاهبرداری اینترنتی چند مرحله وجود دارد که شما باید آن را انجام دهید. برای دادن اطلاعات شخصی‌تان به دیگران خسیس (ناخن خشک) باشید مگر اینکه به آنها اعتماد داشته باشید:

● در خانه

۱) اگر یک نفر با شما تماس می‌گیرد و می‌گوید از بانک با شما تماس می‌گیرد اگر او مسئول بانک باشد و پرونده شما در دست او باشد "نیاز به دادن اطلاعات شخصی‌تان نیست" مگر اینکه هدف از این تماس بدست آوردن اطلاعات شخصی شما برای سود شخصی اش باشد. اطلاعاتی که شما روی چک‌های بانکی‌تان می‌نویسید و یا اطلاعات شخصی‌تان که روزانه به مردم می‌گوئید باید با احتیاط و اطمینان باشد.

۲) اگر کسی با شما تماس گرفت و پیشنهاد یک کارت اعتباری با اعتبار زیاد، یک جایزه، یا اجناس ارزشمند کرد ولی در عوض اطلاعات شخصی شما را خواست از او بخواهید که برایتان فرم در خواست کتبی بفرستند.

۳) اگر او این کار را انجام نداد بگویید هیچ علاقه ای به این پیشنهاد ندارید.

۴) اگر در خواست کتبی را برایتان فرستادند و مطمئن شدید که از شرکت یا مؤسسه مالی معتبری است با دقت آن را بخوانید.

● در مسافرت

۱) وقتی در مسافرت هستید صندوق پستی خود را در خانه نگهداری کنید و یا از کسی که او را خوب می‌شناسید مثلاً یکی از اعضای خانواده‌تان، دوستانتان یا همسایه‌تان بخواهید تا از صندوق پستی‌تان هنگامیکه شما نیستید نگهداری کنند و نامه‌های شما را جمع آوری کنند.

۲) اگر در مسافرت نیاز هست که به کسی تلفن بزنید و اطلاعات اقتصادی و شخصی‌تان را از پشت تلفن به او بگویید این کار را در باجه‌های تلفن باز جایی که عابرین پیاده حرفهای شما را می‌شنوند انجام ندهید. از باجه‌های تلفن بسته استفاده کنید و یا منتظر زمان خلوتی خیابان باشید.

مرتباً اطلاعات اقتصادی‌تان را کنترل کنید و نگاه کنید که چه اطلاعاتی در آن وجود دارد و چه اطلاعاتی در آن وجود ندارد.


● چه اطلاعاتی باید وجود داشته باشند

۱) اگر حساب بانکی و اعتباری دارید، باید ماهیانه یک صورتحساب از معاملات شما که در یک ماه اخیر در آن وجود دارد به دست شما برسد.

۲) اگر صورتحساب ماهیانه برای حسابهایتان به دست‌تان نمی رسد فوراً با آن مؤسسه مالی و یا شرکت کارت اعتباری‌تان تماس بگیرید و از آن در مورد صورت حسابهایتان سوال کنید .

۳) اگر به شما گفته شده که صورت حسابهایتان به یک آدرس دیگر فرستاده شده به مؤسسه مالی‌تان یا شرکت کارت اعتباری‌تان فوراً تماس بگیرید و بگوئید که شما مجاز به تغییر آدرس نبوده اید و شاید کس دیگری از حسابهای شما استفاده کرده است. در آن موقعیت شما می‌توانید در خواست کنید تا تمام کپی‌های صورت حساب و بدهکاریهایتان یا سفارش‌هایتان را تا آخرین صورت حساب برای شما بفرستند. بدست آوردن این کپی‌ها به شما کمک می‌کند تا با کمک شرکت کارت اعتباری‌تان تحقیق کنید و ببینید که آیا تمام آن بدهکاریها و یا سفارشات ساختگی و جعلی بوده اند یا نه.


● اطلاعاتی که نباید وجود داشته باشند

۱) اگر بدهکاری و یا سفارشات غیر مجازی برای حسابهای مالی شما وجود دارد احتمالاً یک نفر اطلاعات مالی شما را دارد. بنابراین باید صورتحساب هایتان را به دقت بررسی کنید. این سریعترین راه برای فهمیدن این مسئله است. خیلی از افراد فقط نگاه کوتاهی به صورتحسابها، چکهای ضمیمه شده و معاملات اعتباری شان می‌اندازند و با دقت آنها را مرور می‌کنند تا مطمئن شوند آیا سفارشات غیر قانونی و یا برداشت غیر قانونی از حسابهایشان وجود داشته است یا نه.

۲) اگر یک نفر موفق به یافتن اطلاعات شخصی‌تان و یا پست الکترونیکی‌تان شود و بتواند با نام شما کارت اعتباری باز کند و یا بتواند وجهی را از حساب بانکی شما بگیرد یا با مؤسسه مالی شما و یا با شرکت کارت اعتباری‌تان تماس بگیرد، این مسئله را فوراً با مؤسسه مبارزه اطلاعات شخصی و کلاهبرداری اینترنتی گزارش دهید و از آنها کمک بخواهید.

در فواصل معین کپی گزارش کارت اعتباری‌تان را درخواست کنید. گزارش کارت اعتباری تمام حسابهای مالی و بانکی شما را لیست می‌کند و نشان می‌دهد که آیا کسی به اشتباه حساب شما را باز کرده، یا اینکه از حسابهای شما استفاده کرده یا نه.

مدارک حسابهای مالی و بانکی خود را با دقت نگهداری کنید .

اگرچه مؤسسات مالی، کپی از چکها، سفارشات و معاملات شما را تا ۵ سال نگهداری می‌کنند باز هم شما باید صورتحسابهای ماهانه و چکهایتان را حداقل از یک سال قبل نگهداری کنید. اگر نسبت به یک چک خاص یا یکی از معاملاتتان شک دارید خصوصاً اگر آن مؤسسات ادعا می‌کنند مشکل از امضایتان است بایگانی شما کمک شایانی به شما خواهد کرد و شما می‌توانید فوراً این مدارک را در دسترس مؤسسات مورد نظر قرار دهید.

حتی اگر تمام این مراحل را به درستی انجام دهید باز هم هنوز ممکن است که شما یکی از قربانیان دزدی اطلاعات باشید و اطلاعات شخصی شما ممکن است توسط شخصی که کلاهبرداری دارد استفاده شود.


