.
اطلاعات کاربری
دوستان
خبرنامه
لینکستان
نظر سنجی
دیگر موارد
آمار وب سایت

 

دستور حمله با استاکس‌نت

یکی از این حملات، حمله ویروس «استاکس‌نت» در سال 2010 میلادی به تاسیسات اتمی ایران بود. این ویروس برای اولین بار توسط یک شرکت کوچک امنیتی در بلاروس و در کامپیوتر یکی از تجار ایرانی پیدا شد. ویروس استاکس نت، به طور خاص محصولات شرکت زیمنس آلمان را هدف قرار می‌داد که محصولات این شرکت در بسیاری از مراکز صنعتی و زیرساختی مهم ایران وجود دارند.

این ویروس که 20 برابر بیشتر از کدهای ویروسی دیگر پیچیده است، از امکانات مختلفی برخوردار است. از آن جمله این که استاکس‌نت توانایی افزایش فشار داخل نیروگاه‌های هسته‌ای یا خاموش کردن لوله‌های نفتی را دارد و می‌تواند به اپراتورهای سامانه بگوید که همه چیز عادی است. برخلاف اکثر ویروس‌ها، استاکس‌نت از اجازه امنیتی جعلی معمولی که به ویروس‌ها کمک می‌کند تا در درون سامانه‌ها پنهان شوند، استفاده نمی‌کند. این ویروس در واقع دارای یک اجازه‌نامه واقعی است که از یکی از معروف‌ترین شرکت‌های فناوری در جهان سرقت شده است.



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 175

 

 

• رمزی کوتاه که از 6 حرف کوچک و تصادفی تشکیل شده، در 1 ثانیه کشف می شود.

• رمز عبور طولانی متشکل از 11 (یا بیشتر) حرف تصادفی، در 11 ساعت هویدا می شود.

• رمز عبور 11 حرفی متشکل از حروف کوچک و بزرگ تصادفی، در 2 و نیم سال کشف می شود. 

• رمز عبور طولانی با 11 کاراکتر متشکل از حروف کوچک و بزرگ، اعداد و کاراکترهای خاص، در 500 سال کشف می شود



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 209
کاربران عادي چگونه قرباني حملات سايبري مي‌شوند؟/ راه‌هاي مقابله با اين حملات چيست؟

.

 

توصیه‌ای برای زمان اتصال به اینترنت یا استفاده از فلش و کول دیسک

توصیه امنیتی این است که کاربران در حالت عادی بخصوص وقتی می‌خواهند به اینترنت وصل شوند و یا حافظه جانبی مثل فلش و کول دیسک و هارد اکسترنال به سیستم وصل کنند با حداقل سطح دسترسی لازم برای کار با کامپیوتر وارد سیستم شوند و زمانی که لازم است نرم افزاری نصب شود یا سطح دسترسی بالاتر در حد مدیر سیستم باشد با کلمه عبور با احتیاط بالاتر وارد سیستم شوند.

*توجه داشته باشید که پیشگیری بهتر از درمان است. بنابر این آنتی ویروس و نرم افزارهای امنیتی خود را همواره آپدیت کنید.



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 228
زندگی دیجیتال؛ تهدید یا فرصت؟

 

 

معرفی عینک گوگل، دلهره و اضطراب جدیدی در دل کاربران محصولات دیجیتال ایجاد کرده که ناشی از خطری است که بیش از پیش حریم خصوصی کاربران دنیای دیجیتال را تهدید می کند.

 



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 152

درباره زمانی صحبت می‌کنیم که بنا بر اسناد رسمی، ابرقدرت‌های جهان سرک کشیدن در پست الکترونیک افراد را راهی برای حفظ امنیت خود می‌دانند و تمام اطلاعات شخصی مردم را از حساب‌های اینترنتی آنها استخراج می‌کنند.

پس از آن‌که ادوارد اسنودن، کارمند سابق سازمان اطلاعات مرکزی آمریکا در یک افشاگری بزرگ از سارقان هویت در دولت آمریکا خبر داد، دیگر بر کسی پوشیده نیست که سازمان‌های امنیتی کشورهای مختلف به بهانه حفظ امنیت ملی، مرزهای حریم شخصی را زیر پا می‌گذارند و هر جایی سرک می‌کشند. این شرایط احساس بدی را برای هر کسی به وجود می‌آورد، زیرا درصد بالایی از اطلاعات بسیار شخصی شما بدون این که حتی یک نکته امنیتی در آن وجود داشته باشد در اختیار افراد دیگر قرار می‌گیرد. 



