دوره امنیت شبکه

ام دوره : امنیت و روش های مقابله با نفوذ

 

مدت دوره: 90 ساعت

 

 

پیش نیاز : -

 

هدف : در این دوره دانشجو درباره تکنیک های هکینگ و نفوذ به سرورها و کلاینت ها و وب سایت ها مطالبی از پایه تا سطوح پیشرفته می آموزد و سپس با روش های نفوذ به شبکه های داخلی، روترها و شبکه های وایرلس آشنا می شود. همچنین دانشجو در این دوره با تکنیک های کشف حفره در نرم افزارهای تحت وب و نوشتن exploit کدها آشنا می شود. همچنین دانشجو بعد از اتمام این دوره می تواند از سیستم خود در برابر حمله هکرها محافظت کند و با روش های پیشگیری و امنیت آشنا می شود. این دوره به تمام کسانی که به هکینگ علاقه دارند و از پایه می خواهند این رشته را تا سطوح حرفه ای فرا بگیرند پیشنهاد می شود.

 

سرفصل های این دوره:

 

1-   آشنایی با شبکه و دستورات لینوکس

2-   FootPrinting مرحله شناسایی و

3-   آنالیز سیستم عامل ها و Scanning

4-   EnuMeration

5-   Gaining Access

6-   Metasploit و Backtrack آشنایی با سیستم عامل

7-   Escalating Privilege

8-  Creating Backdoors

9-   نفوذ و محافظت از کامپیوترهای شخصی

10- تکذیب سرویس یا DoS Attacks

11- نفوذ و امنیت شبکه های Wireless

12- نفوذ به وب سایت ها

13- نفوذ و امنیت دیتابیس ها

14- نفوذ و امنیت شبکه های داخلی

15- نصب Rootkit و راه های شناسایی

16- Covering tracks

17- عبور از  IDS – FireWall

18- Cryptography

19- نفوذ و امنیت روترها

20- امنیت ایمیل ها و آشنایی با راه های نفوذ

21- SQL Injection

22- کشف حفره امنیتی command execution

23- کشف حفره امنیتی file inclusion در نرم افزارهای تحت وب

24- کشف حفره امنیتی XSS در نرم افزارهای تحت وب

25- اکسپلویت نویسی به زبان های Perl و PHP


سرفصل و سیلابس دوره امنیت شبکه  SCNP

نام دوره :SCNP

 

مدت دوره: 80 ساعت

 

 

پیش نیاز : -

هدف : دوره SCNP   که سطح اول دوره SCP  مي باشد، تمرکز علمی – کاربردی بر روی دفاع  دارد. اين دوره شامل دو بخش مي باشد  که بخش اول آن  Hardening The Infrastructure  يا HTI   و بخش دوم  Network Defense Countermeasure  يا NDC  نام دارد. اين دو بخش جهت متخصصان شبکه، مديران و کارشناسان امنيتی طراحی شده و مباحث آن کاملا علمی به همراه انجام آزمايشات مختلف و حل سناريو های متعدد جهت آمادگی نهايی برای دريافت گواهينامه SCNP می باشد.

 

سرفصل های این دوره:

 

1- Advanced TCP/IP

2- Implementing IPSe

3- Hardening Linux Computers

4- Hardening Windows Computers

5- Routers and Access List

6- Contingency Planning

7- Security on the Internet and the WWW

8- Attack Techniques

9- Network Defense Fundamentals

10- Designing Firewall Systems

11- Configuring Firewalls

12- Configuring VPNs

13- Designing an IDS

14- Configuring an IDS

15- Analyzing Intrusion Signatures

16- Performing a Risk Analysis

17- Creating a Security Policy

سرفصل و سیلابس دوره کرک Crack

نام دوره : Crack

 

مدت دوره: 30 ساعت

 

 

پیش نیاز : هک و امنیت

 

هدف : هدف از این دوره آموزش جلوگیری از کرک شدن یک نرم افزار و آشنایی با تکنیک هایی که cracker ها برای شکستن انواع قفل ها و پسوردها استفاده می کنند می باشد.

 

سرفصل های این دوره:

 

1- آشنایی با debugger ها

2- آشنایی با روش های کرک بازی

3- پیدا کردن پسورد های Hash شده از قبیل MD5 و آشنایی با نحوه شکستن آنها

4- آشنایی با روش های کپی کردن انواع فلاپی و سی دی های قفل دار

5- آشنایی با روش های کرک کردن برنامه های دارای محدودیت زمانی

6- آشنایی با روش های کرک کردن برنامه های دارای سریال

7- آموزش قفل گذاری بر روی سی دی و فلاپی


سرفصل و سیلابس دوره امنیت شبکه

نام دوره :لینوکس پیشرفته و کشف حفره و اکسپلویت کردن نرم افزارهای کاربردی

 

مدت دوره: 40 ساعت

 


 

پیش نیاز :دوره هک و امنیت و دوره Crack

 

هدف : هدف از این دوره آشنایی دانشجو با سرویس های مهم لینوکس و پیکربندی کرنل دور زدن مجوزهای لینوکس است که پیش نیازی است برای سرفصل های بعدی که در زمینه تکنیک های کشف و پیدا کردن حفره های امنیتی در نرم افزارهای کاربردی نصب شده بر روی سیستم عامل ها و نوشتن کدهای نفوذ برای آنها می باشد.

 

سرفصل های این دوره:

 

1-   نصب و راه اندازی Mysql سرور

2-   پیکربندی و بروز رسانی کرنل

3- دور زدن مجوزهای امنیتی لینوکس

4- آشنایی و پیکربندی سرویس های حیاتی لینوکس

5- Stack Overflows

6- Format String Bugs

7- Heap Overflows

8- Shell Code

9- Vulnerability Discovery

10- Writing Exploit

11- Kernel Overflows

- طریقه اشتراک گذاری

- طریقه اشتراک گذاری


برای داشتن یک شبکه گروهیِ حرفه ای،باید تنظیمات هر رایانه را مطابق توضیحاتی که در برنامه های قبلی به اون اشاره کردیم، تنظیم کنیم،اگر هم موفق به دیدن اون برنامه نشدین، حتما این توضیحات و فیلم بخش شبکه را در سایت برنامه یعنی Brooz.tv ببینین.

در ابتدا تمامی IP ها را از حالت دستی خارج کنین و مطمئن بشینDHCP مودم ADSL  یا وایکمس شما روشن باشه. پروسه ی دادن IP به رایانه ها، بصورت اتوماتیکه. باز هممیگیم که تمامی مودم های اینترنت از نوع ADSL و وایمکس بصورت اتوماتیک IP را به رایانه ها میدن.

برای تنظیم یک گروهِ کاریِ شبکه در ویندوز XP...

وارد Folder Options شده و در تبView در قسمت Advancedگزینه Use simple file sharingرا غیرفعال کنین. حالا یه فولدر در مسیر دلخواه بسازین و روی اون راست کلیک کنین و گزینهproperties اون را بزنین. تب جدیدی در بالا به نام Security فعال شده که با رفتن به این قسمت، ابتدا فولدر را به اشتراک گذاشته و در قسمت permissions، سطح دسترسی مرتبط با user everyone، بر روی full control باشه. حال به تبSecurity برین و بر روی Add کلیک کرده تا پنجره Select users or groupsباز بشه، حالا روی Advanced و سپس find now کلیک کنین، حال کاربر، everyone را انتخاب و تا انتهاروی دکمهok بزنین.

برای اشتراک گذاری پرینتر توی شبکه در ویندوز XP...

به کنترل پنل وآیتمPrinter and faxesبرین، روی پرینتر دلخواه راستکلیک کرده وگزینهsharing…را انتخاب کنین. حال گزینه share this printerرا کلیک و applyکنین و بعدش به تبsecurity رفته وeveryone را انتخاب کنین و مطمئن بشین که گزینه print در قسمت allow تیک خورده باشه، بعد هم تا انتها ok  کنین.

درویندوز 7 هم، باید به اتاق کنترل ویندوز برین و وارد قسمتnetwork and sharing center بشین.

سپس گزینه change advance sharing settingsسمت چپ پنجره را انتخاب کنین و تنظیمات قسمتhome or work را به این شکل تنظیم کنین:

Network discovery---------------turn on network discovery

File and Printer sharing --------- turn on file and printer...

Public folder sharing-------------turn off….

File sharing---------------enable file sharing for devices that 40-or56 bit encryption

Password protect sharing ---------------- turn off password…

Home group connections-----------use user accounts and ….

بعد از همه این کارها، روی save changes کلیک کرده و با اینکارویندوز از شما میخواهد تا یکبارlogoffکنین وسپس دوباره به ویندوز برگردید، بعدازlogin مجدد به network and sharing center برگشته و درقسمت view your active networks دقت کنین که local area connectionشمابرروی Work network تنظیم شده باشه.

برای اشتراک گذاری یک فولدردر ویندوز7 بدین صورت عمل میکنیم که

یک فولدردرمسیردلخواه ایجاد کرده و خصوصیات اون را انتخاب کنینو در تبshare کلیککنین و گزینهshare را انتخاب کنین. حالا کاربرeveryone را از منوی کشویی انتخاب و بر روی Add کلیک کنین،سپسpermissions level کاربر فوق را رویread/write قرار بدین. بعدش به تبSecurity رفته و روی editکلیککنینو با زدنaddگزینهadvanced را انتخاب کنین وfind nowرا بزنین. کاربر everyoneرا از لیست پیداکرده و تا آخرok کنین.در پنجره securityرویeveryone کلیکو دسترسی آن را full control قرار بدین.

برای اشتراک گذاری پرینتر در ویندوز 7 به کنترل پنل و گزینهdevices and printersرا انتخاب کنین.

روی پرینتر دلخواه راست کلیک و printer properties کلیک و سپس به سربرگ sharing رفته و تیک share this printer رابزنین. در سربرگ security دقت کنین کاربر everyone درقسمت دسترسی تیک printallowخورده باشه.

برای پیدا کردن نام کامپیوتر اشتراک گذاری شده، رویcomputer  راست کلیک کنین و properties را انتخاب نمایید، در ویندوز xp در سربرگ computer name و در ویندوز 7 با بازشدن صفحه properties نام کامپیوتر شما قابل رویته.

برای استفاده از منابع اشتراگ گذاری شده کافیه بر روی شبکه به پشت رایانه دیگری رفته و computer name رایانه مقصد را در run بجایIP که قبلا توضیح داده شده، قرار بدین. انجام این کارها روی هر دو ویندوزxp و 7 یکیه.

نام رایانه مقصد را بصورت //computername وارد کنین. با باز شدن پنجره، فولدر و پرینتر اشتراک گذاری شده، مشاهده میشه، برای نصب پرینتر در رایانه جدید فقط کافیه روی پرینتر شبکه در همین پنجره دوبار کلیک کرده و تحت شبکه نصب کنین تا قابل استفاده بشه.

برای راحتی کار، می تونید فولدرهای اشتراک گذاشته شده را بصورت یکی از درایوهای رایانه تون تعریف کنین، برای این کار منابع اشتراکی بر روی رایانه مقصد را توسط فرمان //computernameباز کنین و حال بر روی فولدر اشتراکی، راست کلیک کرده و گزینه map network drive را انتخاب کنین و در پنجره باز شده ok را انتخاب کرده و حال computer رایانه خود را باز کنین، می بینین که فولدر اشتراک گذاشته شده بصورت یکی از درایوهای رایانه قابل دسترسیه.


خب اینم از مبحث شِیر کردن پوشه و پرینتر، لازمه باز اشاره کنیم که می تونین فیلم همه قسمت های برنامه بخصوص این قسمت که تنظیمات زیادی هم داشت، را در سایت برنامه یعنی brooz.tvدریافت کنین.

راه اندازی سریع و فوری شبکه در ویندوز 7 و 8

راه اندازی سریع و فوری شبکه در ویندوز 7 و 8


1- مباحث شبکه در چند سطح مختلفه که سطوح اولیه اون که ما در اون باره تا الان صحبت کردیم، اتصال دو یا چند رایانه به یکدیگر هست در واقع بسیار ساده است و فقط در ظاهر کمی پیچیده است.

2- به زودی تمام ارتباطات دستگاههای مختلف، حتی ویدئو، تلویزیون منزل هم از طریق اتصال شبکه انجام بشه، پس یادگیری اون بسیار مهمه.

3- شما برای اینکه دو دستگاه رو به هم متصل کنید، باید بدونید که چرا این کار رو انجام میدین؟

در این باره زیاد صحبت کردیم، شاید مهمترینش استفاده از منابع مشترک هستش، یعنی مثلا شما یک لپ تاپ و یک رایانه ی رومیزی در منزل دارین؛ لازم نیست همه ی فایل های شما در هر دو دستگاه باشه، فرض کنیم فایل های شما همه در دستگاه رومیزی منزل باشه،  حالا در منزل هر وقت به مای نتورک سری بزنین، انگار به اون یکی رایانه رفتید، اینجوری لازم نیست که هنگام خرید لپ تاپ، یه دستگاه با ظرفیت بالا بگیرید، اطلاعات اصلی شما همیشه در خانه هست، اما شما در منزل از همون اطلاعات استفاده میکنید.

اما همون طور که گفتیم، اتصال دو رایانه در ویندوز 7 و 8 خیلی راحت تر شده…

کافیه شما در منزل یه دستگاه مودم بی سیم adsl یا یک مودم وای مکس یا یک هاب که قیمتی زیر 100 هزار تومان داره، رو تهیه کنین. و بعد فقط کافیه این سه مرحله رو دنبال کنین:

اول: مثل این تصویر///////// دو رایانه رو با کابل ساده ی شبکه رو به هاب وصل کنید، این سوال در تصویر ظاهر میشه، گزینه ی دوم یعنی شبکه ی کاری یا اولی، یعنی شبکه ی خونگی رو انتخاب کنید، الان دو رایانه ی شما  متصلند.

مرحله دوم: در کنترل پنل ، این آیکن، یعنی شبکه و اشتراک سازی رو پیدا کنید و وارد این بخش بشین،

در سمت چپ گزینه ی اشتراک حرفه ای /////// ، و////

در این صفحه شبکه روشن/// در سوال دوم هم پرینتر روشن/// و در سوال پنجمی، یعنی حفاظت با رمز، اگر در منزل هستید، می تونین رمز رو خاموش کنید.

اما مرحله سوم: فرض کنیم تمام فایل های شما، اینجا و در درایو e رایانه ی رو میزی منزل هست، شما هم قرار بود به اونها دسترسی داشته باشید.

خوب ، در مای کامپیوتر دستگاه منزل ، بر روی درایو "ای" کلیک راست ، پراپرتیز و در بخش اشتراک یعنی "شیرینگ"

گزینه ی اشتراک پیشرفته رو انتخاب کنید، اشتراک رو روشن کرده و یه نام برای درایو در شبکه تعریف کنید.

این نام همون نامی هست که بعدا در لپ تاپ خواهید دید.

مثلا همون e یا e-on pc خوب و کافیه.

آخرین نکته هم اینه که در بخش اجازه های این صفحه یا همون permission (پِرمیشن) اولین گزینه رو فعال کنید.

حالا برای آزمایش کردن اینکه همه چیز جوره، در لپ تاپ تون وارد مای کامپیوتر و بعد این گزینه//// یعنی نتوورک رو بزنید

اسم رایانه ی منزل رو باید ببینید و با باز کردنش، درایو e اون کامپیوتر، اینجا کاملا قابل استفاده است.

اگر قراره مثلا درایو d لپ تاپ رو در رایانه منزل ببینید، همین مراحل رو هم در لپ تاپ تکرار کنید/////

نمیدونیم که چه قدر تونستیم ساده و سریع توضیح بدیم، اما تصویری در سایت، صفحه ی دانلود قرار داده ایم که اینها رو با علامت گذاری در اونجا میتونید ببینید و راحت شبکه رو وصل کنین. شما میتونید دستگاه خودتون و دوستتون رو به هم با این روش وصل کنید و اطلاعت رو از این طریق کپی کنید. اما همون طور که احتمالا متوجه شدید ، اگر از این آیتم یعنی راه اندازی فوری شبکه خوشتون اومد عدد 5 و اگه خوشتون نیومد هم عدد 6 رو الان پیامک کنید ، دقت کنید ، آیتم بعدی عدد 5 و 6 نیستش

راه اندازی سریع و فوری شبکه در ویندوز 7 و 8

پیوند داده ها در شبکه

پیوند داده ها در شبکه


در هنگام بحث درباره ی لایه ی پیوند داده، متوجه می شویم که اساسا دو نوع متفاوت از کانال های لایه ی پیوند وجود دارند. نوع اول کانال های پخشی است که در شبکه های LAN، WLAN، شبکه های ماهواره ای و شبکه های دسترسی HFC متداول اند. کانال نوع دوم، پیوند ارتباطی نقطه به نقطه است که برای مثال میان دو مسیر یاب یا بین مسیر یاب ISP و مودم شماره گیر مسکونی وجود دارد.

وظیفه لایه ی پیوند داده، برقراری ارتباطی کارآمد و قابل اطمینان میان دو ایستگاه مجاور است. با این حال میاحث مهمی همچون فریم بندی، انتقال مطمئن داده، کشف خطا و کنترل جریان وجود دارند.

 

سرویس ارائه شده توسط لایه ی پیوند داده

پیوند داده ها در شبکه

هر پروتکل لایه پیوند داده به منظور حرکت دادن داده نگارها بر روی پیوند ارتباطی به کار می رود. پروتکل لایه ی پیوند داده، قالب بسته مبادله شده میان گره های ( مسیریاب یا میزبان) موجود در انتهای هر پیوند را تعریف می کند و در ضمن، مشخص کننده ی عملیاتی است که این گره ها هنگام ارسال یا دریافت بسته ها انجام می دهند. واحد تبادل داده توسط پروتکل لایه ی پیوند، فریم نام دارد. هر فریم در لایه ی پیوند داده معمولا یک داده نگار لایه ی شبکه را جاسازی می کند. هنگام ارسال یا دریافت فریم ها، عملیات زیر توسط پروتکل پیوند داده صورت می پذیرد:

*  کشف خطا

*  ارسال مجدد

کنترل جریان

*   کنترل دستیابی

LAN های بیسیم، استاندارد 802.11 (موسوم به وای فای)، توکن رینگ، و PPP، نمونه هایی از پروتکل های لایه پیوند در شبکه ی اینترنت جهانی به شمار می روند.

در واقع، همان طور که وظیفه لایه ی شبکه، جا به جایی انتها به انتهای سگمنت های لایه حمل از میزبان مبدا به میزبان مقصد است، وظیفه پروتکل لایه ی پیوند داده، حرکت دادن گره به گره داده نگارهای لایه ی شبکه بر روی یک پیوند ارتباطی واحد در یک مسیر می باشد.

یک مشخصه مهم لایه پیوند این است که داده نگار ممکن است بر روی پیوندهای مختلف مسیر توسط پروتکل های متفاوت لایه ی پیوند اداره شود. برای مثال در پیوند اول ممکن است داده نگار توسط اترنت، در پیوند میانی توسط پروتکل WAN و در پیوند آخر به وسیله PPP مدیریت گردد. توجه کنیم که سرویس های ارائه شده توسط پروتکل های لایه ی پیوند ممکن است متفاوت باشند. برای مثال یک پروتکل لایه ی پیوند ممکن است تحویل مطمئن را عرضه کند و یا اینکه تحویل مطمئن را ارائه ندهد. بنابراین لایه شبکه بایستی بتواند با توجه به حضور مجموعه ای ناهمگن از سرویس های مختلف لایه پیوند، وظیفه انتها به انتهای خویش را انجام دهد. اگر چه سرویس پایه ی لایه ی پیوند، حمل یک داده نگار از گره ای به گره ی مجاورش در پیوند ارتباطی یگانه ای است.

وظیفه لایه ی پیوند داده، برقراری ارتباطی کارآمد و قابل اطمینان میان دو ایستگاه مجاور است. با این حال میاحث مهمی همچون فریم بندی، انتقال مطمئن داده، کشف خطا و کنترل جریان وجود دارند

 

سرویس هایی که می توانند توسط پروتکل لایه ی پیوند عرضه شوند، به شرح زیر می باشند:

 

قالب بندی: تقریبا همگی پروتکل های لایه ی پیوندی پیش از ارسال داده نگار لایه ی شبکه بر روی پیوند ارتباطی، آن را در یک فریم جا سازی می کنند. هر فریم شامل فیلد داده است که داده نگار لایه ی شبکه در آن درج می شود. هم چنین تعدادی فیلد سرآیند وجود دارد. هر فریم ممکن است شامل فیلد پی آیند نیز باشد.

 

دست یابی به پیوند ارتباطی: هر پروتکل دست یابی به رسانه ی MAC قواعدی را مشخص می کند که طی آن فریم بر روی پیوند ارسال می شود. برای پیوندهای نقطه به نقطه، پروتکل MAC ساده است یا اصلا وجود ندارد. لیکن وقتی که چندین گره از پیوند پخشی بهره ببرند، مشکلی تحت عنوان دست یابی چندگانه روی می دهد.
پیوند داده ها در شبکه

تحویل مطمئن: وقتی پروتکل لایه ی پیوند، سرویس تحویل مطمئن را ارائه دهد، در واقع تضمین می دهد که تمامی داده نگارهای لایه ی شبکه بدون خظا بر روی پیوند حرکت داده شوند. می دانیم پروتکل TCP از لایه حمل نیز تحویل مطمئن را عرضه می دارد. تحویل مطمئن در لایه پیوند نیز مشابه با لایه حمل است و به کمک ارسال مجدد و تاییدها ( ACK) قابل حصول است. معمولا سرویس مطمئن لایه پیوند برای خطوطی کاربرد دارد که احتمال خطا در آن ها زیاد است. هدف از به کار گیری این پروتکل ها آن است که خطاها در پیوندی که در معرض خطا است، به شکل محلی تسهیل شوند و بدین سیاق از ارسال مجدد انتها به انتهای داده ها توسط پروتکل های لایه حمل یا کاربردی پیش گیری کنند. 


منبع : http://www.tebyan.net

فیشینگ؛ تهدیدی جدی برای کاربران

فیشینگ؛ تهدیدی جدی برای کاربران


چگونگی شناسایی فیشینگ و پرهیز از آن

آیا تا به‌حال درباره عبارت فیشینگ (Phishing) شنیده‌اید؟ حتما بسیاری از شما با مفهوم این عبارت آشنایی دارید. ولی واقعا فیشینگ چیست؟ این عبارت ممکن است برای برخی کاربران اینترنت، عبارت جدیدی نباشد؛ ولی نباید فراموش کنیم که میلیاردها کاربر اینترنت وجود دارد و از این میان، میلیون‌ها نفر در دام کلاهبرداری فیشینگ افتاده‌اند.

فیشینگ چیست؟

فیشینگ یک تکنیک مهندسی اجتماعی است که به‌وسیله یک هکر یا حمله‌کننده برای دزدیدن اطلاعات حساس مانند نام کاربری، رمز عبور و رمز کارت‌های اعتباری استفاده می‌شود (در این حالت حمله‌کننده وانمود می‌کند یک شخص یا یک سازمان مورد اعتماد است). امروزه اغلب كاربران با دنیای آنلاین عجین شده‌اند، در حالی که شاید از خطرات معمول این دنیا بی‌اطلاع باشند. یک هکر یا یک حمله‌کننده می‌تواند هرکسی را براحتی در دام کلاهبرداری فیشینگ خود بیندازد. البته تمام این مساله به کاربر بستگی دارد که برای شناسایی و ممانعت به عمل آوردن فیشینگ، هوشمندانه عمل خواهد کرد یا خیر. هرچند فیشینگ یک بدافزار نیست، ولی به این معنی نیست که خطر کمی برای کاربر دارد. هر کاربر اینترنت باید از خطرات این گونه كلاهبرداری آگاه باشد.

فیشینگ؛ تهدیدی جدی برای کاربران

انواع مختلف حمله فیشینگ

فیشینگ فریبنده: در این نوع از روش‌های فیشینگ، یک هکر از ایمیلی فریبنده برای کلاهبرداری از کاربر استفاده می‌کند. او حجم زیادی از این ایمیل‌های به ظاهر جذاب که کاربر را مجاب می‌کند روی لینکی که در ایمیل قرار داده شده است کلیک کند، ارسال می‌کند. سپس هکر از کاربر می‌خواهد اطلاعات حساب خود را در جایی وارد کند و بعد از آن تنها کاری که هکر نیاز است انجام دهد، جمع‌آوری اطلاعاتی است که کاربر در اختیار او قرار داده است.

جعل وب‌سایت‌ها: امروزه این روش، معمول‌ترین راه برای کلاهبرداری از کاربران اینترنتی است. در این روش، هکر، مسیر کاربر را به یک URL (وب‌سایت) جعلی که بسیار شبیه وب‌سایت اصلی است، تغییر می‌دهد. هکر همچنین می‌تواند از آسیب‌پذیری وب‌سایت سوءاستفاده کند و کاربر را به دام بیندازد. آنها می‌توانند یک جاوااسکریپت را به‌منظور تغییر نوار آدرس به وب‌سایت تزریق کنند یا از نقاط ضعف XSS (اسکریپت‌نویسی بین سایتی) نهایت استفاده را ببرند.

فیشینگ تلفنی: در این نوع از فیشینگ، یک هکر خود را به‌عنوان شخصی مورد اعتماد و نماینده موسسه یا شرکتی معتبر معرفی ‌کرده و اطلاعات مهم را از طریق تلفن از شنونده دریافت می‌کند. این روش نه به وب‌سایت نیاز دارد و نه به هیچ‌گونه ایمیل.

قاپیدن تب: این روش جدیدترین روش فیشینگ است. قاپیدن تب، روشی است که وقتی یک کاربر چند تب باز دارد، به‌طور خودکار (و البته کاملا آرام) آن کاربر را به سایت یک حمله‌کننده هدایت می‌کند.

چگونه می‌توانیم یک کلاهبرداری فیشینگ را شناسایی کنیم؟

اول، دریافت ایمیل از بانک‌تان یا هر موسسه و سازمانی با این مضمون که «به‌علت فعالیت‌های غیرمجاز، حساب شما در حال بسته شدن است، جهت جلوگیری از تعلیق، حساب خود را بازبینی و تایید کنید». اگر چنین ایمیلی دریافت کردید، نباید به آن اهمیت دهید. همچنین ممکن است ایمیلی دریافت کنید که در آن نوشته شده باشد «شما در قرعه‌کشی برنده هزار دلار شده‌اید و برای واریز این پول، اطلاعات حساب خود را وارد کنید» که نباید به‌هیچ وجه آن را باور کنید. در مقابل این‌گونه ایمیل‌ها، هوشمندانه عمل کنید.

نکته دوم این‌که ایمیل‌های فیشینگ یک شخص خاص را مورد خطاب قرار نمی‌دهد و در اغلب موارد برای حجم زیادی از کاربران ارسال می‌شود. از آنجا كه کاربران هدف به‌صورت تصادفی انتخاب می‌شوند، احتمالا در ابتدای ایمیل‌ها عباراتی نظیر «مشترک گرامی»، «کاربر گرامی سایت PayPal» و غیره را مشاهده کنید. آنها معمولا اسم شما را خطاب قرار نمی‌دهند؛ بنابراین اگر چیزی شبیه اینها دیدید به این فکر کنید که ممکن است در دام این شیوه‌ از كلاهبرداری اینترنتی افتاده‌اید.

و آخرین نکته درباره URL فیشینگ است. این امکان وجود دارد به وب‌سایتی هدایت شوید که کاملا شبیه سایت اصلی باشد، ولی باید بدانید ممکن است به سایت فیشینگ رفته باشید. همواره به URL نگاه کنید تا متوجه شوید آیا در وب‌سایت اصلی هستید یا یک وب‌سایت فیشینگ (وب‌سایت تقلبی).

فیشینگ؛ تهدیدی جدی برای کاربران

چگونه از فیشینگ اجتناب کنیم؟

هیچ‌گاه به ایمیل‌های مشکوک که از شما اطلاعات شخصی‌تان را می‌خواهد پاسخ ندهید. همواره قبل از پاسخ دادن یا كلیك روی لینك معرفی شده، ابتدا به منبع آن توجه کنید.

از کلیک کردن روی ابرلینک‌ها پرهیز کنید؛ هنگامی که یک ایمیل را بررسی می‌کنید، روی ابرلینک‌هایی که در آن وجود دارد کلیک نکنید، بویژه اگر از یک منبع نامطمئن آن را دریافت کرده‌اید. شما هرگز متوجه نخواهید شد به کجا فرستاده می‌شوید یا ممکن است با این کار یک کد مخرب را فعال کنید. برخی ابرلینک‌ها ممکن است شما را به وب‌سایت‌های جعلی که اطلاعات ورود شما را درخواست می‌کنند، هدایت کنند.

همیشه سعی کنید اطلاعات‌تان را در مقابل آخرین تهدیدات امنیتی به‌روز نگه دارید. بیاموزید چگونه آنها را شناسایی و از آنها دوری کنید. تنها کمی جستجو و تحقیق در اینترنت می‌تواند شما را در برابر خسارت‌های بزرگ حفظ کند.


منبع : http://www.tebyan.net

تدابیر امنیتی آسان در اینترنت

تدابیر امنیتی آسان در اینترنت


اینترنت که در دنیای امروز به نبود آن نمی توان فکر کرد تا چه اندازه امن است؟ همه ما به نوعی با اینترنت سروكار داریم و هر كس به نوعی از آن استفاده می كند از دانلود كردن گرفته تا كارهای مهم امنیتی و ...

اینترنت قوی ترین ابزاری است كه تا كنون برای مبادله اطلاعات اختراع شده است در این مجموعه بزرگ باید نكات بسیاری را رعایت كرد از جمله مسائل امنیتی.

با در نظر گرفتن مفهوم اینترنت ذهن خود  را دچار سردرگمی نكنید ، شجاع باشید به اینترنت مانند بی نهایتی كه باید آن را فتح كنید نگاه نكنید بلكه آن را به عنوان مسیری برای رسیدن به نیازهای خود در نظر بگیرید.

تدابیر امنیتی آسان در اینترنت

اینترنت فعالیت اولیه خود را از سال 1969 و با 4 دستگاه شروع كرد.

تا حالا بررسی كرده اید كه چه حجمی از اطلاعات هر روزه در اینترنت جابه جا می شود؟

گوشه ای از این بررسی ها نشان می دهد كه در یك روز بیش از 210 میلیارد ایمیل فرستاده می شود كه این حجم بیش از حجم نامه هایی است كه در طول یك سال در یک کشور فرستاده می شود.

43339547 گیگابایت اطلاعات بین موبایل ها در سراسر جهان رد و بدل می شود كه این مقدار معادل با 7/1 میلیون دیسك بلو ری ، 2/9 میلیون دی وی دی و 9/63 میلیارد دیسك است.

145 میلیون دلار از سرویس های موبایل و بیش از 13 میلیارد دلار هم از بازی های ویدئویی كسب می شود.

700 هزار نفر روزانه به فیس بوك اضافه می شود.

5 میلیون صفحه تویتر و 900 هزار پست جدید به وبلاگ ها در یك روز ایجاد می شود.

حال تصور كنید در اینترنت چه خبر است!!!!!!!

بعضی افراد امرار معاششان به اینترنت وابسته است اما باید حواسشان به این موضوع باشد كه اینترنت ناامن تر از آن است كه فكرش را می كنند. افراد می بایست در هر لحظه اطلاعات خود را در برابر ویروس ها، هكرها و ... محافظت كنند.

تدابیر امنیتی آسان در اینترنت

همه ما اخباری را در مورد هك می شنویم، شاید خودمان نیز گرفتار این مسئله شده باشیم.

اولین عملیات هک کردن کلمه ‌عبور در سال 1966 بر روی CTSS اتفاق افتاده است. از آنجا که این کامپیوتر برای استفاده همزمان کاربران مختلف ایجاد شده بود مسئله پسورد هم مطرح شد. کاربران با ارائه پسورد خود در ساعات مشخص می‌توانستند از این سیستم استفاده کنند.

همواره مسئله رمز عبور یك موضوع مهم به شمار می رود كه افراد می بایست توجه زیادی به این موضوع داشته باشند. به تازگی خبری مبنی بر اینكه بزرگترین شبكه اجتماعی مرتبط با شغل و حرفه هك شد ، منتشر شده است.

این شبكه اجتماعی Linkedin نام دارد. پروفایل کاربر در این شبکه اجتماعی در واقع رزومه کاری اوست و دوستان او نیز در واقع شرکای کاری او هستند، یعنی افرادی که به واسطه کسب و کار با آنها در ارتباط است. از آنجایی كه این ارتباطات به صورت امن و با پروتکل SSL و  TLS انجام می شد خیال افراد از بابت همه چیز راحت بود ، حال تصور كنید رمز عبور افراد هك شود!!!

یك هكر روسی توانسته رمز عبور کدگذاری شده بیش از 6.46 میلیون کاربر را بدست آورد. این افراد رمز عبورهای ساده ای همچون 123456 یا 123456789 داشته اند. اما افرادی كه دارای رمز عبور پیچیده بودند خیالشان راحت بود چون از تمام كاراكترها همچون عدد و حروف و ... بهره گرفته بودند.

با توجه به حملاتی كه از سوی دولت ها و بدافزارهای مختلف صورت گرفت گوگل كه پر بازدید ترین وب سایت جهان است درصدد این بر آمد تا به كاربران خود برای ایجاد امنیت بیشتر كمك كند.

در هنگام بررسی جیمیل خود ممكن است با پیغامی مواجه شوید كه این پیغام لزوما به این معنا نیست که اکانت و یا کامپیوتر شما مورد حمله قرار گرفته است ولی بهتر به آن توجه كنید.

تدابیر امنیتی آسان در اینترنت

گوگل روش های دیگری را نیز پیشنهاد می كند.

بهتر است برای ایجاد رمز عبور خود از اعداد ،علائم ، حروف كوچك و بزرگ و ... استفاده كنید. به منظور تست استحکام و قدرت کلمه عبوری که ساخته اید می توانید ازPassword Checker  شرکت مایکروسافت که به صورت آنلاین میباشد استفاده کنید .

از روش فعال کردن قابلیت تایید دو مرحله ای اکانت گوگل استفاده كنید. شرکت گوگل امکان تایید دو مرحله ای اکانت های خود را در اختیار کابران گذاشت در روش تایید دو مرحله ای در هنگام لاگین به اکانت گوگل ، ابتدا کلمه عبور اصلی و سپس کدی که از طرف گوگل برای شما ارسال میشود را وارد میکنید تا لاگین انجام شود . حال اگر هکرها به کلمه عبور اصلی شما دسترسی داشته باشند ولی خط ثابت یا همراه شما را نداشته باشند ، نمیتوانند کد ارسالی از سوی گوگل را وارد کنند.

تدابیر امنیتی آسان در اینترنت

همواره بروز رسانی سیستم عامل، مرورگر، افزونه ها و نرم افزاری ویرایش اسناد ) مانند ویرایشگرهای متنی و … ) را در سریع ترین زمان ممکن انجام دهید .