● نتیجه گیری

در عصر فن آوری اطلاعات همه چیز در اینترنت خیلی سریع اتفاق می‌افتد و متأسفانه افرادی با استفاده از این تکنولوژی به کلاهبرداری می‌پردازند. بعضی از انواع کلاهبرداری اینترنتی عبارتند از: طرحهای Online مزایده و خرده فروشی، فرصتهای شغلی کار در خانه، دزدی اطلاعات شخصی.

برای اینکه اطلاعات شخصی ما ربوده نشود یا کمتر آسیب پذیر باشد باید اطلاعات مالی و شخصی خود را به خاطر بسپاریم و آن را براحتی در اختیار دیگر کاربران قرار ندهیم و بطور مرتب اطلاعات اقتصادی مان را کنترل کنیم و نیز مدارک حسابهای مالی و بانکی خود را بدقت نگهداری نماییم.

من هم خدایی دارم
     
#53 | Posted: 13 Jul 2011 14:51
ارزش تجاری امنیت

اگر با امنیت سروکار دارید، بنحوی به این مطلب اذعان دارید که امنیت هزینه بر است، هم از نظر ویژگی ها، هم کارایی و هم قابلیت استفاده. ممکن است هر روز با این حقیقت سروکار داشته باشید و حتی این مطلب را کاملا پذیرفته باشید. اما اگر به شما گفته شود که می توانید احساس خود را نسبت به امنیت تغییر دهید و از آن بجای عاملی هزینه بر به عنوان یک تقویت کننده تجارت استفاده کنید،‌آنگاه چه می گویید؟ ممکن است این مفهوم جدید هنگامی که شما مورد تجاری بعدی خود را برای یک سیستم جدید پایه ریزی می کنید و نیاز دارید که سرمایه بیشتری تقاضا کنید، تفاوت زیادی ایجاد کند. اجازه دهید به شما بگوییم چگونه
یک طرح امنیتی خوب باید به خوبی از کار بیافتد!

هنگامی که یک راه حل یا برنامه کاربردی طراحی می کنید، دیر یا زود اشکالات فعال و غیرفعال را خواهید دید. مهم نیست که چقدر خوب طراحی کرده باشید، امنیت در نهایت از کار می افتد! هنگامی که امنیت را در راه حل خود وارد می کنید، باید روی این مطلب تمرکز کنید که چگونه کار خواهد کرد و تراکنش خواهد داشت. اما مهم تر این است که چگونه از کار خواهد افتاد.

مرتبه بعد که راه حل جدیدی را طراحی و پیاده سازی می کنید، به دنبال این باشید که چگونه می توانید هنگامی که طرح شما به خطر می افتد ، از یک واکنش زنجیره ای اتفاقات بد جلوگیری کنید. هنگامی که برای جلوگیری از اشکالات، آینده نگری می کنید، این رویکرد به راه حلی منتهی می شود که خسارت را در هنگام به خطر افتادن سیستم، محدود می کند. به عبارت دیگر، مطمئن شوید که طراحی شما به خوبی از کار می افتد و مشکلات گسترده ای ایجاد نمی کند!

یک راه حل که به خوبی از کار میفتد، چگونه ارزش تجاری امنیت را تحت تأثیر قرار می دهد؟ در اینجا به یک مثال اشاره می کنیم: شرکت شما یک پورتال آنلاین ایجاد می کند که روی زیرساختار مبتنی بر Windows Server 2003 و چارچوب .NET اجرا می شود. یک شرکت مشابه نیز پورتالی دارد که اخیراً به خطر افتاده است. بنابراین شرکت شما می خواهد این تضمین را بدهد که مشتریان بالقوه به پورتال جدید اعتماد دارند. راه حل هایی که به طرز بدی از کار می افتند، آنهایی هستند که شما دوست ندارید در آینده یادآور آنها باشید.

بنابراین شرکت شما سعی می کند زیرساختار را ساده کند: شما با پیاده سازی پورتال در سه سطح، یک تقسیم بندی انجام می دهید. در طول نصب تا آنجا که ممکن است از تراکنش های انسانی با استفاده از نصب های اسکریپتی و خودکار می کاهید. به صورت مرکزی ابزارهایی مانند Group Policy در Active Directory را سرپرستی می کنید. برای بهبود امنیت پورتال و بهینه سازی عملیات روزانه، روندهای مدیریت وصله های امنیتی را بهینه می کنید. شما تمام این کارها را تحت نام امنیت انجام می دهید. آنچه که شما در نهایت توسط آن، کار خود را به اتمام می رسانید زیرساختاری است که برای آنچه در آن سرمایه گذاری کرده اید، ارزش افزوده به ارمغان می آورد. شما یک طرح پورتال دارید که پویاتر و مقاوم تر است و به راحتی برای مقاومت در برابر تهدیدها و حملات جدید سازگار می شود.

شما همچنین تکنولوژی ای را که از آن استفاده می کنید بهتر درک می کنید و در عین حال کارمندان IT شما بازدهی بیشتری دارند، زیرا شما نصب طاقت فرسا و وظایف نگهداری را از کار روزانه حذف کرده اید. شما در حقیقت با استفاده از امنیت به عنوان یک تقویت کننده، ارزش تجاری را افزایش داده اید.

اما صبر کنید، یک عامل دیگر هنوز وجود دارد...


عامل انسانی

امنیت در حقیقت مربوط به همه است. نه فقط کسانی که به یک سیستم حمله می کنند، بلکه کسانی که از آن مراقبت می کنند نیز درگیرند. یک چیز را به خاطر داشته باشید: اگر می خواهید طرح امنیتی شما کار کند شما مجبورید به افراد اعتماد کنید. جزئیات یک روش امنیتی اغلب پیچیده است، اما روشی که امنیت عمل می کند و از کار می افتد چیزی است که همه می توانند بفهمند. این را هنگامی که طرح امنیتی خود را ایجاد و پیاده سازی می کنید به یاد داشته باشید.

امتیازی که انسان ها نسبت به ماشین دارند این است که می توانند ابتکار داشته باشند، به سرعت تصمیم گیری کنند و مشکلات را کشف کنند. از طرفی افراد ضعیف ترین بخش یک زنجیره امنیتی هستند. آنها معمولاً دلیل از کار افتادن طرح امنیتی شما هستند.