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 155
مراقب اسکایپ هم باید بود


اگر به تازگی یک گوشی هوشمند، لپ‌تاپ، تبلت و یا آی‌پد خریده‌اید، شاید با سرویس اسکایپ مواجه شده باشید. اسکایپ سرویسی است که همچون دیگر مسنجر‌ها به کاربر اجازه می‌دهد تا از طریق وب‌کم و میکروفون با دیگر کاربران تماس صوتی و تصویری برقرار نماید. تماس تلفنی داخلی در بین کاربران اسکایپ رایگان است ولی اگر کاربر بخواهد تماس خارج از سرویس برقرار نماید یعنی بخواهد با یک خط ثابت و یا موبایل صحبت کند، آن‌گاه هزینه مکالمات او بر اساس مکالمات خارجی محاسبه خواهد شد.

این امکانات به اضافه امکانات خاص اسکایپ هم‌چون انتقال فایل و ویدیو کنفرانس باعث شده است که بسیاری از کاربران به سمت اسکایپ گرایش پیدا کرده‌اند. اما پیش از استفاده از هر امکاناتی در دنیای آی‌تی بهتر است در مورد آن تحقیقات مفصّلی انجام دهیم و سپس از آن بهره بریم؛ زیرا گاهی این نا‌آگاهی‌ها باعث می‌شود که در دام‌هایی گرفتار شویم که بیرون آمدن از آن برایمان بسیار گران تمام شود.
اگر به هر یک از سایت‌های امنیت آی‌تی سری بزنید و کمی در مورد این نرم‌افزار کاربردی در ویکی‌پدیا و سایر منابع جستجو کنید خواهید دید که بسیاری از مدیران شبکه‌های اینترنتی در سراسر دنیا اجازه نمی‌دهند که شرکت‌ها، ارگان‌های دولتی‌، شبکه‌های خانگی و حتی محیط‌های آموزشی از این نرم‌افزار کاربردی استفاده نمایند زیرا از این نکته نگران هستند که اسکایپ علاوه بر استفاده بیش از حد مجاز از پهنای باند، مشکلات امنیتی‌ای نیز برای آن‌ها به وجود آورند.

در ادامه شواهدی را برای شما ارائه خواهیم کرد که دلایل این نگرانی‌ها را برای شما خوانندگان محترم روشن‌تر خواهد نمود:

 



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 229
احتمالا هک خواهید شد

 

امسال شما احتمالا هک خواهید شد... و شاید با سالی سخت و طاقت فرسا برای امنیت کامپیوتر (چه به عنوان کاربر خانگی یا به عنوان کاربر تجاری) روبرو خواهید بود.


هفته گذشته یکی از مقالات Network World به موضوع امنیت بسیار پایین روترهای خانگی تعلق داشت.در این مقاله از گزارش یک شرکت مشاوره امنیتی مستقل یاد شده که نشان می دهد نام های بزرگ بازار چون بلکین، لینک سیس، نتگر، ورایزون و دی لینک همگی دچار مشکل هستند. گزارش با این نتیجه گیری به پایان می رسد: همه روترهایی که آنها تست کردند، به راحتی قابل هک شدن بودند.



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 227

بزرگترین افشاگری‌ برنامه‌های جاسوسی!!

 



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 220

 محققان در یک برنامه مشهور دانلود تحت ویندوز یعنی Orbit Downloader، یک کد حمله انکار سرویس توزیع شده (DDoS) یافته‌اند که از راه دور به‌روزرسانی می‌شود.

به گزارش ایسنا، این دانلود کننده مشهور حاوی یک برنامه DDoS است که بی صدا توسط وب‌سرورهای این شرکت برای هدایت حملات کنترل می‌شوند.

به نظر می‌رسد که این تابع انکار سرویس توزیع شده مدتی است که در این برنامه وجود دارد. زمانی که برنامه orbitdm.exe اجرا می‌شود، مجموعه‌ای از ارتباطات را با سرورهایی در orbitdownloader.com برقرار می‌کند که در نتیجه، سیستم کلاینت به آرامی و از طریق HTTP، یک فایل Win32 PE DLL و یک فایل پیکربندی حاوی فهرستی از URLها و یک آدرس IP تصادفی به ازای هر URL را دانلود می‌کند.

این برنامه و این فهرست برای هدایت یک حمله SYN flood یا موجی از درخواست‌های ارتباط HTTP بر روی پورت 80 و موجی از Datagramهای UDP برروی پورت 53 مورد استفاده قرار می‌گیرند. آدرس IP که در فایل پیکربندی به همراه URL قرار دارد، به عنوان آدرس منبع برای حمله استفاده می‌شود.

تست‌های ESET حدود 12 نسخه از فایل DLL مشاهده کرده‌اند و محتویات فایل پیکربندی نیز اغلب تغییر کرده است. این نشان می‌دهد که شبکه انکار سرویس توزیع شده کاربران Orbit Downloader به‌طور فعال مدیریت می‌شود.

ESET از کشف چنین حمله‌ای در چنین برنامه شناخته شده‌ای اظهار تعجب کرده است. این احتمال بعیدی است که وب‌سایت این شرکت توسط یک مهاجم بیرونی مورد سوء استفاده قرار گرفته باشد.