هکرها برای انجام حملات فیشینگ بنا به دلایل مختلف از کاربران درخواست می کنند که به اکانت خود لاگین کنند، گوگل توصیه می کند که در هنگام ورود اطلاعات کاربری حتما به آدرس بار مرورگر نگاه کنید و مراقب باشید که آدرس دیگری به غیر از https://accounts.google.com  وجود نداشته باشد.


منبع : http://www.tebyan.net

روشی دیگر برای جلوگیری از هک شدن

Cloud Flare روشی جدید برای جلوگیری از هک شدن


چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

cloud flare روشی جدید برای جلوگیری از هک شدن

رمز عبور را می توان مانعی بین هكر و اطلاعات شخصیمان بدانیم، پس استفاده از رمز عبور مناسب و دیگر  راه کارهایی كه بتواند دسترسی هكر را به اطلاعاتمان كم كند بسیار با اهمیت است.

سرویس Cloud Flare

یكی از راه هایی كه می توان برای افزایش امنیت از آن استفاده كرد سرویس Cloud Flare است. با استفاده از این سرویس هر درخواستی که از سرور سایت شما انجام می شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می شود .

با استفاده از سرویس Cloud Flare هر درخواستی که از سرور سایت شما انجام می‌شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می‌شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می‌شود

همچنین شما می توانید به راحتی دسترسی هر IP یا بازه ای از IP ها را به سایت خود مسدود کنید و با این کار از دست سرورها و افراد مخرب برای همیشه راحت شوید.

 

چگونه از Cloud flare استفاده کنیم؟

برای عضویت و استفاده از این سایت شما می توانید مراحل زیر را دنبال كنید.

** ابتدا یک حساب کاربری برای خود در این سرویس ایجاد کنید. برای این کار به آدرس این سرویس یعنی www.cloudflare.com مراجعه کنید و پس از کلیک بر روی دکمه  Sign Up اطلاعات خود را وارد كنید.

** پس از انجام این مراحل با تیك دار كردن گزینه I agree to cloudFlares term of use قوانین را می پذیرید (پیشنهاد می کنم اول آن را مطالعه کنید)

** سپس create account now را كلیك كنید.

این سرویس شروع به آنالیز وضعیت فعلی دامنه وارد شده توسط شما می‌کند و آدرس مربوط به سرورهای اصلی سایت شما را جمع آوری می‌کند تا پس از اتصال به سایت شما بتواند با آن‌ها در ارتباط باشد.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  با توجه به ساختار و نیازهای سایت خود با کلیک بر روی گزینه تنظیمات مربوط به هر یک از آدرس‌ها می‌توانید سرویس CloudFlare را در آن‌ها فعال یا غیر فعال کنید.

** همچنین اگر زیر دامنه ای از سایت شما به صورت خودکار شناسایی نشده بود می‌توانید با استفاده از ابزار موجود در این صفحه آن را اضافه و سپس برای رفتن به مرحله بعد بر روی دکمه سبز رنگ پایین صفحه کلیک کنید.

** برای اینكه بتوانید تنظیمات این سرویس برای مدیریت ترافیک تبادلی بین سرور و بازدید کنندگان انجام دهید در قسمت Choose a plan گزینه Free را انتخاب کنید

**سپس در قسمتPerformance  و  Securityمی‌توانید سطح بهینه سازی و امنیت سایت خود را به صورت کلی انتخاب کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

در این قسمت می بایست تنظیمات DNS را انجام دهیم:

** پس از نمایش داده شدن صفحه ویرایش اطلاعات دامنه مورد نظر کافی است بجای مقادیر موجود در دو بخش نام سرور 1 و نام سرور 2 در بخش نام سرورها دو آدرسی که CloudFlare در آخرین مرحله به ما داده است را جایگزین کرده و بر روی دکمه “ذخیره تغییرات”‌ کلیک کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  در مرحله آخر که آدرس DNS جدید به ما نمایش داده شده بود بر روی گزینه I update my name server, continue کلیک کنید تا به پنل کاربری اصلی خود در این سرویس هدایت شوید.

با انجام مراحل بالا شما با موفقیت توانسته‌اید که این سرویس را در سایت خود فعال کنید.

یکی دیگر از ترفندهایی که به تازگی در افزایش امنیت به کار می رود استفاده از شماره موبایل است که در فیس بوک و در جی میل راه اندازی شده است. در جی میل شما ابتدا باید Log in  کنید و در بالای صفحه سمت راست به privacy رفته و در صفحه بعد بر روی security  کلیک کنید در اینجا پس از انتخاب کشور و وارد کردن شماره موبایل خود بدون احراز صفر اول آن می توانید شماره ارسال شده به موبایل خود را وارد کرده و شماره را verify کنید.


منبع : http://www.tebyan.net

روش های پنهان کردن هویت در اینترنت

هفت روش پنهان کردن هویت در اینترنت


آیا به این فكر كرده‌اید هویت شما در اینترنت چگونه است؟ یا این كه اطلاعات شخصی‌تان كه در سایت‌های مختلف ثبت شده دقیق بوده یا تنها اطلاعاتی درهم و بدون اساس است؟

هفت روش پنهان کردن هویت در اینترنت

اگر اطلاعات‌تان به صورت كامل در اختیار افراد سودجو قرار گیرد، ممكن است عواقب بسیار سختی برایتان به همراه داشته باشد. به همین دلیل و به منظور جلوگیری از این اتفاقات لازم است شما هویت حقیقی‌تان را در فضای اینترنت پنهان كنید. در همین خصوص در اینجا به روش‌های پنهان كردن اطلاعات دقیق‌تان می‌پردازیم.

1. پاك كردن اطلاعات شخصی در سایت‌ها: هیچ راهی برای پاك كردن اطلاعات عمومی موجود در اینترنت وجود ندارد. برای نمونه محتویات دفتر تلفن‌های عمومی كه شامل اطلاعات مربوط به كاربران است، همگی در اینترنت موجود است. بااین حال اگر از عضویت در سایت‌هایی چون facebook، Twitter، MySpace و Linkedln خسته شده‌اید، می‌توانید با كمك Suicide Mashin Web2/0 وارد هر یك از این سایت‌ها شده و تمام اطلاعات شخصی‌تان را به طور كامل پاك كنید.

2.بستن راه‌های ردیابی اطلاعات: همه ما با قابلیت‌هایی به نام بلاك كردن آشنا هستیم. كمپانی Abine دارای نرم‌افزاری است كه تمام افرادی را كه شما در اینترنت ردیابی می‌كنند، شناسایی كرده و هنگامی كه این افراد می‌خواهند اطلاعات موجود در رایانه‌تان را بدزدند، راه آنها را مسدود می‌كند. البته این راه حل نمی‌تواند برای اطلاعاتی كه در حال حاضر در فضای اینترنت وجود دارد، امنیتی ایجاد كند، فقط جلوی انتشار بقیه اطلاعات خصوصی‌تان را می‌گیرد.

3. استفاده از سرویس پاكسازی اطلاعات: اگر هدف اصلی شما پاكسازی تمام اطلاعاتی است كه درباره شما بوده و در اینترنت قرار می‌گیرد، كمپانی Abine دارای سرویس دیگری به نام DeleteMe است. برای استفاده از این سرویس ابتدا لازم است شما در این سایت عضو شده تا كمپانی به طور خودكار تمام اطلاعات شخصی شما را كه سایت‌های جمع‌آوری اطلاعات از طریق اینترنت گردآوری كرده‌اند، پاك كند.

البته توجه داشته باشید كه این سرویس توانایی پاكسازی اطلاعات شخصی شما را به طور كامل ندارد و تنها می‌تواند سایت‌هایی را كه در فهرست مربوط به سایت‌های گردآورنده اطلاعات شخصی قرار دارند شناسایی كند. همین موضوع باعث می‌شود شما با احتیاط بیشتری در مواجهه با دیگر سایت‌ها عمل كنید تا به هیچ عنوان اطلاعات‌تان در اختیار سایت‌های اینچنینی قرار نگیرد. برای این كه این سرویس بتواند به شما خدمات ارائه كند لازم است شما مشخص كنید علاقه دارید كدام یك از آدرس‌هایتان پاك شود؛ چرا كه شما نمی‌توانید تمام آدرس‌های مربوط به خودتان را به طور كامل پاك كنید.

هفت روش پنهان کردن هویت در اینترنت

4. پنهان كردن IP آدرس‌هایتان: در حقیقت برنامه‌هایی طراحی شده است كه می‌تواند IP آدرس‌ها را به طور كامل تغییر دهد؛ به طور مثال برنامه‌ای چون Virtual World Computing's Cocoon هویت حقیقی شما را استتار كرده و آدرس شما را به عنوان یك Cocoon نمایش می‌دهد. Cocoon به شكل یك فیلترشكن هوشمند عمل می‌كند، یعنی اگر شما از طریق این برنامه به اینترنت متصل شوید، تنها آدرس‌هایی كه Cocoon بخواهد نمایش داده می‌شود و آدرس‌های حقیقی شما به طور كامل پوشانده خواهد شد.

علاوه بر اینها نرم‌افزار فوق تمام cookie‌ها را در صورت تمایل در فهرست مربوط به Cocoon account شما قرار می‌دهد. براساس ادعای یكی از طراحان این برنامه، Cocoon امكان هرگونه دزدی هویت شما هنگام استفاده از شبكه‌های WiFi را از بین می‌برد. البته این نرم افزار این كار را با كمك رمزگذاری تمام اطلاعات مربوط به شما در مواقع جا به جایی انجام می‌دهد.

5. چشم بسته با terms of service موافقت نكنید: یكی از روش‌هایی كه شما با خواست خودتان اطلاعات را در دسترس دیگران قرار می‌دهید، موافقت با terms of service موجود در سایت‌های مختلف است. با این كار در حقیقت اطلاعات مربوط به شما به افراد دیگری فروخته می‌شود. در عمل اگر شما زمان بگذارید و پیش از توافق با terms of service آنها را بخوانید، مسلما به هیچ عنوان با چنین درخواست‌هایی موافقت نخواهید كرد.

 آنچه دلالان اطلاعات در اینترنت به دست می‌آورند باید از طریق منبعی تامین شود. در خیلی موارد كاربران اینترنت با میل خود این اطلاعات را در اختیار این كمپانی‌ها قرار می‌دهند

برای نمونه نرم‌افزاری در سایت Facebook طراحی شده كه دارای امكان sync كردن فهرست تلفن‌های موجود در گوشی تلفن همراه‌تان با اسامی دوستان شما در فضای اینترنت است. چنانچه شما از این قابلیت استفاده كنید، فهرست اسامی و شماره تلفن دوستان‌تان را در اختیار اینترنت قرار خواهید داد كه این كار به خودی خود می‌تواند نتایج بسیار خطرناكی را به همراه داشته باشد.

6. ایجاد هویت‌های متفاوت: اگر شما نمی‌توانید تمام اطلاعات مربوط به خودتان را از روی اینترنت پاكسازی كنید، بهتر است از راه حل دیگری استفاده كنید. در این روش شما چند هویت متفاوت از خودتان را در اینترنت ایجاد می‌كنید. بهتر است این هویت‌ها تا حد امكان از یكدیگر متفاوت باشد تا به هیچ عنوان كسی نتواند حقیقت اطلاعات مربوط به شما را تشخیص دهد.هفت روش پنهان کردن هویت در اینترنت

7. چیزی را پاك نكنید، بلكه دوباره بنویسید: هیچ وقت سعی نكنید اطلاعات وارد شده‌تان را پاك كنید. بهتر است مواردی را از اطلاعات قبلی‌تان كم یا به آن اضافه كنید. تمام اطلاعات مربوط به شما به صورت دیجیتال وارد اینترنت می‌شود و توسط یكسری از برنامه‌های كدگذاری كه به طور دائم به دنبال اطلاعات جدید هستند، كنترل می‌شود.

این برنامه‌ها به صورتی برنامه‌نویسی شده است كه تمام برنامه‌های پاك شده را ذخیره می‌كند، ولی فایل‌های تدوین شده یا فایل‌هایی را كه اسامی مشابهی دارد روی فایل‌های پیشین ذخیره می‌كند. شكل‌های قبلی فایل‌های تدوین شده برای مدت زمان چند ماه نگهداری می‌شود، ولی در نهایت فایل‌های قبلی به طور كامل پاكسازی خواهد شد.


منبع : کلیک

رمزهایی که کشف می شوند

رمزهایی كه كشف می‌شود


امروزه خطرهای امنیتی همه را تهدید می‌كند و تقریبا هفته‌ای نیست كه با این دست خبرها مواجه نشویم. با وجود این، ابزارهای از كارانداختن رمزهای عبور و كشف آنها بسیار پیشرفته‌شده است و می‌تواند حتی حقه‌های سازنده رمز عبور را هم شناسایی كند.

رمزهایی كه كشف می‌شود

رمزهای عبور ما نسبت به چند سال پیش از امنیت كمتری برخوردار است. تكنیك‌های جدید و سخت‌افزارهای سریع‌تر باعث‌شده است كسانی كه رمز عبور را كرك می‌كنند، كار ساده‌تری پیش رو داشته باشند. شكستن قفل‌هایی كه می‌تواند تنها چند ثانیه برای پردازنده‌های معمولی گرافیكی زمانبر باشد، حاصل آزمودن میلیاردها رمزعبور است. رمز عبوری كه قبلا برای شكستن به سال‌ها زمان نیاز داشت، امروزه فقط چند ماه و حتی چند روز طول می‌كشد. و حالا هكرها از شیوه واردكردن رمزهای عبور ما خبر دارند. الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند.

مثلا رمز عبور sup3rThiNk3rs را در نظر بگیرید. كلمه‌ای كه 13 حرف دارد و از حروف كوچك و بزرگ و اعداد تشكیل‌شده است. وب‌سایت How Secure is My Password تخمین می‌زند كه این رمز عبور برای یك رایانه معمولی رومیزی، سال‌ها زمان می‌برد تا لو برود اما به‌كمك تكنیك‌های جدید، این زمان به چندماه كاهش یافته است. رمزهای عبوری مثل clickkcilc (كه خود كلمه سپس برعكس آن است) در ظاهر قوی به‌نظر می‌رسد، اما وقتی وارد قوانین هكرها شود، شكستن آن اصلا زمانی نخواهد برد.

رمزهایی كه كشف می‌شود

جلوگیری از رمزهای عبور فرمولی

بزرگ‌ترین مشكل كاربران این است كه بیشتر آنها رمزهای عبورشان را (اگر متفاوت باشد) با فرمولی یكسان تولید می‌كنند. به‌عنوان مثال، آمارهای جمع‌آوری‌شده نشان می‌دهد زنان از نام‌های شخصی و مردان از سرگرمی‌های خود به‌عنوان رمز عبور استفاده می‌كنند.

الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند

فرمولی چون استفاده از نام با حرف اول بزرگ (Click)، اضافه‌كردن عدد در انتهای آن (Click12) سپس اضافه‌كردن كاراكترهایی چون % $#@ در انتهای آن (Click12#$) شاید در ظاهر غیرقابل شكستن باشد، اما در صورتی كه هكر از آنها مطلع باشد، كار دشواری در پیش نخواهد داشت.

حتی جایگزینی اعداد به‌جای حروف صدادار، مثلا Cl1ck12#$ یا اضافه‌كردن كلمه دیگری در ابتدا یا انتهای رمز عبور نمی‌تواند گزینه خوبی برای جلوگیری از خطر باشد. حتی استفاده از كلیدهای انتقال‌یافته كیبورد، مثلا تایپ حروف كناری Xkucj) Click) هم نمی‌تواند خطر را رفع كند چرا كه هكرها از ابزارهایی استفاده می‌كنند كه می‌تواند الگوی حركت دست روی كیبورد را تشخیص دهد. بهترین روش برای ایجاد رمز عبور این است كه از هیچ فرمولی تبعیت نكنید، از هیچ كلمه معناداری استفاده نكنید و از كاراكترهایی همچون Space استفاده كنید. همچنین تا آنجا كه برای حافظه‌تان مقدور است، كلمه عبور تصادفی و طولانی انتخاب كنید.

استفاده از رمزهای تصادفی

از رمزهای عبور طولانی و پیچیده‌تر استفاده كنید. رمزهای عبور طولانی، اما ساده از رمزهای كوتاه اما پیچیده ضعیف‌ترند. اگر نگران رمزهای عبور خود هستید و به‌نظرتان نمی‌رسد بتوانید رمز عبوری سخت ایجاد كنید، از جنریتورها استفاده كنید.

رمزهایی كه كشف می‌شود

ابزارهای زیادی تولید‌شده است كه می‌توانند رمز عبوری كاملا تصادفی تولید كنند. تنها در مواردی خاص خودتان رمز عبور ایجاد كنید (مثلا برای ورود به رایانه شخصی) و بقیه رمزهای عبور را به‌دست این ابزارها بسپارید. ابزارهایی چون LastPass، KeePass یا 1Password می‌تواند یك رمز عبور رندوم به شما معرفی كند. یادمان باشد، تنها رمز عبور مطمئن، رمزی است كه نتوانیم آن را حفظ كنیم.

ایجاد رمز عبور منحصربه فرد برای هر وب‌سایت

صرف نظر از این كه چه رمز عبوری را انتخاب می‌كنید، مهم‌ترین استراتژی امنیتی این است كه برای هر وب‌سایت رمز عبوری متفاوت داشته باشید. این كار باعث می‌شود میزان آسیب تا حداقل كاهش پیدا كند؛ زیرا اگر یكی از این رمزهای عبور كشف شد، حداقل دیگر سرویس‌های شما دست‌نخورده و سالم باقی خواهد ماند.


منبع: جام جم آنلاین

امنیت اطلاعات و مفاهیم امنیت

اولین گام در امنیت اطلاعات

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه‌های بزرگ توسط مرزهای داخلی است.

مفاهیم امنیت شبکه

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاست‌های دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصر به فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی باشد. تکنیک هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می بندند، در طول حمله و پس از آن مورد مطالعه قرار می گیرند تا نگاهی بر تکنیک‌های بهره برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل هایی می تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار بگیرد.



منبع :http://fa.wikipedia.org

استراق سمع در محیط مجازی

استراق سمع در محیط مجازی


پروتکل‌هایی مانند Telnet، Relogin، FTP، NNTP، SMTP، HTTP و IMAP همگی از طریق حمله آسیب‌پذیرند، چراکه در این پروتکل‌ها، ارسال اطلاعات به صورت متن ساده انجام می‌شود.

به دریافت پکت‌های شبکه در حال ارسال، استراق سمع و به برنامه‌ای که این کار را انجام می‌دهد sniffer گفته می‌شود. استراق سمع هم می‌تواند به صورت قانونی باشد (مثلا برای نظارت بر ترافیک شبکه یا مسائل امنیتی) و هم به صورت غیرقانونی (برای سرقت اطلاعاتی مانند رمز عبور یا فایل‌های شبکه). برنامه‌های زیادی برای این کار تولید شده است و شما هم می‌توانید به صورت Command Line و هم به صورت واسط گرافیکی از آنها استفاده کنید. بسیاری از مهندسان شبکه، متخصصان امنیت و حتی هکرها از این ابزار برای استراق سمع استفاده می‌کنند و همچنین از این تکنیک برای هک‌کردن اخلاقی (Ethical Hacking) نیز استفاده می‌شود. در ادامه به بررسی جزئیات روش‌های استراق سمع می‌پردازیم.

استراق سمع در محیط مجازی

رایانه‌‌های یک شبکه فعال همیشه در حال ارسال و دریافت اطلاعات هستند. اگر رایانه‌‌ها به صورت LAN از یک شبکه اشتراکی استفاده کنند از طریق HUB به یکدیگر متصلند و اگر شبکه سوئیچی استفاده شود، باید از یک (یا چند) سوئیچ استفاده کنند؛ در هر حالت sniffer‌ها با روش‌های متفاوت عمل می‌کنند.

در شبکه‌هایی که از HUB استفاده می‌شود، فریم‌ها و پکت‌ها را به همه دستگاه‌های موجود در شبکه می‌فرستد و به اصطلاح broadcast می‌کند؛ هر دستگاه با دریافت فریم، آدرس گیرنده را چک می‌کند و اگر با آدرس خود یکی بود آن را قبول می‌کند و اگر نباشد از دریافت آن صرف نظر می‌کند. در چنین شبکه‌ای، هکر فقط باید خود را به گونه‌ای به HUB متصل کند تا جزئی از شبکه شود و از آن به بعد خود به خود فریم‌ها را دریافت می‌کند، بنابراین می‌تواند فریم‌های قربانی را نیز پردازش کند. برای انجام این کار او به ابزار استراق سمع نیاز دارد تا بدون این‌که شناسایی شود، ترافیک قربانی را بخواند.

شبکه‌هایی که از سوئیچ استفاده می‌کند، عملکرد متفاوتی دارد و در آنها از انتشار داده‌ها برای ارسال آنها استفاده نمی‌شود. در عوض، سوئیچ فریم‌ها را با توجه به آدرس گیرنده، آن را به مقصد می‌فرستد و بقیه دستگاه‌ها از این ترافیک کاملا بی‌خبرند. بنابراین یک هکر علاوه بر این‌که باید به سوئیچ متصل باشد، راه‌حلی پیدا کند که سوئیچ داده‌های را که باید به دستگاه قربانی بفرستد را از طریق هکر ارسال کند. راه حل متداولی که برای این حمله وجود دارد ARP poisoning نام دارد که از این طریق سوئیچ را فریب می‌دهند. همچنین راه‌هایی مانند DHCP spoofing، سرقت درگاه وDNS spoofing نیز ممکن هستند.

در شبکه‌های محلی بی‌سیم، تعدادی دستگاه از طریق امواج رادئویی به یک access point متصل می‌شوند که معمولا با استفاده از سیم به یک HUB یا سوئیچ متصل است. یک شبکه بی‌سیم ممکن است بدون هیچ امکانات امنیتی و بازدارنده‌ای به هر دستگاه اجازه دهد به شبکه وارد شود یا ممکن است با استفاده از ابزار‌های امنیتی و رمزگذاری، فقط به تعدادی دستگاه خاص که رمز دارد، اجازه ورود به شبکه را بدهد.

استراق سمع در محیط مجازی

در چنین شبکه‌ای، هکر باید مانند یک شبکه سیمی‌ همان مراحل را طی کند، با این تفاوت که باید اول سعی کند وارد شبکه شود. اگر شبکه امن نباشد هکر فقط باید یک کارت شبکه بی‌سیم داشته باشد و در حوزه دید access point باشد تا بتواند براحتی وارد شبکه شود. اما اگر شبکه امن باشد و رمزگذاری شده باشد، هکر اول باید کلید را پیدا کند و بعد می‌تواند وارد شبکه شود که البته به دست آوردن کلید شبکه با توجه به الگوریتم رمزگذاری و طول و پیچیدگی کلید ممکن است کار ساده یا دشواری باشد. وقتی که هکر وارد شبکه بی‌سیم شد، به صورت نامحسوس مشغول دریافت پکت‌های شبکه می‌شود. اگر access point به یک متصل باشد بدون کار‌های اضافی می‌تواند پکت‌ها را دریافت کند. اما اگر access point به یک سوئیچ وصل شده باشد، باید از ARP poisoning و حملات مشابه استفاده کند تا حمله خود را کامل کند. در چنین شبکه‌ای تنظیمات access point اهمیت بسیاری دارد تا جلوی چنین حملاتی را بگیرد.

استراق سمع در اینترنت

بسته‌ها و پکت‌هایی که از طریق شبکه اینترنت به مقصد می‌رسد از روتر‌های زیادی عبور می‌کند. در چنین شبکه‌ای، هکر در یک شبکه محلی مانند مثال‌های قبل نیست و به قربانی دسترسی مستقیم ندارد. برای استراق سمع در چنین شرایطی هکر دو راه دارد. اولین راه این است که هکر از نقاط ضعف پروتکل مسیریابی BGP سوءاستفاده کند. وقتی یک کاربر می‌خواهد سایتی را ببیند، سرور DNS به رایانه کاربر آدرس IP مقصد را می‌دهد. این IP در جدول BGP ارائه‌كننده خدمات اینترنت شما بررسی می‌شود تا بهترین مسیر برای انتقال داده‌ها مشخص شود. با این حال BGP بر اساس اعتماد کار می‌کند و به همه ارائه‌كنندگان خدمات اینترنت یا شبکه اجازه می‌دهد برای هر مبدأ یک محدوده IP یا مسیر را پیشنهاد کنند. یک هکر می‌تواند با پیشنهاد یک مسیر برای یکی از گره‌های مسیر قربانی که داده‌ها را از طریق هکر عبور می‌دهد، مسیر انتقال داده‌ها را در دست بگیرد و استراق سمع را شروع کند. دوم این‌که مدیر شبکه یک سرویس‌دهنده اینترنت، به تمام روتر‌هایش دسترسی کامل دارد و محتوای داده‌هایی را که از آنها می‌گذرد می‌تواند بخواند؛ بنابراین مدیر این شبکه می‌تواند بدون اجازه فرستنده و گیرنده، محتوای پکت‌های رمزگذاری نشده را ببیند.

جلوگیری از استراق سمع

در هر شبکه، با توجه به تنوع آن، جلوگیری از استراق سمع، روش متفاوتی دارد. برای مثال شبکه‌هایی که از HUB استفاده می‌کنند، ذاتاً به این نوع حمله آسیب پذیرند. برای این‌که در چنین شبکه‌ای استراق سمع کرد باید کارت شبکه را در حالت promiscuous قرار داد. در این حالت دستگاه همه پکت‌ها را از خود عبور می‌دهد و می‌تواند آنها را بخواند و حتی پکت‌هایی را نیز که گیرنده آن نیست، دریافت کند. برای جلوگیری از این کار ابزار‌هایی مانند Anti Sniff است که در یک شبکه چنین دستگاه‌هایی را شناسایی می‌کند.

برای شبکه‌هایی که از سوئیچ استفاده می‌کنند، باید اول نوع حمله مشخص شود تا راه مناسب آن ارائه شود. برای مثال اگر از روش ARP poisoning استفاده شود، در این روش هکر از ضعف پروتکل ARP استفاده می‌کند که با استفاده از ابزار‌های دفاعی در لایه شبکه و برنامه‌هایی مانند Xarp در رایانه‌‌ها می‌توان جلوی دستکاری جدول ARP از راه دور را گرفت

در شبکه‌های بی‌سیم، به علت این‌که شبکه در حوزه خود برای همه قابل دسترسی است، کمی‌آن را در معرض خطر قرار می‌دهد. برای جلوگیری از ورود افراد بیگانه به شبکه باید از روش‌های رمز گذاری قابل اعتماد مانند WPA استفاده کرد و از آنجا که رمز این پروتکل‌ها از لحاظ تئوری قابل شکستن است، باید از کلید‌های بزرگ (حداقل 128 بیت) و از کلمات عبور قوی استفاده کرد. بعلاوه باید شبکه را مانند یک شبکه سوئیچی که در قسمت قبل توضیح داده شد نیز نسبت به این حملات مقاوم کرد.


منبع:www.tebyan.net

Cloud Flare روشی جدید برای جلوگیری از هک شدن


Cloud Flare روشی جدید برای جلوگیری از هک شدن



چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

cloud flare روشی جدید برای جلوگیری از هک شدن

رمز عبور را می توان مانعی بین هكر و اطلاعات شخصیمان بدانیم، پس استفاده از رمز عبور مناسب و دیگر  راه کارهایی كه بتواند دسترسی هكر را به اطلاعاتمان كم كند بسیار با اهمیت است.

سرویس Cloud Flare

یكی از راه هایی كه می توان برای افزایش امنیت از آن استفاده كرد سرویس Cloud Flare است. با استفاده از این سرویس هر درخواستی که از سرور سایت شما انجام می شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می شود .

با استفاده از سرویس Cloud Flare هر درخواستی که از سرور سایت شما انجام می‌شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می‌شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می‌شود

همچنین شما می توانید به راحتی دسترسی هر IP یا بازه ای از IP ها را به سایت خود مسدود کنید و با این کار از دست سرورها و افراد مخرب برای همیشه راحت شوید.

 

چگونه از Cloud flare استفاده کنیم؟

برای عضویت و استفاده از این سایت شما می توانید مراحل زیر را دنبال كنید.

** ابتدا یک حساب کاربری برای خود در این سرویس ایجاد کنید. برای این کار به آدرس این سرویس یعنی www.cloudflare.com مراجعه کنید و پس از کلیک بر روی دکمه  Sign Up اطلاعات خود را وارد كنید.

** پس از انجام این مراحل با تیك دار كردن گزینه I agree to cloudFlares term of use قوانین را می پذیرید (پیشنهاد می کنم اول آن را مطالعه کنید)

** سپس create account now را كلیك كنید.

این سرویس شروع به آنالیز وضعیت فعلی دامنه وارد شده توسط شما می‌کند و آدرس مربوط به سرورهای اصلی سایت شما را جمع آوری می‌کند تا پس از اتصال به سایت شما بتواند با آن‌ها در ارتباط باشد.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  با توجه به ساختار و نیازهای سایت خود با کلیک بر روی گزینه تنظیمات مربوط به هر یک از آدرس‌ها می‌توانید سرویس CloudFlare را در آن‌ها فعال یا غیر فعال کنید.

** همچنین اگر زیر دامنه ای از سایت شما به صورت خودکار شناسایی نشده بود می‌توانید با استفاده از ابزار موجود در این صفحه آن را اضافه و سپس برای رفتن به مرحله بعد بر روی دکمه سبز رنگ پایین صفحه کلیک کنید.

** برای اینكه بتوانید تنظیمات این سرویس برای مدیریت ترافیک تبادلی بین سرور و بازدید کنندگان انجام دهید در قسمت Choose a plan گزینه Free را انتخاب کنید

**سپس در قسمتPerformance  و  Securityمی‌توانید سطح بهینه سازی و امنیت سایت خود را به صورت کلی انتخاب کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

در این قسمت می بایست تنظیمات DNS را انجام دهیم:

** پس از نمایش داده شدن صفحه ویرایش اطلاعات دامنه مورد نظر کافی است بجای مقادیر موجود در دو بخش نام سرور 1 و نام سرور 2 در بخش نام سرورها دو آدرسی که CloudFlare در آخرین مرحله به ما داده است را جایگزین کرده و بر روی دکمه “ذخیره تغییرات”‌ کلیک کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  در مرحله آخر که آدرس DNS جدید به ما نمایش داده شده بود بر روی گزینه I update my name server, continue کلیک کنید تا به پنل کاربری اصلی خود در این سرویس هدایت شوید.

با انجام مراحل بالا شما با موفقیت توانسته‌اید که این سرویس را در سایت خود فعال کنید.

یکی دیگر از ترفندهایی که به تازگی در افزایش امنیت به کار می رود استفاده از شماره موبایل است که در فیس بوک و در جی میل راه اندازی شده است. در جی میل شما ابتدا باید Log in  کنید و در بالای صفحه سمت راست به privacy رفته و در صفحه بعد بر روی security  کلیک کنید در اینجا پس از انتخاب کشور و وارد کردن شماره موبایل خود بدون احراز صفر اول آن می توانید شماره ارسال شده به موبایل خود را وارد کرده و شماره را verify کنید.


منبع:www.tebyan.net/

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید


همان طور که در خبرها آمد طی هفته های گذشته رایانه‌های دولتی ایران مورد هدف بدافزاری به نام شعله (Flame) قرار گرفت. وجود چنین ابزار پیشرفته‌ای نشانه‌ آغاز عصر جدیدی از جنگ‌های سایبری است. ساختار این بد‌افزار و عملکرد آن نشان‌دهنده استفاده از یک تیم بزرگ مهندسی نرم‌افزار برای ساخت آن است. در این نوشته 25 نکته بارز درباره ویژگی‌های این بد‌افزار را خواهید خواند.

اصل ماجرا چیست ؟

به تازگی بدافزار جدیدی به نام Flame توسط شرکت امنیتی کسپرسکی کشف شده است ( نام های دیگری مانند Flamer و Flamy نیز برای این بدافزار در نظر گرفته شده است ) . طبق اظهارات متخصصان این شرکت ، بدافزار مذکور از سال 2010 تا کنون فعال بوده است .

دلیل نامگذاری این بدافزار به نام Flame چیست ؟

مانند بیشتر بدافزارها ، شرکت کشف کننده از نامی استفاده میکند که به صورت خاص در کدهای بدافزار یافت میشود . به عنوان مثال اگر به تصویر زیر نگاه کنید ، میبینید که نام Flame در بیشتر قسمت های این بدافزار به چشم میخورد .

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

این بدافزار چه زمانی ساخته شده است ؟

زمان ساخت این بدافزار دقیقا مشخص نیست . سازندگان Flame برای منحرف کردن متخصصان امنیتی درباره زمان ساخت این بدافزار ، فایل های اصلی آن را با تاریخ های غیر واقعی مانند سال های 1992 ، 1994 و 1995 ساخته اند و کاملا مشخص است که این تاریخ واقعی نیست . متخصصان معتقدند که این بدافزار نمیتواند تا قبل از سال 2010 ساخته شده باشد و هرچه هست مربوط به سال 2010 و بعد از آن میشود .

اما مسئله نگران کننده این است که Flame تحت توسعه فعال قرار دارد و این بدان معناست که به مرور زمان به قابلیت های بیشتری مجهز خواهد شد . توسعه دهندگان Flame به صورت مداوم در حال تغییر دادن ماژول های این بدافزار هستند . البته هنوز هم از همان معماری و نام فایل ها برای بدافزار خود استفاده میکنند . تعدادی از ماژول های این بدافزار در طی سال های 2011 و 2012 تغییراتی داشته اند .

Flame چه اهدافی دارد؟

آنچه که مشخص است ، این است که Flame به دنبال اطلاعات است و سعی در جمع آوری آنها دارد . تا جایی که پروفسور ”‌ آلن وودوارد ”‌ از اساتید کامپیوتر دانشگاه Surrey به طعنه میگوید که Flame مانند جاروبرقی صنعتی برای جمع آوری اطلاعات است .

منطقه هدف Flame کجاست ؟

میتوان گفت که این بدافزار منطقه خاورمیانه را به عنوان هدف خود انتخاب کرده است . کشورهایی نظیر ایران ، فلسطین ، سوریه ، لبنان ، عربستان سعودی و چند کشور دیگر را میتوان به عنوان کشورهای هدف Flame نام برد . همانطور که در تصویر زیر مشاهده میکنید ، این بدافزار تا کنون بیشترین تاثیر را روی کشور ما داشته است .

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

1. شعله پشرفته‌ترین سلاح سایبری است که تا به حال شناخته شده است.

2. بعد از نصب، حجم این بدافزار به 20MB می‌رسد.

3. این بد‌افزار از پایگاه‌داده SQLite برای ذخیره داده‌های جمع‌آوری شده استفاده می‌کند.

4. شعله توسط زبان برنامه‌نویسی Lua نوشته شده است.

5. ویژگی‌های شعله بیان‌گر این مطلب است که این بد‌افزار باید توسط گروه بزرگی از مهندسان حرفه‌ای نرم‌افزار نوشته شده باشد.

6. شرکت کسپر اسکای مدارکی را مبنی بر فعالیت مخفیانه شعله در 2 سال گذشته یافته است.