بنابراین، چگونه می توانید ضعف انسانی را به یک نقطه مثبت تبدیل کنید؟ مطمئن شوید که هنگامی که امنیت را در طرح خود وارد می کنید، افراد مرتبط را درگیر می کنید، به آنها وظایفی محول می کنید و آگاهشان می کنید. داخل یک سازمان، امنیت یک تلاش گروهی است، هم عمودی و هم افقی! همه را درگیر کنید و برای فیدبک ها و پیشنهادهای سازنده در مورد طرحتان به صورت باز برخورد کنید. با استفاده از امنیت به عنوان ابزاری برای ارتباط در میان کل سازمان، شما افراد را از اموالی که قصد محافظت دارید، آگاه می سازید. در حقیقت مقوله امنیت به عنوان یک عامل انگیزه، بر ارزش تجاری می افزاید، زیرا افراد را مجبور به تراکنش و اشتراک ایده ها می کند.
امنیت کامل وجود ندارد؛ اما مخاطرات باید قابل مدیریت باشند. هنگامی که شما به صورت موثری مخاطرات امنیتی را مدیریت می کنید، یک طرح امنیتی -تجاری قدرتمند در اختیار دارید که چیزی بیش از یک هزینه است.

شما نمی توانید این حقیقت را که امنیت همیشه پول را تعقیب می کند، تغییر دهید. شما می توانید رویکرد خود را با تبدیل ساختن امنیت به یک ابزار تجاری با ارزش تغییر دهید و می توانید از آن به عنوان یک انگیزه و تقویت کننده استفاده کنید، هم برای تکنولوژی و هم برای افراد. اکنون امنیت چیزی است که هیچ تجارتی نمی تواند بدون آن وجود داشته باشد.

من هم خدایی دارم
     
#54 | Posted: 13 Apr 2013 07:49
هشدار در مورد سرقت اطلاعات شخصی در کافی نت



پسر جوانی که با نصب نرم افزارهای جاسوسی در کافی نت ها اقدام به سرقت اطلاعات شخصی و بانکی کاربران می کرد، با تلاش پلیس فتا شناسایی و دستگیر شد


به گزارش مهر، سرگرد مختاری نسب در این باره اظهار داشت: با شکایت فردی مبنی بر برداشت غیرمجاز از حساب بانکی وی، ماموران اقدامات خود را آغاز کردند. با بررسی های اولیه مشخص شد برداشت ها طی 20 مرحله و صرف خرید اینترنتی کارت شارژ تلفن همراه شده است.

وی ادامه داد: پس از تحقیقات فنی و تخصصی صورت گرفته متهم ساکن شهر محمدیه شناسایی و به اداره پلیس احضار شد، وی با رویت مستندات به جرم خود اعتراف کرد و در بازجویی ها گفت از طریق نصب نرم افزار جاسوسی بر روی سیستم های یکی از کافی نت های سطح شهر اقدام به سرقت اطلاعات شاکی کردم.


رییس پلیس فتا قزوین یادآور شد: مدیران دفاتر خدمات اینترنتی ، موظفند شرایطی را فراهم كنند كه اطلاعات كاربر پیشین (شامل سایت‌ها ، صفحات دیده شده، فعالیت‌ها،ID ها ، آدرس‌های ایمیل و ...) به محض قطع استفاده كاربر، از بین رفته و برای كاربران بعدی كه از آن رایانه استفاده می‌كنند قابل بازیابی نباشد و همینطور رایانه‌های استفاده شده در مراكز خدمات اینترنت (كافی‌نت) بایستی الزاماً در حالت كاربر محدود (Limited User) در اختیار كاربران قرار گرفته و درگاه‌های ورودی سیستم رایانه‌ای شامل درگاه‌های USB، كارت خوان‌ها و سایر درگاه‌هایی كه امكان اتصال حافظه‌های جانبی به آن‌ها وجود دارد، به صورت نرم افزاری مسدود شود.در صورت نیاز كاربر به استفاده یا ارسال فایل رایانه‌ای باید انتقال از طریق متصدی اجرایی دفتر خدمات اینترنت و از طریق شبكه‌ داخلی دفتر روی سیستم رایانه‌ای كاربر و پس از اطمینان از آلوده‌ نبودن فایل رایانه‌ای به بدافزارها انجام شود.


ای بس که نباشیم و جهان خواهد بود
نی نام ز ما و نه نشان خواهد بود
زین پیش نبودیم و نبد هیچ خلل
زین پس چو نباشیم همان خواهد بود

حکیم عمر خیام


*******
     
#55 | Posted: 13 Apr 2013 08:15
بزرگ‌ترها پسوردهای قوی‌تری نسبت به جوانان‌شان انتخاب می‌‌کنند

جوانان شاید بتوانند بهتر از بزرگسالان‌شان با تکنولوژی کار کنند اما وقتی صحبت از انتخاب پسورد می‌شود، بزرگسالان ماهرانه‌تر عمل می کنند!

خبر آنلاین _ مطالعات جدیدی که اخیرا توسط دانشگاه کمبریج انجام شده است نشان می‌دهد افراد بالای 55 سال به نسبت جوانان زیر 25 سال، پسوردهای قوی‌تری انتخاب می کنند.

یکی از متخصصان کامپیوتر به نام جوزف بونی، با تحقیق روی 70 میلیون از کاربران یاهو دریافت؛ پسوردهایی که افراد بالای 55 سال انتخاب می کنند 2 برابر قوی تر از نوجوانان و جوانان است. جالب است بدانید که این تحقیق بزرگترین بررسی بود که تاکنون بر روی امنیت پسوردها صورت گرفته است!

بونی در گزارش خود نوشته است: یک روند عمومی بین انتخاب پسورد خوب و سن کاربران اینترنت وجود دارد به خصوص در برابر جملات آنلاین که استحکام پسورد، کاملا بین دو گروه سنی جوانان و بزرگسالان متفاوت است.
او همچنین اشاره کرده است که نوع زبان هم روی قدرت پسورد نقش دارد. به طور مثال پسوردهایی که به زبان اندونزیایی انتخاب می‌شوند جزو ضعیف‌ترین پسوردها هستند در حالیکه کاربران کره ای و آلمانی زبان بهترین پسوردها را انتخاب می کنند.

این مطالعات همچنین نشان می‌دهد افرادی که پسورد خود را تغییر می دهند به احتمال زیاد پسورد قوی تری انتخاب خواهند کرد، اما کاربران یاهو که پس از دریافت گزارش امکان به خطر افتادن اکانتشان، اقدام به تغییر رمز عبود خود می کنند معمولا پسورد قوی‌تری انتخاب نمی کنند!



