Skip to Content

بلاگ

روشهای افزایش امنیت شبکه های سیمی

۸راه برای افزایش امنیت شبکه های سیمی

 

شبکه

امنیت شبکه

 

وقتی صحبت از امنیت شبکه می شود، اکثرا ذهن ما سمت شبکه های بیسیم می رود، چرا که هیچ محافظ یا بستر فیزیکی وجود ندارد.
اما در دنیای امروز که مفهومی تحت عنوان ” مهندسی اجتماعی ” ( Social Engineering ) رواج یافته است، هکرها از خارج از شبکه، توسط افراد حاضر در شبکه سیمی، به شبکه های شرکت ها دسترسی فیزیکی پیدا می کنند.
*مهندسی اجتماعی: این مفهوم در زمینه ” امنیت اطلاعات “، به دستکاری روانشناختی ، جهت انجام برخی اقدامات یا افشای اطلاعات محرمانه اشاره دارد.
در این دنیای جدید، می توان با اطمینان گفت که اولویت اصلی برای تامین امنیت شبکه، به تمرکز برای تامین این امنیت در لایه یسیمی شبکه باید باشد.
به همین منظور، فارغ از اینکه شما دارای یک کسب و کار کوچک یا بزرگ هستید، برخی اقدامات امنیتی لازم برای تامین امنیت بخش سیمی و فیزیکی شبکه شما، طی دو مقاله ۴ بخشی، به شرح زیر ارائه می شود:

۱- انجام حسابرسی و نقشه برداری

لازم است که برای شبکه خودتان مقداری حسابرسی و نقشه برداری انجام دهید. همواره یک شناخت شفاف و واضح از ساختار و زیرساخت شبکه خود داشته باشید. به عنوان مثال، از مدل، محل قرارگیری، و تنظیمات اساسی فایروال ها، روترها، سوئیچ ها، سیم کشی های اترنت، درگاه های ورودی و اکسس پوینت ها اطلاع کامل داشته باشید. همچنین بدانید که دقیقا چه سرورها، کامپیوترها، پرینترها و کلا دستگاه هایی به شبکه متصل هستند، در چه مکانی متصل هستند و این اتصال از چه طریقی انجام گرفته است.

در حین این بررسی شما ممکن است برخی رخنه های بوجود آمدن تهدید های امنیتی یا راه حل هایی برای افزایش امنیت و کارایی شبکه بیابید. همچنین ممکن است از یک تنظیمات اشتباه فایروال یا تهدید های فیزیکی شبکه با خبر شوید.
اگر شما در حین کار با یک شبکه نسبتا کوچک شامل تعداد کمی سیستم هستید، شاید بتوانید نقشه شبکه را حتی بر روی یک کاغذ ترسیم کنید. اما اگر با یک شبکه بزرگ سر و کار دارید، باید از یک نرم افزار برای نقشه برداری و حسابرسی شبکه خود بهره ببرید. چرا که این نرم افزار ها علاوه بر قابلیت اسکن کردن کل شبکه شما، توانایی ایجاد یک نقشه شبکه و ترسیم آن را نیز دارند.

امنیت شبکه

انجام حسابرسی و نقشه برداری شبکه

۲- شبکه را به روز رسانی کنید

وقتی که نقشه برداری و حسابرسی پایه ای شبکه خود را به پایان رساندید، در فکر اقدامی عمیق تر باشید. به دنبال به روز رسانی سیستم عامل و نرم افزار های کلیه دستگاه های زیرساخت شبکه خود باشید. به تمامی این دستگاه ها وارد شوید و مطمئن شوید که رمز عبور های پیش فرض تغییر یافته اند. تنظیمات را بررسی کنید تا اگر به موردی غیر قابل اطمینان در آن ها برخوردید، آن را تغییر دهید.
سپس نگاهی به کلیه دستگاه ها و کامپیوترهای متصل به شبکه بیاندازید. مطمئن شوید که تمامی اصول انجام گرفته باشد. از جمله این اصول می توان به به روز رسانی کردن درایور ها، فعال بودن فایروال ها، در حال اجرا و به روز بودن آنتی ویروس ها، و ست بودن پسورد ها اشاره کرد.

 

امنیت شبکه سیمی

شبکه خود را به روزرسانی کنید

۳- شبکه را از لحاظ فیزیکی امن کنید

با نگاهی واقع بینانه می توان گفت، امنیت فیزیکی شبکه، به اندازه ی فایروال مواجه با اینترنت حیاتی است. شما به همان اندازه که احتیاج دارید شبکه خود را از خطر هکر ها مصون بدارید، نیاز دارید که تهدید های محلی را از شبکه خود دور نگاه دارید.