7. آزمایشگاه CrySyS هم اعلام کرده است که این بدافزار احتمالا 5 تا  8سال است که فعالیت می‌کند. حتی ممکن است دوره فعالیت آن بیش از 8 سال نیز بوده باشد.

8. این بدافزار دست کم دارای 20 ماژول مختلف است که هر کدام بخشی از کارهای جاسوسی را انجام می‌دهند. برای مثال یک ماژول، روشن کردن میکروفن رایانه قربانی و جمع‌آوری اصوات از محیط را به عهده دارد.

9. یکی از ماژول‌های این بدافزار قدرت یافتن دستگاه‌هایی که دارای بلوتوث روشن هستند را دارد. پس از یافتن آنها با استفاده از بلوتوث اطلاعات آن رایانه‌ها را هم سرقت می‌کند.

10. ماژول دیگری از شعله هم هر 15 تا 60 ثانیه یک تصویر از صفحه رایانه گرفته و آنها را ایمیل می‌کند.

11. این بد‌افزار امکان شنود ترافیک داخلی شبکه برای یافتن نام‌های کاربری و کلمه‌های عبور را دارد.

12. شعله سیستم‌عامل ویندوز 7 را (حتی با آخرین به روز‌رسانی ها ) آلوده می‌کند. روش کارش هنوز ناشناخته است. البته ویندوزهای 64 بیتی از گزند این بدافزار در امان هستند.

13. ساختار ماژولار این بد‌افزار نشان ‌دهنده این است که تیم نویسنده آن توسعه شعله را در نظر داشته است. بدین ترتیب با به روز رسانی‌ این بد افزار می‌توانند ویژگیهای جدیدی را به آن اضافه کنند.

14. محققین BitDefender اعلام کرده‌اند که شعله یک شاهکار نرم‌افزاری است. شاهکاری در حد دست‌آوردهای مایکروسافت، اورکل و آپاچی. شعله از 6500 خط کد تشکیل شده است.

15. شعله از بیش‌از 80 نام دامنه برای سرقت اطلاعات استفاده کرده است.

16. تاریخ ثبت نامهای دامنه استفاده شده به سال 2008 باز می‌گردد.

17. نام‌های دامنه با هویت‌های جعلی به ثبت رسیده‌اند و عموما هر هویت جعلی 2 تا 3 نام را ثبت کرده‌است. البته در موارد نادری تعداد دامنه‌های ثبت‌ شده توسط یک هویت به 4 عدد هم رسیده است.

18. سرورهای مورد استفاده شعله در طول عملیات تغییر مکان داده‌اند. این سرورها در هنگ‌کنگ، ترکیه، لهستان، مالزی، سوییس و لتونی قرار داشته‌اند.

19. مرکز کنترل و فرمان این بد‌افزار در طی 4 سال از 22 آدرس IP مختلف استفاده کرده است.

20. این سرورها از سیستم‌عامل اوبونتو نسخه سرور استفاده شده است.

21. شعله علاقه‌ خاصی به فایل‌های اتوکد دارد.

22. شعله برای جلوگیری از ارسال اطلاعاتی که مورد توجه حمله کننده‌ها نیست به اندازه 1KB از فایل‌ها را استخراج کرده و سپس همه آنها را برای مرکز کنترل ارسال می‌کند. سپس مهاجمین بر اساس این اطلاعات فایلهای مورد نظرشان را انتخاب می‌کنند. در مرحله آخر هم فایلهای انتخاب شده توسط شعله به صورت کامل برای مرکز کنترل ارسال می‌شود.

24. رایانه‌های آلوده برای دسترسی به سرورهای مرکز کنترل از کلمه عبور Lifestyle2 استفاده کرده‌اند.

25. تمام فعالیت‌های شعله در فایلهای Log برای بررسی تیم حمله کننده ذخیره می‌شده‌اند.

 

منبع:www.tebyan.net/

هک به روش مهندسی اجتماعی

هک به روش مهندسی اجتماعی


مهندسی اجتماعی یک روش‌ بسیار معمول و غیر فنی است که توسط هکرها برای عبور از حصار امنیتی کاربران استفاده می شود. طریق کار هکرها در این روش به این ترتیب است که کاربران را فریب می دهند تا آنها به دست خودشان اطلاعات مهم و حساس را لو دهند.

هک به روش مهندسی اجتماعی

روش مهندسی اجتماعی از آن جهت برای هکرها حائز اهمیت است که اطلاعاتی جهت حمله به قربانی را در اختیار آنها قرار می‌دهد. هکرها برای فریب دادن کاربران از راه های معمولی مانند استفاده از ایمیل یا تلفن استفاده می کنند. آنها در روش مهندسی اجتماعی به جای اینکه حفره های امنیتی قربانی را پیدا کنند، کاربران را به مکان‌هایی که می‌خواهند هدایت می کنند. برای مثال از طریق یک تماس تلفنی و با استفاده تمایلات و گرایش‌های آن فرد و جلب اعتماد او، اطلاعات مورد نیاز خود را کسب می‌کنند. مطمئنا فیلم‌های هالیوودی زیادی دیده‌اید که از همین روش برای جمع‌آوری اطلاعات و نفوذ استفاده کرده‌اند.

مهندسی اجتماعی برای شرکت‌ها بسیار خطرناک است؛ حتی برای شرکت‌هایی که از دیوارهای آتش یا حتی سیستم‌های احراز هویت قدرتمند استفاده می‌کنند. زیرا هکرها با این روش حصار‌های امنیتی را مورد هجوم قرار نمی‌دهند بلکه آن را دور می‌زنند.

برای نمونه وقتی که هکر از طریق دزدی به خانه مدیرعامل یک شرکت رمز عبور کامپیوتر او در شرکت را به دست می‌آورد دیگر نیازی ندارد که به دنبال حفره امنیتی در شبکه کامپیوتر داخل شرکت جستجو کند، زیرا با آن رمز عبور وارد این شبکه می‌شود و همه اطلاعات در دسترس اوست.

سوتیتر: هکرها برای فریب دادن کاربران از راه های معمولی مانند استفاده از ایمیل یا تلفن استفاده می کنند. آنها در روش مهندسی اجتماعی به جای اینکه حفره های امنیتی قربانی را پیدا کنند، کاربران را به مکان‌هایی که می‌خواهند هدایت می کنند

روش‌های مختلف مهندسی اجتماعی

روش مهندسی اجتماعی به دو گروه مختلف تقسیم می شود:

**مبتنی بر انسان

**مبتنی بر کامپیوتر

در حالت ”‌ مبتنی بر انسان”‌ هکر از طریق ارتباط با شخص اطلاعات مورد نیاز خود را به دست می آورد. برای مثال از طریق تماس تلفنی.

اما در حالت مبتنی بر کامپیوتر، هکرها برای جمع آوری اطلاعات از نرم افزارهای کامپیوتری استفاده می کنند.

هک به روش مهندسی اجتماعی

قبل از هر چیز باید گفت که این مطلب با هدف راهنمایی برای هک کردن سایر افراد نوشته نشده است. بلکه در اینجا سعی شده تا خوانندگان با نحوه صحیح انتخاب رمز عبور و پارامترهای مۆثر برای قدرتمند ساختن آن آشنا شوند. با خواندن آن تازه در می یابید که چطور ممکن است رمزهای عبور شما به راحتی هک بشوند و زندگی خودتان را از دست بدهید.

 

فکر می‌کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟

 

این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بسیار ساده‌تر از آن چیزی است که تصور می کنید:

1. اسم پدر، مادر، همسر، فرزند و یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد 0 یا 1 را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایت‌ها از شما می‌خواهند که از عدد هم در رمزعبورتان استفاده کنید.

2. چهار رقم آخر شماره موبایل و یا کد ملی تان

3. 123 یا 1234 و یا 123456

4. کلمه password

5. شهر محل اقامت یا دانشگاهی که در آن تحصیل می‌کنید و یا اسم تیم فوتبال محبوب تان

6. روز تولد خود، والدین و یا فرزندان تان

7. کلمه god

8. هدف بزرگ شما در زندگی

9.کلمه money

10. کلمه love

هکرها به دور از هر گونه اصول اخلاقی برای بدست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می‌کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوری است که انتخاب می‌کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

هک به روش مهندسی اجتماعی

احتمالا تا به حال اسم حملات Phishing را شنیده‌اید. در حملات Phishing که یک نوع مهندسی اجتماعی به حساب می‌آیند، هکر از طریق ارسال یک ایمیل و هدایت کاربر به یک سایت جعلی به جمع آوری اطلاعات آن شخص قربانی می پردازد. مثلا شماره کارت اعتباری و رمز اینترنتی آن.

 

پیشگیری از حملات هکرها به روش مهندسی اجتماعی

علی رغم اینکه در این روزها نرم‌افزار و سخت‌افزارهای امنیتی هر روز قوی‌تر و به روز‌تر می‌شوند، اما در نقطه مقابل آنها کارمندان و نیروی انسانی قرار دارند که بسیار نفوذپذیرتر هستند. هکرها به آسانی و به روش مهندسی اجتماعی اطلاعات لازم را کسب می‌کنند. مهم ترین اقدام در آموزش کارمندان، آشنا کردن آنها با روش های گوناگون هک و دزدی اطلاعات است.تا به این صورت  آنها در هنگام برخورد با چنین حملاتی از آمادگی لازم برخوردار بوده و  از ارائه اطلاعات حساس و مهم جلوگیری کنند.

همچنین جهت به روز نگه داشتن کارمندان شرکت، هر چند ماه یک بار نیز باید کلاس‌های آموزشی جدیدی جهت آشنا کردن آنها با روش‌های جدیدتر سرقت اطلاعات توسط هکرها برگزار شوند.


منبع:http://www.tebyan.net/

شش راه برای مسدودکردن اسپم‌ها (هرزنامه)

شش راه برای مسدودکردن اسپم‌ها (هرزنامه)


اسپم به پیام الکترونیکی گفته می‌شود که به صورت ناخواسته برای کاربران اینترنت ارسال می‌شود. در این مطلب سعی شده است چند روش ساده برای کاهش دریافت اسپم (هرزنامه) در سرویس ایمیل توضیح داده شود.

اسپم‌ها می‌توانند ایمیل کاربران، بخش نظرات وب‌سایت‌ها، فروم‌ها و سایر شبکه‌های مجازی را هدف قرار دهند. اسپم‌ها اهداف متفاوتی را دنبال می‌کنند. عمده پیام‌های بیشماری که به ایمیل‌های کاربران ارسال می‌شود اهداف تجاری دارند.

برخی هرزنامه‌های رایج نیز با هدف کلاهبرداری و سرقت اطلاعات بانکی افراد ارسال می‌شود. به عنوان مثال ایمیل‌هایی که به کاربر خبر بردن شدن مقدار قابل توجهی پول را می‌دهند و یا از وی می‌خواهند در تجارتی پرسود شریک شود بدون آنکه مبلغی پرداخت کند.

اسپم

روش‌های زیر می‌تواند در کاهش دریافت هرزنامه‌ها به کاربران کمک کند.

از آدرس ایمیل خود محافظت کنید: ممکن است به رستوران و یا هتلی رفته باشید و در برگه‌ی اطلاعات هتل و یا کارت نظردهی رستوران از شما بخواهند که ایمیل‌تان را وارد کنید.

همچنین اکثر وب‌سایت‌ها برای ارائه خدمات رایگان از کاربر می‌خواهند حساب کاربری رایگان با ایمیلی معتبر بسازد. اما هزینه‌ی این خدمات رایگان به شکل دیگری باید پرداخت شود.

بسیاری از شرکت‌ها این آدرس‌های ایمیل‌ را جمع آوری کرده و ایمیل لیست‌های مختلفی می سازند که متناسب با علاقه‌ی کاربران دسته بندی شده است. این ایمیل لیست‌ها به شرکت‌های تبلیغاتی و تجاری فروخته می‌شوند. به این صورت کاربران ناخواسته درگیر این تجارت پرسود شده و روزانه ده‌ها هرزنامه دریافت می‌کنند.

اسپم‌ها اهداف متفاوتی را دنبال می‌کنند. عمده پیام‌های بیشماری که به ایمیل‌های کاربران ارسال می‌شود اهداف تجاری دارند

قوانین مربوط به حریم خصوصی را بررسی کنید: قبل از ثبت آدرس ایمیل‌تان برای دریافت هرگونه خدمات و یا اطلاعات، بخش مربوط به سیاست حریم خصوصی وب‌سایت مورد نظر را بررسی کنید. در این بخش به کاربران توضیح داده شده است که که از اطلاعات خصوصی‌شان چگونه محافظت خواهد شد و آیا در اختیار شرکت‌های دیگر قرار خواهد گرفت یا نه!

 

به گزینه‌های پیش‌فرض دقت کنید: وقتی برای ثبت نام در یک سرویس اینترنتی اطلاعات خود را وارد می‌کنید به گزینه‌هایی که به صورت پیش‌فرض انتخاب شده‌اند دقت کنید. در برخی مواقع این وب‌سایت‌ها از شما سوال می‌کنند که می‌توانند به صورت مرتب خبرنامه خود را برای شما ارسال کنند. با عدم انتخاب این گزینه‌های پیش‌فرض از دریافت خبرنامه‌ها و تبلیغات روزانه و هفتگی این وب‌سایت‌ها راحت شوید.

 

اسپم

استفاده از فیلتر: بسیاری از شرکت‌های سرویس ایمیل به شما این امکان را می‌دهند که ایمیل‌های دریافتی خود را پالایش کنید. این کار می‌تواند بر اساس یک کلمه و یا یک عبارت مشخص صورت گیرد.

 

پیام را به عنوان اسپم گزارش کنید: برخی سرویس‌ها این خدمات را ساده‌تر و هوشمندتر ارائه می‌کنند. به عنوان نمونه در سرویس جی‌میل کاربر می‌تواند با انتخاب پیام دریافتی و فشار دادن دکمه Report messages as spam‌، ایمیل را به بخش مربوط به هرزنامه‌ها بفرستد و پس از آن اطمینان حاصل کند که ایمیل‌های مشابه (از نظر عنوان و فرستنده و گاهی محتوا) در بخش اصلی ایمیل جمع نخواهند شد.

 

بسیاری از شرکت‌ها این آدرس‌های ایمیل‌ را جمع آوری کرده و ایمیل لیست‌های مختلفی می سازند که متناسب با علاقه‌ی کاربران دسته بندی شده است. این ایمیل لیست‌ها به شرکت‌های تبلیغاتی و تجاری فروخته می‌شوند

همچنین این سرویس در جی‌میل این امکان را می‌دهد که آدرس ایمیل کاربر به صورت اتوماتیک از ایمیل لیست و یا ایمیل اعضای گروه‌های اینترنتی، حذف شود.

 

به ایمیل‌های حاوی لینک‌ توجه کنید: یک روش ساده آلوده کردن سیستم ایمیل کاربران و یا سرقت اطلاعات کامپیوترها ارسال ایمیل‌هایی است که حاوی یک لینک آلوده است.

اسپم

 

در این روش با استفاده از تیترهای جذاب کاربران تشویق به دیدن عکس، فیلم و ... می‌شوند. بسیاری از کاربران کنجکاو نیز فریب این روش را می‌خورند و در نهایت به دام این اسپم‌ها می‌افتند.

توجه کنید که آلوده شدن شما به این نوع هرزنامه‌ها دوستان و کسانی را که با آنها ارتباط ایمیلی دارید، آلوده می‌کند. پس همه نکات را که به امنیت شما در فضای مجازی کمک می‌کند جدی بگیرید. همچنین تلاش کنید که اطلاعات خود مرتب را بروز کنید.


منبع:http://www.tebyan.net/

رمزهایی كه كشف می‌شود

رمزهایی كه كشف می‌شود


امروزه خطرهای امنیتی همه را تهدید می‌كند و تقریبا هفته‌ای نیست كه با این دست خبرها مواجه نشویم. با وجود این، ابزارهای از كارانداختن رمزهای عبور و كشف آنها بسیار پیشرفته‌شده است و می‌تواند حتی حقه‌های سازنده رمز عبور را هم شناسایی كند.

رمزهایی كه كشف می‌شود

رمزهای عبور ما نسبت به چند سال پیش از امنیت كمتری برخوردار است. تكنیك‌های جدید و سخت‌افزارهای سریع‌تر باعث‌شده است كسانی كه رمز عبور را كرك می‌كنند، كار ساده‌تری پیش رو داشته باشند. شكستن قفل‌هایی كه می‌تواند تنها چند ثانیه برای پردازنده‌های معمولی گرافیكی زمانبر باشد، حاصل آزمودن میلیاردها رمزعبور است. رمز عبوری كه قبلا برای شكستن به سال‌ها زمان نیاز داشت، امروزه فقط چند ماه و حتی چند روز طول می‌كشد. و حالا هكرها از شیوه واردكردن رمزهای عبور ما خبر دارند. الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند.

مثلا رمز عبور sup3rThiNk3rs را در نظر بگیرید. كلمه‌ای كه 13 حرف دارد و از حروف كوچك و بزرگ و اعداد تشكیل‌شده است. وب‌سایت How Secure is My Password تخمین می‌زند كه این رمز عبور برای یك رایانه معمولی رومیزی، سال‌ها زمان می‌برد تا لو برود اما به‌كمك تكنیك‌های جدید، این زمان به چندماه كاهش یافته است. رمزهای عبوری مثل clickkcilc (كه خود كلمه سپس برعكس آن است) در ظاهر قوی به‌نظر می‌رسد، اما وقتی وارد قوانین هكرها شود، شكستن آن اصلا زمانی نخواهد برد.

رمزهایی كه كشف می‌شود

جلوگیری از رمزهای عبور فرمولی

بزرگ‌ترین مشكل كاربران این است كه بیشتر آنها رمزهای عبورشان را (اگر متفاوت باشد) با فرمولی یكسان تولید می‌كنند. به‌عنوان مثال، آمارهای جمع‌آوری‌شده نشان می‌دهد زنان از نام‌های شخصی و مردان از سرگرمی‌های خود به‌عنوان رمز عبور استفاده می‌كنند.

الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند

فرمولی چون استفاده از نام با حرف اول بزرگ (Click)، اضافه‌كردن عدد در انتهای آن (Click12) سپس اضافه‌كردن كاراكترهایی چون % $#@ در انتهای آن (Click12#$) شاید در ظاهر غیرقابل شكستن باشد، اما در صورتی كه هكر از آنها مطلع باشد، كار دشواری در پیش نخواهد داشت.

حتی جایگزینی اعداد به‌جای حروف صدادار، مثلا Cl1ck12#$ یا اضافه‌كردن كلمه دیگری در ابتدا یا انتهای رمز عبور نمی‌تواند گزینه خوبی برای جلوگیری از خطر باشد. حتی استفاده از كلیدهای انتقال‌یافته كیبورد، مثلا تایپ حروف كناری Xkucj) Click) هم نمی‌تواند خطر را رفع كند چرا كه هكرها از ابزارهایی استفاده می‌كنند كه می‌تواند الگوی حركت دست روی كیبورد را تشخیص دهد. بهترین روش برای ایجاد رمز عبور این است كه از هیچ فرمولی تبعیت نكنید، از هیچ كلمه معناداری استفاده نكنید و از كاراكترهایی همچون Space استفاده كنید. همچنین تا آنجا كه برای حافظه‌تان مقدور است، كلمه عبور تصادفی و طولانی انتخاب كنید.

استفاده از رمزهای تصادفی

از رمزهای عبور طولانی و پیچیده‌تر استفاده كنید. رمزهای عبور طولانی، اما ساده از رمزهای كوتاه اما پیچیده ضعیف‌ترند. اگر نگران رمزهای عبور خود هستید و به‌نظرتان نمی‌رسد بتوانید رمز عبوری سخت ایجاد كنید، از جنریتورها استفاده كنید.

رمزهایی كه كشف می‌شود

ابزارهای زیادی تولید‌شده است كه می‌توانند رمز عبوری كاملا تصادفی تولید كنند. تنها در مواردی خاص خودتان رمز عبور ایجاد كنید (مثلا برای ورود به رایانه شخصی) و بقیه رمزهای عبور را به‌دست این ابزارها بسپارید. ابزارهایی چون LastPass، KeePass یا 1Password می‌تواند یك رمز عبور رندوم به شما معرفی كند. یادمان باشد، تنها رمز عبور مطمئن، رمزی است كه نتوانیم آن را حفظ كنیم.

ایجاد رمز عبور منحصربه فرد برای هر وب‌سایت

صرف نظر از این كه چه رمز عبوری را انتخاب می‌كنید، مهم‌ترین استراتژی امنیتی این است كه برای هر وب‌سایت رمز عبوری متفاوت داشته باشید. این كار باعث می‌شود میزان آسیب تا حداقل كاهش پیدا كند؛ زیرا اگر یكی از این رمزهای عبور كشف شد، حداقل دیگر سرویس‌های شما دست‌نخورده و سالم باقی خواهد ماند.


منبع:http://www.tebyan.net/

زندگي ديجيتال شما چه اندازه قابل هك است


زندگي ديجيتال شما چه اندازه قابل هك است

ولي اگر يك هكر بخواهد زندگي شما را خراب كند رسيدن به اين هدف شوم چه ميزان براي او مشكل خواهد بود؟ پاسخ اين است كه بسيار ساده‌تر از آن چيزي است كه فكرش را بكنيد!

آيا شما يك هدف ساده هستيد؟

طبق آماري كه اخيرا منتشر شده است بسياري از كاربران اينترنت نگران اين مساله هستند كه اطلاعات شخصي آنها بدون كسب اجازه از خودشان به‌صورت آنلاين مورد استفاده قرار بگيرد و بيش از نيمي از كاربران نيز نگران آسيب‌پذيري خود در مقابل هك شدن هستند البته اين مساله بايد مورد توجه قرار گيرد چرا كه آنها بيشتر از چيزي كه فكر مي‌كنند اطلاعات خود را به اشتراك مي‌گذارند.

از آنجايي كه شبكه‌هاي اجتماعي، پيشينه‌هاي عمومي و نقص‌هاي امنيتي، بسيار شايع هستند، حجم عظيمي از اطلاعات در اينترنت در معرض خطر قرار مي‌گيرد.

هر بخشي از اطلاعات به قطعه‌اي از يك پازل تبديل مي‌شود. ما همه‌ چيز را در يكجا قرار نمي‌دهيم بلكه آنها مي‌توانند در كنار يكديگر قرار گيرند.

براي مثال ممكن است شما تاريخ تولد خود را به‌صورت كامل در يك شبكه اجتماعي قرار ندهيد ولي براي يك شخص اصلا مشكل نخواهد بود كه سال فارغ‌التحصيلي شما را به دست آورد.

بسادگي از خود محافظت كنيد

اگر به هر دليلي از اينترنت استفاده مي‌كنيد (ارسال ايميل، آپلود تصاوير، ورود به شبكه‌هاي اجتماعي، خريد و...) پروفايل آنلاين شما در ميان اطلاعات فراوان غوطه‌ور خواهد بود و حتي اگر مدت زيادي آنلاين نباشيد، ذره‌هاي اطلاعات شخصي شما براي مشاهده آنلاين و از طريق پيشينه‌هايي كه به‌طور عمومي قرار داده شده‌اند در دسترس خواهند بود و كسي كه بخواهد مي‌تواند آنها را براحتي در اختيار بگيرد.

ممكن است بدانيد كه يك رمز عبور معمولي پنج حرفي بسادگي هك مي‌شود و شايد بخواهيد به رمزي اتكا كنيد كه نفوذپذيري كمتري داشته باشد ولي شايد زمان يا ظرفيت كافي براي به‌يادسپاري مجموعه‌اي پيچيده از اعداد و حروف نداشته باشيد بنابراين چند راه امنيتي سريع و ساده وجود دارد كه قابليت هك شدن شما را كاهش مي‌دهد.

خودتان را جستجو كنيد

قبل از آن‌كه هرگونه نگراني به خود راه دهيد يك ايده خوب براي دانستن اين‌كه چه مقدار اطلاعات درباره شما در اينترنت وجود دارد در مقابل شماست و آن اين است كه خودتان را جستجو كنيد.

نام خود را همراه با كلمات كليدي مرتبط (مانند آدرس، شماره تلفن، آدرس ايميل و ...) در يك موتور جستجو تايپ كنيد.

ببينيد چه‌چيزي پيدا مي‌كنيد و به آنها به‌گونه‌اي بنگريد كه يك هكر نگاه مي‌كند. آيا اطلاعات كافي براي كسي كه بخواهد آنها را در كنار يكديگر قرار دهد وجود دارد؟ اگر وجود داشته باشد بايد گام‌هايي براي بالا بردن امنيت شخصي خود برداريد.

استفاده از عبارات به‌جاي رمز عبور

رمز عبور يك موضوع امنيتي است. بهترين رمز عبور تركيب‌هايي از حروف، اعداد و كاراكترهاي خاص هستند كه توسط كامپيوتر توليد مي‌شود.

متاسفانه حفظ كردن اين رشته‌هاي تركيبي براي بيشتر كاربران كاري بسيار سخت است ولي از آنجايي كه بيشتر رمزهاي عبور به‌وسيله روش‌هاي آزمون و خطا (روش‌هايي كه در آنها يك كامپيوتر تمام تركيب‌هاي كاراكتري ممكن را امتحان مي‌كند) هك مي‌شود، رمزهاي طولاني‌تر امن‌تر خواهند بود چرا كه زمان بيشتري براي كشف آنها مورد نياز است.

براي مثال يك پردازشگر چهار هسته‌اي تنها چند ساعت براي شكستن يك رمز پنج حرفي زمان نياز دارد ولي براي به‌دست آوردن يك رمز هفت حرفي اين زمان به بيش از 10 روز افزايش پيدا مي‌كند.

به‌روز بمانيد

يكي از ساده‌ترين راه‌ها براي جلوگيري از ورود مزاحمين به كامپيوترتان اين است كه اطمينان حاصل كنيد همواره آخرين نسخه برنامه‌هاي كاربردي (از جمله آنتي‌ويروس) را در سيستم خود اجرا مي‌كنيد.

بدافزارهايي كه به‌وسيله كليك روي لينك‌هاي آلوده خودبه‌خود دانلود مي‌شوند اغلب از اشتباه‌هاي شناخته‌شده در نرم‌افزارها سوءاستفاده مي‌كنند. هرچه نسخه‌هاي نرم‌افزارها به‌روزتر باشند اين اشتباه‌ها نيز معمولا در آنها كمتر يافت مي‌شود.

اولويت‌بندي حساب‌ها

ممكن است قادر نباشيد عبارات پيچيده مختلفي را براي هر حساب خود به‌ ياد بسپاريد البته هيچ مشكلي وجود ندارند چرا كه بسياري از كاربران همانند شما وجود دارد.

برخي از افراد ممكن است تا بيش از صد حساب داشته باشند ولي همه آنها مهم نيستند بنابراين به‌جاي قرار دادن رمزهاي عبور متفاوت براي هر حساب، تنها براي حساب‌هاي مهم (نظير حساب‌هاي ايميل، حساب‌هاي بانكي آنلاين، شبكه‌هاي اجتماعي و ديگر حساب‌هايي كه اطلاعات حساس را در خود دارند) رمزهاي يكتا ايجاد كنيد.

براي حساب‌هايي كه از اهميت كمتري برخوردار است مي‌توانيد از رمزهاي يكسان و ساده‌تر استفاده كنيد. همچنين مي‌توانيد يك آدرس ايميل ثانويه براي حساب‌هايي كه اهميت چنداني ندارد ايجاد كنيد.

اين آدرس ايميل مي‌تواند براي پيغام‌هاي روزانه، مسابقات و خبرنامه‌ها مورد استفاده قرار گيرد. بنابراين اگر يكي از حساب‌هاي ثانويه شما از دست رفت هكرها آدرس ايميل يا رمزهاي عبور واقعي شما را در اختيار نخواهند داشت.

از يك مدير رمز عبور استفاده كنيد

درست است كه مديران رمز عبور كمي به تنظيمات احتياج دارند ولي اگر نگران يكپارچگي رمزهاي عبور يا عبارات مورد استفاده هستيد كاملا ارزش استفاده را خواهد داشت.

مديران رمز عبور مانند Dashlane، 1Password و LastPass نه تنها تمام رمزهاي عبور شما را در يك برنامه رمزگذاري شده كم‌حجم ذخيره مي‌كنند بلكه همچنين مي‌توانيد رمزهاي امني ايجاد كنيد كه توسط كامپيوتر توليد مي‌شود؛ رمزهايي كه شايد حتي با شكل آن آشنا نباشيد البته رمزهاي ذخيره شده به‌وسيله يك رمز عبور مدير محافظت مي‌شود.

در انتخاب يك مدير رمز عبور مهم است نرم‌افزاري را انتخاب كنيد كه با تمام دستگاه‌هايتان از جمله تلفن و تبلت شما سازگار باشد.

برنامه‌هاي مدير رمز عبور كه در بالا اشاره شد با ويندوز، Mac OS X، iOS و آندرويد سازگار است و LastPass توانايي همگامي با لينوكس، بلك‌بري، ويندوزفون، WebOS و سيمبيان را نيز داراست.

اين مديران رمز عبور مي‌توانند داده‌هاي فرمت‌بندي شده را نيز ذخيره كنند، بنابراين نيازي نداريد اطلاعات كارت اعتباري خود را در وب رها كنيد.

حتي يك امنيت كوچك نيز اهميت دارد

انجام كوچك‌ترين اقدامات امنيتي به فرار كردن از دست يك خرس تشبيه شده است؛ شما نياز نداريد كه سريع‌تر از خرس بدويد، بلكه تنها كافي‌است از دوست خود سريع‌تر باشيد! هكرها افراد باهوش و در عين حال كمي هم تنبل هستند بنابراين اگر به هدفي تبديل شويد كه دسترسي به آن كمي سخت باشد يك هكر معمولا تسليم شما خواهد شد بنابراين برداشتن گام‌هاي امنيتي هرچند بسيار كوچك مانند ايجاد يك رمز عبور هشت حرفي به‌جاي يك رمز پنج حرفي مي‌تواند از اطلاعات شخصي و حياتي شما محافظت كند.


منبع:http://itmsecurity.blogfa.com/


ويروس را بكش!

ويروس را بكش! 

حتي اگر ديوار امنيتي كامپيوتر شما به نظر نفوذناپذير هم برسد، آگاهي از نحوه بازيابي سيستم در زماني كه با اپلیکشن‌های مخرب و آسيب‌رسان روبرو مي‌شويد بسيار مهم و ضروري است.


البته به هنگام بروز چنين حوادثي، آسان‌ترين كار اين است كه همه تقصيرها را به گردن ويروس مسبب اين قضايا بيندازيد. 

زماني كه ويندوز از حركت باز مي‌ماند و صفحه آبي رنگ خطا ظاهر مي‌شود و فايل‌ها قابليت كاربري خودشان را از دست مي‌دهند بسياري از افراد دلايل محتملي مانند از كار افتادن هاردديسك را از ياد مي‌برند و به سرعت نتيجه‌گيري‌هاي ديگري را در ذهن مي پرورانند. 

اما اگر چشمان خود را براي ديدن نشانه‌هايي كه در ادامه از آنها بحث مي‌شود باز كنيد قادر خواهيد بود آلودگي‌هاي ويروسي را به درستي شناسايي نماييد. 

اگر در مواقعي كه از وب استفاده نمي‌كنيد آگهي‌هاي تبليغاتي pop-up را مشاهده كرديد و از طرفي عملكرد كامپيوتر شما نيز از حالت عادي كندتر شد بايد گمان بر يك آلودگي جاسوس‌افزاري (spyware) ببريد. 

اگر ظرفيت هاردديسك شما بطور ناگهاني پر شود به طوري كه امكان ذخيره كردن و مشاهده ساير فايل‌ها از بين برود احتمالا با يك آلودگي ويروسي مواجه هستيد.

در صورتي كه دوستان و همكارانتان در خصوص ارسال پيام‌هاي آلوده از جانب شما شكايت مي‌كنند، آن را بايد نشانه‌اي از آلوده شدن سيستم خود تلقي كنيد. 

با اين حال، برخلاف ويروس‌هاي قديمي كه خودشان را به آدرس همه افراد ثبت شده در ايميل فرد قرباني ارسال مي‌كردند، ويروس‌هاي مدرن، افراد قسمت آدرس‌ها را منبع ارسال خود معرفي مي‌كنند.

به اين ترتيب مشخص نخواهد شد كه كدام كامپيوتر آلوده به ويروس بوده است.

خود به خود باز شدن برنامه‌ها، پخش گاه به گاه فايل‌هاي صوتي و عملكرد غيرمعمول سي دي يا دي وي دي و درايوهاي كارت حافظه حاكي از اين است كه سيستم شما از راه دور توسط يك نرم‌افزار پنهاني كنترل مي‌شود كه مي‌تواند به صورت يك ويروس، تروجان يا جاسوس‌افزار باشد.

در اين اوضاع برنامه‌هاي جديدي در سيستم شما ظاهر مي‌شوند كه به ياد نمي‌آوريد آنها را نصب كرده باشيد و غالبا هم عنوان نرم‌افزارهاي امنيتي مانند ضدجاسوس‌افزار و ضدويروس را با خود يدك مي‌كشند.

اينگونه نشانه‌هاي اطمينان بخش در واقع فريبي براي متصل كردن كامپيوتر شما به يك پايگاه كاري آلوده هستند.

شناسايي مشكل
در صورتي كه دريابيد آلودگي از كدام كامپيوتر ناشي شده است از بين بردن آن بسيار آسانتر خواهد شد.

آسانترين راه براي شناسايي يك ويروس، اجراي يك اسكنر آنلاين ويروس است كه به شما اجازه مي‌دهد كامپيوتر خود را با يك برنامه آنتي ويروس متفاوت با برنامه‌اي كه روي كامپيوترتان است اسكن كنيد.
 
آلوده شدن كامپيوتر شما به اين معني است كه آنتي ويروس كنوني توانايي مقابله با آن را نداشته است و اكنون بايد به فكر گزينه ديگري باشيد.

البته هرچند كه ممكن است اين اسكنرهاي آنلاين ويروس را شناسايي كنند اما همه آنها قادر به پاكسازي آن نيستند. 

بنابراين دست كم بايد در مورد نحوه شناسايي آن اطلاعات  كافي را ارائه دهند. 

اگر خوش شانس باشيد، اسكنر اين آلودگي را از بين مي‌برد و يا اينكه لينك ابزار رايگان طراحي شده جهت پاكسازي اين نوع ويروس‌ها را به شما ارائه مي دهد. 

اگر كامپيوتر شما قابليت اتصال به اينترنت را دارا نيست بايد از كامپيوتر ديگري براي شناسايي رد ويروس‌ها و بارگذاري ابزار رايگان ويروس زدا استفاده كنيد. 

پس از اين كار در صورتي كه بيش از يك پيام خطا مشاهده نكرديد مي‌توانيد با جستجوي اين پيغام در گوگل، نام ويروس مشكل ساز را كشف كنيد.

ویروس زدایی
زمانی که شما اسم ویروس را بدانید از بين بردن آن كار دشواري نيست. اگر خوره کامپیوتر باشید می‌توانید این کار را به طور دستی و بدون کمک ابزارهای ویروس زدا انجام دهید. 