ای بس که نباشیم و جهان خواهد بود
نی نام ز ما و نه نشان خواهد بود
زین پیش نبودیم و نبد هیچ خلل
زین پس چو نباشیم همان خواهد بود

حکیم عمر خیام


*******
     
#56 | Posted: 13 Apr 2013 08:22
چند ثانیه طول می‌کشد تا یک پسورد هک شود؟

آیا شما هم فکر می‌کنید پافشاری کردن روی تعداد مشخصی از کاراکترها تنها یک توهم امنیتی و امری بیهوده است؟ پس بهتر است بدانید که این طور نیست! تعداد و نوع کاراکترهایی که در پسورد خود به کار می‌برید می‌توانند تفاوت‌های بزرگی را ایجاد کنند

How many seconds would it take to break your password
'Strong' isn't a detailed password-rating; go for a quintillions possible combos, then add a symbol


خبرآنلاین به نقل از itworld _ انتخاب پسوردهای ضعیف و بد اندازه که به راحتی رمزگشایی می شوند متخصصین امنیت را به ستوه آورده است و آنها را وادار به توصیه دوباره درباره اهمیت امنبت پسوردهای غیر الفبایی کرده است. آیا شما هم فکر می‌کنید پافشاری کردن روی تعداد مشخصی از کاراکتر ها تنها یک توهم امنیتی و امری بیهوده است؟ پس بهتر است بدانید که اینطور نیست! تعداد و نوع کاراکترهایی که در پسورد خود به کار می برید می توانند تفاوت های بزرگی را ایجاد کنند.

حالا چطور باید پسورد خود را طولانی کنید؟ استفاده از یک سیمبل در بین پسوردتان امکان هک شدن مستقیم را از بین می برد. در واقع انتخاب یک لغت خاص و به کاربردن یک سیمبل در میان آن امکان کرک کردن را حتی با استفاده از جدول های رنگین کمان – مجموعه‌ای از ترکیب عدد و الفبا که تنها در برخی از آنها سیمبل به کار رفته است - از بین می برد.

فکر می کنید زیاد کردن تعداد کاراکترهای پسورد چقدر می تواند تفاوت ایجاد کند؟

به آمار و ارقام زیر که از سایت GRC.com گرفته شده نگاهی بیندازید و به این فکر کنید که اگر شما یک کامپیوتر بودید کدامیک از این پسوردها را برای کرک کردن انتخاب می کردید؟

پسورد 6 کاراکتری: 2.25 میلیارد ترکیب احتمالی


برای کرک کردن آنلاین با استفاده از اپلیکیش های تحت وب و با هدف قرار دادن یک سایت مشخص ، در هر ثانیه هزار حدس زده می شود و در مجموع 3.7 هفته طول خواهد کشید تا پسورد شما هک شود.
کرک کردن آفلاین با استفاده از سرورها یا دسکتاب های بسیار قدرتمند در هر ثانیه 100 میلیارد حدس زده می شود و در کل 0.0224 ثانیه طول می کشد تا پسورد شما هک شود.
کرک کردن آفلاین و با استفاده از تعداد زیادی از کلاسترهای پارلل چند پردازنده ای در هر ثانیه صد تریلیون احتمال سنجیده می شود و پسورد شما تنها در 0.0000224 ثانیه هک می شود.

پسورد های 10 کاراکتری: 3.76 بیلیون ترکیب احتمالی


در حالت اول: در هر ثانیه 100 هزار حدس زده می شود و 3.7 هفته طول می کشد تا پسورد شما هک شود
در حالت دوم: 100 میلیارد حدس در یک ثانیه امتحان می شود و در کل هک کردن پسورد شما 10.45 ساعت طول می کشد
در حالت سوم: با امتحان 100 تریلیون احتمال تنها در یک ثانیه فقط 37.61 ثانیه برای هک کردن پسورد 10 کاراکتری شما کفایت خواهد کرد.

حالا ببینید که اضافه کردن تنها یک نماد چقدر کار را دشوار تر خواهد کرد!


پسورد 6 کاراکتری: 7.6 تریلیون ترکیب احتمالی


در حالت اول با هزار بار حدس زدن در ثانیه: 2.4 قرن طول خواهد کشید!
در حالت دوم: با 100 میلیارد حدس زدن در هر ثانیه 1.26 دقیقه طول می کشد.
در حالت سوم: با 100 تریلیون حدس زدن در هر ثانیه 0.0756 ثانیه طول خواهد کشید.

پسورد های 10 کاراکتری: 171.3 زتلیون (برابر با 171269557687901638419 یا 1020* 1.71)


در حالت اول با هزار حدس در ثانیه ، هک کردن این پسورد 54.46 میلیون قرن طول خواهد کشید.
در حالت دوم با 100 میلیارد بار حدس زدن در یک ثانیه 54.46 سال طول می کشد.
در حالت سوم با 100 تریلیون حدس زدن در یک ثانیه 2.83 هفته طول خواهد کشید تا چنین پسوردی هک شود.


پس بهتر است هر چه سریعتر برای خود یک پسورد 10 کاراکتری انتخاب سپس به آن یک سیمبل اضافه کنید.


ای بس که نباشیم و جهان خواهد بود
نی نام ز ما و نه نشان خواهد بود
زین پیش نبودیم و نبد هیچ خلل
زین پس چو نباشیم همان خواهد بود

حکیم عمر خیام


*******
     
#57 | Posted: 18 Jun 2013 00:53
کاشت گذرواژه‌ای در ناخودآگاه!

محققان نرم‌افزاری نوشته‌اند که می‌تواند گذرواژه‌ای را در ناخودآگاه یک فرد بکارد و آن را به صورت ناخودآگاه نیز بازیابی کند. به این ترتیب دیگر مجبور نیستید تا برای به یاد سپردن گذرواژ‌ها خود را به زحمت بیاندازید