عدم دارا بودن امنیت فیزیکی قدرتمند شبکه، می تواند موجب سو استفاده توسط یک هکر که در نزدیکی شبکه محلی شما، یا حتی یکی از کارمندان شما بشود. برای مثال آنها می توانند یک درگاه اترنت را به یک روتر متصل کنند و افرادی از خارج از شبکه بتوانند به شبکه شما دسترسی پیدا کنند. در صورتی که اگر آن درگاه در دسترس نباشد این اتفاق رخ نخواهد داد.

مطمئن شوید که یک طرح امنیتی مناسب برای جلوگیری از ورود افراد به ساختمان مجهز به شبکه شما وجود دارد. پس از آن، از اینکه تجهیزات زیرساختی شبکه و کابل کشی های مرتبط با شبکه شما، از دسترسی فیزیکی عموم و حتی کارکنان ایمن باشد، اطمینان حاصل کنید. درگاه های اترنتی که مورد استفاده نیستند را یا از لحاظ فیزیکی قطع کنید، یا از طریق تنظیمات روتر و سوئیچ مورد نظر، آن درگاه را غیر فعال کنید. این اقدام را حتما روی دستگاه هایی که در معرض عموم قرار دارند حتما انجام دهید.

۴- از فیلترگذاری MAC Address استفاده کنید

مورد امنیتی بسیار مهم در بخش سیمی شبکه، فقدان یک راه احراز هویت یا روش رمزگذاری آسان و سریع است. افراد می توانند سیم را به دستگاه متصل کنند  وصل شوند. در بخش بدون سیم شبکه شما حداقل WPA2-Personal یا PSK را در اختیار دارید که پیاده سازی آن آسان است.
اگرچه عبور از فیلترگذاری MAC Address می تواند توسط یه هکر انجام شود، اما این فیلتر گذاری، می تواند به عنوان لایه اول امنیتی، به ما کمک کند.

شاید این فیلترینگ نتواند جلوی یک هکر را بگیرد، اما می تواند از اشتباه یک کارمند، در اجازه دادن به یک کاربر میهمان برای اتصال به اینترنت، جلو گیری کند. همچنین این امکان را نیز برای شما فراهم می کند که برای اتصال و یا عدم اتصال برخی دستگاه ها یا کاربران خاص نظارت داشته باشید.

نکته ای که باید در نظر داشته باشید این است که استفاده از این فیلتر گذاری، داشتن امنیت کاذب را به ذهن شما الهام نبخشد و نکته ی مهم برای کارایی این فیلترگذاری، به روز رسانی مداوم لیست MAC Address است برای بهبود امنیت شبکه سیمی.

 

امنیت شبکه

فیلترگذاری MAC Address

 

۵٫ از VLAN ها برای جدا کردن ترافیک استفاده کنید

اگر شما با یک شبکه ی کوچک کار می کنید که تقسیم بندی به LAN های مجازی نشده است ، عوضش کنید زیرا این قضیه امنیت شبکه سیمی شمارا به خطر می اندازد. شما می توانید از VLAN ها برای گروهی کردن پورت اترنت استفاده کنید .

یک استفاده از VLAN ها برای جدا کردن شبکه بنا به نوع ترافیک ( دسترسی عمومی ،VoIP، SAN،DMZ) برای کارایی یا طراحی دلیل یا نوع کاربر (کارمند ها ، مدیران ، مهمان ها ) برای دلایل امنیتی است . VLAN ها مخصوصا برای پیکر بندی داینامیک نیز مهم هستند . برای مثال ، شما می توانید لپ تاپتان را به برق بزنید در هر جایی از شبکه و اتوماتیک به VLAN وصل شود .

برای استفاده از VLAN، روتر و سوییچ شما باید آن را ساپورت کنند . IEEE802.1Q را برا اطمینان یافتن از این قضیه سرچ کنید. و برای اکسس پوینت شبکه ، شما ممکن است بخواهید هر دو تگ VLAN و SSID ها را ساپورت کند با چندین SSID شما امکان استفاده از چندین VLAN مجازی را خواهید داشت.

۶٫ برای احراز هویت از ۸۰۲٫۱x استفاده کنید

معمولا از احراز هویت و رمز نگاری به خاطر پیچیدگی در شبکه های LAN غافل می شوند. هکر ها می توانند به سادگی وارد شبکه شما شوند به وسیله استفاده از کابل و امنیت شبکه سیمی را تهدید کنند.