محل بارگذاری ویروس و کلیدهای رجیستری که برای اجرای آن استفاده می‌شود را یادداشت کنید و سپس با استفاده از ویرایش گر رجیستری Registry Editor (regedit.exe) این مدخل را پاکسازی کنید. 

نرم‌افزاری که از آن استفاده می‌کنید ممکن است گزینه‌هایی برای حذف یا پاکسازی ویروس در اختیار شما قرار داده باشد. 

این ویروس معمولا یک فایل یا مجموعه‌ای از فایل‌ها است که روی هاردیسک شما جا خوش کرده‌اند و حذف آنها تنها گزینه قابل اعتماد است. 

اما گاهی اوقات ممکن است که این عفونت ویروسی به برخی از فایل‌های اجرایی مانند Word.exe سرایت کند. 

در این موارد، نرم افزار آنتی ویروس وارد عمل می شود و پیشنهاد جداسازی کدهای خوب از بد را می‌دهد. اما آیا شما باید این کار را تایید کنید؟

بارگذاری مجدد
حتی برنامه‌نویسان آنتی ويروس‌ها هم از این مسئله آگاهند که حذف یک کد ویروسی از درون یک برنامه اجرایی کامپیوتر کار دشواری است. 

باقی ماندن بخش‌هایی از کدهای ویروسی بر روی کامپیوتر یک خطر همیشگی است که در این حالت کاربری ها ثبات و یا کارایی خود را کاملا یا تقریبا از دست می‌دهند. 

اگر برنامه‌های کامپیوتر شما تحت تاثیر ويروس‌ها آسیب دیده و به درستی کار نمی‌کند، نصب مجدد برنامه می‌تواند آسانترین روش برای درمان کامپیوتر و بالارفتن سرعت آن باشد. 

البته بازکردن فایل‌ها از فایل‌های پشتیبان گرفته شده نیز می‌تواند عملكرد درست فایل‌ها را دوباره راه‌اندازي نمايد، البته این کار منوط به وجود فایل‌های پشتیبان، قبل از خراب شدن سیستم است. 

در غیر اینصورت شما در معرض آسیب دیگری قرار خواهید گرفت که شانس صدمات بیشتر و سرایت آن به سایر برنامه‌ها را نیز افزایش می‌دهد. 

دانستن نام ویروس می‌تواند کلید خوبی برای بررسی امکان صدمه دیدن فایل‌های پشتیبان باشد زیرا سایت‌های آنتی‌ویروس معمولا فهرست اولین تاریخ تغییرات را ارائه می‌دهند. 

اگر نرم‌افزارهای زیادی روی کامپیوتر شما نصب نیست و شما هم فعلا ضرورتی برای استفاده از آن ندارید، در صورت داشتن زمان کافی می‌توانید بمنظور پاکسازی سیستم خود از ويروس‌ها، هاردیسک را فرمت کرده و مجددا همه برنامه‌ها را از سی دی یا دی وی دی اصلی نصب نمایید.
 
اگر چه روش ذکر شده بهترین کار ممکن است اما همیشه کارساز نیست.

تشخیص سایر تهدیدات
تهدیدهای ویروسی به همین جا ختم نمی‌شوند. برای مثال جاسوس‌افزار(Spyware) یکی از پیچیده ترین انواع تهدیدات است که تمام تکنیک‌های مورد استفاده ویروس نویسان برای پنهان کردن برنامه‌هایشان را در خود دارد. 

با اینکه شما می‌توانید با خریداری یک نرم‌افزار حرفه‌ای ضدجاسوس‌افزار خیال خود را راحت کنید اما بسیاری از برنامه‌های آنتی ویرس هم می‌توانند به خوبی اینکار را برای شما انجام دهند. 

روش‌هایی که شرح داده شد در مورد جاسوس‌افزارو سایر ويروس‌ها قابل استفاده است.

تداوم امنیت
اکنون ما سیستم شما از دست ویروس ها نجات داده و آن را دوباره احیا کرده‌ایم اما چگونه میتوان آن را از آسیب‌های دوباره مصون نگه داشت؟ 

در صورتی که شما پیگیراستفاده از ابزارهای امنيتی استاندارد باشید و یک سیستم بروزرسانی شده و مجهز به آخرین سوئیت‌های امنیت اینترنتی را در اختیار داشته باشید شانس قرار گرفتن در معرض آلودگي‌هاي ويروسي يا اسپاي‌وار به ميزان چشمگيري كاهش مي يابد اما تهديد همچنان بر جاي خود باقيست. 

در صورتي كه ISP‌ يا منبع ايجادگر ايميل شما به گزينه آنتي ويروس اسكن ايميل مجهز است آن را هميشه در حالت روشن بگذاريد. 

اگرچه احتمال ناتواني سيستم‌هاي آنها در شناسايي برخي ويروس‌ها نيز قابل انكار نيست اما هر مانعي كه بين خود و ويروس نگاران ايجاد كنيد يك گام مثبت است و بايد قدرت دفاعي را تا حد ممكن بالا برد. 

برخي از برنامه‌هاي آنتي ويروس داراي مشخصه‌هاي حفاظتي فوق العاده‌اي هستند كه به آنها عنوان Application Control يا چيزي شبيه اين اطلاق مي‌شود. 

اين مشخصه‌ها زماني كه يك برنامه نرم‌افزاري دچار تغييراتي مي‌شود هشدار مي‌دهند و مانع اتصال اين برنامه به اينترنت و يا بطور كلي اجراي آن مي‌شوند.

اما اين مشخصه‌ها به طور پيش فرض فعال نيستند و بايد با بررسي تنظيمات آنها به فعال‌سازي برنامه اقدام نماييد. 

در صورتي كه كامپيوتر شما با افراد ديگري از خانواده مشترك باشد نمي توان شما را تنها مقصر اين آلودگي دانست و شما بايد اهميت حفظ سلامت آنلاين را به آنها متذكر شويد.

در پايان لازم است كه بدانيد اگر به بخش‌هاي خطرناك اينترنت ازجمله سايت‌هاي حاوي فيلم‌هاي غيراخلاقي، نرم افزارهاي غيرقانوني و يا ساير فايل‌هاي مشكوك سر مي‌زنيد بايد خطر آسيب ديدن امنيت كامپيوترتان را بپذيريد.

بهتر است در چنين مواقعي براي در امان ماندن كامپيوتر خود از يك كامپيوتر قرباني استفاده كنيد.

اما از نقطه نظر امنيتي، اجتناب از استفاده اينترنت به طور كلي، مي‌تواند امن ترين راه براي فرار از آلودگي‌هاي ويروسي باشد.


منبع:http://itmsecurity.blogfa.com

Key Generator؛ دوست یا دشمن !؟

افرادی که در جستجوی برنامه های Key Generator برای استفاده رایگان از نرم افزارهایی که باید حتما خریداری شوند، هستند، در ۷۵ درصد موارد گرفتار بدافزارها می شوند. این نتیجه بررسی و  گزارش Security Intelligence شرکت مایکروسافت است که جدیداً منتشر شده است.

دریافت Key Generatorها از اینترنت و استفاده از آنها به منظور غیرفعال ساختن قفل نرم افزارها و امکان استفاده کاربر از نرم افزار فراتر از دوره آزمایشی و رایگان، یکی از رایج ترین تهدیداتی است که نه تنها برای شرکت سازنده نرم افزار مشکل ایجاد می کند بلکه بر اساس این گزارش کاربران را نیز گرفتار می سازد.

سایتی که برنامه های Key Generator را میزبانی می کند می تواند میزبان بدافزارهای دیگری نیز باشد. بنابراین جای تعجب ندارد که ۷۶ درصد از دستگاه هایی که برنامه های Key Generator بر روی آنها وجود دارد، دارای نوع دیگری از بدافزار نیز هستند. ضمن اینکه برنامه های Key Generator خود نیز می توانند برنامه های مخربی نظیر اسب تروا (تروجان) باشند و در هنگام اجرا، سیستم را آلوده کنند.

 

براساس گزارش مایکروسافت، استفاده از Key Generator در سازمانها نیز از ۷.۶ درصد در سه ماهه چهارم ۲۰۱۱ به ۱۰.۲ درصد در سه ماهه دوم ۲۰۱۲ رسیده است. آمار منتشر شده در این گزارش نشان می دهد که برنامه های Key Generator رایج ترین نوع بدافزاری هستند که در دستگاه های دارای سیستم عامل Windows 7  کشف می شود. بر روی دستگاه های دارای سیستم عامل Windows XP SP3 نیز برنامه های مخرب Key Generator رتبه ششم را در بین دیگر بدافزارها دارند. 

بر اساس این گزارش نرم افزارها و بازی های معروف بسیاری هستند که کاربران بدنبال Key Generator آنها جسنجو می کنند. در برخی موارد همانطور که در زیر نمونه های آن فهرست شده، نام نرم افزارهای پرطرفدار در عنوان برنامه های Key Generator قید می شود تا کاربران را راحت تر و بیشتر به خود جلب کنند.

  • Windows Loader.exe
  • mini-KMS_Activator_v1.1_Office.2010.VL.ENG.exe
  • AutoCAD-2008-keygen.exe
  • SonyVegasPro Patch.exe
  • Nero Multimedia Suite 10 – Keygen.exe
  • Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe
  • Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z
  • Guitar Pro v6.0.7+Soundbanks+Keygen(Registered) [ kk ].rar
  • Half Life CDkeygen.exe

به همین شیوه، برخی از بدافزارها نیز به گونه ای نامگذاری می شوند تا به کاربر القا کنند که نرم افزار مفیدی و مشهوری هستند. برای مثال فایل یک بدافزار installadobeflash.exe نامگذاری می شود تا علاقمندان به نرم افزار Flash را فریب دهند. به همین ترتیب می توان بدافزارهایی یافت که نام فایل آنها در ظاهر نشان می دهد که فایلهای نصبی نرم افزارهای Firefox، Google Earth و حتی Microsoft Security Essentials هستند.

رایج ترین نرم افزارهایی که کاربران به دنبال Key Generator برای آنها هستند، عبارتند از AutoCAD، Nero، Photoshop و Call of Duty.

بدون شک، صحیح ترین و سالم ترین کار عدم استفاده از این این برنامه های Key Generator است. ولی اگر در شرایطی هستید که می خواهید از این برنامه ها استفاده کنید، حداقل از به روز بودن ضدویروس کامپیوترتان مطمئن شوید. آخرین اصلاحیه های امنیتی سیستم عامل و مرورگر را نصب کنید تا نقاط ضعف قابل سوء استفاده در این نرم افزارها مسدود گردد. از نرم افزارهای امنیتی که قادرند سایت های مخرب را شناسایی کنند، استفاده کنید. در نهایت، با اطلاع و آگاهی از عواقبی که منتظرتان هست، به دنبال این برنامه های تهدیدآمیز جستجو کنید.


منبع:http://itmsecurity.blogfa.com/

وزیر دفاع امریکا : نگرانی ایالات متحده از «تهدید سایبری» ایران

وزیر دفاع امریکا : نگرانی ایالات متحده از «تهدید سایبری» ایران 

سایت شبکه خبری «ان بی سی»، اظهارات «لئون پانه تا»، وزیر دفاع ایالات متحده را منتشر کرده که در آن مدعی شده، تهدیدات سایبری از سوی ایران در حال افزایش است و در صورتی که آمریکا با حمله‌ای رایانه ای روبه‌رو شود، پنتاگون آماده اقدام است. در همین راستا، این سایت به نقل از یکی از مقامات سابق کاخ سفید نوشته، به باور دولتمردان آمریکایی، ایران عامل حملات سایبری بوده که به تازگی شرکت‌های نفت و گاز منطقه خلیج فارس را هدف قرار داده بود. به گفته وی، مقامات آمریکایی بر این باورند این حملات با حمایت ایران و در پاسخ به دور جدید تحریم‌های ایالات متحده علیه این کشور انجام گرفته است. آنها همچنین ایران را به حملات سایبری علیه شماری از بانک های آمریکایی نیز متهم می‌کنند.

منبع:http://itmsecurity.blogfa.com/

ترمیم 20 آسیب‌پذیری توسط مایكروسافت در ماه اكتبر

ترمیم 20 آسیب‌پذیری توسط مایكروسافت در ماه اكتبر

مایكروسافت 20 آسیب‌پذیری را در Word، Office، Windows، SharePoint Server، SQL Server و سایر محصولات خود برطرف كرد. از جمله این آسیب‌پذیری‌ها، یك نقص امنیتی حیاتی در برنامه Word بود كه برای حمله به سرویس‌های آنلاین این شركت مورد استفاده قرار گرفته بود.
از میان هفت به‌روز رسانی امنیتی روز سه‌شنبه، یك به ‌روز رسانی در رده امنیتی «حیاتی» و سایر به‌روز رسانی‌ها در رده امنیتی «مهم» قرار گرفته‌اند.
به‌روز رسانی حیاتی برای Word، تمامی نسخه‌های این پردازشگر متن مایكروسافت از جمله Word 2003، Word 2007، Word 2010، Word Viewer و برنامه‌های Office Web را تحت تأثیر قرار می‌دهد. به كاربران توصیه شده است كه هرچه سریع‌تر این به‌روز رسانی حیاتی Word یعنی MS12-064 را نصب نمایند.
به گفته محققان امنیتی، یكی از دو نقص امنیتی Word می‌تواند به سادگی و درصورتی‌كه كاربر یك سند RTF دستكاری شده را در Outlook 2007 یا Outlook 2010 مشاهده نماید، مورد سوء استفاده قرار گیرند. این دو برنامه به عنوان موتور ویرایشگر پیش‌فرض خود متكی بر Word هستند.
اگرچه شش بولتن امنیتی دیگر در رده «مهم» رده‌بندی شده‌اند، اما برخی محققان تأكید می‌كنند كه این بولتن‌ها نیز باید مورد توجه قرار گیرند.
بولتن MS12-066، یك به‌روز رسانی امنیتی است كه نقصی را كه به مهاجمان اجازه می‌دهد از محافظ SafeHTML عبور نمایند، برطرف می‌كند. SafeHTML دفاعی است كه برای محافظت از كاربران در برابر حملات CSS طراحی شده است. به گفته مایكروسافت، این آسیب‌پذیری در حملات محدود و هدفمند مورد سوء استفاده قرار گرفته است.
بولتن MS12-067 نیز بولتنی است كه 13 نقص امنیتی را در FAST Search Server 2010 كه جزئی از نرم‌افزار مشهور SharePoint Server 2010 است، برطرف می‌نماید. این نقص در كد مایكروسافت قرار ندارد، بلكه در كتابخانه‌های Outside In متعلق به اوراكل قرار دارد كه مایكروسافت از آن برای نمایش ضمایم فایلی در مرورگر استفاده می‌كند. این آسیب‌پذیری‌ها در كدی قرار گرفته است كه این ضمایم را تجزیه می‌كند.
در جولای مایكروسافت به مشتریان هشدار داد كه Exchange (نرم‌افزار سرور ایمیل مایكروسافت)، حاوی آسیب‌پذیری‌های Outside In است. این شركت دو ماه پیش همین 13 نقص امنیتی را در Exchange اصلاح كرده بود. محققان خاطر نشان كرده‌اند كه از آنجایی كه آسیب‌پذیری‌های Outside In ماه‌ها است كه توسط هكرها مورد سوء استفاده قرار می‌گیرند، شركت‌هایی كه از SharePoint 2010 استفاده می‌كنند باید هرچه سریع‌تر MS12-.67 را اعمال نمایند.
سایر بولتن‌های عرضه شده در این مجموعه اصلاحیه، آسیب‌پذیری‌هایی را در ویندوز XP، ویستا، ویندوز 7، سرور 2003، سرور 2008 و سرور 2008 R2 و نیز SQL Server نسخه‌های 2000 و پس از آن (از جمله SQL Server 2012 كه شش ماه پیش عرضه شده است) برطرف می‌كنند.
ویندوز 8 كه هنوز به طور رسمی عرضه نشده است و سرور 2012، توسط هیچ‌یك از به‌روز رسانی‌های سه‌شنبه گذشته پوشش داده نشده‌اند. البته یك به‌روز رسانی برای IE10 در ویندوز 8 و سرور 2012، روز دوشنبه عرضه شد كه 25 نقص امنیتی حیاتی را در Flash Player این مرورگر برطرف می‌كند.
به‌روز رسانی‌های ماه اكتبر از طریق سرویس‌های Microsoft Update و Windows Update، قابل دانلود و نصب می‌باشند.

نقص امنیتی در Firefox 16

نقص امنیتی در Firefox 16

تنها یك روز پس از اینكه آخرین نسخه مرورگر موزیلا یعنی Firefox 16 در سایت دانلودهای موزیلا در دسترس كاربران قرار گرفت، این شركت موقتا امكان دانلود این نسخه مرورگر را غیرفعال ساخت تا یك نقص امنیتی بسیار جدی و جدید را برطرف نماید. این نسخه با پشتیبانی برای HTML5 عرضه شده بود. این نسخه شامل انیمیشن‌های CSS3، Transform ها، Transition ها، Image Value ها، Value ها و Unit ها و IndexedDB می‌گردد.
به گفته یكی از مدیران امنیتی موزیلا، این آسیب‌پذیری می‌تواند به یك سایت خرابكار اجازه دهد كه تشخیص دهد كه كاربر چه سایت‌هایی را مشاهده كرده است و به چه URL ها یا پارامترهای URL دسترسی پیدا كرده است. این نقص امنیتی روز چهارشنبه توسط یك محقق امنیتی به‌طور عمومی افشا شده بود و كد سوء استفاده كننده از آن نیز منتشر شده بود.
با اینكه موزیلا اظهار كرده بود كه هیچ شاهدی مبنی بر سوء استفاده گسترده از این آسیب‌پذیری وجود ندارد، اما به كاربران خود توصیه كرده بود كه مرورگر خود را به نسخه 15.0.1 كه از این آسیب‌پذیری رنج نمی‌برد، بازگردانند.
بعدازظهر روز پنجشنبه این شركت مجددا و پس از برطرف كردن نقص امنیتی مذكور، نسخه جدید فایرفاكس یعنی Firefox 16.0.1 را برای سیستم‌های ویندوز و مكینتاش عرضه كرد. این نسخه در سرورهای ارتقای موزیلا عرضه شده و به كاربرانی كه قبلا Firefox 16 را دانلود كرده بودند، مستقیما پیشنهاد شد. یك ترمیم برای نسخه اندرویدی فایرفاكس نیز عرضه شده است.
موزیلا همچنین اطلاعات بیشتری در مورد طبیعت این آسیب‌پذیری كه در رده امنیتی حیاتی قرار گرفته است، منتشر كرده است.

انتخاب و حفاظت رمزهای عبور

انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ  موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و يا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ايمن آنان ، امکان حدس آنان مشکل و بالطبع افراد غير مجاز قادر به دستيابی اطلاعات شخصی شما نخواهند بود .

چرا به يک رمز عبور نياز است ؟
انسان عصر اطلاعات در طی مدت زمان حيات خود و متناسب با فعاليت های روزانه خود نيازمند استفاده از رمزهای عبور متفاوتی می باشد . بخاطر سپردن شماره کد دستگاه موبايل خود ، شماره کد دستگاههای متفاوتی نظير دستگاهای ATM برای دريافت پول ، شماره کد لازم به منظور ورود به يک سيستم کامپيوتری ، شماره کد مربوط به برنامه های کامپيوتری نظير برنامه های پست الکترونيکی ، امضای ديجيتالی درون يک بانک Online و يا فروشگاههای مجازی و موارد بسيار ديگر ، نمونه هائی در اين زمينه می باشند . نگهداری اين همه عدد ، حرف و شايد هم ترکيب آنان،  کاربران را مستاصل و گاها" نگران می نمايد . مهاجمان با آگاهی از رمز عبور شما قادر به برنامه ريزی يک تهاجم بزرگ و دستيابی به اطلاعات شما می باشند .
يکی از بهترين روش های حفاظت از اطلاعات ، حصول اطمينان از اين موضوع است که صرفا" افراد مجاز قادر به دستيابی به اطلاعات می باشد . فرآيند تائيد هويت و اعتبار کاربران در دنيای سايبر شرايط و ويژگی های خاص خود را داشته و شايد بتوان اين ادعا را داشت که اين موضوع بمراتب پيچيده تر از دنيای غيرسايبر است . رمزهای عبور يکی از متداولترين روش های موجود در خصوص تائيد افراد می باشد . در صورتی که شما رمزهای عبور را بدرستی انتخاب نکرده و يا از آنان بدرستی مراقبت ننمائيد ، قطعا" پتانسيل فوق جايگاه و کارآئی واقعی خود را از دست خواهد داد . تعداد زيادی از سيستم ها و سرويس ها صرفا" بدليل عدم ايمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ويروس ها و کرم ها با حدس و تشخيص رمزهای عبور ضعيف ، توانسته اند به اهداف مخرب خود دست يابند .


چگونه می توان يک رمزعبور خوب را تعريف کرد ؟
اکثر افراد از رمزهای عبوری استفاده می نمايند که مبتنی بر اطلاعات شخصی آنان می باشد ، چراکه بخاطر سپردن اين نوع رمزهای عبور برای آنان ساده تر می باشد . بديهی است به همان نسبت ، مهاجمان نيز با سادگی بيشتری قادر به تشخيص و کراک نمودن رمزهای عبور خواهند بود . به عنوان نمونه ، يک رمز عبور چهار حرفی را در نظر بگيريد . ممکن است اين عدد ارتباطی با تاريخ تولد شما داشته و يا چهار شماره آخر شماره دانشجوئی و يا کارمندی و شماره تلفن باشد . اين نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "ديکشنری " ، می باشند . مهاجمان در اين نوع از حملات با توجه به کلمات موجود در ديکشنری ، سعی در حدس و تشخيص رمزهای عبور می نمايند .
با اين که تايپ نادرست برخی کلمات نظير
daytt در مقابل استفاده از date ممکن است مقاومت بيشتری در مقابل حملات از نوع ديکشنری را داشته باشد ، يک روش مناسب ديگر می تواند شامل استفاده از مجموعه ای کلمات و بکارگيری روش هائی خاص به منظور افزايش قدرت بخاطر سپردن اطلاعات در حافظه باشد . مثلا" در مقابل رمز عبور "hoops" ، از "IITpbb" ، استفاده نمائيد. ( بر گرفته شده از کلمات عبارت :  I Like To Play Basketball ) . استفاده از حروف بزرگ و کوچک و ترکيب آنان با يکديگر نيز می تواند ضريب مقاومت رمزهای عبور را در مقابل حملات از نوع "ديکشنری" تا اندازه ای افزايش دهد . به منظور افزايش ضريب مقاومت رمزهای عبور ، می بايست از رمزهای عبور پيچيده ای استفاده نمود که از ترکيب اعداد ، حروف الفبائی و حروف ويژه ، ايجاد شده باشند .
پس از تعريف يک رمز عبور مناسب ، برخی از کاربران از آن به منظور دستيابی به هر سيستم و يا برنامه های نرم افزاری استفاده می نمايند.( کليد جادوئی ! )  اين نوع از کاربران می بايست به اين نکته توجه نمايند که در صورتی که يک مهاجم رمز عبور شما را حدس و تشخيص دهد ، وی به تمامی سيستم هائی که با اين رمز عبور کار می کنند، دستيابی پيدا  می نمايد . به منظور تعريف رمزعبور ، موارد زير پيشنهاد می گردد :

  • عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی می باشند . اين نوع رمزهای عبور به سادگی حدس و تشخيص داده می شوند .

  • عدم استفاده از کلماتی که می توان آنان را در هر ديکشنری  و يا زبانی پيدا نمود .

  • پياده سازی يک سيستم و روش خاص به منظور بخاطرسپردن رمزهای عبور پيچيده

  • استفاده از حروف بزرگ و کوچک در زمان تعريف رمزعبور

  • استفاده از ترکيب حروف ، اعداد و حروف ويژه

  • استفاده از رمزهای عبور متفاوت برای سيستم های متفاوت

نحوه حفاظت رمزهای عبور
پس از انتخاب يک رمزعبور که امکان حدس و تشخيص آن مشکل است ، می بايست تمهيدات لازم در خصوص نگهداری آنان پيش بينی گردد . در اين رابطه موارد زير پيشنهاد می گردد :

  •  از دادن رمز عبور خود به ساير افراد جدا" اجتناب گردد .

  • از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی ميز محل کار، نزديک کامپيوتر و يا چسباندن آن بر روی کامپيوتر ، جدا" اجتناب گردد . افراديکه امکان دستيابی فيزيکی به محل کار شما را داشته باشند ، براحتی قادر به تشخيص رمز عبور شما خواهند بود.

  • هرگز به خواسته  افراديکه ( مهاجمان ) از طريق تلفن و يا نامه از شما درخواست رمز عبور را می نمايند ، توجه ننمائيد .

  •  در صورتی که مرکز ارائه دهنده خدمات اينترنت شما ، انتخاب سيستم تائيد را برعهده شما گذاشته است ، سعی نمائيد يکی از گزينه های Kerberos, challenge/response,و يا public key encryption  را در مقابل رمزهای عبور ساده ، انتخاب نمائيد .  

  • تعداد زيادی از برنامه ها امکان بخاطر سپردن رمزهای عبور را ارائه می نمايند ، برخی از اين برنامه ها دارای سطوح مناسب امنيتی به منظور حفاظت از اطلاعات نمی باشند . برخی برنامه ها نظير برنامه های سرويس گيرنده پست الکترونيکی ، اطلاعات را به صورت متن ( غيررمزشده ) در يک فايل بر روی کامپيوتر ذخيره می نمايند . اين بدان معنی است که افراديکه به کامپيوتر شما دستيابی دارند، قادر به کشف تمامی رمزهای عبور و دستيابی به اطلاعات شما خواهند بود . بدين دليل ، همواره بخاطر داشته باشيد زمانی که از يک کامپيوتر عمومی ( در کتابخانه ، کافی نت و يا يک کامپيوتر مشترک در اداره ) ، استفاده می نمائيد ، عمليات logout را انجام دهيد . برخی از برنامه ها از يک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمايند . اين نوع برنامه ها ممکن است دارای امکانات ارزشمندی به منظور مديريت رمزهای عبور باشند . 

  • منبع:http://itmsecurity.blogfa.com/

PC MAG : آیا تستهای مقایسه ای آنتی ویروسهای اندروید معتبر است ؟

PC MAG : آیا تستهای مقایسه ای آنتی ویروسهای اندروید معتبر است ؟
از زمان ارائه سیستم عامل اندروید گوگل ، صدها برنامه اندرویدی در دسترس کاربران این سیستم عامل که عمومآ مصرف کنندگان گوشی های هوشمند و تبلتها هستند قرار گرفته است .

بسیاری از صاحبان تجهیزات اندرویدی و روزنامه نگاران فعال در حوزه IT علاقه مند به تستهای مقایسه ای هستند و اینکه بدانند کدام ضد ویروسهای اندرویدی عملکرد موثرتری دارند .

یکی از تحلیلگران وب سایت پی سی مگزین بعد از بررسی دهها ضد ویروس اندرویدی در نهایت این سوال را از خود پرسیده که این تستها چقدر معتبر است و چقدر می توان به انها اعتماد کرد .

در بررسی های ایشان نقطه نظرات مربوط به فروشنده ها و بازاریابان هم مورد بررسی قرار گرفته است .

طبق بررسی ایشان 3 آزمایشگاه ( وب سایت ) اقدام به بررسی آنتی ویروسهای اندرویدی کرده اند .

آنچه مشخص است هر 3 آزمایشگاه سعی در بهبود عملکرد شیوه تستهای خود دارند ولی هنوز نواقص بسیاری در تستهای آنها وجود دارد .

1- AV-TEST که تاکنون 2 آزمایش یکی از سال 2011 و دیگری در مارچ 2012 انجام داده است .

2- AV-Comparatives : این وب سایت هم تاکنون 3 مقایسه را منتشر کرده است : در سال 2010 - سال 2011 و سپتامبر 2012 که در مورد آخر 13 آنتی ویروس مورد ارزیابی قرار گرفتند .

3- وب سایت  West Coast Lab که تاکنون 2 تست انجام داده ، یکی از اکتبر 2011 یک آزمایش به صورت انفرادی و دیگری همان اکتبر 2011 که 8 آنتی ویروس را ارزیابی کرده است .

در مجموع همه این تستها بر روی نمونه های مورد ادعایی تروجانها و برنامه های مخرب اندرویدی صورت گرفته است که به صرت دستی بر روی گوشی های اندیروید نصب شده و تست گرفته شده است .

البته برخی از این تستها بر روی شبیه سازهای اندروید صورت گرفته است .

ولی مشخص نیست این ویروسها یا بدافزارها به چه صورتی تست شده اند .

تست نفوذ به گوشی ، تست بدافزار ، تست تهدیدات جاسوس افزار ، تست تروجانهای تبلیغات نما و یا هرزنامه ها ؟

یکی از مشکلاتی که وجود دارد مرجع و مجموعه ای از نمونه های معتبر تهدیدات و ویروسهای اندرویدی وجود ندارد .

در نمونه های اندرویدی برخی ویروسها عمر کوتاهی دارند و مانند ویروسهای کامپیوتری عمر آنها ماهها و سالها نیست .

در بررسی ها حتی برخی موارد مشکوک از دستکاری در تستها و ایجاد اختلال در عملکرد آنتی ویروسها دیده شده است که روش تست را خارج از استاندارد کرده است .

یا فروشنده های نرم افزارهای امنیتی و انجام دهندگان تست ممکن است توطئه کرده باشند ؟

یکی از کارشناسان وب سایت AV-TEST اذعان می کند که گاهی نمونه های مشکوکی به دستشان میرسد ، ولی بررسی آن نمونه ها قابل مقایسه با نمونه های کامپیوتری نیست و کمی پچیده است .

مسئله پرداختهای تولیدکنندگان ضد ویروس به وب سایتهای مقایسه ای !

همچنین ما تحقیقاتی درباره اینکه شرکتهای تولیدکننده آنتی ویروس به چه صورتی در تستها شرکت می کنند و چقدر هزینه پرداخت می کنند ، انجام دادیم .

یکی از این مسائل اختلافهای فاحش بین نتایج وب سایتهای مختلف است و اینکه آیا نمونه های تست قبل از بررسی به برخی شرکتها داده می شود تا آنها همه نمونه ها را به دیتابیس آنتی ویروسهای خود اضافه کنند ؟

تحقیق و کسب اطلاعات درباره این شرایط کار ساده ای نیست .

شرکت در برخی از این تستها ارزان نیست .

برای نمونه West Coast Labs هزینه ای حدود 26 هزار دلار برای شرکت در تست و پرداخت همین مبلغ به صورت سالانه برای تمدید اشتراک پرداخت از برخی شرکتها دریافت کرده است .

و یا یک شرکت حدود 7 هزار دلار برای شرکت در تستهای AV-Comparative پرداخت کرده و این هزینه چیزی حدود 1300 دلار برای صدور گواهی تشخیص ویروس در وب سایت AV-TEST است .

البته برای AV-TEST شرکت کننده باید حدود 3000 دلار پرداخت کند تا جایش در تستهای بعدی رزرو شود .

این مسائل چالشهای پیش روی مقایسه آنتی ویروسهای اندرویدی را بیشتر کرده است و تشخیص بهتر بودن یک محصول را سخت و دشوار می کند .



توجه : درج نتایج مقایسه ای نشان دهنده تائید آنها توسط دیسنا نیست .

توجه : درج نتایج مقایسه ای نشان دهنده تائید آنها توسط دورانتاش نیست .


اگر تمام یادداشتها و خبرهای مربوط به تستهای مقایسه ای که توسط دیسنا و همچنین توسط شرکت دورانتاش منتشر شده است را ملاحظه نمائید خواهید دید که هم دیسنا و هم شرکت دورانتاش به طور کلی نتایج تستهای مقایسه ای را مورد تائید قرار نمی دهند .

و اینطور که مشخص است واقعآ نمی توان به این نتایج به عنوان یکی از معیارهای انتخاب آنتی ویروس و نرم افزار امنیتی تاکید و تائید نمود .

به همین دلیل است دیسنا بر خلاف دیگر نشریات و وب سایتهای خبری و
و شرکت دورانتاش برخلاف دیگر فروشندگان آنتی ویروس در ایران ، به کاربران و مصرف کنندگان محصولات امنیتی و ضد ویروس توصیه می کنند که انتخاب خود را براساس اعتبار و سابقه برند و محصولی که نیاز دارند انجام دهند .

بد نیست بدانید وب سایت AV-TEST به دلیل اعتراض یکی از شرکتهای تولیدکننده آنتی ویروس به نتیجه یکی از تستهای این شرکت ، مجبور به انجام مجددآ تست مقایسه ای آنتی ویروسهای اندرویدی خود شد


منبع:http://itmsecurity.blogfa.com/

کو‌کی‌ها و مسائل امنیتی

کو‌کی‌ها و مسائل امنیتی


بررسی انواع کوکی‌


کوکی‌های شخص‌اول! در مقابل کوکی‌های شخص‌ثالث: یک کوکی شخص‌اول از وب‌سایتی نشات می‌گیرد یا به آن فرستاده می‌شود که در آن زمان در حال مشاهده آن هستید. این کوکی‌ها معمولا برای ذخیره اطلاعات مانند اولویتهای شما استفاده می‌شوند. یک کوکی شخص ثالث از وب‌سایت متفاوت با آنچه در حال مشاهده آن هستید نشات می‌گیرد یا به آن فرستاده می‌شود. وب‌سایتهای شخص‌ثالث معمولا محتویاتی روی وب‌سایتی که در حال مشاهده هستید، ارائه می‌کنند. برای مثال، بسیاری سایتها از تبلیغات وب‌سایتهای شخص‌ثالث استفاده می‌کنند و آن وب‌سایتها ممکن است از کوکی استفاده کنند. یک استفاده معمول برای این نوع از کوکی ردیابی استفاده از صفحه‌وب شما برای تبلیغات یا سایر مقاصد بازاریابی است. این نوع کوکی‌ها می‌توانند موقت یا ماندگار باشند.

نوعی از کوکی‌ها هستند که بعنوان کوکی‌های ناخوشایند نامیده می‌شوند. کوکی‌هایی هستند که ممکن است اجازه دسترسی به اطلاعات شخصا قابل‌شناسایی شما را برای اهداف ثانویه بدون اجازه شما، فراهم کنند.

 

مزایا و معایب کوکی‌ها از دید کاربران اینترنت

اگرچه خیلی‌ها از کوکی‌ها تصورات بدی دارند، اما اکنون می‌دانید که کابردهای خوبی نیز دارند. بسیاری از افراد کوکی‌ها را دوست ندارند زیرا آنها را ابزار بردار بزرگ (کسی که همواره ناظر بر اعمال و رفتار آنهاست) می‌دانند. بعبارتی بعلت ردیابی شدن  توسط کوکی‌ها، به آنها سوءظن دارند. این افراد باید بدانند که این نوع ردگیری می‌تواند توسط تکنیک‌های دیگر نیز انجام گیرد، اما از کوکی‌ها بدلیل ثبات بیشتر آنها نسبت به سایر روش‌ها استفاده می‌شود. برای آنان که دوست ندارند دیگران بدانند در اینترنت چه می‌کنند یا به کدام سایتها سر می‌زنند، این امر مساله ساز است.