خبر آنلاین _ هریستو بوجینف از شما می‌خواهد که گذرواژه‌تان را فراموش کنید. به عبارت دقیق‌تر از شما می‌خواهد که در گام نخست، هیچ‌وقت واقعا گذرواژه خود را ندانید. بوجینف، متخصص علوم رایانه دانشگاه استنفورد است که با کمک همکارانش، برنامه‌ای رایانه‌ای را خلق کرده‌اند که می‌تواند گذرواژه‌ای را در ناخودآگاه یک فرد بکارد و آن را به صورت ناخودآگاه نیز بازیابی کند. این روش می‌تواند مثلا به یک مامور امنیتی دولتی کمک کند که فاش ساختن گذرواژه‌اش غیرممکن شود، چرا که مامور واقعا گذرواژه مخفی خود را نمی‌داند. در نهایت، ممکن است زمانی فرا برسد که استفاده از گذرواژه‌های ناخودآگاه برای تمام مردم عادی شود.
به گزارش پاپ‌ساینس، رام پماراجو، مدیر فنی ارشد شرکت امنیتی StrikeForce Technologies می‌گوید: «مشکل گذرواژه‌ها این است که نفوذ به آنها ساده است.» دسترسی به ابزارهای لازم مانند بدافزارها برای رخنه کردن در گذرواژه‌ها کار ساده‌ای است. پردازشگرهای جدید و نرم‌افزارهای متن باز می‌توانند گذرواژه‌های کدگذاری شده را اگر نگوئیم طی چند دقیقه یا چند ساعت، اما ظرف مدت چند روز با موفقیت بشکنند. یک گذرواژه هفت کاراکتری شامل حروف بزرگ، حروف کوچک، اعداد و نشانه‌ها را در نظر بگیرید. 5 تا 10 سال قبل، یک رایانه متوسط به بیش از 1000 سال زمان نیاز داشت تا آن را حدس بزند. امروزه، یک رایانه خانگی می‌تواند این کار را در مدت 1 ماه انجام دهد. با توجه به افزایش چشمگیر قدرت رایانه‌ها، برخی متخصصان پیشنهاد می‌کنند تا از گذرواژه‌هایی به طول 20 تا 30 کاراکتر استفاده شود. اما تنبلی انسان نیز مشکل بزرگی است. چه کسی می‌خواهد که یک گذرواژه 30 کاراکتری را حفظ کند؟ نتیجه مطالعه‌ای که اخیرا انجام شده است نشان می‌دهد که 5 درصد از گذرواژه‌ها ترکیبی از خود کلمه "Password" هستند.

اما اگر یک فرد بتواند به صورت ناخودآگاه یک گذرواژه را یاد بگیرد، هیچ‌گاه مجبور نخواهد بود تا برای به یاد سپردن آن خود را به زحمت بیاندازد؛ بر حسب تصادف آن را فراموش نمی‌کند؛ و هرگز آن را روی یک تکه کاغذ نمی‌نویسد که دیگران بخواهند آن را پیدا کنند. اینها مزایایی هستند که بوجینف در سمپوزیوم امنیتی USENIX امسال به آنها اشاره کرده است، سمپوزیومی معتبری که وی برای نخستین بار نتایج کار خود را ارائه کرد تا نشان دهد انسان‌ها می‌توانند به طور ناخودآگاه گذرواژه‌ها را در ذهن خود ذخیره کرده و سپس آنها را بازیابی کنند.


آموزش ناخودآگاه


در آزمایش بوجینف، شرکت‌کنندگان گذرواژه خود را از طریق انجام یک بازی رایانه‌ای یاد گرفتند. بر روی صفحه نمایشگر، دایره‌های سیاهی در شش ستون که با حروف S، D، F، J، K و L برچسب خورده بودند، به دنبال هم از بالای صفحه به پایین فرو می‌افتادند. زمانی‌که یک دایره به پایین صفحه می‌رسید، بازیکن حرف متناظر با ستون آن را بر روی صفحه کلید تایپ می‌کرد. انجام این بازی که شامل حدود 4000 بار فشردن صفحه کلید بود، بین 30 تا 45 دقیقه طول می‌کشید. اگرچه بازیکنان این مساله را نمی‌دانستند، اما بازی شامل گذرواژه‌ای از توالی 30 کاراکتر بود که بازیکنان آن را 105 مرتبه تایپ می‌کردند. زمانی‌که بازیکنان بازی را به پایان می‌رساندند، میزان آگاهی آنها از گذرواژه به اندازه‌ای بود که اندکی برایشان آشنا به نظر برسد، اما کماکان قادر نبودند که آن را تشخیص دهند و یا آن را از حفظ بگویند.


Brain Training: Researchers use a computer game to subconsciously teach passwords. The game adjusts its speed to match player performance. Courtesy Hristo Bojinov/Brain crypto research study


برای استفاده از گذرواژه، بازیکنان نسخه 5 الی 10 دقیقه‌ای از بازی را انجام می‌دادند. این مرتبه، نرم‌افزار مقایسه می‌کرد که آنها با چه دقتی گذرواژه واقعی را در مقایسه با یک توالی 30 حرفی تصادفی تایپ می‌کنند. 71 درصد از شرکت‌کنندگان هنگام استفاده از الگوی گذرواژه اصلی، امتیاز بهتری را در مقایسه با الگوی تصادفی کسب کردند. زمانی‌که دو هفته بعد شرکت‌کنندگان دوباره بازی را انجام دادند، این میزان به 61 درصد رسید.

در آینده، شاید مردم قادر باشند تا برای ورود به رایانه خود از بازی مشابهی استفاده کنند. اما بوجینوف اخطار می‌کند که این کار هنوز در مراحل ابتدایی خود قرار دارد. به گفته وی، فرایند یادگیری برای اغلب مردم بیش از حد زمان‌بر است. به همین دلیل وی توجه خود را بر طراحی این روش برای استفاده در موارد فوق امنیتی متمرکز کرده است؛ کاربردهایی که در آن انجام تشریفات 45 دقیقه‌ای آموزش گذرواژه ارزش زحمت داشته باشد.

وی پیشنهاد می‌کند که این سیستم را می‌توان به عنوان نوعی تاییدیه ثانویه به کار برد؛ جانشینی برای سوالات امنیتی فعلی که هم اینک برای تنظیم مجدد گذرواژه پست‌های الکترونیکی از آنها استفاده می‌شود. صرف نظر از اینکه کاربرد آن چه باشد، بوجینف می‌گیوید که محققان هنوز لازم است تا به سوالاتی حیاتی درباره این روش پاسخ دهند. سوالاتی مانند اینکه چطور می‌توان این روش را برای استفاده افراد بیشتری اصلاح کرد؟ بهترین راه برای افزایش سرعت فرایند چیست؟ و چه مدت استفاده از گذرواژه‌های ناخودآگاه دوام خواهد داشت؟

پاسخ به این سوالات می‌تواند به تغییرات مهیج و جذابی در زمینه امنیت گذرواژه‌ها منجر شود. راسل دیتز، مدیر فنی ارشد شرکت امنیتی SafeNet می‌گوید که استرانژی فعلی، امن کردن یک سیستم هم در مقابل هوش و هم ضعف انسانی است. وی می‌گوید: «شما می‌خواهید ثابت کنید که یک نفر همان شخصی که ادعا می‌کند هست؛ و در عین حال خود کاربران انسانی را که حلقه ضعیف این زنجیر هستند، حذف کنید» اما همان‌طور که تحقیقات بوجینف نشان داده تجربه انسانی شاید تنها چیزی باشد که هیچ شخص یا رایانه دیگری قادر به جعل کردن آن نیست.