بنا بر اعلام مرکز ماهر، (مركز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای كشور) نسخه آسیب‌پذیر این نرم‌افزار (4.1.1.18) همچنان برروی سایت این شرکت وجود دارد و URLهای مورد استفاده برای دانلود کد حمله نیز همچنان فعال هستند.

 



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 261
ن : سجاد نصیری
ت :
.

1. انتقال وجه بین بانکی فعال است
 
شما با دراختیار داشتن کارت های بانکی می توانید از هریک از خودپردازهای عضو شتاب به حساب بانک ثالث وجه واریز کنید.
 
پس برای انتقال وجه دنبال خود پرداز بانک مبدا و مقصد نگردید. با اینکه این سرویس مدت هاست راه اندازی شده اما خیلی ها از این امکان مطلع نیستند!
 



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 184



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 194



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 246
چند راه برای محافظت از خود در برابر شنود اینترنتی

بعد از افشاء و انتشار خبر شنود و استراق سمع سازمان های امنیتی آمریکا از شهروندان خود، شاید شما هم نگران شده و به فکر افتاده باشید. بدون شک راه هایی برای محافظت از حریم خصوصی خود و مقابله با شنود اینترنتی وجود دارد. ولی باید دید که آیا این کارها ارزش وقت و محدودیت هایی را که ایجاد می کنند، دارند ؟

روش هایی که در اینجا پیشنهاد شده اند، همگی قابل انجام هستند ولی نیاز به صرف وقت و کمی پشتکار دارند تا واقعاً اجرایی شده و به طور مستمر ادامه پیدا کنند.

 



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 215

 

گوگل ایمیل‌‌های(gmail) ما را می‌خواند تا آگهی‌های تجاری به آن‌ها ارسال کند. زمانی که از"Google Map" استفاده می‌کنیم آن‌ها می‌دانند که چگونه ما از نقطه مبدا به نقطه مقصد می‌رویم. زمانی که از موتور جستجوی گوگل استفاده می‌کنیم (google) آنها می‌دانند که دنبال چه چیزی هستیم. آن‌ها تمام این اطلاعات را می‌خوانند، اما ما با آن‌ها معامله‌ای می‌کنیم مبنی بر اینکه از این اطلاعات علیه خودمان استفاده نکنند، تا به شعارشان یعنی "بد نباش!" (Don't Be Evil) پایبند باشند. اما آیا واقعا اینگونه است؟

طی مصاحبه‌ای که خبرنگار حوزه اجتماعی باشگاه خبرنگاران با معاون شرکت‌ ارتباطات زیرساخت داشته است، "حسن کریمی" اظهارات قابل تاملی را بیان داشته و عنوان کرده است: مذاکراتی از طریق وزارت فرهنگ و سازمان فناوری اطلاعات ایران با سایت‌های بزرگ از جمله گوگل با محوریت حضور در ایران به واسطه یک شرکت خصوصی در حال انجام است(!)

 

 



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 257

۷ مرحله بالا بردن امنیت شبکه‌های Wi – Fi

 

 ۷ مرحله بالا بردن امنیت شبکه‌های Wi – Fi

منظور از شبکه‌های Wi – Fi،‌‌ همان شبکه‌های Wireless یا بی‌سیم می‌باشد. شبکه‌های بی‌سیم این اجازه را به شما می‌دهند تا رایانه‌های شخصی، لپ تاپ‌ها و دستگاه‌های دیگرتان، با استفاده از سیگنال‌های رادیویی برد کوتاه، با یکدیگر در «ارتباط» باشند. با این حال، برای اینکه بتوانید یک شبکه بی‌سیم امن داشته باشید، باید یک سری تغییرات در سیستم ایجاد کرده و بعد یک بار دستگاه را خاموش روشن نمایید.

هر دستگاهی که در محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما وجود داشته باشند، اگر فرکانس آن دستگاه، با محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما یکی باشد، می‌تواند از امکانات شبکه بی‌سیم شما استفاده نماید. این صحبت به این معنی است که هر کسی با یک کامپیو‌تر و یا لپ تاپ بدون سیم، در طیف وسیعی از شبکه‌های بی‌سیم قرار بگیرد و قادر به اتصال به آن شبکه باشد. مگر اینکه شما اقدامات احتیاطی برای جلوگیری از سوء استفاده دستگاههای دیگری که در محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما قرار دارند را انجام داده باشید.

ادامه مطلب: ۷ مرحله بالا بردن امنیت شبکه‌های Wi – Fi



:: موضوعات مرتبط: اینترنت و خطر هک شدن , ,
:: بازدید از این مطلب : 202

صفحه قبل 1 صفحه بعد

موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
پشتیبانی