مردم همچنان کوکی‌ها دوست ندارند، زیرا آنها را موجوداتی ‌‌آب‌زیرکاه می‌دانند. مگر اینکه نسخه‌های جدید مرورگرها را داشته باشید تا بتوانید با تنظیماتی که انجام می‌دهید از ورود آنها مطلع شوید، در غیر اینصورت آنها بدون هیچ نشانی وارد هارد شما می‌شوند. سیس می‌توانند بدون اطلاع کاربر کارهای خاصی انجام دهند (شاید هدف قرار دادنتان برای اعمال تبلیغاتی).

بهرحال فکر کردن به این موضوع خوشایند نیست که در آینده نزدیک علائق خصوصی ما ممکن است برای کسانی که دوست نداریم، فاش شود. این نگرانی و عیب اصلی کوکی‌هاست. تقریبا قرار دادن ویروس از طریق کوکی فعلا ممکن نیست و جای نگرانی ندارد. همچنین کوکی‌ها نمی‌توانند به هارد شما صدمه وارد کنند، یا از آنچه روی هارد خود دارید، تصویری تهیه کنند یا هر کار دیگری شبیه اینها. کوکی‌ها فقط آنچه را شما به آنها می‌گویید، میدانند. بهرحال اگر شما اطلاعاتی را در وب‌سایتی وارد کنید، مطمئنا در جایی در یک کوکی قرار خواهد گرفت. جایگزینهای آینده بجای کوکی‌ها باید با آغوش باز پذیرفته شود و اگرچه ممکن است همه چیز را حل نکنند، اما بعضی از نگرانیها را از بین خواهند برد.

 

مسائل امنیتی مربوط به کوکی‌ها

کوکی‌ها باعث بعضی خطرات امنیتی می‌شوند. می‌توانند توسط افرادی که بسته‌های اطلاعاتی را شنود می‌کنند برای اهداف غیراخلاقی استفاده شوند و باعث دسترسی غیرمجاز به وب‌سایت‌ها یا تراکنش‌های غیرمجاز شوند. (یک سیستم شنود، کامپیوتری است که نرم‌افزارهایی را اجرا می‌کند تا تمام بسته‌های TCP/IP وارد و خارج‌شونده را بررسی ‌کند)

 

ایجادکنندگان وب‌سایتها کوکی‌ها را می‌سازند تا امکان دسترسی بهتر به سایتشان را فراهم کنند، یا در انواع دیگر تراکنش با سرورشان استفاده می‌شوند. آنها باید از امکان وقوع این امر مطلع باشند و سیستم را طوری طراحی کنند تا خطر را به حداقل ممکن برسانند.

چند مورد وجود دارد که ایجادکننده وب‌سایت می‌تواند انجام دهد:

·   مطمئن شود که کوکی‌ها کمترین اطلاعات خصوصی را دربردارند.

·   مطمئن شود که اطلاعات حساس قرارگرفته در کوکی‌ها همیشه رمزنگاری می‌شود. (هرگز و هرگز شناسه‌ها و کلمات عبور نباید بصورت متن رمز‌نشده استفاده و ذخیره شوند)

·   کل کوکی را رمز کند.

 

کوکی‌ها باید اطلاعات کافی را برای تایید اینکه فرد استفاده کننده از کوکی، مجاز به استفاده از آن است، دارا باشند. بیشتر سایتهای استفاده‌کننده از کوکی، اطلاعات زیر را نیز لحاظ می‌کنند:

·   اطلاعات لازم برای دادن اجازه به فرد

·   ساعت و تاریخ

·   آدرس IP استفاده کننده وب

·   تاریخ انقضاء

·   کد MAC (Message Authenticity Check)

قراردادن آدرس IP به این منظور است که کوکی تنها در صورتی تایید شود که آدرس IP ذخیره‌شده در سرور با آدرس IP مرورگر فرستنده کوکی یکسان باشد. تاریخ انقضاء مدت زمان استفاده از یک کوکی را محدود می‌کند و MAC تضمین می‌کند که کوکی دچار تغییر نشده است.

کد MAC شامل یک رشته ادغامی از فیلدهای داده در کوکی و یک رشته مخفی است که به آن اضافه می‌شود. اطلاعات کد می‌شود سپس مجددا ادغام می‌شود و دوباره کد می‌شود. نتیجه نهایی در داده کوکی قرار می‌گیرد. هنگامی که کوکی به سرور برمی‌گردد، سرور خود، MAC را تولید می‌کند و با MAC موجود در کوکی مقایسه می‌کند. در صورت یکسان بودن، نشانه عدم تغییر کوکی است.

 

کار با کوکی‌ها

مرورگرهای جدید اجازه نحوه کار با کوکی‌ها را به شما می‌دهند؛ می‌توانید تنظیمات مرورگر خود را طوری انجام دهید که به شما قبل از قراردادن کوکی روی کامپیوترتان خبر داده شود. (این کار به شما این امکان را می‌دهد که اجازه قراردادن کوکی را بدهید یا خیر)؛ همچنین می‌توانید توسط مرورگر خود جلوی ورود تمام کوکی‌ها را بگیرید.

 

بعنوان مثال در اینترنت اکسپلورر امکان تنظیم نحوه برخورد با کوکی‌ها از سایتهای مشخص گرفته تا کل سایتها وجود دارد. برای اطلاع یافتن بیشتر از نحوه کار با کوکی‌ها راهنمای مرورگر خود را مطالعه کنید.

 

کلمات عبور ذخیره شده شما در مرورگر کروم تا چه حد ایمن هستند؟

کلمات عبور ذخیره شده شما در مرورگر کروم تا چه حد ایمن هستند؟


سوال رایجی در مورد مرورگر گوگل کروم است که می پرسد: “چرا در این مرورگر یک رمز عبور اصلی برای دسترسی به رمز های عبور ذخیره شده توسط کاربر وجود ندارد؟” گوگل به طور غیررسمی به این سوال چنین پاسخ می دهد که یک رمز عبور کلیدی، احساس کاذبی از امنیت را برای کاربر فراهم می کند و بهترین و با دوام ترین شکل حفاظت از این اطلاعات حساس از طریق امنیت کلی سیستم رایانه حاصل می گردد.

بنابراین سوال این است که اطلاعات  مربوط به رمز عبورهای خود را که درون گوگل کروم ذخیره کرده اید واقعا چقدر امنیت دارند؟

مشاهده کلمات عبور ذخیره شده

کروم، ابزار مدیریت رمز عبور مخصوص به خود را دارد که از طریق منوهای Options > Personal Stuff > Manage saved passwords  (از چپ به راست) قابل دسترسی است. این چیز جدیدی نیست و اگر شما اجازه داده اید که کروم کلمات عبور شما را ذخیره کند، احتمالا در حال حاضر از این ویژگی آگاهی دارید.

نکته ظریف و خوب امنیتی در اینجا این است که شما ابتدا باید بر روی دکمه show  در کنار هر یک از رمزهای عبور که قصد مشاهده اش را دارید کلیک کنید تا از حالت کد شده به صورت کاراکتر به نمایش درآید.

در حالی که هیچ گونه محدودیتی برای دسترسی به این صفحه وجود ندارد (به عنوان مثال اگر شما دسترسی به کامپیوتر شخصی داشته باشید که روی آن کروم نصب شده است ، شما می توانید به قسمت مدیریت کلمات عبور وارد شوید)، حداقل نیاز به دخالت کاربر برای مشاهده هر یک از رمز عبور ها وجود دارد و خوشبختانه هیچ راهی برای اکسپورت کردن همگی رمزهای عبور به شکل یک فایل متنی ساده تعبیه نشده است.

داده های رمز عبورکجا ذخیره می شوند؟

دیتای مربوط به رمز های ذخیره شده در پایگاه داده SQLite واقع در این آدرس ذخیره می شوند :

%UserProfile%\AppData\Local\Google\Chrome\User Data\Default\Login Data

شما می توانید این فایل را با استفاده از  برنامه SQLite Database Browser  باز کنید (نام فایل فقط ” Login Data ” هست)  و جدول  لاگ-این ها که که حاوی کلمات عبور ذخیره شده است را مشاهده نمایید. اگر دقت کنید متوجه خواهید شد که فیلد “password_value” غیر قابل خواندن (مشاهده) است  به این خاطر که ارزش مرتبط با آن رمزگذاری شده است.

داده های رمزگذاری شده چقدر امن است ؟

برای انجام رمزنگاری (در ویندوز) ، کروم از ابزار API ارائه شده توسط ویندوز بهره می گیرد که باعث می شود داده های رمزگذاری شده را تنها بتوان با همان حساب کاربری ویندوز که برای به رمز در آوردن اطلاعات رمز عبور استفاده شده بتوان رمز گشایی نمود. بنابراین اساسا، رمز عبور کلیدی و اصلی شما در کروم همان رمز عبور حساب ویندوز شما می باشد. در نتیجه ، وقتی که شما  به سیستم ویندوز با استفاده از اطلاعات حساب کاربری خود وارد شوید این داده ها توسط کروم رمز گشایی خواهد شد.

با این حال ، به این دلیل که رمز عبور حساب ویندوز ثابت است، دسترسی به “رمز عبور کلیدی” منحصر به کروم نیست چون برنامه های خارجی نیز می توانند به این داده  دسترسی یابند- و آن را رمزگشایی کنند- . برای مثال با استفاده از برنامه رایگان ChromePass  که از سوی شرکت NirSoft در دسترس کاربران قرار گرفته ، شما می توانید تمام داده های مربوط به رمز عبورهای ذخیره شده خود را ببینید  و به راحتی همه این داده ها را به فرمت یک فایل متنی ساده درآورید.

پس کاملا منطقی است که اگر ابزار ChromePass بتواند به این اطلاعات دسترسی داشته باشد، احتمال دهیم نرم افزارهای مخرب که پنهانی روی رایانه  کاربر فعال شده اند نیز بتوانند به این اطلاعات دسترسی پیدا کنند. جالب اینکه وقتی ChromePass.exe  را در سرویس VirusTotal برای بررسی خطرناک بودن این برنامه بارگذاری کردیم، فقط کمی بیش از نیمی از موتورهای ضد ویروس آن را به عنوان خطرناک طبقه بندی کردند. در حالی که در این مورد  این ابزار امن است و خطری را متوجه شما نمی سازد، توجه به این مسئله که رفتار این ابزار در دسترسی به اطلاعات مهم نتوانسته باعث حساسیت قریب به اتفاق  نرم افزارهای ضد ویروس شود بسیار تامل برانگیز است.( و متاسفانه برنامه ملزومات امنیتی مایکروسافت نیز یکی از موتورهای ضدویروسی بود که آن را به عنوان خطرناک گزارش نکرد!)

آیا حفاظت و امنیت دور زده می شود؟

فرض کنید کامپیوتر شما به سرقت رفته و فرد سارق رمز عبور ویندوز شما را به منظور ورود به ویندوز شما با همان تنظیمات شما، ریست می کند. اگر او متعاقبا سعی به مشاهده کلمات عبور در کروم کرده یا از ابزار ChromePass استفاده کند، در نیل به مقصود خود شکست خواهد خورد چرا که داده های رمز عبور در دسترس او نخواهد بود. دلیل این امر این نکته ساده است که رمز عبور “کلیدی” (که رمز عبور حساب ویندوز شما بوده است قبل از آنکه سارق با توسل به روش های خاص آن را از خارج از محیط ویندوز ریست کند) با آنچه در کروم ذخیره شده مطابقت ندارد به طوری رمزگشایی با شکست مواجه خواهد شد.

علاوه بر این ، اگر کسی خیلی سادگی فایل های درون پایگاه داده SQLite مربوط به رمز عبور کروم را کپی کرده و سعی کند به این اطلاعات روی یک کامپیوتر دیگر دسترسی داشته باشد ، ChromePass  به دلیلی که در بالا توضیح داده شد کلمه عبور خالی را نمایش خواهد داد!

نتیجه

پس از همه این بحث ها، امنیت کلمات عبور ذخیر شدده در  کروم کاملا به کاربر بستگی دارد:

مهم تر از همه سعی کنید از رمز عبور بسیار قوی برای حساب کاربری ویندوز خود استفاده کنید. به خاطر داشته باشید ، ابزارهایی وجود دارند که می توانند رمزهای عبور ویندوز را کشف کنند. اگر کسی رمز عبور حساب ویندوز شما را بداند در مرحله بعد می تواند به کلمات عبور ذخیره شده در مرورگر شما دسترسی یابد.

از سیستم خود در برابر نرم افزارهای مخرب محافظت کنید. اگر ابزارهای بی خطر به راحتی قادر به دسترسی به رمزهای عبور ذخیره شده شما هستند ، چرا نرم افزارهای مخرب قادر نباشند؟

کلمات عبور خود را در یک سیستم مدیریت رمز عبور مانند KeePass  ذخیره کنید. البته، در این حالت، سهولت پر کردن خودکار فیلد کلمات عبور  توسط مرورگر را از دست خواهید داد. اما امنیت بالاتری بدست خواهید آورد.

از ابزار های شخص ثالث که با کروم ادغام شده و قابلیت استفاده از یک رمز عبور کلیدی را به شما می دهد جهت مدیریت رمزهای عبور خود استفاده کنید.

کل هارد دیسک خود را با استفاده از  TrueCrypt  رمزنگاری کنید. این گزینه کاملا اختیاری و برای محافظ فوق العاده زیاد است ، اما اگر کسی نتواند درایوهای شما را رمزگشایی کند، قطعا نمی تواند هر چیزی دوست دارد از ان استخراج کند.

کلام آخر این است که هر چه سیستم خود را امن نگه دارید کلمات عبور ذخیره شده در مرورگر کروم نیز به همان میزان امن باقی خواهد ماند.

دانلود ChromePass از NirSoft

دانلود SQLite Browser  از SourceForge

منبع: HowtoGeek

 

نرم افزار کومودو (comodo)

نرم افزار کومودو (comodo)


 

نرم افزار comodo internet security یا CIS یک محصول رایگان می باشد ، که قادر است سیستم شما را با لایه های محافظتی که دارد در مقابل حملات و هکرها و مخرب ها محافظت کند . در حال حاضر هنوز آنتی ویروس هایی وجود دارند که با وجود داشتن database خوب و یا هوش مصنوعی مناسب نمی توانند از سیستم کاربران در مقابل ویروس ها و تروجان های ناشناخته محافظت کنند ، و هر روز شاهد این مسئله هستیم که سیستم کاربران به کرم یا مخربی آلوده شده و با وجود داشتن آنتی ویروس آپدیت شده و چندین Anti Spyware نتوانسته جلوی خرابکاری های مخرب را بگیرند .

نرم افزار کومودو در مقابل ویروس ها ، تروجان ها ، اکسپلویت ها ، کرم ها و انواع و اقسام مخرب های دیگر ، شیوه دیگری را در پیش گرفته است . این بسته امنیتی در مرحله اول با آنتی ویروس و هوش مصنوعی که دارد اقدام به مقابله با مخرب های جدید می کند . آنتی ویروسی که داخل این بسته امنیتی قرار دارد اتوماتیک آپدیت می شود و حتی در صورت نداشتن اینترنت می توانید ، آپدیت هایش را از سایت اصلی comodo دانلود کرده و آنتی ویروس خود را آپدیت کنید .

 

در مرحله دوم توسط هشدار Defense+ که جزیی از سیستم دفاعی فایروال کومودو است اقدام به جلوگیری از خرابکاری هایی که یک مخرب می تواند روی سیستم انجام دهد میکند . به این صورت که پیغام های Defense+ با توضیحات مختصر و مفیدی که به کاربران می دهد این نکته را متوجه شما می کند که مخربی که توانسته از database و signatures و یا حتی Heuristic عبور کند می تواند چه خرابکاری هایی را به سیستم شما وارد کند

 

 

 

هشدار دهنده Defense+ دارای لیست سفید برنامه ها و پروسه هایی است که در سیستم هر کاربر می تواند وجود داشته باشد . اگر شما یک نرم افزار ، درایو ، آپدیت ویندوز و یا هر برنامه ای که با امضای دیجیتالی ثبت شده باشد را بخواهید در سیستم خودتان دانلود یا اجرا کنید هیچ پیغامی را از طرف Defense+ مشاهده نخواهید کرد . اما زمانی که یک ویروس و یا تروجان و هر مخرب دیگری یخواهد در سیستم شما اجرا شود و چون مخرب ها نمی توانند sign شده باشند و امضای دیجیتالی داشته باشند ، به شما پیغام می دهد این برنامه sign شده نمی باشد و امضای دیجیتالی ندارد .

حالت سومی که جزء لایه دفاعی سوم کومودو حساب می شود ، انتخاب گزینه sandbox خواهد بود . sandbox یک محیط محافظت شده است که اجازه اجرای تمامی برنامه ها ، پروسه ها و حتی ویروس ها و انواع و اقسام مخرب ها را می دهد . اما هیچکدام از این ها به سیستم شما دسترسی ندارند . به این صورت که فرقی نمی کند آنتی ویروس کومودو ویروسی را تشخیص ندهد ، همچنین فرقی نمیکند که از هوش مصنوعی و Defense+ رد شود .

در هر صورت این مخرب ها در داخل یک محیط محافظت شده قرار می گیرند و هیچگونه دسترسی به سیستم شما نخواهند داشت . برای جلوگیری از حملات Network و همچنین نظارت داشتن بر اطلاعات ورودی و خروجی firewall خوبی که در این بسته امنیتی به رایگان در اختیار شما قرار می گیرد ، می تواند از سیستم شما محافظت کند .

لایه دفاعی دیگری هم به اسم Memory Firewall در این بسته امنیتی وجود دارد ، کار این قسمت این است که ، از Ram شما و پروسه هایی که در Ram شما اجرا شدند در مقابل حملات buffer overflow محافظت کند .

این نرم افزار در دو نسخه 32 بیتی و 64 بیتی وجود دارد و بر روی سیستم عامل windows Vista ، windows XP ، windows 7 قابل نصب است . حداقل نیاز سخت افزاری جهت نصب این بسته امنیتی داشتن 128 مگابایت رم و 210 مگابایت فضای خالی هارد دیسک است .


منبع:http://www.esecurity.ir

 

امنيت پيغام‌هاي الكترونيكي

امنيت پيغام‌هاي الكترونيكي

PayPal از رفتار شما آزرده شده و به‌زودي اعتبار شما را مسدود خواهد كرد.Ebay از آخرين خريد شما در حراج چندان راضي نيست، Visa از مشكلات مربوط به اي‌ميل شما نگران است و بانكي به اسم SunTrust نام قبل از ازدواج مادرتان را درخواست مي‌كند. حتي ممكن است برخي از دوستان و همكاران‌ اي‌ميل‌هايي حاكي از علاقه‌ي شديد يا حاوي بازي‌هاي دسته‌جمعي به شما بفرستند. ممكن است اين افراد از شما بخواهند روي فايل‌هاي ارسالي كليك كنيد. بله، اين هم يك روز دلپذير ديگر با هرزنامه‌ها و اي‌ميل‌هاي مزاحم است!

خوشبختانه كمك در راه است. تصور مي‌شود Ciphire Mail (شيوه‌اي جديد و opensource) با ايجاد اي‌ميل‌هاي كاربرمدار، امكان تاييد صحت پيغام‌ها و كدگذاري آن‌ها خط بطلاني بر تمام اين آزارها باشد.

تاييد صحت اي‌ميل (اطمينان از اين‌كه اي‌ميل ارسالي واقعا از جانب فرد ذكر شده فرستاده شده است) بسياري از مشكلات را از بين مي‌برد. امروزه بيش‌تر هرزنامه‌ها و ويروس‌هاي كامپيوتري با استناد به آدرس‌هاي ساختگي، حس امنيتي كاذب براي فرستنده ايجاد مي‌كنند. كدگذاري راه‌كار مناسبي براي مقابله با نرم‌افزارهاي جاسوسي متداول كنوني است.

Ciphire Mail، رايگان براي استفاده‌ي شخصي، سازمان‌هاي غير انتفاعي و نشريات، با تمام برنامه‌هاي استاندارد اي‌ميل سازگار است. اين شيوه‌ي جديد به كدگذاري، رمزگشايي و علامت‌گذاري ديجيتالي اي‌ميل‌هاي مكتوب مي‌پردازد و به اين ترتيب منبع هر پيغام را تاييد مي‌كند.

آزمايشگاه‌هاي Ciphire هيچ الگوريتم كدگذاري يا روش تاييد جديد براي Ciphire Mail طراحي نكرده‌اند. لرد براون، برنامه‌ريز ارشد شركت در زوريخ (ساختمان مركزي شركت در سوييس است) ، مي‌گويد:” قصد ما يافتن بهترين راه ممكن در اين زمينه است.“

Ciphire Mail يك ماه به شكل آزمايشي در كامپيوترهايي با Windows XP و نسخه‌ي10.3 Mac OS X با Outlook 2003، Eudora و مشتريان پست Thunderbird در جعبه‌ي ويندوز، و Eudora و ThunderbirdدرMac به كار گرفته شده است.

نصب اين برنامه در يك چشم بر هم‌زدن انجام مي‌شود: كافي است آن‌را دانلود كرده، فرد مورد نظر را انتخاب كنيد. آدرس‌هاي اين افراد را براي ورود به Ciphire در نظر بگيريد، رمز عبور را وارد كنيد. برنامه فعاليت خود را آغاز مي‌كند.

كار كردن با اين برنامه بسيار آسان است. وقتي دو نفر از برنامه‌ي تبادل اي‌ميل افراد استفاده مي‌كنند. گيرنده بلافاصله پس از فشرده شدن دكمه‌ي ” send“ و قبل از ارسال مخفيانه اي‌ميل را مي‌بيند. گواهي تاييد امنيت دريافت‌كننده در دايركتوري تاييد Ciphire وجود دارد، بررسي‌هاي امنيتي لازم در اين مكان صورت مي‌گيرد و سپس پيغام با استفاده از كليد دريافت‌كننده كدگذاري مي‌شود.

اي‌ميل دريافتي حتي قبل از ورود به inbox افراد كنترل مي‌شود، در صورت لزوم پيغام ارسالي رمزگشايي مي‌شود و فرستنده اجازه دارد از گواهي تاييد دايركتوري Ciphire استفاده كند.

نحوه‌ي فعاليت Ciphire Mail مديريت و كنترل خودكار مجموعه كليدهاي عمومي و اختصاصي رمزنگاري است. كليد عمومي به سرورهاي Ciphire فرستاده مي‌شود و كليد اختصاصي در دستگاه كاربر ذخيره مي‌شود. به اين ترتيب دو كاربر با استفاده از كدگذاري و بدون به كار بردن كليدهاي عمومي با يكديگر ارتباط برقرار مي‌كنند. در جريان آزمايش هيچ تاخيري در ارسال يا دريافت پيغام‌ها مشاهده نشده است.

براون مي‌گويد:” تفاوت بين Ciphire Mail و ديگر فناوري‌ها، درواقع تفاوت بين كاربرد و يادگيري نحوه‌ي كاربرد است. هيچ‌كدام از قابليت‌هاي اين فناوري نوين هزينه‌ي امنيتي در بر نداشته است. دست‌كم مي‌توان گفت كه ما از ديگران امنيت بيش‌تري داريم.”

هر گواهي تاييد Ciphire سه نوع كليد عمومي 2,048-bit(RSA، DSA و ELGamal) . Ciphire Mail تمام اي‌ميل‌هاي دو لايه را رمزنگاري مي‌كند. ) RSAبه همراه AES) يك لايه و لايه‌ي ديگر ELGamal (به همراه Twofish) است.

اگر فردي كه از Ciphire Mail استفاده نمي‌كند پيغامي دريافت كند، برنامه به راحتي پيغام را علامت‌گذاري مي‌كند. به اين ترتيب دريافت‌كننده‌ي پيغام درستي آن را تاييد مي‌كند.

تمام فعاليت‌هاي مربوط به تاييد، رمزنگاري و رمزگشايي در هر دو دستگاه ياد شده نتايج مثبتي به دنبال داشتند. تنها مشكل من با Ciphire Mail برخي مسايل جزيي مربوط به آن است: با خواندن كد دستي پيغام بعدي از بين مي‌رود و فقط در مراجعه‌ي بعدي مي‌توان از آن استفاده كرد.

با هر با روشن و خاموش كردن كامپيوتر بايد رمز عبور را وارد Ciphire Mail كنيم. هيچ گزينه‌اي براي ذخيره‌ي رمزعبور و اتصال خودكار، در برنامه پيش‌بيني نشده است.

ممكن است اين مساله از نظر امنيتي پذيرفته باشد، ولي وقتي فرد مي‌داند كه هيچ كس ديگري به كامپيوتر او دسترسي ندارد از اين موضوع خشمگين مي‌شود.

براون مي‌گويد:” مساله‌ي ورود خودكار به سيستم مهم‌ترين تقاضاي كاربران Ciphire Mail است. قرار است گزينه‌ي” رمزعبور من را به ياد داشته باش“ به نسخه‌ي جديد اين برنامه اضافه شود.“

و اما مشكل ديگر: به هنگام به روز كردن كامپيوتر و به دليل آن‌كه در جريان اين كار چندين بار سيستم خاموش و روشن مي‌شد، Ciphire Mail را پاك كردم. به اين ترتيب ديگر مجبور نبودم با هر بار راه‌اندازي كامپيوتر رمزعبور را وارد كنم. اما من نمي‌دانستم كه قبل از اين كار بايد اعتبارم را غير فعال كنم. نتيجه‌اين كار دريافت چند اي‌ميل كدگذاري شده از كاربران ديگر بود. درحالي كه من قادر به گشودن و خواندن اين پيغام‌ها نبودم.

نصب مجدد برنامه و ارسال دوباره‌ي اي‌ميل‌ها به آدرس خودم هيچ تاثيري نداشت. بالاخره مجبور شدم از فرستندگان اين پيغام‌ها درخواست كنم نسخه‌ي بدون رمز آنها را برايم بفرستند. به نظرم وجود پيغامي براي غير فعال كردن اعتبار در برنامه بسيار سودمند است و از بسياري از سردرگمي‌ها جلوگيري مي‌كند.

در مجموع Ciphire Mail طبق گفته‌ي مديران شركت از انجام هيچ فعاليتي براي رضايت مشتريان خود خودداري نمي‌كند. حال چرا اين شركت خدمات اعجاب‌انگيز خود را رايگان به بازار عرضه مي‌كند؟ به عقيده‌ي براون، شركت مي‌خواهد پيش از عرضه‌ي نسخه‌ي تجاري Ciphire گنجينه‌ي خود را با ديگران تقسيم كند.

منبع مقاله : www.systemgroup.net

5 دلیل برای اعمال نظارت بر ایمیل

5 دلیل برای اعمال نظارت بر ایمیل
مدیریت ذخیره سازی به یکی از مهم ترین چالش ها برای مدیریت ایمیل تبدیل شده است، ابزار های مناسب می توانند این موضوع از یک درد سر روزانه به یک پیروزی آسان تغییر دهد. نظارت بر ایمیل به مدیران این  اجازه را برای استفاده از این ابزار می دهدنا به ارائه اطلاعات دقیق در مورد چگونگی ایمیل مورد استفاده قرار گرفته، چه داخلی و خارجی . در اینجا فهرستی از پنج راه نظارت بر ایمیل که به شما قدرت بهینه سازی مدیریت پست الکترونیکی  را می دهد ارائه می کنیم : 1. شناسایی کاربرانیکه زیاد از پست الکترونیکی استفاده می نمایند. شناساییاین کاربران به شما این اجازه را می دهد که میزان بار ترافیکی و ورودو خروج اطلاعات را به  دست بیاورید و تا بااین اطلاعات میزان فضای دیتابیس مورد نیازبرای اینکار را تخمین بزنید و همچنین مدیریت بر این ایمیل ها چه داخلی و چه خارجی راتوسطابزار مناسب داشته باشید 2. مدیریت کسانی که فایل پیوست میکنند یک سند wordکه به پیوست یک ایمیل ارسال می شود بیش از صد ایمیل فضا اشغال می کند در این صورت دانستناین مقدار ارسال فایل پیوست باعث تجدیدنظر در استفاده از فضای  ایمیل می باشد نرم افزار مانیتورینگ ایمیل اجازه می دهد تا شما را به دریافت گزارش در کل فضای استفاده شده توسط فایل پیوست کنید.، نوع فایل پیوست کنید.، و فضای واقعی مانده داشته باشید 3. یافتن مواردی که سیاست ها رانقض میکنند دانستن اینکهچه فایلهای پیوستی در حال ارسال و دریافت می باشد به شما این اجازه را می دذهد که سریعا نسبت به برداشت این فایلها از رویفضای ایمیل اقدام کنید . مدیریت خوب ایمیل یعنی حفاظت از داراییهای شرکت 4. ذخیره سازی البته ایمیل های قدیمی تر باید در مدیریت ایمیل منتقل شوند به قسمت آرشیو تا فضای اصلی ارسال و دریافت ها باز باشند و مدیریت قسمتآرشیو نیز مطابق با سیاستهای شرکت مسئله بعدی مدیر می باشد 5. نگهداری گاهی اوقات، مدیریت ایمیل به معنای دانستن زمانی برای خداحافظی با ایمیل های قدیمی تر است اگر شرکت شما سندی را با توجهبه سیاست حفظ میکند باید تعریفی برای زمان بندی نگهداری این اسناد داشته باشد سیستم مانیتورینگ بر مبنای سیاست شرکت نسبت به نگهداری اسناد طبق زمانهای اعلاشده انتقال می دهد به بخش آرشیو و سپس بعد از منقضی شدن زمان بهطور کامل ازلیست آن را حذف مینماید این اعمال بر حسب سیاستهای مدیریتی شرکت می با   همانطور که می بینید ترکیب آرشیو ایمیل، نظارت بر ایمیل و مدیریت ایمیل یک کار بسیار آسان است . ارائه اطلاعات کامل به کاربران برنحوه  چگونگی استفاده ازایمیل و پشتیبانی از اسناد شرکت و دیگر سیاستها ابزاری هستند در جهت کاهش هزینه های زیر ساخت شرکت و همچنین ارائه خدمات بهتر و موثر تر . نرم افزار بسیاری اعمال نظارت برایمیل را برای مدیران فراهم می کند اما یکی از بهترین آنها محصول GFIمیباشد لینک مربوطه :http://www.gfi.com/pages/mailinsights.asp

حذف اکانت ایمیل

حذف اکانت ایمیل


تو خیلی از سایت ها شاهد ارائه آموزش هایی در رابطه با ساخت اکانت هایی در سرویس دهنده های ایمیل مشهوری همچون Gmail ، Yahoo mail و Hotmail هستیم . اما من در این پست قصد دارم خلاف این موضوع یعنی چگونگی حذف اکانت هایمان از سرویس دهنده های فوق را بهتون یاد بدم .

اما چرا حذف ؟

شاید شما هم مثل بعضی ها از برخی از آدرس ایمیلهایی كه قبل ایجاد كرده اید دیگر استفاده نمی كنید و ادامه وجودشان را ضروری نمی دانید (چه بسا گاهی اوقات وجود آنها را برای خود مضر نیز می دانید !!!) و می خواهید آنها را حذف كنید. اما توجه داشته باشید که وقتی شما اكانتتان را حذف می كنید پس از مدت معینی (معمولاً ۹۰ الی ۱۲۰ روز) سایت سرویس دهنده اجازه خواهد داد شخص (كاربر) دیگری اكانتی هم نام با اكانت قبلی شما برای خودش ایجاد نماید كه در آن صورت پیامهای ارسالی به شما توسط  وی دریافت خواهد شد و شما به هیچ عنوان دیگر نمی توانید آنرا پس بگیرید . پس لازم است قبل از انجام اینكار اطلاع رسانی كافی برای دوستانتان انجام دهید و اگر فكر می كنید امكان این كار (اطلاع رسانی) نیست و همچنین احتمال می دهید حذف اكانت مشكلاتی برایتان ایجاد خواهد كرد پیشنهاد می كنم اینكار را انجام ندهید چرا كه بعد از گذشت مدتی اكانتهای بدون استفاده غیرفعال می گردد و در آن صورت هیچ فرد دیگری نمی تواند اكانتی همنام با اكانت شما ایجاد نماید.

 

حذف اکانت Yahoo :

برای حذف اکانت یاهو ابتدا باید به آدرس زیر وارد شوید :

 

http://edit.yahoo.com/config/delete_user

 

پس از لود صفحه عنوانی را در بالای صفحه با جمله ی Terminating your Yahoo! Account مشاهده می کنید. که در زیر آن Id شما نیز نمایش داده شده است.

در پایین همین صفحه جمله ی If so, please confirm your identity with your password درج شده است که در باکس زیر آن باید پسورد اکانت خود را وارد کنید.

 

و در قدم آخر، باید کد تصویری ارائه شده را در باکس روبروی جمله Enter the code as it is shown in the box below  وارد کنید.

پس از طی مراحل فوق به صفحه ای منتقل می شوید که در تیتری با عنوان Yahoo! Account Terminated نـوشته شده است. که در نهایت، Yahoo ID شما Deactive یا غیر فعال می شود و تا 90 روز هم در User Database  یاهو باقی می ماند و سپس کاملا حذف می شود.

در این حالت تمام اطلاعات میل باکس و پروفایل  شما برای همیشه پاک  و از بین خواهد رفت.

 

حذف اکانت Gmail :برای حذف کردن اکانت کاربری خود در gmail مراحل زیر را دنبال کنید :

پس ورود به محیط کاربری خود در جیمیل روی گزینه ی setting در گوشه ی بالا سمت راست کلیک کنید.

سپس برگه ی Accounts را برگزینید.

و گزینه ی google Accounts Settings را انتخاب کنید.

از قسمت My products گزینه ی Edit را کلیک کنید.

سپس از قسمت Delete Accounts بر روی پیوند زیر آن Close account and delete all کلیک کنید.

در بخش بعدی تمام سرویس های گوگل را تیک زده و از قسمت Current Password رمز اکانت خود را وارد کنید و گزینه های  Yes I want delete my accountو Yes I acknowlege  را تیک زده و در آخر Delete Google Account  را کلیک کنید.

 

حذف اکانت Hotmail :

ابتدا آدرس زیر را در مرورگر خود بار گذاری نمایید :

 

http://g.live.com/0HE_TRACKSTAR_ENUS9/84016

 
و سپس از صفحه ورود ، آدرس ایمیل به طور کامل و رمز عبور خود را تایپ نمایید و از صفحه باز شده دکمه  (Close Account) رابرای بستن ایمیل و دکمه (Cancel) را برای لغو عمل فوق بزنید. در این حالت حساب  ایمیل شما به مدت 120 روز قابل دسترسی برای شما با همان رمز عبور خواهد بود و بعد از 120 روز عدم مراجعه آدرس ایمیل شما برای ثبت مجدد توسط افراد دیگر مجاز خواهد بود ودر این حالت تمام اطلاعات میل باکس و پروفایل  شما برای همیشه پاک  و از بین خواهد رفت.