ای بس که نباشیم و جهان خواهد بود
نی نام ز ما و نه نشان خواهد بود
زین پیش نبودیم و نبد هیچ خلل
زین پس چو نباشیم همان خواهد بود

حکیم عمر خیام


*******
     
#58 | Posted: 17 Jul 2013 12:02
نکات استفاده از شبکه های Wi-Fi عمومی

امروزه استفاده از Wi-Fi hotspotها در هتل‌ها، کتابخانه‌ها، فرودگاه‌ها، دانشگاه‌ها، و سایر مکان‌های عمومی رواج یافته است اما نکته حائز اهمیت ناامن بودن این hotspotها در اغلب موارد است. هنگام استفاده از hotspot به خاطر داشته باشید که اطلاعات خود را فقط برای سایت‌هایی که کاملاً رمزگذاری شده‌اند ارسال نمایید.


شما فقط زمانی می‌توانید از ایمن بودن hotspot مطمئن شوید که این hotspot زمان ورود به شبکه از شما درخواست یک کلمه عبور WPA نماید. اگر به hotspotای اطمینان ندارید، با آن شبکه مانند یک شبکه ناامن رفتار کنید.


موضوعاتی که در این مقاله به آنها خواهیم پرداخت عبارتند از:
  • چگونگی عملکرد رمزگذاری
  • مشخصات یک سایت رمز شده
  • عدم ایمنی بیشتر hotspotها
  • چگونگی محافظت از اطلاعات هنگام استفاده از شبکه Wi-Fi عمومی

چگونگی عملکرد رمزگذاری

رمزگذاری، عامل حفظِ اطلاعات افراد به صورت ایمن است. رمزگذاری عاملی برای جلوگیری از دسترسی افراد ثالث به اطلاعات در هنگام ارسال آن در اینترنت است. برای ارسال اطلاعات شخصی هنگام استفاده از شبکه‌های بی‌سیم، باید مراقب بود. بهترین کار ارسال اطلاعات به صورت رمز شده است.

اگر امکان این کار میسر نیست، اطلاعات شخصی خود را زمانی ارسال کنید که از یک وب سایت رمزگذاری شده استفاده می‌کنید و یا در حال استفاده از یک شبکه Wi-Fi امن هستید. لازم به ذکر است که اگر وب سایت رمزگذاری شده باشد، فقط اطلاعاتی که به آن سایت ارسال می‌شود و یا از آن سایت دریافت می‌شود محافظت خواهد شد، اما یک شبکه بی‌سیم امن تمام اطلاعاتی را که شما از طریق آن شبکه ارسال می‌کنید رمز خواهد کرد.

مشخصات یک سایت رمز شده

به خاطر داشته باشید که هنگام ارسال ایمیل، به اشتراک گذاری عکس و فیلم، استفاده از شبکه‌های اجتماعی یا خدمات بانکداری الکترونیک، شما در حال ارسال اطلاعات شخصی خود هستید.

سایت‌هایی مانند سایت‌های خدمات بانکداری الکترونیک برای محافظت از اطلاعاتی که کاربر از کامپیوتر خود به سرور وب‌سایت آنها ارسال می‌کند از رمزگذاری استفاده می‌کنند.

مشخصه یک وب‌سایت رمز شده وجود https در اولِ آدرس آن سایت است (البته لازم به ذکر است که لزوماً وجود https کافی نبوده و باید مواظب حملات فیشینگ هم بود). برخی وب سایت‌ها فقط روی صفحات sign-in خود از رمزگذاری استفاده می‌کنند و ممکن است بخشی از نشست شما را رمزگذاری نکنند؛ این عدم رمزگذاری می‌تواند منجر به آسیب‌پذیر بودن کل حساب شما شود.

عدم ایمنی بیشتر hotspotها

بیشتر hotspotها اطلاعاتی را که از طریق اینترنت ارسال می‌کنند رمز نمی‌کنند و بنابراین امن نیستند.

اگر از یک شبکه ناامن برای ورود به سایتی رمزگذاری نشده استفاده می‌کنید –یا از سایتی استفاده می‌کنید که از رمزگذاری فقط برای صفحه sign-in خود بهره می‌برد- دیگر کاربران شبکه می‌توانند آنچه شما می‌بینید و آنچه شما ارسال می‌کنید را ببینند. آنها می‌توانند نشست شما را ارتباط ربایی کنند و از طرف شما وارد سایت شوند.

ابزارهای جدید ارتباط ربایی این کار را ساده‌تر کرده‌اند و متاسفانه کاربرانی با دانش فنی کم هم قادر به این کار خواهند بود. بنابراین مهاجم می‌تواند از حساب کاربری شما برای جعل هویت استفاده کند.

چگونگی محافظت از اطلاعات هنگام استفاده از شبکه Wi-Fi عمومی

چه کارهایی می‌توان برای محافظت از اطلاعات خود انجام داد؟ در ادامه به برخی از این کارها اشاره می‌کنیم:
- هنگامی که از Wi-Fi hotspot استفاده می‌کنید فقط به وب‌سایت‌هایی وارد شوید و اطلاعات شخصی خود را فقط برای وب‌سایت‌هایی ارسال کنید که می‌دانید کاملاً رمزگذاری شده‌اند. برای حفظِ ایمنی، تمام بازدیدهایی که از هر سایتی دارید باید از زمان ورود به سایت تا زمان خروج از آن رمزگذاری شده باشد.
اگر هنگام ورود به سایتی تصور کردید به سایتی رمزگذاری شده و امن وارد شده‌اید، اما بعد از مدتی خود را در صفحه‌ای که رمزگذاری نشده است یافتید، به سرعت از آن سایت خارج شوید.

- پس از ورود به حساب کاربری خود، برای مدتی طولانی در آن حساب نمانید. هر زمان که کارتان با حساب کاربری تمام شد از آن حساب خارج شوید.

- از یک کلمه عبور یکسان در چندین وب سایت استفاده نکنید. در غیراینصورت ممکن است با لو رفتن کلمه عبور، مهاجم امکان دسترسی به چند حساب کاربری شما را پیدا کند.

- بسیاری از مرورگرها، هنگام بازدید از وب سایت‌های کلاه‌برداری یا دانلود برنامه‌های مخرب به کاربران هشدار می‌دهند. به این هشدارها توجه کنید و مرورگر و نرم‌افزارهای امنیتی خود را به‌روز نگه دارید.

- اگر مرتب حساب‌های کاربری آنلاین خود را از طریق Wi-Fi hotspotها چک می‌کنید، از VPN قانونی استفاده کنید. VPNها ترافیک میان رایانه شما و اینترنت را حتی روی شبکه‌های ناامن رمز می‌کنند.