منبع:http://www.esecurity.ir

برنامه نویسی نامعقول و هک کردن سیستم

برنامه نویسی نامعقول و هک کردن سیستم


برنامه نویسی نامعقول و هک کردن سیستم
 
بسیار اوقات هکر از برنامه های نامعقول سوء استفاده می کند.برنامه نویسی نامعقول شامل مواردی از قبیل باقی گذاشتن یک در پشتی در برنامه نرم افزاری برای دسترسی آتی به سیستم می باشد اولین نسخه برنامه sendmail دارای در پشتی بود که عمومی ترین آن دستور WIZ بود. چنانچه ارتباطی با برنامه Sendmail برقرار می گردید (با تل زدن به پورت 25) دستور WIZ وارد می شدو یک کنسول root به داخل سیستم باز می گردید.

این خصوصیت که در ابتدا در برنامه sendmail وجود داشت برای اشکال زدایی برنامه استفاده می شد و از این نظر ابزاری کارآمد محسوب می گردید.اما باقی گذاشتن این خصوصیت در برنامه هایی که به عموم مردم ارائه شد باعث گردید هکر بتواند به سیستم هایی که برنامه sendmail دارد نفوذ کند. مثال های زیادی از درهای پشتی در برنامه ها وجود دارد. هکرها، اغلب درهای پشتی معروف را شناسایی کرده اند و برنامه نویس ها هم به نوبه خود آنها را مرتفع کرده اند. متاسفانه به دلیل آنکه برخی نرم افزارهای در حال اجرا روی سیستم هامختلف هنوز به روز نشده اند در نتیجه درهای پشتی آنها هم باقی مانده است. اخیرا با پیشرفت برنامه نویسی تحت وب، نوع جدیدی از برنامه نویسی نامعقول به وجود آمده است.این نوع جدید با خرید و فروش زنده روی اینترنت انجام می شود.در برخی وب سایت ها، اطلاعات مربوط به آنچه خریداری کرده اید در خود URL نگهداری میشود. این اطلاعات می تواند شامل شماره کالا، تعداد و حتی قیمت آن باشد. این اطلاعات وقتی می خواهید ببینید چه مقدار باید کارت اعتباری خود را شارژ نمایید، توسط وب سایت طراحی می شود . بسیاری از این سایت ها زمانی که کالایی را سفارش می دهید اطلاعات را بررسی نمی کنند(که شامل قیمت کالا هم هست). اگر هکری قبل از آنکه URL کنترل شود آن را دستکاری کند می تواندآن کالا را مجانی دریافت کند. حتی مواردی وجود دارد که هکر قیمت کالا را به عددی منفی تبدیل می کند و در نتیجه با خرید کالا به جای آنکه کارت اعتباری اش شارژ شود (از آن کسر شود) اعتبار کارت توسط وب سایت افزایش داده میشود.بنابراین واضح است که قرار دادن این اطلاعات درمکانی که توسط مشتری قابل دستکاری است (همانند دنباله URL) عاقلانه نیست و لازم است این اطلاعات کنترل گردد. اگر چه این نوع آسیب پذیری به هکر اجازه دسترسی به سیستم را نمی دهد اما خطر بزرگی برای وب سایت ایجاد می کند.

 

منبع:http://www.esecurity.ir

جذب جاسوس از طريق بازي‌هاي رايانه‌اي

جذب جاسوس از طريق بازي‌هاي رايانه‌اي

يكي از سازمان‌هاي فوق سري انگلستان قصد دارد جوانان نخبه و نابغه در اينترنت را از طريق آگهي‌هاي اينترنتي در بازي‌هاي كامپيوتري استخدام كند.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران،از خبر گزاری فارس،هدف از اين آگهي، استخدام "نسل جديد نوابغ اينترنتي" براي تجديد جواني سيستم است.
اين آگهي‌ها، با همكاري بعضي سازمان‌هاي آمريكايي، بر روي بازي‌هاي Splinter Cell و Need For Speed Carbon و Enemy Territory : Quake World ، نصب مي‌شوند و هنگامي كه كاربر از طريق اين بازي‌ها بر روي اينترنت قرار مي‌گيرد و يا از دستگاهي كه از سوي مايكروسافت براي توزيع در انگليس طراحي شده است استفاده شوند اين پيام را دريافت مي‌كنند.بر اساس اين گزارش آسوشيتدپرس اعلام كرد، اين آگهي‌ها به طور هوشمند به سمت بازيگران دائمي كه اهتمام خاصي به اين بازي نشان مي‌دهند پخش خواهند شد.
طراحان اين پروژه معتقدند "دنياي بازي‌هاي اينترنتي، وسيله‌اي جديد براي جذب مردم در اختيارشان گذاشته است".
گفتني است GCHQ، مقر خاصي در غرب بريتانيا براي تحقيقات تكنولوژي‌هاي پيشرفته دارد كه بيش از 5 هزار كارمند در آن مشغول كارند.اين گزارش مي‌افزايد، دستگاه‌هاي جاسوسي انگليس به حفظ نقاب و عدم تلاش براي معرفي خود معروفند؛ چنانكه MI6 كه يكي از سازمان‌هاي جاسوسي خارجي انگليس بوده كمتر شناخته شده و تا سال 2005، بر خلاف سازمان‌هاي ديگر در دنيا، حتي سايت اينترنتي ايجاد نكرده بود.اما اين سازمان براي اولين بار در تاريخ 97 ساله فعاليت خود در يك آگهي آشكار براي جذب افرادي كه معلومات عمومي آنان بالا باشد، اطلاعيه‌اي در روزنامه تايمز چاپ كرد."هفتم ارديبهشت ماه جاري"
فعاليت جذب نيرو براي اين سازمان پيشتر به صورت مخفيانه و از اكتبر سال گذشته كه همزمان با راه‌اندازي شبكه اينترنتي آن بود، از اين طريق صورت مي‌گرفت."جك استراو" وزير خارجه وقت انگليس در بيانيه‌اي از اين اقدام ام.آي. سيكس استقبال و آن را مدرن‌سازي فرآيند عضوگيري در سازمان جاسوسي كشورش توصيف كرد.

در اطلاعيه اين سازمان به "جيمز باندهاي" آينده توصيه شده كه در صورت استخدام نبايد اين موضوع را با كسي در ميان بگذارند.قرار است اطلاعيه بعدي ام.آي.سيكس در نشريه اكونوميست كه مخاطبان آن را افراد تحصيل كرده و نخبگان تشكيل مي‌دهند ، منتشر شود .شرايط داوطلبان استخدام در اين تشكيلات نيز مليت بريتانيايي ، معلومات عمومي بالا ، سلامت جسماني و رازداري اعلام شده است.


منبع:http://security-ir.blogfa.com/

15 ميليون رايانه به ويروس جاسوس آلوده شدند.

15 ميليون رايانه به ويروس جاسوس آلوده شدند.

ميزان آلودگي جهاني به ويروس خطرناك Downadup به شدت افزايش يافته و تعداد سيستم هاي آلوده به بيش از 15 ميليون رايانه رسيده است.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران،از سایت خبرگزاری فارس، اين ويروس مهلك كه Conficker يا Kidoهم ناميده مي شود تنها در سه روز گذشته 6 ميليون رايانه را آلوده كرده و به سرعت در حال گسترش است.
ويروس مذكور به برخي از سازمان هاي حساس دولتي و امدادرساني در كشورهاي مختلف جهان نفوذ كرده و از جمله در بريتانيا موجب آلودگي رايانه هاي بيمارستاني و كامپيوترهاي وزارت دفاع اين كشور شده است.
آمريكا، هند، روسيه و چين از جمله ديگر كشورهايي هستند كه اين ويروس به گستردگي در آنها مشاهده شده است.

بررسي ها حاكسيت اين ويروس تاثير مخرب ظاهري ندارد و در اصل براي كنترل مخفيانه رايانه ها از راه دور و سرقت اطلاعات حساس ذخيره شده در آنها طراحي شده است.


منبع:http://security-ir.blogfa.com

تحلیل فنی از جریان هک شدن سرور آل البیت

تحلیل فنی از جریان هک شدن سرور آل البیت

در چند شب گذشته (28 شهریور) حمله ای بی سابقه علیه بزرگترین سرور جهان تشیع (سرور آل البیت به آدرس ns1.al-shia.com , ns3.al-shia.com) که میزبانی سایتهای بسیاری از مراجع تقلید (حضرات آیت الله مکارم شیرازی، آیت الله تبریزی، آیت الله سیستانی ، آیت الله سبحانی، آیت الله گرامی و ...) شخصیت ها (همچون استاد انصاریان، محمد باقر الموسوی المهری، السید علی الشهرستانی ، واعظ موسوی، و ....) مراکز مذهبی شیعی (مدرسه امام صادق (ع)، مرکز امام علی (ع) ، پیام کوثر، مؤسسه زائر، حرم حضرت معصومه (س)، دارالهلال، هیئت مهدویون قم ، بوستان کتاب ، قم سیتی و ...) را به عهده دارد توسط یک گروه عرب وهابی ظاهرا اماراتی (البته نه به صورت متقن بلکه بیشتر به دلیل وجود لینک سایت http://www.alamuae.com در لوگ مربوطه) تحت نام GroupXp انجام شده و طی هک شدن این سرور تمامی دامنه های تعریف شده بر روی این سرور (حدود 600 سایت ) از دسترس خارج شده اند.

این گروه وهابی که ادعای از بین بردن تمامی سایتهای شیعیان (روافض) را دارند بر روی تقریبا تمامی سایتها (Domain ها) که از سرور موسسه آل‌البیت استفاده می کنند با استفاده از اشعار و ادبیات و تصاویر موهن، به توهین و هتک حرمت مراجع پرداخته و با انتشار اشعاری به زبان عربی، به تشیع و شیعیان توهین کرده‌اند.

و همچنین در صفحه مذکور فایل ویدیویی از یوتیوب گذاشته شده که در آن مجری یک برنامه انگلیسی زبان در مورد یکی از فتوی های آیت الله سیستانی توضیحاتی همراه با شوخی ارائه میکند.

و اما بحث فنی این جریان اینچنین است که شخص هکر (بیشتر تاکید بر این نکته که بصورت فردی بوده نه گروهی و جهت بزرگنمایی از اسامی همچون groupxp استفاده شده ، چرا که تاکنون هیچ ردپایی از این گروه نبوده (جهت این موضوع به سایتهای منبعی همچون http://www.zone-h.org می توان مراجعه کرد) تنها با بدست آوردن پسورد ایمیل مسئول فنی سرور آل البیت (admin) و مشاهده اکانت مربوط به دامنه al-shia.net که در حقیقت دامنه اصلی سرور آل البیت (ns1.al-shia.neT) می باشد ، آن را تغییر داده (پسورد دامنه) و تنظیمات مربوط به DNS آن را از روی سرور آل البیت به روی سرور موردنظر خودش (NS1. alstrahost.COM) که باعث گردید تمامی دامنه ها تعریف شده بر روی سیستم های سرور آل البیت (که خود شامل سرور اختصاصی سایت http://www.al-shia.net که برای مؤسسه آل البیت نیز بود) بر روی سرور جدید ریدایرکت شود ، اما از آنجایی که این امر (تغییر dns مربوط به دامنه) معمولا بین یک تا چند روز (بستگی به نقطه مورد فراخوانی دامنه دارد) طول می کشد (البته نکته فنی آن به علت دیر آپدیت شدن Rotuer ها (مسیریابها) و Cash پرووایدرهای اینترنتی (ISPها ) یی است که در این شبکه بزرگ اینترنتی موجود هستند می باشد) در بسیاری از مناطق این دامنه ها (سایت ها) هنوز به صورت نرمال فعال بوده و حمله (هک) را متوجه نشده و در حقیقت این تغییر dns در منطقه آنها هنوز اعمال نشده بود.

(به طور نمونه سایت ولی عصر 1331 بازدیدکننده دیروز داشته (که 164 بازدید آن به قبل از تغییر dns (که شامل قبل ساعت 4 بامداد) می باشد) و بقیه بازدیدها به دلیل نکته فوق الذکر قادر به مشاهده سایت بودند) (نکته: جهت مشاهده اصل وضعیت بروز یک سایت می توانید از پروکسی استفاده نمایید)

و در حقیقت می توان این حمله را یک تغییر آدرس سرور به علت اهمال مسئول فنی مربوطه دانست نه بزرگنمایی که بسیاری از خبرگزارهای و سایتها متاسفانه به آن شاخ و برگ دادند. که من جمله به خبر سایت تابناک

http://www.tabnak.ir/pages/?cid=18660

می توان اشاره کرد که در آن ساعت حمله را به اشتباه 2:30 اعلام کردند که در حقیقت ساعت 4 بامداد بوده و یا بزرگنمایی بیش از حد در مورد تعداد نفرات (حدود 200 تا 250 نفر ) که به نظر بنده به سختی می توان قبول کرد که بیش از یک نفر بوده و یا هزینه 300 میلیون دلار که آن هم فکر کنم گزافه گویی بیش از حد بوده چرا که برای بدست آوردن پسورد یک ایمیل نیازی به هزینه ای نیست و سوء استفاده از سهل انگاری دیگری بوده است و ...

اثرات منفی اینگونه اطلاع رسانی های اشتباه را می توانید در لینک های ذیل مشاهده نمایید:

https://balatarin.com/topic/2008/9/18/1001880

http://balatarin.com/permlink/2008/9/18/1400701

http://balatarin.com/permlink/2008/9/18/1400394

http://balatarin.com/permlink/2008/9/18/1400459

و..

و البته لازم به ذکر است که در این حمله به هیچ عنوان به اصل خود سرور نفوذی صورت نگرفته و کلیه اطلاعات بر روی سرور موجود و بدون هیچ تغییری است و حتی دامنه های آن نیز مشکلی نداشته و تنها دامنه اصلی سرور تغییر یافته بود.

لینک خبر هک سایت آیت الله سیستانی در زئون:

http://www.zone-h.org/component/option,com_mirrorwrp/Itemid,160/id,7947763/

جهت مشاهده لیست دامنه های موجود بر روی سرورهای آل البیت می توان از لینک ذیل استفاده نمایید:

http://domainbyip.com/66.230.192.134/

وهمچنین سرور اختصاصی خود الشیعه :

http://domainbyip.com/66.230.195.118/


توضیحات مربوط به سرور alstrahost را که سایت های سرور آل البیت بر روی آن ریدایرکت شده بود را می توانید در لینک ذیل مشاهده نمایید:

http://whois.domaintools.com/alstrahost.com

لینک برخی از سایتهای موجود بر روی این سرور:

http://domainbyip.com/69.73.131.183/

و جهت رفع مشکل فوق نیز مسئولین فنی آل البیت از آنجایی که جهت خرید دامنه های خود از سایت mydomain.com (که در حقیقت قبلا dotregistrar.com بوده که چندیست زیرمجموعه mydoamin.com می باشد) اقدام کرده بودند، طبق روال اکثریت شرکتهای خدمات هاستینگ که خدمات ثبت دامنه نیز دارند امکان بدست گرفتن مجدد پسورد دامنه از سایت ارائه کننده خدمات را از طریق اثبات اثبات مالکیت معنوی دامنه داشتند.

(که این امر از طریق مشاهده لیست history مربوط به تنظیمات دامنه قابل اثبات هست) که این امر در بعدازظهر روز پنجشنبه 28 شهریور محقق گردید، (دلیل تاخیر مذکور (از ساعت 4 بامداد تا بعدازظهر حدود ساعت 4 نیز به علت انتظار جهت آمدن مسئولین سایت مذکور در تگزاس آمریکا (با توجه به اختلاف ساعت با کشور ما ) می باشد)

نکته خاصی که در مورد این تاخیر می توان اشاره کرد آن است که متاسفانه در ایران تاکنون هیچ شرکت و سایتی قابلیت ارائه مستقیم ثبت دامنه از سازمان جهانی ثبت مالکیتهای معنوی (accan ) را نداشته و تمامی سایتهای و شرکتهای ارائه خدمات هاستینگ در ایران از طریق واسطه هایی همچون : آنلاین نیک، دایرکت آی، گوددی، دات ریجستر، نیم چیپ و ... چرا که برای بدست آوردن چنین قابلیتی حداقل نیازمند ثبت ده هزار دامنه توسط پرووایدر (شرکت واسطه) هست که تاکنون چنین سابقه ای برای هیچ شرکتی در ایران فراهم نگردیده (که در این بین پارس دیتا با چیزی حدود 6 تا 7 هزار از بقیه دارا سابقه بیشتری در زمینه ثبت دامنه بوده)

والبته دامنه هایIR نیز مشکلات خاص خود را با توجه به بحث فشار تحریم ها که هر ازچند گاهی به صاحبان سرور وارد می شود را دارند.

و نهایت امر اینکه به هر حال نمی توان منکر این قضیه شد که همین تغییر dns ساده باعث ریداریکت شدن تمامی سایتهای موردنظر (مراجع، بزرگان و ...) در سرور آل البیت شد که حداقل تا حد زیادی باعث آبرو ریزی و سوء استفاده دشمنان از قضیه فوق گردید

حداقل این نکته باعث شد که مسئولین ما دقت عمل بیشتری داشته باشند تا زین پس با چنین اشتباهات کودکانه ای باعث ایجاد خساراتهای اینچنین نگردند.

و نکته آخر اینکه یک روز پس از واقعه حملاتی نیز توسط برخی از هکرهای ایرانی در تلافی این عمل انجام شده که حملات گروه آشیانه من جمله می باشند.

http://alramsschools.ae/

http://www.ajman.ac.ae/austweb/default.asp

مفاهیم امنیت شبکه

 

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه      می پردازیم.

 

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

2- حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داده

 

3- حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2-     فایروالها

3-     مجتمع کننده های VPN برای دسترسی از دور

4-     تشخیص نفوذ

5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

 

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز       می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

4-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

بدافزار اندرویدی سارق لیست تماس

بدافزار اندرویدی سارق لیست تماس

 

این بدافزار به فایل پایگاه داده دستگاه دسترسی پیدا كرده و داده هایی مانند شماره های تلفن، IMEI تلفن و ایمیل­های مربوطه را بی سر و صدا بر روی یك سرور وب كه توسط مجرمان سایبری مدیریت می­گردد، بارگذاری می­نماید.
محققان امنیتی مركز تحقیقات امنیتی موبایل NQ یك بدافزار جدید اندرویدی را كشف كرده اند كه به شكل بی سر و صدا لیست تماس دستگاه قربانی را سرقت كرده و آنها را برای مهاجمان خرابكار ارسال می­نماید.
این بدافزار كه FireLeaker نام گرفته است، به فایل پایگاه داده دستگاه دسترسی پیدا كرده و داده هایی مانند شماره های تلفن، IMEI تلفن و ایمیل­های مربوطه را به دست آورده و بی سر و صدا بر روی یك سرور وب كه توسط مجرمان سایبری مدیریت می­گردد، بارگذاری می­نماید.
اما چرا یك مجرم سایبری باید علاقه مند باشد كه لیست تماس یك دستگاه موبایل را جمع آوری كند؟ زیرا آنها با استفاده از این داده ها به كمپین هرزنامه های پیام كوتاه كمك می­كنند. آنها علاوه بر استفاده شخصی از این داده ها برای ارسال هرزنامه های پیام كوتاه، دسترسی این پایگاه های داده را نیز به فروش می­رسانند.

منبع:http://www.esecurity.ir

هزاران پرینتر اداری قربانی بدافزار شدند

هزاران پرینتر اداری قربانی بدافزار شدند

 

در نتیجه فعالیت­های یك بدافزار، هزاران پرینتر اداری در سراسر جهان در حال چاپ صفحات به درد نخور و تبدیل كردن كاغذهای پرینتر به كاغذ باطله هستند.
هزاران پرینتر اداری در سراسر جهان در حال چاپ صفحات به درد نخور و تبدیل كردن كاغذهای پرینتر به كاغذ باطله هستند.به نظر می­رسد كه این مساله نتیجه فعالیت­های یك بدافزار باشد.
به گفته شركت امنیتی سایمانتك، این بدافزار كه Trojan.Milicenso نام گرفته است، توسط محققان امنیتی به عنوان یك وسیله انتقال بدافزار توصیف شده است كه از سال 2010 كه برای نخستین بار كشف شد تا كنون بارها مورد استفاده قرار گرفته است.
به نظر می­رسد كه عمده ترین اهداف این بدافزار در ایالات متحده آمریكا، هند، اروپای شمالی و آمریكای جنوبی بوده است.
سایمانتك اظهار داشت كه چندین راه برای ورود این بدافزار به كامپیوترها وجود دارد، از جمله باز كردن یك پیوست ایمیل، وب سایت­های آلوده یا استفاده از كدك­های جعلی ویدئو. زمانی كه این بدافزار باز می­شود، كاربر را به صفحات تبلیغاتی منتقل می­كند كه راه معمولی برای نویسندگان بدافزارهاست تا درآمد سریع و راحتی به دست بیاورند.
ولی یكی از تاثیرات جانبی این بدافزار نیز در مورد پرینترها است. این بدافزار فایلی را در صف پرینتر باز می­كند كه پس از آن، ویندوز مشغول كار چاپ كردن می­شود. از آنجاییكه این فایل­ها بدون ابزارهای خاص قابل خواندن نیستند، باعث چاپ شدن صفحاتی غیرقابل خواندن می­شود و این كار تا تمام شدن كاغذ پرینتر یا خاموش كردن پرینتر ادامه می یابد.
این كار مثل باز كردن یك فایل سیستمی با یك ویرایشگر متنی ساده است و در تمام مدت شما با كاغذهای باطله روبرو هستید.

5 روش کلاه‌برداری در فیس‌بوک

5 روش کلاه‌برداری در فیس‌بوک

سبوک یا در اصل امپراطوری بی مثال مارک زوکربرگ با داشتن 900 میلیون کاربر جزو تجربیات تکرار نشدنی زندگی آنلاین به شمار می رود. اما متاسفانه همین کشور بزرگ می تواند منبعی خطرناک برای اطلاعات کاربران آن نیز باشد. هر سرویسی که بزرگ می شود، به همان اندازه برای کلاهبرداران و هکرها هم ارزشمند می شود و لقمه ای چرب برای کسب درآمد به حساب می آید. فیسبوک نیز از این قاعده مستثنا نیست

جرایم سایبری همیشه در جریان هستند اما در مورد شبکه های اجتماعی باید گفت این جرایم را بسیار آسان تر می توان مرتکب شد. مثلا در شبکه های اجتماعی کاربران بدون اینکه یکدیگر را به خوبی بشناسند با یکدیگر دوست میشوند و اطلاعات خود را در اختیار هم قرار می دهند. البته هیچ کدام از شبکه های اجتماعی موجود به اندازه فیسبوک پتانسیل اجرای جرایم سایبری را ندارند. به خصوص اینکه فیسبوک بیش از صدها میلیون کاربر دارد و امکان اجرای هر سواستفادهای از آن بسیار ساده تر است. برای آشنایی با جرایمی که از طریق فیسبوک انجام میشوند، ما چند نمونه از رایج ترین آنها را برایتان انتخاب کردهایم.

 

هک کردن حساب های کاربری

به عقیده Grayson Milbourne -  مدیر مرکز تحقیقات وبروت - هنگامی که مجرمان آنلاین می خواهند اکانتی را در فیسبوک هک کنند از یکی از ده ها ابزار بی رحم و ناجوانمردانه موجود جهت Brute Force استفاده می کنند. این ابزارها اصولا گرد رمزهای عبور رایج می گردند و برخلاف ایمیل ها، معمولا از نام ها و تاریخ ها استفاده می کنند. به محض هک کردن یک اکانت، هکر می تواند از آن به عنوان یک وسیله مطمئن برای ارسال اسپم استفاده کند، یا اطلاعات آن حساب کاربری را بفروشد. فروختن اطلاعات در مقابل دریافت پول رایج ترین روش کلاهبرداران و هکرهای اینترنتی است. در دنیای مجازی، اطلاعات کاربران ارزش و بهای بسیاری دارند

 

استفاده از حساب های کاربری

یکی از روش های مستقیم دزدی هویت، زمانی است که هکر با استفاده از شناسه کاربری و رمز عبور دزدیده شده وارد اکانت کاربر می شود. به محض اینکه هکرها آنلاین می شوند، تمام فهرست دوستان کاربر و اطلاعات آنها را در اختیار دارند. در اینگونه مواقع کلاهبردار می تواند با استفاده از هویت فرد قربانی، طرح های فریب کارانه خود را مانند حیله «لندن» اجرا کند. مثلا بگوید که در مشکلی گرفتار شده است و به مقداری پول نیاز دارد. حیله «لندن» در فیسبوک موفقیت بیشتری دارد زیرا میان کاربر و دوستان او در فیسبوک اعتماد بیشتری وجود دارد

حیله لندن: همان داستان آشنای جا گذاشتن کیف سفری در قطار یا هواپیما و درخواست پول برای خرید بلیط و برگشت به خانه!

 

شبیه سازی پروفایل

شبیه سازی پروفایل فیسبوک روشی است که در آن با استفاده از اطلاعات و عکس های محافظت نشده فرد، می توان اکانتی جدید با نام و مشخصاتی بسیار شبیه به کاربر ساخت. یعنی کپی پروفایل موجود، یک پروفایل جعلی درست کرد. کلاهبردارها با این روش و استفاده از پروفایل جعلی برای همه قربانیان خود درخواست دوستی ارسال می کنند. کاربر قربانی به خیال اینکه که فرستنده تقاضای دوستی را می شناسد، درخواستش را قبول می کند غافل از اینکه این پروفایل جعلی دامی برای سو استفاده از اطلاعات او خواهد بود. به محض قبول کردن درخواست دوستی، کلاهبردار اطلاعات شخصی فرد را سرقت می کند. آنها از این اطلاعات یا برای ساخت پروفایل جعلی دیگر یا فریب و کلاهبرداری استفاده میکنند. میلبورن این روش را به این صورت تعریف می کند: «بهره برداری از اطلاعات شخصی کاربر و در نظر گرفتن آن به عنوان یک مکانیزیم هوشمند دیگر برای استخراج اطلاعات دیگران» و در ادامه می گوید: «ترسناک ترین قسمت این ماجرا ساده بودن روش شبیه سازی پروفایل است. برای ساخت یک پروفایل جعلی به داشتن هوش و فراست زیاد نیازی نیست. کلاهبردارها به راحتی با استفاده از اکانت های ثبت شده می توانند نمونه های جعلی را بسازند

 

فیسبوک جعلی

یکی از رایج ترین روش های فیشینگ بهره وری از حیله فیسبوک جعلی است. کلاهبردارهای دنیای مجازی با دام هایی که برای کاربران می گذارند، آنها را به صفحه لاگین جعلی فیسبوک هدایت می کنند. به محض اینکه کاربر نام کاربری و رمز عبور خود را وارد کرد، هکرها این اطلاعات را در پایگاه داده های خود ذخیره می کنند. اصولا اینگونه اطلاعات فروخته می شوند. دیگر کلاهبردارن با خرید اطلاعات دزدیده شده می توانند نهایت سو استفاده را از این اطلاعات ببرند. به طور مثال می توانند به فروشگاه فیس بوک بروند و در آنجا خدمات یا کالاهای موردنظرشان را خرید و فروش کنند. استفاده از هویت اشخاص شناخته شده و مشهور این امکان را به کلاهبرداران می دهد تا با راحتی بیشتری کالاها یا سرویس های تقلبی بفروشند یا به تبلیغ برندهایی بپردازند که برایشان هزینه کرده اند.

 

استخراج اطلاعات محافظت نشده

برخی از وب سایت ها، در مقایسه با فیسبوک منابع بسیار آسان تری برای ربودن اطلاعات شخصی هستند. با همه اینها، با اینکه در فیسبوک می توان از اطلاعات شخصی خود محافظت کرد، اما بسیاری از کاربران اطلاعاتی همچون ایمیل، شماره تلفن، نشانی، تاریخ تولد و بسیاری از اطلاعات شخصی خود را در معرض دید همگان قرار می دهند. کارشناسان امنیت و هکرها به خوبی می دانند که اصولا کاربران از اینگونه اطلاعات برای رمزهای عبور حساب های خود یا پاسخ دادن به سوالات امنیتی استفاده می کنند. باید بدانید، با اینکه بسیاری از اطلاعات شخصی محافظت نشده کاربران برای تبلیغاتت استخراج می شوند، اما ممکن است نتیجه بسیار خطرناکی مانند شبیه سازی پروفایل یا سرقت هویت هم در پی داشته باشند.

دفاع در مقابل جرایم سایبری: همچون یک هکر بیاندیشید و عمل کنید

دفاع در مقابل جرایم سایبری: همچون یک هکر بیاندیشید و عمل کنید

تعداد فزاینده ای از شرکت های بزرگ به این نتیجه رسیده اند که در تلاش های شان در مقابله با هکرها، بهترین دفاع، حمله به آنها است

این روش در صنعت به عنوان فناوری «دفاع فعال» یا «حمله متقابل» شناخته می شود. جوزف مِن از خبرگزاری رویترز در این رابطه می گوید: «می توان این دفاع را از کوچک ترین فعالیت ها برای منحرف کردن ذهن هکرها یا ایجاد اختلال در کار آنها، تا اقدامات وسیع تر همچون استخدام فردی برای هک کردن هکرها دسته بندی کرد. البته این اقدامات می توانند نقض کننده قوانین آمریکا یا هر کشور دیگری باشند

شاون هنری مامور سابق رسیدگی به جرایم اینترنتی در افبیآی، کسی که به تازگی یک شرکت امنیت سایبری به نام CrowdStrike  برای کمک به شرکت ها راه اندازی کرده در جواب جوزف مِن گفت: «ما نه تنها آتش را خاموش نمی کنیم بلکه  افرادی که آن را به عمد روشن کرده اند را نیز می یابیمبه این مفهوم که علاوه بر برطرف کردن مشکلات حاصل از هک، خود هکرها را نیز پیدا کرده و به آنها رسیدگی می کنیم

این سخن به گفته برخی کارشناسان به هیچ وجه خوب نیست زیرا جنگ بین شرکت ها و هکرها را افزایش می دهد و در نهایت به پیروزی هکرها خواهد انجامید. John Pescatore کارمند سابق آژانس امنیت ملی و سرویس مخفی که در حال حاضر فعالیت های امنیتی «اینترنت گارتنر» را رهبری می کند به رویترز گفت: «هیچ مورد تجاری و درآمد مثبتی در این راه وجود ندارد».

ابتکار عمل

یکی از بهترین مثال ها در این رابطه به حدود 18 ماه پیش بر می گردد. مشاور امنیتی HBGary Federal به نام آرون بار در اظهاراتی گفت که رهبر گروه هکری آنانیموس را شناسایی کرده است و می خواهد نام آنها را به افبیآی بفروشد. در پاسخ این اظهارات، گروه آنانیموس HBGary را هک و بیش از 50 هزار ایمیل محرمانه آنها را در اینترنت پخش کردند. در ادامه این اتفاق، آرون بار در اواخر ماه فوریه استعفا داد

اما هنوز روش «حمله متقابل» همچنان حامیان خود را دارد. دکتر پاتریک لین مدیر گروه اخلاق و علوم نو ظهور در دانشگاه دولتی پلی تکنیک کالیفرنیا در کنفرانسی در 30 آوریل سال جاری میلادی در آتلانتیک به این مسئله پرداخت

در حالی که تمرکز اصلی این اثبات بر این استوار بود که دولت آمریکا بیشتر روی قوانین بین المللی برای مقابله با حملات بیگانه تمرکز کند، دکتر لین در همان زمان به CSO گفت که دفاع شخصی یک حق ابتدایی است که توسط متمم دوم قانون اساسی تایید شده است. او گفت این مساله در دوره «غرب وحشی» به ترساندن قانون شکنان کمک کرد. در عصر مدرن نیز کشتی های تجاری که مورد حمله دزدان دریایی قرار می گیرند اجازه شلیک به دزدها و کشتن آنها را دارند، مامورهای امنیتی بانک نیز اجازه تیراندازی به دزدهای بانک را دارند. لین همچنین ادامه داد: اصول مشابهی نیز در مورد جرایم اینترنتی وجود دارد. در حالی که او موافق است که تشدید این موقعیت خوب است، می گویدترساندن دیگران برای حمله نکردن به یک شرکت می تواند به نوعی پاسخی خوب و مناسب به شمار برود». همچنین، منطقی است تا فکر کنیم شکست در پاسخ به یک حمله سایبری یک انگیزه برای هکرها برای ادامه و تشدید فعالیت های شان است

لین در این باره می گویدمن متوجه نمی شوم چگونه با هیچ کاری انجام ندادن، می توان تشدید موقعیت این چنینی را متوقف کرد. یک هکر همچون یک مست لایعقل عصبانی نیست که ناگهان از هوش برود یا انرژیاش پایان یابد. اگر یک حمله سایبری برای هکرها سودآور باشد، آنها همچنان به حملات خود ادامه خواهند داد».

ساختن دیوار آتشین

ربهکا هرولد مشاور امنیت و حریم شخصی  که به نام «پروفسو امنیت» شناخته می شود- در جبهه افرادی ایستاده است که می گویند بهترین مقابله همانا دفاع بهتر است. هرولد می گوید امنیت لایه ای می تواند کار را برای هکرها برای سر زدن به جاهای دیگر مشکل بکند

او می گویدممکن است در مقابل، چندین پیامد ناخواسته نیز وجود داشته باشد. پاسخ دادن به چیزی که من به آن حمله سایبری بومبرنگ‌-گونه می گویم می تواند سیستم یا اطلاعات شما را از صدمات بیشتر محافظت کند. باید توجه داشته باشید که هکرها اگر باهوش باشند شما را به شبکه دیگری هدایت خواهند کرد تا دسترسی به شبکه خود آنها پیدا نکنید

هرلود همچنین معتقد است: «صاحبان کار و کسب همیشه به دنبال انتقام جویی از هکرها هستند. آنها به دنبال راهی برای خاتمه دادن به لو رفتن منابع بسیار مهم فعالیت های تجاری خود هستند و احتمالا شکاف های امنیتی در جاهای دیگر برجای می گذارند. به علاوه، شبکه ها در حال حاضر بسیار پیچیده و مملو از مولفه های مختلف هستند و اگر شرکت ها بخواهند از دفاع های امنیتی اتوماتیک برای مقابله با حمله های سایبری استفاده کنند، امکان اشتباه زیاد است

هرولد همچنین بیان می کند: «حمله متقابل هکرها را نمی ترساند. اگر هکری بداند که قصد حمله متقابل دارید، به احتمال بسیار زیاد از حمله های بسیار خطرناک تر و مضرتر برای آسیب زدن به هدف خود استفاده می کند».

پاتریک لین نیز اعتقاد دارد ضعیف بودن و ضعیف نشان دادن همچون کارت دعوتی برای هکرها برای اجرای اهداف سودجویانهشان است. بنابراین بهتر است همیشه از موضع قدرت وارد شد. لین می گوید: «شاید برخی از هکرها مورد حمله متقابل قرار بگیرند اما آنها دشمنان منطقی نیستند و به فکر منافع خویشند. فقط تعدادی از هکرها و غارتگرهای سایبری ممکن است به حملات قربانی پاسخ متقابل بدهند و حملات خود را شدیدتر کنند، آن هم در صورتی که قربانی اصرار بر جنگ متقابل داشته باشد. اما این گروه اقلیت نباید مسیر مقابله منطقی و کاربردی را مورد بی مهری قرار بدهند

لین همچنین ادامه می دهددر دنیای مدرن و امروزی دزدهای دریایی، نیز حمله متقابل کردنِ کشتی های تجاری باعث تشدید کشمکش نمی شوداو این سوال برایش پیش آمده است که چرا نباید کشتی های تجاری در مقابل حمله دزدهای دریایی از خود دفاع کنند؟ به همین دلیل می گویداجرای قانون در هر حالتی خوب است. اما در مورد جرایم سایبری اجرای قانون قابل اعتمادی وجود ندارد. حتی یک سند و مدرکی نیز وجود ندارد که بتوان به آن استناد کرد.» 

لین می گوید: «بدون دخالت دولت و صادر کردن قانون برای حملات سایبری، این حمله ها هر روز بیشتر از پیش افزایش پیدا خواهند کرد

شیوه ردیابی دستی تروجان های مخفی درون کامپیوتر

شیوه ردیابی دستی تروجان های مخفی درون کامپیوتر

شما هم نگران این هستید که علی رغم استفاده از برنامه های امنیتی ممکن است تروجان، ویروس یا کی لاگری روی سیستم تان مخفی شده باشد و در حال جمع آوری و ارسال اطلاعات تان برای هکرها باشد؟ خب، اگر شما هم جزو گروهی هستید که در چنین موقعیتی هستند، بهتر است با همراهی ما در این مقاله کوتاه، نگرانی را از خود دور کنید.

تنها کافی است با کمک نرم افزار امنیتی با نام Process Revealer به مقابله با این مخفی کاری ها رفته و همه فرآیند ها و پردازش های مخفی درون سیستم تان را پیدا کنید.

process_revealer.png

نسخه رایگان Process Revealer، یک برنامه آشکار ساز پروسه های مخفی سیستم است که فرآیندهایی را که از برنامه های عادی مانند ویندوز تسک منیجر مخفی می مانند، کشف کرده و به نمایش می گذارد. این برنامه جزئیات کاملی را در خصوص هر پروسه در حال اجرا بر روی کامپیوتر شما فراهم آورده و به شما کمک می کند که بفهمید این فرآیند متعلق به یک برنامه بداندیش و خرابکار است یا خیر. برنامه هایی که در سیستم به صورت مخفی اجرا می شوند و در ویندوز تسک منیجر ممکن است دیده نشوند، در این برنامه به صورت خودکار مشخص شده و قرمز رنگ می شوند تا شما به راحتی بتوانید آنها را تشخیص دهید.  آنگاه تنها با یک کلیک از درون برنامه Process Revealer می توانید آن پروسه را حذف کرده و از شر آن خلاص شوید. 

 

دانلود نسخه رایگان Process Revealer

وزیر ارتباطات: روزانه بیش از 14 هزار حمله اینترنتی به کشور می‌شود

وزیر ارتباطات: روزانه بیش از 14 هزار حمله اینترنتی به کشور می‌شود

تقی‌پور افزود: پس از انجام چنین اقدامی متوجه شدند که با جنگ نظامی به اهدافشان نرسیده‌اند لذا جنگ نرم در ادامه‌ دیگر جنگ‌هایشان علیه ما گشودند و امروز تمام انسان‌های آزاده همراه با دنیای اسلام این عمل را محکوم کردند.

وزیر ارتباطات و فناوری اطلاعات با تشریح برنامه‌های این وزارتخانه گفت: روزانه بیش از 14 هزار حمله اینترنتی علیه کشور صورت می‌گیرد که همه در دراوزه‌های ورودی مهار می شوند و می‌توان گفت مشکلات اخیر از طرف ابزارهای دستی و جاسوسان انجام شده است.

به گزارش ایسنا رضا تقی‌پور در سخنرانی پیش از خطبه‌های نماز جمعه تهران با گرامیداشت روز جهانی پست اظهار کرد: همان طورکه پست سابقه طولانی دارد بعد از تلگراف و اختراع تلفن از توسعه های تمدن‌های بشری بوده است اما در ادامه این مسیر بویژه در پنج دهه اخیر که رایانه وارد این عرصه شد و ماشین‌های حسابگر و کامپیوترها و با منظور شدن این دو رایانه و مخابرات تحول عظیمی با انقلاب های پی‌در پی در عرصه فناوری‌ها رخ داد.

وی با اشاره به تعریفی از عصر انفجار اطلاعات گفت: در گذشته حجم دانش منتشر شده براساس آمار در فاصله سال 1900 تا 1950 میلادی در عرض 50 سال دانش دو برابر شده بود اما در 50 سال بعدی با وجود فناوری اطلاعات و ارتباطی این سرعت به حدی شد که هر پنج سال یکبار اتفاقات جدیدی رخ می‌داد.

وی افزود: پیش‌بینی می‌شود در سال 2020 هر 73 روز یکبار این دانش دو برابر شود.

وزیر ارتباطات وفناوری اطلاعات بیان کرد: در این فاصله اقتصادهای دیجیتال، رسانه‌های دیجیتال و شبکه‌های اجتماعی و توسعه های فرهنگی ایجاد شدند. همچنین اشراف اطلاعاتی ممکن شد و انقلابهای اجتماعی سرعت بیشتری یافتند.

وی افزود: با ورود مفهوم شبکه به کسب و کارها بانکداری الکترونیکی سلامت و درمان شبکه‌ای،‌ دورکاری و بسیاری از موارد از این دست توسعه پیدا کردند و امروز شاهدیم این ظرفیت در کشور ما بالاست و سالانه 75 هزار اشتغال سطح بالا در بانکداری الکترونیکی کشور بوجود می‌آید.

تقی‌پور تصریح کرد: تاثیر مستقیم این عرصه به دیگر عرصه‌ها در دنیا کاملا مشخص است و کشور ما نیز به این سمت پیش می‌رود تا این مزایا بهره‌مند شود از جمله مزیت‌های که امروز کشور ما در این زمینه دارد نیروی انسانی و برخورداری از نیروهای مستعد و دانشمند است که بیش از 150 هزار نیروی متخصص فعالیت می ‌کنند. چرا که بسیاری از مدیریتهای موسسات جهانی نیز در اختیار آنهاست.

تقی‌پور با اشاره به محتوای غنی اسلامی گفت: در حوزه‌ها، مراکز علمی و دانشگاه‌ها این محتوا وجود دارد و می‌تواند به تمام دنیا ارائه شود. از طرف دیگر موقعیت جغرافیای کشور از نظر ژئوپلوتیکی که بسیار منطقه مستعدی است و برای ترانزیت و ترافیک رفت و شد اطلاعات از طریق کابال های فیبر نوری که در کشور ما موجود است و ظرفیت استعدادیابی بالای تولید محتوای رسانه‌ای و نرم افزار، تحقق جامعه مردم سالاری و دستیابی به عدالت اجتماعی نتیجه‌ این توسعه‌ شبکه در کشور خواهد بود.

تقی پور با اشاره به تلاش‌های انجام شده دولت نهم و دهم گفت: سعی شده در دولت دهم گام‌های بلندتری به سوی توسعه‌ دولت الکترونیک برداریم و در این باره افزایش اعتبارات و بودجه‌ دستگاه‌های دولتی تشکیل کارگروه ارتباطات و فناوری اطلاعات بر دولت همچنین تشکیل سازمان فناوری اطلاعات و تجهیز ادارات کل استانی در کنار توسعه‌ خصوصی سازی و آزادسازی این نتیجه را داشت که امروز با آمارها بالا در این عرصه روبرو هستیم.

وزیر ارتباطات و فناوری اطلاعات گفت: خوشبختانه توجه مقام معظم رهبری به این حوزه و فرمان تاریخی ایشان مبنی بر تشکیل شورای عالی فضای مجازی در اسفند سال 90 که در کنار شورای انقلاب فرهنگی و شورای عالی امنیت ملی به عنوان سومین شورای عالی اعلام شد نشان از اهمیت بالای این حوزه برای ایشان دارد و امیدواریم در سایه توسعه‌ حوزه و سیاست‌گذاری در این شورا روزبه‌روز شاهد ثمرات بیشتری برای کشور باشیم.

تقی‌پور با اشاره به نقش حوزه بر اقتصاد مقاومی با فرمان مقام معظم رهبری برای سال 91 و سال آتی گفت: خوشبختانه با تشکیل ستاد حمایت از تولید، کار و سرمایه ایرانی در وزارت ارتباطات و فناوری اطلاعات در زمینه ایجاد اشتغال‌ جدید، حمایت از شرکت‌های دانش بنیان گام‌های موثری برداشته شد و امیدواریم در جذب نیروی انسانی متخصص مفید و موثر باشد.

وی بخش دیگری از صحبت‌های خود را به جنگ نرم اختصاص داد و گفت: امروز این عرصه خط مقدم جنگ نرمی است که استکبار جهانی و دشمنان انقلاب اسلامی علیه این نظام به راه انداختند و مردم همواره این نکته را در سایت‌ها و محتواهای که علیه انقلاب فعال‌اند دیده‌اند بویژه اتفاق اخیری که با انتشار فیلم اهانت آمیز به محضر پیامبر اسلام(ص) وارد شد و شاهد اوج عصبانیت دشمن از پیشرفت جهان اسلام و انقلاب اسلامی نشان داده شد و آنها هنگامی که از دیگر روشها مایوس شده بودند به چنین کاری سخیفی دست زدند.

تقی‌پور افزود: پس از انجام چنین اقدامی متوجه شدند که با جنگ نظامی به اهدافشان نرسیده‌اند لذا جنگ نرم در ادامه‌ دیگر جنگ‌هایشان علیه ما گشودند و امروز تمام انسان‌های آزاده همراه با دنیای اسلام این عمل را محکوم کردند.

وزیر ارتباطات و فناوری اطلاعات گفت: امروز شاهدیم کشور ما با برخوداری از استعدادهای فراوان با همه‌ تهاجمات اخلاقی که در غالب استفاده از بدافزارها حملات اینترنتی و اقدامات از این دست که هر روز علیه کشور صورت می گیرد توانسته با توان متخصصان داخلی همه‌ اقدامات بدون نتیجه باشد و مشت محکمی از سوی متخصین حوزه به طرف دشمن بوده است.

وی افزود: در سالهای اخیر خوشبختانه اقدامات موثری در حوزه‌ امنیت تبادل اطلاعات صورت گرفته همچنین ایجاد مراکز مدیریتی، ایجاد دیوارهای آتش، ایجاد مراکز امداد و مدیریت رخ‌داده‌های رایانه‌ای با آگاهی کامل متخصصان ایجاد شد و می‌توان گفت روزانه بیش از 14 هزار حمله اینترنتی علیه کشور صورت می‌گیرد که همه در دروازه‌های ورودی مهار می‌شوند و می‌توان گفت مشکلات اخیر از طرف ابزارهای دستی و جاسوسان انجام شده است.

تقی پور تاکید کرد: چه امنیت شبکه و چه امنیت اجتماعی و اخلاقی در فضای مجازی نیاز به اراده همگانی همه ملت دارد امروز بحث آسیب‌ها که از طریق اینترنت می‌تواند خانواده‌ها را دچار کند که حتی غربی‌ها نیز دچار چنین چالش جدی شدند به نحوی که سال 2010 را سال جلوگیری از آسیب های اینترنتی برای کودکان نامیدند. ما هم اعلام کردیم این آسیب‌ها برای خانواده‌ها کمتر از کودکان نیست و سال‌های بعدی را جلوگیری از آسیب‌های اینترنتی برای خانواده ها پیشنهاد کردیم.

وی افزود: با اقداماتی که در زمینه امنیت فضای مجازی انجام شده همچنین ایجاد سامانه پالایش محتوای غیراخلاقی و نظارت و دقتی که خانواده ها دارند امیدواریم بهره‌وری از این فناوری‌ها برای فرزندان و نوجوانان به حد کاملی برسد.

وزیر ارتباطات و فناوری اطلاعات دستاوردهای وزارتخانه مطبوعش را بعد از انقلاب اسلامی چنین بیان کرد: در سال 1357 تعداد 850 هزار تلفن ثابت در کشور وجود داشت که امروز با حدود 27 میلیون تلفن ثابت یعنی بیش از تعداد خانواده ها و کسب و کارها این تعداد 31 برابر شده و هر ساله توانسته ایم نیاز را در این بخش را تامین کنیم به نحوی که خطوط منصوبه بیش از نقطه دایر است و بدون معطلی این خطوط پس از درخواست در اختیار قرار می گیرد.

وی افزود: در سال 57 از هر 100 نفر 2.5 نفر در کشور تلفن داشته اند و امروز این آمار به 35.5 درصد افزایش داشته و به این معنی است که هر خانواده بیش از یک خط تلفن دارند.

وی با اشاره به اینکه آمار تلفن همراه از سال 84 محاسبه می‌شود گفت: در این سال 8.5 میلیون خط تلفن همراه داشتیم که امروز این تعداد نزدیک به 71 میلیون تلفن همراه فعال رسیده است که البته سیم کارتهای فروخته شده 91 میلیون بوده که با توجه به نیاز 20 میلیون از سیم کارتها هنوز در دست مشترکان است و هنوز فعال نشده است و ضمن اینکه ظرفیت ایجاد شده بیش از این تعداد است. امروز 91 درصد از مردم از تلفن همراه استفاده می‌کنند و طی هر سال 8.2 به تعداد این خطوط اضافه شده است.

وی افزود: در سال 57، 370 روستا از خدمات تلفن ثابت بهره‌مند بودند که اکنون 2754 روستا حتی در آبادی های با پنج خانوار از این امکانات بهره مند هستند.

وی تصریح کرد: امروز با همین تلفن های همراه که در دست مشترکان است می‌توان با 119 کشور در دنیا ارتباط رومینگ برقرار کرد. همچنین کانال های ارتباطی در داخل کشور در زمان پیروزی انقلاب 17 هزار کانال بود که امروز به 11.5 میلیون کانال افزایش رسیده است که مشترکان برقراری با نقاط دور در داخل کشور با اشغالی روبرو نیستند مگر ایام عید و روزهای خاص.

وزیر ارتباطات و فناوری اطلاعات گفت: در سال 57، 358 دفتر پستی در روستاها وجود داشت که امروز 4838 دفتر در نقاط مختلف کشور ارائه خدمات می‌کنند همچنین در سال 84، 1265 دفتر ارتباطی فعال بود که امروز این دفاتر به 10 هزار دفتر آی‌سی‌تی روستایی رسیده که از همه‌ مخابراتی بهره‌مند می شوند و می‌توان گفت هر دفتر به چهار روستا خدمت می‌دهد که در مجموع 40 هزار روستا تحت پوشش این خدمات هستند.

وی افزود: با توسعه خدمات پست بانک در روستاها که در سال 84 به ازای هر هزار نفر 16 حساب بانکی بود اما اکنون به ازای هر هزار نفر 73 حساب در روستاها داریم یعنی هر خانواده یک حساب دارد و نیاز به مراجعه به شهر ندارند.

وی گفت: امروز در کشور پنج اپراتور تلفن ثابت به صورت سراسری وبرخی در چند استان فعالیت دارند، چهار اپراتور تلفن همراه، 38 اپراتور خدمات اینترنت بی‌سیم در استانها ارائه خدمات می دهند که کاملا رقابتی هستند، 13 اپراتور اینترنت با سیم و 7 اپراتور مخابرات ماهواره‌ای نیز به خدمات می‌پردازند.

وی با اشاره به اینکه همکاری‌های بین‌المللی هدف عمده‌ فعالیت‌هاست، گفت: حضور موثر در مجامع منطقه‌ای از اهداف ماست چرا که امروز یکی از اعضای تاثیرگذار در اتحادیه جهانی مخابرات هستیم و هر ساله بخش اعظمی از پیشنهادهای جمهوری اسلامی ایران برای مدیریت حوزه در دنیا مورد قبول قرار می گیرد و به صورت مقررات جهانی برای همه ابلاغ می‌شود.

وزیر ارتباطات و فناوری اطلاعات در ادامه گفت: در زمینه ‌همکاری‌های منطقه‌ای APT موثر بودیم همچنین کشور ما به دلیل موقعیت جغرافیای خاص خود می‌تواند به عنوان ترانزیت و هاب منطقه باشد و فعالیتی که اکنون با قراردادهای منعقد شده با کشورهای جنوب خلیج‌فارس، روسیه و اروپا داشتیم می‌توانیم طی دو سال اخیر کشور را به عنوان رقیب جدی در کنار خط ارتباطی که در گذشته از کانال سوئد رد می‌شد، معرفی کنیم چون می تواند بخش عمده‌ی از ترافیک منطقه از شمال به جنوب و شرق به غرب تامین را کند.

تقی‌پور برنامه های آینده وزارتخانه مطبوعش را با اشاره به آسیب ها و ناامنی اینترنتی اعلام کرد و گفت: به دلیل اینکه نمی‌توان کلیه اطلاعات کشور دراینترنت قرار داد در برنامه پنجم توسعه پیش‌بینی شده است شبکه ملی اطلاعات ایجاد شود. دشمنان حرف‌های زیادی در این باره زدند که این نشان دهنده اقدام موثر در این باره بوده است. بحث توسعه پهنای باند کشور و امکان امنیت فراهم شده با جداسازی در مرحله اول و ایجاد مراکز داده تا سال 92 و در نهایت تکمیل و استقرار شبکه ملی تا پایان برنامه پنجم به صورت کاملا مستقل مدیریت خواهد شد.

وی افزود: توسعه کاربردها و فناوری‌های بومی و اقدام نسبت به صادرات که امیدواریم باعث ایجاد دولت الکترونیکی و شفاف‌سازی و حل بسیاری از موارد شود که امروز به دلیل عدم یکپارچگی اطلاعات روبرو هستیم که از برنامه‌های جدی کشور است.

تقی پور گفت: دولت دهم اولین دولت الکترونیکی توسعه خدمات الکترونیکی را در برنامه کار خود قرار داد و امیدواریم بتوانیم این عرصه طی سالهای اخیر توسعه یافته و تا پایان برنامه کامل شود، همچنین توسعه همکاری‌های منطقه‌ای و بین المللی به ویژه با کشورهای اسلامی در تولید محتوا که از اهداف اصلی شورای عالی فضای مجازی است در دستور کار قرار دارد.

همیاران پلیس فتا به فضای مجازی می‌آیند

همیاران پلیس فتا به فضای مجازی می‌آیند

رییس پلیس فتای ناجا از فراهم شدن ساز و کارهای همیاران پلیس فضای تولید و تبادل اطلاعات برای رصد وب‌سایت‌ها و اطلاع رسانی به پلیس فتا در راستای کاهش وقوع جرایم در فضای سایبر خبر داد .

به گزارش ایسنا، سردار سید کمال هادیانفر گفت: همیاران پلیس سایبر موضوعی است که از پنج ماه پیش در دستور کار پلیس فتا قرار گرفت و این در شرایطی است که هم اکنون ساز و کارهای لازم در این زمینه فراهم شده است و در آینده نزدیک این همیاران به پلیس فتا کمک می‌کنند.

وی ادامه داد: همیاران پلیس فتا می‌توانند با رصد وب‌سایت‌ها و اطلاع رسانی به موقع، از وقوع جرم پیشگیری و فضا را برای افرادی که در این فضا قصد قانون شکنی دارند، ناامن کنند.

به گزارش ایسنا و بنابراعلام پلیس فتا، رییس پلیس فتای ناجا اظهارکرد: بخش دعوت به همکاری غرفه پلیس فتا در حوزه جذب همیاران سایبری هم اکنون در ششمین نمایشگاه بین المللی رسانه های دیجیتال فعال است و علاقه‌مندان می‌توانند از قسمت ارتباطات مردمی وب‌سایت پلیس فتا، فرم همکاری داوطلبانه با پلیس فتا را تکمیل و ارسال کنند.

پیشگیری از دانلود بدافزارها و تبلیغ افزارها

پیشگیری از دانلود بدافزارها و تبلیغ افزارها

هر روز مجرمان كامپیوتری راههای جدیدی را برای فریب دادن ما پیدا میكنند تا ویروسها، نرم افزارهای ثبت كننده ضربات صفحه كلید، تبلیغ افزارها و نرم افزارهای دیگری كه برای سرقت اطلاعات شخصی، جاسوسی یا آزردن ما در نظر گرفته شده اند، دانلود كنیم. اما پیشگیری از دانلود بدافزار نباید چندان پیچیده باشد. چند احتیاط ساده میتواند كامپیوتر ما را عاری از آلودگی نگه دارد.
آخرین نسخه از نرم افزارهایی كه استفاده میكنید را دریافت نمایید
امنیت كامپیوتر با سیستم عامل شروع شده و پایان مییابد. اگر شما از سیستم عامل ویندوز استفاده میكنید، آن را به ویندوز 7 ارتقاء دهید. قانون ارتقاء به آخرین نسخه برای نسخه های قدیمیتر سیستم عاملهایMac OS X ، لینوكس و اندروید سختگیری كمتری دارد، اما ویندوز xp و ویندوز ویستا باید ممنوع در نظر گرفته شوند.
در مرحله بعد، اطمینان حاصل كنید كه نرم افزارها به طور خودكار به روز رسانی میشوند. در گذشته توصیه میشد كه به روز رسانیهای ویندوز به طور خودكار دانلود شوند، اما بهتر است ابتدا بررسی گردد كه خود این به روز رسانیها باعث ایجاد مشكل نمیشوند، سپس به صورت دستی نصب گردند.
شانس صدمه زدن به كامپیوتر شما توسط به روز رسانی ویندوز به مراتب كمتر از توانایی بالقوه یك آلودگی به دلیل عدم اعمال یك به روز رسانی امنیتی مهم است. زمانی به روز رسانیهای خودكار آزاردهنده است كه پس از اعمال آنها به راهاندازی مجدد نیاز باشد و در كار شما وقفه ایجاد كنند، اما این زمانهای برنامه ریزی نشده قطعا هزینه كمتری نسبت به پرداخت هزینه برای بازیابی ایمنی سیستم دارند.

بررسی این موضوع كه ویندوز و نرم افزارهای امنیتی به روز هستند یا خیر، بسیار راحت است. كافی است نگاهی به نواحی اخطار بیاندازید و آیكونهایی را كه تیك قرمز دارند و یك مشكل را نشان میدهند، مشاهده كنید. برای بررسی تنظیمات امنیتی در ویندوز 7، بر روی آیكون پرچم در ناحیه اخطار كلیك كنید و گزینه Open Action Center را انتخاب نمایید. بر روی فلش مقابل Security كلیك نمایید تا تنظیمات امنیتی را ببینید


 

 

 

 

در ویندوز 7، گزینه Action center، تنظیمات امنیتی جاری سیستم شامل فایروال، به روز رسانیهای ویندوز، آنتی ویروس و حفاظت در برابر جاسوس افزار را نشان میدهد.
مراقب ایمیلهای سرقت هویت باشید
در پیامهای دریافتی، بر روی لینكها و دانلود فایل پیوست كلیك نكنید، مگر آنكه منتظر دریافت آنها باشید. این امر را حتی برای پیامهایی كه به نظر میرسند از طرف شخصی است كه وی را می‌‌شناسید و به او اعتماد دارید، در نظر بگیرید. سارقان هویت اغلب دسترسی به لیست­های تماس افراد را بدست میآورند و از طرف حسابهای به سرقت رفته، پیامهایی به همراه لینكها و پیوست­های مخرب ارسال میكنند.
اگر فكر میكنید كه حساب ایمیل شما هك شده است، با استفاده از یك برنامه ضد بدافزار دیگر به غیر از برنامه ای كه برای حفاظت دائمی سیستم از آن استفاده میكنید، یك اسكن كامل بر روی سیستم انجام دهید. به عنوان یك پیشنهاد میتوانید از ضد بدافزار رایگان Malwarebytes استفاده كنید. پس از آن كه اطمینان حاصل شد ماشین شما عاری از بدافزار است، رمز عبور حساب ایمیل خود را تغییر دهید.
مواظب دانلودهای پنهان باشید
هر كسی كه به طور منظم از كامپیوتر شخصی استفاده میكند، میداند كه هشدارها و اعلام خطرها غالبا به صورت پاپ آپهای غیرمنتظره هستند. حتی با وجود مسدود كننده های پاپ آپ در مرورگرها، باز هم با پنجره های ناخواسته ای كه ما را به سایتهای مختلف هدایت میكنند مواجه میشویم. بسیاری از ما به سادگی بر روی هر دكمه ای كه ظاهر میشود كلیك میكنیم تا پاپ آپها را ببندیم و بعد از آن به كار خود بازگردیم.
تولیدكنندگان بدافزار بر این امر تكیه میكنند كه افراد ابتدا بر روی یك لینك كلیك میكنند و سپس در مورد آن فكر میكنند. حتی سایتهای به ظاهر معتبر ممكن است بازدیدكنندگان را برای كلیك بر روی لینكهای دانلود مخرب فریب دهند.
یك راه برای اطمینان از اینكه تنها نرم افزاری را كه میخواهید و به آن احتیاج دارید، دانلود میكنید، این است كه آن نرم افزار را از مبداء اولیه یا از سایتهایی كه نزدیك به مبداء اولیه است، دانلود نمایید. نرم افزار امنیتی شما باید تمامی فایلهایی را كه دانلود میكنید به طور خودكار اسكن كند، اما قبل از كلیك كردن برای بازكردن یك فایل یا نصب یك برنامه، توجه بیشتری داشته باشید، فولدر مورد نظر را باز كنید( فولدری كه آن را دانلود كرده اید)، بر روی فایل اجرایی آن كلیك راست كنید، و گزینه ای را انتخاب كنید كه این فایل را با استفاده از نرم افزار امنیتی اسكن میكند.
قبل از بازكردن یك فایل دانلود شده یا نصب یك برنامه، فایل را با استفاده از نرم افزار امنیتی موجود در كامپیوتر شخصی خود اسكن كنید.
گاهی اوقات بی­خطرترین راه آن است كه هنگامی كه یك پنجره پاپ آپ به طور غیرمنتظره باز شد، بر روی آن كلیك نكنید. برای بستن پنجره های پاپ آپ، بدون كلیك كردن باید كلیدهای Ctrl+F4 را فشار دهید. برای ایمنی بیشتر در برخورد با یك بدافزار بالقوه، برای بستن مرورگر خود كلید های Alt+F4 را فشار دهید. اگر مجبور شدید، تمامی سربرگها را ببندید و آنها را ذخیره نكنید تا از بازشدن مجدد آنها، زمانی كه مرورگر را راه اندازی مجدد میكنید، جلوگیری كنید.
یك برنامه حتی زمانیكه مطمئن به نظر میرسد، پس از شروع به استفاده میتواند به یك برنامه مخرب تبدیل شود. به همین دلیل بهتر است تا زمانیكه مطمئن شوید میخواهید آن برنامه را نگه دارید، اطلاعات شخصی بیشتر از آنچه نیاز است را ارائه نداده و ثبت نكنید.
اگر احتمال می­دهید كه از یك برنامه كاربردی رایگان دیگر استفاده نخواهید كرد، پس از استفاده آن را از روی سیستم حذف نمایید. شما همیشه میتوانید جدیدترین نسخه یك نرم افزار را، وقتی كه میخواهید دوباره از آن برنامه استفاده كنید، دانلود نمایید. این كار رویكرد بهتری در مقایسه با استفاده از یك نسخه غیر امن و تاریخ گذشته است.

استفاده ایمن از کارتهای اعتباری در اینترنت

استفاده ایمن از کارتهای اعتباری در اینترنت

امروزه فاصله بین دنیای مجازی و دنیای حقیقی مرتباً در حال كمتر شدن است و بسیاری از روابط و تعاملاتی كه در دنیای حقیقی داریم، معادلی در دنیای مجازی پیدا كرده است. یكی از روزمره ترین تعاملات انسانی در دنیای حقیقی، تبادلات مالیست كه سالهاست پای خود را در دنیای مجازی باز كرده و روز به روز بر تعداد فروشگاه های مجازی و شعبه های آنلاین فروشگاه های حقیقی افزوده می شود. در این میان، روشهای متفاوتی برای خرید از اینترنت وجود دارد كه متداول ترین آن، خرید از طریق كارت های اعتباری است. خرید از طریق كارت های اعتباری در كنار مزایای زیادی كه دارد، خطرات زیادی هم برای كاربرانی كه آگاهی كافی از موارد امنیتی مرتبط با این موضوع ندارند، ایجاد می كند. در این مقاله قصد داریم كاربران را با موارد امنیتی مربوط به استفاده از كارت های اعتباری در اینترنت آشنا كنیم.
یكی از خطرات جدی در خرید و فروش آنلاین، لو رفتن شماره كارت های اعتباری و رمز عبور آنها است كه سالانه میلیونها دلار خسارت به بانكها و دارندگان كارت ها وارد می آورد.
یكی از روش های متداول سرقت اطلاعات مذكور، تقلید از وب سایت های معتبر و فریب خریداران است. هزینه پایین ایجاد یك وب سایت جدید و سادگی تقلید از صفحات وب سایت های معتبر، به سادگی امكان ساخت سایتهای غیر قانونی را كه به نظر توسط یك شركت ثبت شده و معتبر هدایت می شوند، ایجاد می كند. در حقیقت كلاهبرداران اینترنتی،- اطلاعات كارتهای اعتباری قربانیان را به وسیله ایجاد وب سایتهای به ظاهر حرفه ای كه از شركتهای قانونی تقلید كرده اند، سرقت می كنند. واضح است كه هوشیاری خریداران می تواند تا حد زیادی این ترفند كلاهبرداران اینترنتی را خنثی كند. خریداران باید از طریق تایپ آدرس وب سایتی كه می خواهند از آن خرید كنند به سایت وارد شوند و از وارد كردن اطلاعات كارت اعتباری خود در صفحاتی كه از طریق لینك های مشكوك به آنها وارد شده اند، خودداری كنند.
در معاملات آنلاین، فروشندگان باید به مشتریان خود انتخاب‌های مطمئن و راحتی را برای نحوه پرداخت ارایه دهند، به طوری كه بهترین نتیجه را برای مشتری و واحد تجاری در بر داشته باشد. از جمله روشهای متداول پرداخت می توان به پرداخت وجه به صورت آنلاین اشاره كرد.
معمولا فروشگاه هایی كه ارائه دهنده سرویس های آنلاین هستند خدمات پرداخت اینترنتی خود را از یكی از بانكهای كشور دریافت می كنند و بانك ها نیز معمولا بابت ارائه این نوع سرویس از فروشگاه ها مبالغی بابت ضمانت دریافت می كنند تا در مواردی كه از فروشگاه مربوطه شكایتی صورت گرفت، آن را مورد اجرا قرار دهند. استفاده از این سیستم بیشتر در مواقعی مناسب است كه كاربر یك محصول الكترونیكی مانند كارت اینترنت یا شارژ تلفن همراه را خریداری می كند.در پرداخت های آنلاین در مرحله پرداخت وجه، كاربر به سایت دومی هدایت خواهد شد كه در واقع سایت بانك دریافت كننده وجه است. بسیاری از سارقان و كلاهبرداران اینترنتی با راه اندازی سایت هایی مشابه سایت های بانكها و آدرس های شبیه به آنها اقدام به كلاهبرداری می كنند. كاربر برای تشخیص اینكه آیا وب سایتی كه به آن وارد شده است، واقعاً وب سایت بانك مربوطه است یا خیر، در مرورگر IE ، بعد از ورود به صفحه پرداخت بانك، باید بر روی تصویر یك قفل زرد رنگ كه در پایین صفحه مشاهده می شود، دو بار كلیك كند. با كلیك بر روی تصویر مذكور، گواهینامه سایت باز می شود كه در قسمت Issuedto آدرس الكترونیكی بانك، مثلاً برای بانك ملی www.bmi.ir نوشته شده است. اگر در صفحه پرداخت، قفل زرد رنگ مذكور مشاهده نشود یا نام داده شده در قسمت Issuedto درست نباشد، كاربر نباید شماره كارت و رمز عبور خود را وارد كند، زیرا موارد فوق نشان دهنده این است كه سایت از نظر امنیتی تایید نشده و یا اصلا سایت بانك نیست و اطلاعات كاربر در اختیار افراد دیگری قرارخواهد گرفت.