- برخی شبکه‌های Wi-Fi از رمزگذاری استفاده می‌کنند. WEP و WPA بیشترین پروتکل‌های رمزگذاری برای شبکه‌های Wi-Fi هستند. رمزگذاری WPA از اطلاعات شما در برابر برنامه‌های هکِ معمول محافظت می‌کند، اما WEP ممکن است این کار را انجام ندهد. همچنین WPA۲ نسبت به WPA قوی‌تر است.

اگر از شبکه Wi-Fi استفاده می‌کنید و مطمئن نیستید که این شبکه از WPA استفاده می‌کند، احتیاط کنید!

ما هم حرف های زیادی داشتیم... اما برای نگفتن!
     
#59 | Posted: 8 Dec 2014 21:24
آیا اینترنت برابری و امنیت را به ارمغان آورده است؟


کنفرانس «وب آینده» که این هفته در ایالات متحده برگزار می‌شود به بررسی دستاورد‌های اینترنت برای بشر می‌پردازد. در این مطلب قصد داریم به این موضوع بپردازیم که آیا شبکه جهانی اینترنت توانسته به ارزش‌های اولیه خود که بر اساس آن‌ها شکل گرفت دست یابد یا خیر.
در این مطلب به بخشی از کتاب Internet is Not the Answer می‌پردازیم که ماه آینده منتشر خواهد شد.
بدون شک همزمان با پنجاهمین سالروز تولد شبکه جهانی اینترنت می‌توان چنین نتیجه گرفت که شبکه جهانی اینترنت یک انقلاب دیجیتال تمام‌عیار را رقم زده و معادلات بازارهای مالی در سراسر جهان را دستخوش تغییرات بنیادین کرده و روز به روز بر ارزش آن افزوده می‌شود. کمتر دستاوردی را می‌توان یافت که چنین تأثیر عمیقی بر زندگی بخش گسترده‌ای از جامعه بشری داشته باشد.
اما بگذارید یک سؤال را مطرح کنیم. آیا اینترنت که روز به روز وسیع‌تر می‌شود و بسیاری از صنایع و بازارهای پر رونق را با مشکلات عدیده مواجه کرده سودی هم برای جامعه داشته است؟
احتمالا متوجه شده‌اید که صنایعی نظیر رسانه، حمل و نقل، بهداشت و سلامتی، آموزشی و حتی بازارهای مالی و تجاری شدیداً تحت تأثیر نفوذ اینترنت قرار گرفته و در برخی از کشورهای جهان نیز گوی رقابت را دو دستی تقدیم این حریف قدرتمند کرده‌اند.
هر روز خبرهای بی شماری مبنی بر اینکه رسانه‌های صوتی و تصویری، شرکت‌های فعال در حوزه آموزش و به طور کلی بسیاری از کسب و کارها مشتریان خود را از دست داده‌اند، به گوش می‌رسد و رقبای اینترنتی آن‌ها روز به روز بر تعداد کاربران و مشتریان خود می‌افزایند.
به عقیده نگارنده کتاب مذکور، انقلابی که اینترنت به پا کرده حداقل در زمان حال نتوانسته نیازهایی را که بر مبنای آن شکل گرفته، محقق سازد. در ادامه به ۱۰ مورد از خصوصیاتی می‌پردازیم که همزمان با گسترش اینترنت رشد کرده‌اند و این شبکه جهانی را از مسیر اصلی خود منحرف ساخته‌اند.
یکی از اهداف اولیه در زمان شکل‌گیری اینترنت توزیع مجدد قدرت و ثروت در بین آحاد جامعه بود به گونه‌ای که حداکثر مردم از قدرت و ثروت به اندازه یکسان برخوردار باشند. اما به جای رسیدن به این نقطه، شرکت‌هایی پا به عرصه گذاشتند که لقب شگفت‌انگیزترین‌ کمپانی‌های قرن ۲۱ را به دوش می‌کشند. عموم این شرکتها انحصار طلب بوده و حداکثر بهره‌برداری از اینترنت را برای خود طلب می‌کنند. گوگل و آمازون را می‌توان نمونه‌ای از این شرکتهای اینترنتی دانست.
به جای ایجاد شغل بیشتر و فعالیت میلیون‌ها نفر در سراسر جهان، استارت آپ‌هایی به وجود آمده‌اند که با برخورداری از حداقل تعداد کارمند میلیاردها دلار درآمد کسب کردند. شرکت‌های تازه تاسیس با درآمد بیش از ۱۹ میلیارد دلار همانند واتس‌اپ و ویچت که تعداد کارمندانش کمتر از ۵۵ نفر است نمونه‌ای از نقض هدف ایجاد شغل بیشتر هستند.
پس از آنکه ادوارد اسنودن، کارمند سابق آژانس امنیت ملی آمریکا با افشاگری‌های خود، اسارا پشت پرده‌ی دولت آمریکا را برملا کرده و دنیای مجازی بسیاری از کاربران اینترنت را دگرگون ساخت، بسیاری از مردم دریافتند که اینترنت آنقدرها هم که فکر می‌کنند، امن نیست. هم‌اکنون تقریباً بخش گسترده‌ای از کاربران اینترنت می‌دانند که بسیاری از دولت‌ها و شرکت‌های خصوصی در همه حالات در حال جاسوسی از آن‌ها هستند.
برخلاف شعار دموکراتیزه کردن ثروت و توزیع عادلانه آن، اقتصاد حکمفرما بر منطقه‌ای نظیر دره‌ی سیلیکون با هزاران شرکت تازه تاسیس به ارزش چند صد میلیارد دلار نظیر Airbnb به خوبی نمایانگر این موضوع است که شکاف میان فقیر و ثروتمند نه تنها از بین نرفته بلکه روز به روز بیشتر می‌شود.
با وجود به وقوع پیوستن یک رنسانس (نوزایی) فرهنگی، موضوعاتی نظیر دزدی‌های آنلاین و تولید محتوای غنی و رایگان به وسیله وبلاگ نویسی و شبکه‌های اجتماعی و همچنین رسانه‌های دیجیتالی باعث نابودی کسب و کارهایی همچون موسیقی، روزنامه‌نگاری، عکاسی و حتی نشر کتاب شده است. این موضوع به یک منطقه خاص اختصاص ندارد و حتی در کشورمان نیز به خوبی قابل تحقیق و بررسی است.
با گسترش دموکراسی و نقش مردم در قدرتمند کردن دولت‌ها و کشورها شبکه‌های مجازی نظیر Reddit و 4Chan با قابلیت مخفی کردن هویت کاربران این روزها به وسیله میلیونها نفر از سراسر جهان تغذیه شده و این رسانه‌ها را به رایگان قدرتمندتر می‌سازند.