در زیر آدرس الكترونیكی بانك های كشور در حال حاضر آورده شده است:
  • بانكهای دولتی
  • بانكهای غیردولتی
یكی دیگر از مواردی كه منجر به سرقت اطلاعات كارت های اعتباری می شود، مربوط به عدم رعایت نكات ایمنی توسط فروشندگان است. زمانی كه تراكنش معامله به صورت باز و بدون امنیت و رمزگذاری مناسب به اینترنت ارسال می شود، هكر ها می توانند با استراق سمع این تراكنش به اطلاعات حساسی همچون شماره كارت های اعتباری و رمز عبور آنها دسترسی پیدا كنند. به همین دلیل فروشندگان در دنیای مجازی باید اصول امنیتی را كاملاً رعایت كنند كه یكی از آنها رمزنگاری اطلاعات حساس مشتریان است. رمزنگاری (Encryption) فرآیند تبدیل اطلاعات برای تغییر شكل آن به صورت غیر قابل فهم برای همه بجز برای گیرنده اطلاعات می باشد كه زمینه سلامت و پوشش مورد نیاز تجارت الكترونیك را برای اطلاعات رد و بدل شده فراهم می آورد. برای كسب اطلاعات بیشتر در مورد رمزنگاری می توانید به سری مقاله های رمزنگاری كه در وب سایت مركز مدیریت امداد و هماهنگی رخدادهای رایانه ای (www.certcc.ir) منتشر شده است، مراجعه فرمایید.
یكی دیگر از خطراتی كه خریداران اینترنتی را تهدید می كند، خرید از فروشگاه هایی است كه عملاً مدتهاست غیرفعال شده اند ولی وب سایت آنها همچنان در فضای اینترنت موجود است و یا خرید كالاهایی است كه متفاوت از كالای ادعا شده در فروشگاه های آنلاین هستند. در این مورد هم عامل تأثیرگذار در كاهش خطر، هوشیاری خریداران است.
منبع: certcc.ir

افزایش امنیت شبکه های بیسیم


      هفت نکته ی کلیدی برای افزایش امنیت شبکه های بیسیم این روزها لوازم شبکه های بیسیم همه جا قابل دسترس و ارزان می باشند و هر کس بخواهد می تواند با کمتر از 100 هزار تومان در عرض چند دقیقه یک شبکه بیسیم را راه اندازی نماید.این حجم استفاده از شبکه های بیسیم بدان معناست که شبکه های بیسیم این پتانسیل را دارند که در آینده ای نه چندان دور همه ی دنیا را احاطه کنند. چه باید کرد: اغلب سخت افزارهای شبکه های بیسیم آنقدر پیشرفت کرده اند که کابران می توانند به راحتی آنها را نصب کنند ولی نکته قابل توجه در شبکه، امنیت آن است که کاربران به آن توجهی نمی کنند. پس لازم است چند روش برای ارتقاء امنیت شبکه توضیح دهیم : 1- امنیت روتر شبکه را بالا ببرید: اغلب روترها یک رمز اصلی برای برقراری ارتباط با ابزارهای شبکه و تغییردادن تنظیمات پیکربندی دارند.البته بعضی هم اصلا رمزی ندارند. این رمز در بعضی لوازم به صورت پیش فرض خیلی ساده مثل password یا نام تولید کننده دستگاه می باشد. زمانی که شما یک شبکه ی بیسیم را راه اندازی می کنید اولین کاری که باید انجام دهید عوض کردن رمز پیش فرض است . پس یک رمز جدید انتخاب کنید و آنرا یک جای مطمئن بنویسید تا اگر یادتان رفت بتوانید آنرا پیدا کنید.اگر رمز یادتان رفت می توانید با ریست کردن دستگاه آنرا به حالت پیش فرض کارخانه برگردانید. 2- SSID شبکه را غیر فعال کنید: روترهای بیسیم به صورت اتوماتیک و منظم اسم شبکه یا شناسه سرویس دستگاه(SSID ) را در محیط انتشار می دهند . غیر فعال کردن انتشار SSID ، شبکه را از همسایه ها و عابران مخفی نگه می دارد. (البته هنوز هم احتمال دسترسی به شبکه توسط هکرها وجود دارد) 3- از سیستم رمزگذاری WPA به جای WEP استفاده کنید: سیستم رمزگذاری WEP مبتنی بر 802.11 از نظر امنیت ضعیف بوده و به راحتی می توان نوع سیستم را مشخص کرد و به شبکه دسترسی پیدا کرد.یک روش بهتر برای حفاظت از شبکه بیسیم استفاده از WPA می باشد، زیرا WPA حفاظت بهتری ارائه می دهد و کار با آن آسانتر است. در WPA کاراکترهای رمز شما به اعداد 0 تا 9 و حروف A تا F محدود نمی شوند. WPA توسط آخرین نسخه ویندوز XPو سیستم عامل های جدیدتر حمایت می شود. ورژن جدیدتر این رمزگذار، 2 WPA می باشد که از نظر رمزگذاری قوی تر و امنیت آن بالاتر است. 4- در صورت نبودن رمزگذار ، WEP هم گزینه خوبی است: اگر ابزارهای بیسیم شبکه شما فقط سیستم WEP را حمایت می کنند ( که اغلب در PDAها و DVRها این اتفاق می افتد) حتما WEP را بکار ببرید زیرا WEP از هیچی بهتر است. اگر از WEP استفاده می کنید از رمزی استفاده نکنید که بتوان به راحتی آنرا حدس زد. هر هفته رمز دستگاه را عوض کنید تا مانع از دسترسی دیگران به شبکه شوید. 5- از فیلتر MAC برای کنترل دسترسی ها استفاده کنید: برخلاف آدرس IP، آدرس MAC مخصوص آداپتورهای شبکه است. بنابراین با فعال کردن فیلتر MAC دسترسی به شبکه را فقط برای افراد آشنا و ابزارها شبکه محدود کنید.برای بکار بردن فیلتر MAC شما باید آدرس 12 کاراکتری MAC هر سیستم را که می خواهید به شبکه وصل کنید بدانید. اگر شما تعداد زیادی ابزار جهت اتصال به شبکه داشته باشید و بخواهید آدرس MAC آنها را پیدا کنید ، این روش بسیار خسته کننده است . آدرس MAC ممکن است توسط افراد زیرک به سرقت برود پس از نظر امنیتی این روش کاملا تضمین نمی شود ولی یک مانع برای جلوگیری از مزاحمت ها محسوب می شود. 6- برد شبکه بیسیم را کم کنید: این ویژگی را در همه روترها نخواهید یافت ولی بعضی از روترها به شما این اجازه را می دهند تا نیروی فرستنده روتر را کم کنید.بدین معنی که برد سیگنال ارسالی کم می شود.این تقریبا غیر ممکن است که بتوان یک سیگنال را طوری تنظیم کرد که به بیرون از خانه یا محل کار انتشار پیدا نکند، ولی بوسیله روش آزمون و خطا می توانید مسافتی که سیگنال قابل دسترسی می باشد را تنظیم کنید و فرصت دستیابی به سیگنالها را توسط افراد خارج از محدوده کم کنید. 7- کنترل از راه دور را غیر فعال کنید: اغلب روترها این ویژگی را دارند که از طریق اینترنت و از راه دور کنترل شوند. در واقع شما باید کنترل از راه دور را زمانی فعال کنید که بتوان برای روتر یک IP خاص تعریف کرد.به عنوان یک راهنمایی تا زمانی که کنترل از راه دور را احتیاج ندارید بهتر است آنرا خاموش کنید و از آن استفاده نکنید.

یست بدترین ویروس‌ ها و ورم‌ های تاریخ اینترنت

لیست بدترین ویروس‌ ها و ورم‌ های تاریخ اینترنت

[تصویر: L125226957833.jpg]

اسامی بدترین ویروس‌ها و ورم‌های تاریخ اینترنت منتشر شد. به گزارش ایسنا، شركت امنیتی سیمانتك به مناسبت چهلمین سال‌روز تولد اینترنت فهرستی از بدترین تهدیدات وب در طول تاریخ اینترنت را منتشر كرد.

- ویروس I Love YOU:

چه‌كسی ایمیلی را كه عنوان آن I Love YOU است؛ باز نخواهد كرد؟ تا ماه می سال 2000 آلودگی 50 میلیون رایانه به این ورم گزارش شد. پنتاگون، سازمان جاسوسی سیا و پارلمان انگلیس به منظور جلوگیری از آلوده شدن به این تهدید، سیستم‌های ایمیل خود را بستند.

این ورم كه به نام‌های دیگری همچون Loveletter و TheLoveBug معروف بود و برای اولین بار در سوم ماه می ‌سال ‌2000 در هنگ‌كنگ كشف شد، از فهرست تماس‌های برنامه اوت لوك مایكروسافت برای انتشار استفاده می‌كرد و با جست‌وجوی اطلاعات شخصی و كلمات عبور موجود در رایانه‌ آلوده، آن‌ها را در اختیار هكرها قرار می‌داد.

پس از تحقیقات بسیار در نهایت مشخص شد كه طراح اصلی این ویروس در فیلیپین ساكن است اما به این علت كه در این كشور هیچ قانونی برای مبارزه با ویروس‌نویسی وجود نداشت، كوچك‌ترین مجازاتی برای طراح I LOVE YOU در نظر گرفته نشد.

- كانفیكر:

ورم كانفیكر زیرساخت جهانی و مطمئنی برای جرایم سایبر ایجاد كرد و به سازندگانش امكان داد از راه دور برروی رایانه‌های آلوده نرم‌افزار نصب كنند. این ورم احتمالا برای ایجاد بوت نت - شبكه رایانه‌های آلوده - به‌كار گرفته شد كه برای ارسال هرزنامه، سرقت اطلاعات شخصی و هدایت كاربران به سایت‌های كلاهبرداری به خلافكاران اینترنتی كرایه داده می‌شد.

كانفیكر كه به گفته محققان سیمانتك، در روز 50 هزار رایانه را آلوده می‌كرد، برنامه خودتكثیر شونده‌ای بود كه از شبكه‌ها و رایانه‌های دارای آسیب‌پذیری‌های ترمیم نشده و همچنین با پنهان شدن در حافظه‌های USB برای انتشار سوءاستفاده می‌كرد.

شركت نرم‌افزاری مایكروسافت یك جایزه 250 هزار دلاری برای اطلاعاتی كه به دستگیری سازندگان آن كمك كند، تعیین كرد.

-ملیسا:

ویروس ملیسا توسط دیوید ال اسمیت نوشته شده و با آغاز فعالیت در 26 ماه مارس 1999 توجه تمامی رسانه‌های خبری جهان را به خود معطوف ساخت. آمارهای موجود نشان می‌دهد كه این ویروس حدود ‌15 تا ‌20 درصد از تمام رایانه‌های تجاری جهان را آلوده ساخت.

انتشار ملیسا به قدری سریع بود كه شركت‌های مایكروسافت، اینتل و شماری از دیگر شركت‌ها را مجبور ساخت به منظور اجتناب از خسارات ناشی از انتشار ویروس جدید، تمامی ‌سیستم‌های پست الكترونیك خود را غیرفعال كنند. این ویروس بین سال 1999 تا 2005 تهدید مورد توجهی بود كه اینترنت را فراگرفت.

-اسلمر:

این ورم كه انتشارش بسیار سریع بود، موفق شد به طور موقت اینترنت را به زانو درآورد. این تهدید به قدری گسترده بود كه برخی از كشورها به اشتباه آن را حمله سازمان یافته‌ای علیه خود تصور كردند. اسلمر كه ‌در ‌25 ماه ژانویه‌ ‌2003 شروع به فعالیت كرد، تنها در طول ‌10 دقیقه ‌75 هزار رایانه را آلوده كرد تا در آن زمان ركورد بی‌نظیری را از خود به جای بگذارد.

- Nimda:

ورمی كه برای نخستین بار در سال 2001 به طور انبوه ایمیل شده و از روش‌های متعدد برای ارسال استفاده می‌كرد، در ظرف 22 دقیقه شایع‌ترین ورم در اینترنت شد؛ نام این ورم تلفظ برعكس كلمه admin بود.

- Code Red:

یك ورم رایانه‌یی بود كه در ‌31 ماه ژوییه ‌2001 با استفاده از آسیب‌پذیری در IIS مایكروسافت، سرورهای شبكه را مورد حمله قرار داد و این شركت را ناچار ساخت برای رفع این مشكل بسته‌ امنیتی عرضه كند. Code Red كه به Baby نیز معروف بود، برای وارد كردن حداكثر خسارت طراحی شده بود و به محض آلوده كردن یك وب‌سایت كه توسط سرور آلوده شده كنترل می‌شد، پیامی با مضمون «سلام، به آدرس اینترنتی http://www.worm.com خوش آمدید؛ هك شده توسط چینی‌ها» را نمایش می‌داد. در اوج فعالیت، شمار وب‌سایت‌های میزبان این ورم به 359 هزار رسید.

- بلستر:

این ورم كه در تابستان 2003 شروع به فعالیت كرد حاوی دستوراتی بود كه حمله انكار سرویس علیه windowsupdate.com به‌راه می‌انداخت و شامل پیامی با مضمون «بیل گیتس چرا این كار را امكان‌پذیر كردی؟ از پول درآوردن دست بردار و نرم‌افزارت را ترمیم كن» بود.

-ساسر:

این ورم در سال 2004 با بهره‌برداری از آسیب‌پذیری در پورت شبكه منتشر ‌شد یعنی نیازی به دخالت كاربر نداشت. ساسر لطمات زیادی به بار آورد كه می‌توان به لغو پروازهای شركت هواپیمایی دلتاایرلاینز در پی آلوده شدن رایانه‌های آن به این ورم و اختلال در سیستم‌های بسیاری از شركت‌ها اشاره كرد.

ساسر توسط یك جوان ‌17 ساله‌ آلمانی كه دانش‌آموز دوره‌ متوسطه بود نوشته و در هجدهمین سالروز تولدش منتشر شد. نویسنده این ورم در دادگاه گناهكار شناخته شد ولی به به دلیل نرسیدن به سن قانونی محكومیتش به تعویق افتاد.

- استورم:

این ورم كه در سال 2007 شروع به فعالیت كرد مانند بلستر و ورم‌های دیگر حمله انكار سرویسی را علیه سایت مایكروسافت به‌راه انداخت. در طول آزمایش سیمانتك، یك رایانه آلوده به این ورم تقریبا 1800 ایمیل در طول پنج دقیقه ارسال كرد. برآورد شمار رایانه‌هایی كه توسط ورم استورم آلوده شدند طبق گزارش منابع امنیتی مختلف از یك تا 10 میلیون متغیر است.

-موریس:

ورم موریس یا ورم اینترنت كه بدون آن تهدیدات فعلی وجود نداشتند، نخستین ورم اینترنتی به شمار می‌رود كه بدون نیت بد ایجاد و در سال 1988 منتشر شد. موریس با بهره‌برداری از آسیب‌پذیری‌های متعدد برای انتشار در سیستم‌های یونیکس طراحی شده بود اما حاوی خطایی بود كه موجب شد بیش از اندازه منتشر شده و نزدیک به 10 درصد از سیستم‌های متصل به اینترنت را که بیش از 60 هزار رایانه برآورد شده بودند، از کار انداخت.

در زمانی که این ورم منتشر شد اینترنت هیچ ترافیک یا وب‌سایت تجاری نداشت و خسارت به محققان در سازمان‌های دولتی، دانشگاه‌ها و شرکت‌هایی محدود بود که برای تبادل ایمیل و فایل از شبکه استفاده می‌کردند. با این همه حمله‌ مذکور توسط نشریه‌های کثیرالانتشاری مانند نیویورک تایمز پوشش داده شد و زنگ خطر درباره ایرادهای نرم‌افزاری را برای جامعه مهندسی اینترنتی به صدا درآورده و امنیت شبکه را به‌عنوان یک حوزه‌ معتبر تحقیق و توسعه مطرح کرد.
-

ذخیره امن فایل ها با کمک برنامه رمزگذاری پرتابل FreeOTFE

ذخیره امن فایل ها با کمک برنامه رمزگذاری پرتابل FreeOTFE

00-w400.jpg

اگر جزو کاربرانی هستید که برای انجام کارهایشان به چندین کامپیوتر مختلف نیاز دارند، پس برای همراه داشتن اطلاعات و جابه جایی آنها احتمالا همیشه از فلش های USB استفاده می کنید. از آنجایی که اصولا اطلاعات شغلی، داده هایی مهم و حیاتی هستند، حتما باید حواستان به امنیت آنها نیز باشد.
یکی از برنامه های رمزگذاری اطلاعات کول دیسک یا کامپیوتر که قبلا معرفی کردیم TrueCrypt است. این برنامه را از روی کول دیسک هم می توانید اجرا کنید. اما برای استفاده از آن باید به اکانت ادمین سیستم دسترسی داشته باشید.
از دیگر نرم افزارهای رایگان و مناسب برای حفظ حریم شخصی و امنیت اطلاعات روی کول دیسک، می توان به FreeOTFE اشاره کرد. این برنامه نیز همچون TrueCrypt، اطلاعات را رمزگذاری می کند تا هر فردی امکان دسترسی به آنها را نداشته باشد. یکی از مزایای FreeOTFE نسبت به TrueCrypt این است که برنامه مرورگر فایل ویژه خودش را دارد و برای کار به دسترسی شما به اکانت ادمین کامپیوتری که با آن کار می کنید نیازی نیست.
FreeOTFE، برای اجرا، نیاز به نصب هیچ برنامه خاصی ندارد. اکسپلورر FreeOTFE، نسخه محدود شده FreeOTFE است که به کاربر امکان دسترسی به فایل های .vol را می دهد. اما برای فایل های موردنظر، نام درایو مشخصی تعریف نمی کند. همه فایل های قابل دسترسی در فایل مورد نظر، باید پیش از باز شدن از حالت فشرده خارج شوند.
در این مقاله، به شما یاد خواهیم داد چگونه از برنامه اصلی FreeOTFE استفاده کنید. نرم افزار اکسپلورر FreeOTFE نیز نصب و استفاده بسیار آسانی دارد. این دو برنامه شبیه هم هستند و فقط در یکی دو مورد با هم تفاوت دارند. شما می توانید از هر دو این نرم افزارها به جای یکدیگر استفاده کنید. همه فایل هایی که با پسوند .vol ذخیره می کنید، با هر دو این نرم افزارها قابل باز و اجرا شدن هستند.
در مرحله نخست، باید هر دو نرم افزار FreeOTFE و FreeOTFE Explorer را از freeotfe.org دانلود کنید. سپس، برای اجرای FreeOTFE باید مجوز دسترسی ادمین را داشته باشید. برای این منظور، روی فایل FreeOTFE.exe راست کلیک کرده و گزینه Run as administrator را انتخاب کنید.
نکته: اگر مجوز دسترسی ادمین را برای اجرای FreeOTFE نداشتید از نرم افزار FreeOTFE اکسپلورر استفاده کنید.

 

01-w400.jpg

بعد از نمایش پنجره User Account Control روی گزینه Yes برای ادامه کلیک کنید.

نکته: ممکن است برخی از کاربران، با توجه به تنظیمات User Account Control این پنجره را نبینند.

 

02-w400.jpg

 

نرم افزار FreeOTFE هنگام اجرا، به صورت موقع درایورهایی را روی دستگاه نصب می کند. برای نصب این درایورها باید در پنجره Confirm روی گزینه Yes کلیک کنید.
نکته: هنگام خروج از برنامه، این درایورها که به طور موقت نصب شده بودند، به طور خودکار از سیستم پاک می شوند. این گونه نصب شدن ها هیچ گونه تغییر دایمی روی کامپیوتر ایجاد نمی کند.

 

03.png

 

اگر روی گزینه No کلیک کنید، در واقع اعلام کرده اید که نمی خواهید FreeOTFE در حالت پرتابل اجرا بشود. کادر بعدی که برای شما باز می شود نیز به شما نشان می دهد کجا می توانید دستورالعمل نصب درایورها را پیدا کرده و مطالعه کنید. باید بدانید FreeOTFE بدون این درایورها قابلیت اجرا شدن ندارد. اما اکسپلورر FreeOTFE بدون درایور نیز نصب و اجرا می شود.

 

04.png

 

اگر FreeOTFE را از طریق Run as administrator اجرا نکنید، پنجره زیر نمایش داده خواهد شد. درست است که FreeOTFE باز می شود، اما نمی توانید هیچ کاری در آن انجام دهید. به همین دلیل، باید از برنامه خارج شوید (برای خروج، گزینه Exit را از منوی File انتخاب کنید) و دوباره نرم افزار را با راست کلیک روی آیکون آن و انتخاب گزینه Run as administrator باز کنید.

 

05.png

 

وقتی FreeOTFE باز شد، روی گزینه New برای ساخت volume file کلیک کنید. volume file، گاوصندوقی است که فایل های محرمانه شما را با امنیت بسیار بالایی در خود ذخیره می کند.

 

06-w400.jpg

 

در این حالت Volume Creation Wizard نمایش داده می شود. برای ادامه کار روی گزینه Next کلیک کنید.

 

07-w400.jpg

 

در این مرحله می توانید انتخاب کنید که یک volume file جدید (که پرتابل است) بسازید، یا یک پارتیشن یا دیسک کامل را رمزگذاری کنید. به عنوان نمونه، همان طور که در عکس پایین می بینید، ما یک Volume جدید ساخته ایم. پس از انتخاب گزینه مورد نظر، Next را کلیک کنید.

 

08-w400.jpg

 

برای نام گذاری volume file خود، روی گزینه Browse کلیک کنید.

 

09-w400.jpg

 

جایی را که می خواهید فایل را ذخیره کنید، انتخاب کنید، سپس نام دلخواه را در کادر ویرایش نام فایل بنویسید و گزینه Save را بزنید. برای مثال، ما volume file خود را در همان فولدر Volumes که در فولدر نرم افزار FreeOTFE قرار دارد، ذخیره کرده ایم. این کار منجر به دسترسی آسان تر به برنامه و فایل های والیوم در کول دیسک می شود که در ادامه بیشتر آنها را توضیح خواهیم داد. البته از نظر امنیتی نام انتخابی ما و محل ذخیره اصلا مناسب نیست. بلکه فایل باید در جایی معمولی از کول دیسک و با نامی عادی و ناشناس ذخیره شود.

 

10.png

 

مسیر کامل دسترسی به فایل در کادر نام فایل نمایش داده می شود. برای ادامه روی گزینه Next کلیک کنید.

 

11-w400_1.jpg

 

حجم دلخواه را در کادر اندازه فایل وارد کنید. سپس، واحد اندازه گیری حجم را از میان فهرست کشویی و گزینه های بایت، کیلوبایت، مگابایت، گیگابایت یا ترابایت انتخاب کنید. با زدن دکمه Next به صفحه بعد بروید.

 

12-w400_0.jpg

 

پنجره ای که در ادامه باز می شود، گزینه های امنیتی موجود را نمایش می دهد. اگر نمی دانید کدامیک را باید انتخاب کنید، انتخاب های پیش فرض را باقی بگذارید. این گزینه اصولا برای نیاز همه کاربران مناسب است. سپس روی Next کلیک کنید.

 

13-w400.jpg

 

هنگام ساخت فایل جدید، FreeOTFE از یک سری منابع اطلاعات به صورت تصادفی برای آیتم های مورد نیازش که لیست آنها را در زیر می بینید استفاده می کند. این آیتم ها شامل چیزهایی مانند مستر کی فایل جدید و رمزنگاری پسورد و … هستند. به طور پیش فرض، همیشه گزینه Microsoft CryptoAPI به عنوان یکی از منابع تولید شماره های تصادفی انتخاب می شود. اگر خودتان می خواهید اطلاعات تصادفی را وارد سیستم کنید، باید از ماوس کامپیوتر کمک بگیرید. برای این منظور، باید گزینه Mouse Movement را فعال کنید. برای صرفه جویی در زمان، ما از گزینه انتخاب حرکت ماوس استفاده نکردیم زیرا این روند تا حدی وقت گیر است. اما برای امنیت بیشتر، توصیه می کنیم حتما از گزینه حرکات Mouse استفاده کنید. در ادامه، برای رفتن به مرحله بعد، گزینه Next را انتخاب کنید.

 

14-w400_0.jpg

 

اگر انتخاب شما این بوده که با کمک ماوس کامپیوتر، اطلاعات تصادفی انتخاب کنید، پنجره ای که در عکس پایین مشاهده می کنید برای شما نمایش داده خواهد شد. برای تولید اطلاعات، ماوس خود را داخل جعبه سفید رنگ نمایشگر تکان بدهید تا زمانیکه همه شماره های بیت های رندوم موردنیاز (که در زیر جعبه فهرست می شوند) ساخته شوند. در انتهای کار، برای رفتن به مرحله بعد، روی کلید Next کلیک کنید.

 

15-w400_0.jpg

 

رمزعبور فایل را یک بار در کادر Password و بار دیگر در کادر تایید رمزعبور (Confirm) وارد کنید. لطفا توجه داشته باشید، بعد از وارد کردن رمزعبور در هر کدام از جعبه ها، کلید اینتر را فشار ندهید. زیرا در این صورت، اینتر را نیز به عنوان یک کارکتر رمز به حساب خواهد آورد. برای ادامه، Next را کلیک کنید.

16-w400.jpg

 

در این مرحله، فهرستی از خلاصه تنظیمات برای فایل جدید نمایش داده می شود. برای مونت کردن فایل مورد نظر بلافاصله بعد از ساخت آن، گزینه Mount را انتخاب کنید که بعد از کادر توضیحات ساخت قرار دارد.
البته شما می توانید، نام درایو خاصی برای این فایل تعیین و برای همیشه از آن استفاده کنید. برای این منظور، روی گزینه Advanced کلیک کنید.

 

17-w400.jpg

 

روی تب Drive Letter در پنجره Advanced Options کلیک کنید. از میان فهرستی که باز می شود، نام درایو را انتخاب کنید. بهتر است نام درایوی را انتخاب کنید که در دیگر کامپیوترها چندان مورد استفاده قرار نمی گیرد. به طور مثال می توانید از حرف Q: برای درایو خود استفاده کنید تا آن را با باقی درایوهای اشتباه نگیرید. بعد از انتخاب، کلید OK را فشار دهید.

 

18-w400.jpg

 

در این مرحله، به پنجره خلاصه تنظیمات در Volume Creation Wizard بازگردانده می شوید. روی گزینه Finish برای اتمام ساخت فایل جدید خود، کلیک کنید.

 

19-w400.jpg

 

بعد از ساخته شدن فایل، یک کادر کوچک نمایش داده می شود. در آن به شما پیشنهاد داده می شود فایل خود را فرمت کنید و پیش از استفاده از آن و ذخیره فایل ها، فضای خالی آن را overwrite کنید. در آخر نیز OK را فشار دهید.

 

20.png

 

برای فرمت ابتدا نام فایل (که معمولا همراه با نام درایوی که روی آن مونت می شود است) را از پنجره اصلی Free OTFE انتخاب کنید. سپس از منوی Tools گزینه Format را انتخاب کنید.

 

21-w400.jpg

 

در این مرحله، کادر فرمت نمایش داده می شود. گزینه ها را در حالت پیش فرض باقی گذارده و همانند فرمت یک درایو. برای فایل موردنظر یک برچسب Volume وارد کنید. سپس، گزینه Start را انتخاب کنید.

 

22.png

 

در این مرحله پنجره کوچکی باز می شود و به شما هشدار می دهد که ممکن است همه اطلاعات ذخیره شده، پاک شوند. از آنجا که هیچ گونه اطلاعاتی در این مرحله در فایل موجود نیست، مشکلی ایجاد نمی کند و می توانید روی گزینه OK کلیک کنید.

 

23.png

 

بعد از کلیک روی گزینه OK، پنجره ای باز می شود و اعلام می کند که روند فرمت کردن فایل با موفقیت انجام شده است. سپس، دوباره به پنجره فرمت بازگردانده می شوید. در این مرحله، کلید Close را فشار بدهید.

 

24.png

 

حال برای پرکردن فضای خالی فایل با کمک اطلاعات تصادفی، از منوی Tools گزینه Overwrite free space را انتخاب کنید.

 

25-w400.jpg

 

در این مرحله، جعبه انتخاب Type of Overwrite روی صفحه ظاهر می شود. نوع اطلاعات تصادفی که مایل هستید را انتخاب کنید. ما برای مثال، گزینه بسیار امن Encrypted data و همچنین AES (256 bit XTS) را از منوی کشویی موجود انتخاب کرده ایم. آنها بیشتر برای روش های رمزگذاری بسیار امن کاربرد دارند. سپس OK را فشار دهید.

 

26.png

 

اگر شما نیز گزینه اطلاعات Encrypted (رمزدار) را انتخاب کردید، پنجره Random Data Generation روی صفحه ظاهر خواهد شد. دوباره، برای تولید اطلاعات تصادفی، ماوس کامپیوتر را در جعبه سفید رنگ حرکت دهید تا همه 512 بیت پر شود. مراحل کار شما در پایین جعبه نمایش داده می شود. بعد از ساخت همه بیت های موردنیاز، کلید OK را فشار دهید.

 

27-w400.jpg

 

سپس، پنجره هشدار دهنده ای باز می شود و اعلام می کند، اگر فایل بزرگی ساخته باشید، روند اور رایت زمان زیادی خواهد گرفت. اما از آنجا که فایل ما فقط یکصد مگابایت است، زمان چندان زیادی نمی خواهد. برای ادامه باید گزینه Yes را انتخاب کنید.

 

28.png

 

پنجره ای که در این مرحله باز می شود، زمان باقی مانده تا تمام شدن اور رایت را نشان می دهد.

 

29-w400.jpg

 

بعد از اتمام روند overwrite، در کادری که باز می شود، روی گزینه OK کلیک کنید. اگر در این مرحله گزینه مونت کردن فایلی را که ساخته اید، انتخاب کنید، سیستم آن را در پنجره FreeOTFE فهرست خواهد کرد.

 

30-w400.jpg

 

فایل ساخته شده در بخش درایوهای هارددیسک در ویندوز اکسپلورر نمایش داده خواهد شد. برای دسترسی به محتویات آن می توانید روی آن همچون دیگر درایو ها دوبار کلیک کنید.
نکته: این مرحله، نخستین جایی است که تفاوت FreeOTFE و FreeOTFE اکسپلورر احساس می شود. FreeOTFE اکسپلورر با انتخاب نام درایوی که برای فایل انتخاب کرده ایم، آن را نصب و قابل اجرا نمی کند و برای این منظور باید به صورت دستی این کار را انجام داد.

 

31-w400.jpg

 

با دو بار کلیک کردن روی نام درایو در ویندوز اکسپلورر، می توانید آن را باز کرده و هر فایلی که می خواهید را در فایل یا درایو ساخته شده به صورت رمزنگاری ذخیره کنید، کپی و پیست کنید. همچنین می توان فایل های موجود در این درایو را همچون دیگر درایوها، ویرایش و استفاده کرد.
نکته: تفاوت دیگر دو نسخه FreeOTFE و FreeOTFE Explorer نیز در این مرحله است. با FreeOTFE Explorer نمی توان به طور مستقیم فایل های موردنظر را در درایو تولید شده کپی و پیست کرد. برای دسترسی به فایل ها هنگام استفاده از FreeOTFE Explorer، باید ابتدا فایل مورد نظر را از حالت فشرده خارج کنید. برای امنیت بیشتر به شما توصیه می کنیم، فایل های آن زیپ شده را بعد از اتمام کار و وارد کردن به فایل رمزنگاری شده، به شکل امن و مطمئنی از روی هارد کامپیوتر پاک کنید.

 

32-w400.jpg

 

برای آن مونت کردن یا حذف فایل رمزنگاری شده (همانند بیرون آوردن یک هارد اکسترنال یا کول دیسک)، فایل های خود را دوباره قفل کنید. سپس در صفحه برنامه FreeOTFE گزینه Dismount را انتخاب کنید. شاید در این مرحله، پنجره ای باز شود و اخطار دهد که این کار باید به صورت force dismount انجام شود! در این حالت باید مطمئن شوید همه پنجره های ویندوز اکسپلورر و همه پنجره هایی که به فایل رمزنگاری شده موردنظر دسترسی دارند، بسته هستند. اگر کنترل کردید و دیدید همه پنجره ها بسته هستند و دوباره این پیغام روی صفحه شما ظاهر شد، اهمیت ندهید و آن را ببندید.

 

32-w400_0.jpg

 

کاربر به راحتی می تواند رمزعبور و دیگر تنظیمات و خصوصیات فایل رمزنگاری خود را تغییر دهد. البته پیش از این کار، باید مطمئن شوید که فایل مورد نظر دیس‌مانت شده است. برای ایجاد هر گونه تغییراتی، از منوی Tools گزینه Change volume/keyfile password/details را انتخاب کنید. پنجره ای مشابه Volume Creation Wizard روی صفحه نمایش داده خواهد شد. در ادامه، همه دستورالعمل های ذکر شده در هر صفحه را به ترتیب اجرا کنید.

 

34-w400.jpg

 

برای تغییر گزینه های FreeOTFE، از منوی View گزینه Options را انتخاب کنید.

 

35-w400.jpg

 

در جعبه تنظیمات، گزینه های متفاوتی وجود دارد که دست شما را در انتخاب باز می گذارد. به این ترتیب، کاربر می تواند FreeOTFE را با توجه با نیاز و سلیقه خود تنظیم کند. اگر تنظیمات شما با تنظیمات پیش فرض فرق دارند، بهتر است حتما آن ر ا ذخیره کنید.

 

36-w400.jpg

 

اگر بعد از اعمال تنظیمات شخصی، آن را ذخیره نکرده باشید، هنگام بستن پنجره تنظیمات، کادر هشداری که در عکس پایین می بینید، روی صفحه ظاهر می شود. برای ذخیره باید Yes را انتخاب کنید که در این حالت به صفحه قبل هدایت می شوید. در این حالت باید دوباره OK را انتخاب کنید.

 

37.png

 

برای باز کردن یک فایل رمزنگاری شده باید آن را مونت کنیم. برای این کار، از دکمه Mount File در FreeOTFE استفاده کنید.

 

38-w400.jpg

 

فایل رمرگذاری شده خود را در پنجره Open پیدا، آن را انتخاب و روی دکمه Open کلیک کنید تا باز شود.

 

39-w400.jpg

 

در این مرحله، جعبه Key Entry به شما نمایش داده می شود تا رمزعبور خود را برای مونت شدن فایل وارد کنید. FreeOTFE همچنین به شما این امکان را می دهد تا از keyfile نیز در کنار رمزعبور استفاده کنید. برای ساخت یک کی فایل که همراه با رمزعبور، کلید ثانویه ای برای باز کردن فایل شما باشد، از منوی Tools گزینه Create keyfile option استفاده کنید. می توانید از فهرست Drive ، نام متفاوتی برای درایو موردنظر انتخاب کنید. سپس، گزینه OK را فشار دهید.

 

40-w400.jpg

 

پنجره ای که در این مرحله نمایش داده می شود، نام انتخابی درایو را هنگام مونت شدن فایل، به شما اطلاع می دهد. دوباره باید روی گزینه OK کلیک کنید.

 

41.png

 

برای اینکه به راحتی نسخه ای از FreeOTFE را روی کول دیسک داشته باشید، از منوی Tools گزینه Copy FreeOTFE to USB drive را انتخاب کنید.
نکته: اینجا مرحله ای است که می توان به سادگی و مستقیما فایل های رمزنگاری را در FreeOTFE ذخیره کرد. سپس این فایل ها توسط برنامه، در کول دیسک کپی خواهند شد. البته اگر فایل ها را در پوشه برنامه ذخیره نکرده باشید، مشکلی در انتقال دستی آنها به کول دیسک یا هارد اکسترنال نخواهید داشت.

 

42-w400.jpg

 

حال نام درایو کول دیسک به شما نشان داده می شود. اگر بیش از یک کول دیسک یا هارد اکسترنال به کامپیوتر متصل باشند باید از لیست باز شونده، درایو مورد نظر را انتخاب کنید. در زیر آن هم مسیر مورد نظر برای کپی شدن فایل های برنامه مشخص شده است که به صورت خودکار فایل ها در کول دیسک درون پوشه FreeOTFE کپی می شوند. اگر می خواهید فایل ها را در پوشه دیگری نگهداری کنید، نام آن را در اینجا تغییر دهید.
همچنین می توانید انتخاب کنید هنگام اتصال کول دیسک به کامپیوتر، برنامه FreeOTFE به صورت خودکار اجرا شود. برای این کار باید گزینه Setup autorun.inf to launch FreeOTFE when drive inserted تیک بخورد. همچنین می توانید فایل autorun.inf را با انتخاب گزینه Mark autorun.inf file as hidden به صورت مخفی در آورید. البته اگر فایل های دیگری روی فلش خود دارید، بهتر است گزینه اجرای خودکار FreeOTFE بلافاصله بعد از اتصال، را فعال نکنید.
با کلیک روی گزینه OK، روند کپی شدن فایل های روی کول دیسک نمایش داده می شود. این پنجره به کاربر نشان می دهد که چه قدر زمان تا پایان روند کپی باقی مانده است.

 

43-w400.jpg

 

برای بستن FreeOTFE، گزینه Exit را از منوی File انتخاب کنید.

 

44-w400.jpg

 

در این مرحله از شما خواسته می شود حالت پرتابل را غیر فعال کنید تا از برنامه موردنظر خارج شود. این کار منجر به پاک کردن درایوی می شود که به طور موقت در سیستم ساخته شده بود. برای این منظور باید روی گزینه Yes کلیک کنید.

 

45.png

 

با استفاده از هر دو نرم افزار FreeOTFE و FreeOTFE Explorer می توانید همه فایل های خود را با امنیت بیشتر و خیال آسوده از کامپیوتری به کامپیوتر دیگر منتقل کنید.