گسترش استفاده از شبکه‌های اجتماعی نظیر فیس‌بوک و توییتر این امکان را به همگان داده تا به رایگان خود را تبلیغ کنند و عقاید خود را به گوش همگان برسانند. علی‌رغم برخورداری از ویژگی‌های مثبت متأسفانه موضوعاتی نظیر خشونت گرایی، پخش محتوای غیر اخلاقی و قدرت طلبی به بخش جدانشدنی این شبکه‌ها تبدیل شده‌اند. به عنوان مثال می‌توان به این نکته اشاره کرد که در حال حاضر گروه تروریستی داعش این روزها حداکثر استفاده از شبکه‌های اجتماعی را در دستور کار خود قرار داده و همزمان با نشر عقاید تروریستی، اقدام به جذب نیرو از سراسر جهان، حتی کشورهای بسیار پیشرفته می‌کند. قطعاً با پرداخت میلیون‌ها دلار به رسانه‌های صوتی و تصویری معمولی نمی‌توان به چنین هدفی دست پیدا کرد. در حال حاضر داعش و بسیاری از گروه‌های تروریستی به رایگان و بدون پرداخت حتی یک ریال به صورت گسترده از شبکه‌های اجتماعی به نفع خود استفاده می‌کنند.
برخلاف اینکه بسیاری از اندیشمندان معتقدند پیشرفت اینترنت و پیرو آن فناوری باعث اعتلای فرهنگی جوامع می‌شود اما مشاهده می‌کنیم که به وجود آمدن شبکه‌های اجتماعی نظیر اینستاگرام و گسترش گرفتن عکس‌های موسوم به سلفی حس خودپرستی و نارسیسم را به صورت غیر مستقیم در بسیاری از جوانان برانگیخته است. این افراد بی‌آنکه بدانند، در دام خودپرستی افتاده و سطح فرهنگ کشورهای خود را تا حد زیادی به چالش کشیده‌اند.
نظریه به اشتراک گذاری ثروت در ابتدا بسیار جذاب و آرمانی به نظر می‌رسید حال آنکه در شرایط فعلی این اقتصاد اشتراکی تبدیل به اقتصاد شخصی شده است. سرویس Uber که به منظور تسریع در امور حمل و نقل به وجود آمده ظرف مدت کوتاهی بالغ بر ۱۸ میلیارد دلار پول روانه حسابهای بانکی مالک اصلی آن یعنی تراویس کالانیک کرده است. این بدان معنی است که اقتصاد جمعی در حال نابودی و تبدیل شدن به اقصاد فرد محور است.
به راه افتادن یک موج عظیم جهانی، صدها میلیون نفر در سراسر جهان را وادار می‌کند بی‌آنکه بدانند، به صورت رایگان برای کمپانی‌های داده محور نظیر تامبلر و پینترست کار کنند. این کمپانی‌ها اما با افزایش میزان داده‌های موجود در سرویس‌هایشان روز به روز بر ثروت خود می‌افزایند.
اینترنت امروز دچار انحطاطی عمیق شده است. با وجود تولید ثروت، اقتصاد دیجیتال محور به طور لجام گسیخته‌ و به آرامی در حال فقیرتر کردن بسیاری از ماست. به جای ایجاد کار بیشتر اینترنت منشاء بسیاری از بیکاری‌ها شده است.
به جای گسترش برابری و عدالت اجتماعی، شکافی عمیق میان طبقه ثروتمند و فقیر به وجود آمده که روز به روز در حال گسترش است. دنیای امروز ما به کمک اینترنت به جای تبدیل شدن به مکانی بهتر برای زندگی به قفسی شیشه‌ای تبدیل شده‌ که تمامی اعمال شخصی و محرمانه نیز از چشم هیچ‌کس پوشیده نیست. حریم خصوصی رفته‌رفته معنای خود را از دست می‌دهد. به جای گسترش فهم و شعور، اینترنت تبدیل به مکانی شده که بسیاری از اقشار کم سواد جامعه در آن به اظهار نظر می‌پردازند و به نشر بی‌سوادی و بی فرهنگی دامن می‌زنند.
اما چه اتفاقی در حال وقوع است؟ ما اکنون شاهد پنجاهمین سالگرد تاسیس اینترنت هستیم و طبق پیش‌بینی‌ها تا سال ۲۰۳۹ یعنی ۲۵ سال بعد تقریباً تمامی افراد جهان به این شبکه جهانی خواهند پیوست و به طور ممتد از آن استفاده خواهند کرد.
چیزی که اکنون شاهد آن هستیم، یک عقب‌گرد اساسی است. شرکت‌های انحصار طلب نظیر گوگل، فیس‌بوک و آمازون اهرم‌های اصلی اقتصاد در سطح جهان را در دست گرفته‌اند. چیزی که اکنون بشر به آن محتاج است، جامعه‌ای مبتنی بر شبکه‌های ایمن است که به جای در نظر گرفتن شهروندان به چشم کارگران مدرن و رایگان، آن‌ها را ثروتمندتر سازد. حس مسئولیت پذیری باید جای حقوق را بگیرد.
و مهم‌تر از همه آنکه به اینترنتی نیاز داریم که به جای ثروتمند کردن برخی از کارآفرینان مسئولیت ناپذیر دره‌ی سیلیکون، تمامی انسان‌ها را از سود سرشار این شبکه بزرگ بهرمند سازد.

به راستی آیا این خداوند است که انسان را آفریده است یا عکس آن؟؟
     
صفحه  صفحه 6 از 6:  « پیشین  1  2  3  4  5  6 
کامپیوتر انجمن لوتی / کامپیوتر / آموزش حفظ امنیت در اینترنت ، سیستم عامل ، سرور و وبسایت ، شبکه و ... بالا
جواب شما روی این آیکون کلیک کنید تا به پستی که نقل قول کردید برگردید
رنگ ها  Bold Style  Italic Style  Highlight  Center  List       Image Link  URL Link   
Persian | English
  

 ?
برای دسترسی به این قسمت میبایست عضو انجمن شوید. درصورتیکه هم اکنون عضو انجمن هستید با استفاده از نام کاربری و کلمه عبور وارد انجمن شوید. در صورتیکه عضو نیستید با استفاده از این قسمت عضو شوید.



 
Report Abuse  |  News  |  Rules  |  How To  |  FAQ  |  Moderator List  |  Sexy Pictures Archive  |  Adult Forums  |  Advertise on Looti

Copyright © 2009-2019 Looti.net. Looti.net Forum is not responsible for the content of external sites