۸۰۲٫۱x به رمز نگاری کمک نمیکند ولی اجازه نخواهد داد که هر دستگاهی بدون احراز هویت به سیستم وصل شود.
دیگر استفاده از ۸۰۲٫۱x کمک به کاربران برای وصل شدن به VLAN است.
برای برقرار کردن ۸۰۲٫۱x شما ابتدا نیاز به احراز هویت از راه دور کاربران RADIUSدارید اگر شما ویندوز سرور دارید نیازی به نصب RADIUS نیست نقش های NETWORK POLICY یا در ویندوز سرور های قدیمی IAS .

۷٫ از VPN ها برای رمز نگاری سیستم های انتخابی استفاده کنید

باید بدانید حتی با وجود ۸۰۲٫۱x و VLAN هکر می تواند به شبکه شما گوش دهد و به رمز ها و ایمیل ها و… دسترسی پیدا کند و امنیت شبکه سیمی شما را تهدید کند.

برای جلوگیری از این کار در موارد حساس می توانید از کانال امن(VPN) استفاده کنید

۸٫ تمام شبکه را رمز نگاری کنید

شما می توانید توسط IPsec تمام شبکه خود را رمزنگاری کنید.

ویندوز سرورامکان استفاده از IPsec را برای شما برای بهبود امنیت شبکه سیمی فراهم کند.

ادامه مطلب

مفهوم امنیت سایبری

تعریف امنیت سایبری

امنیت سایبری (cyber security) را نمی توان نادیده گرفت، اینکه آیا شما صاحب یک کسب و کارید توسط یکی کار می کنید یا یک سازمان را اداره می کنید تفاوتی ندارد اساساً مهم است که شما آن را در نظر بگیرید. امنیت سایبری باید در چارچوب سازمانی که در آن مستقر هستید، درک شود. هر کس باید کاری انجام دهد تا اطمینان حاصل شود که کسب و کار در برابر تهدیداتی که می تواند خطرناک باشد، محافظت می شود. اما چشم انداز تهدید به طور مداوم تغییر می کند و بنابراین ممکن است سخت باشد که بدانید چه کاری باید انجام دهید و چگونه از یک سازمان محافظت کنید. امنیت سایبری یک موضوع  بسیار وسیع است که می توان آن را بسیار ساده کرد، تنها زمانی که سازمان شما معنی امنیت سایبری  را فهمید، شما می توانید برنامه ریزی جهت  استراتژی را شروع کنید.

امنیت سایبری چیست؟

امنیت سایبری رابط، یکپارچه سازی است و گاهی اوقات با سایر حوزه ها همپوشانی دارد، این خطوط مبهم می توانند توجه امنیتی را به خطر بیاندازند.این قضیه می تواند عواقب فاجعه بار داشته باشد و می تواند کسب و کار شما را در معرض خطر قرار دهد.

امنیت سایبری همانند حفاظت از داده ها نیست بلکه بیشتر مربوط به حریم خصوصی و نحوه استفاده از داده ها است هرچند که حفظ حریم خصوصی و امنیت آسان است. قرار دادن میله های آهن در یک پنجره، امنیت بیشتری را به وجود می آورد، اما برای حفظ حریم خصوصی هیچ کاری نمی کند، در حالی که قرار دادن یک پرده اثر معکوس دارد. امنیت سایبری همانند پشتیبان گیری داده ها نیست، که تحت دامنه تداوم کسب و کار قرار می گیرد. داشتن یک برنامه پشتیبان گیری و بازیابی خوب در محل، پس از هر سناریویی حیاتی است چرا که منجر به از دست رفتن اطلاعات یا سازش می شود .

امنیت سایبری به بیان دیگر

ساده ترین تعریف cyber security از طریق مقایسه و مخالفت با امنیت اطلاعات است: در حالی که امنیت اطلاعات محافظت از اطلاعات شما را از هر گونه دسترسی غیر مجاز، امنیت سایبری آن را از دسترسی آنلاین غیر مجاز محافظت می کند. این تعریف ساده بود، اما برای یک جایگزین رسمی و جامع تر:

امنیت سایبری مجموعه ابزارها، سیاست ها، مفاهیم امنیتی، امنیت، دستورالعمل ها رویکردهای مدیریت ریسک اقدامات، آموزش، بهترین شیوه ها، اطمینان و فن آوری هایی که می تواند برای محافظت از محیط زیست سایبری و سازمان ها و دارایی های کاربر استفاده شود. ”

امنیت سایبری یک فرآیند است

بهتر است فکر نکنید که cyber security یک راه حل، فن آوری و چیزی بیشتر نیست. بله، شامل ابزار و فن آوری هایی است که در مبارزه روزمره برای حفظ انطباق و یکپارچگی اطلاعات استفاده می شود؛ اما امنیت سایبر فرآیند کسب و کار است. این بدان معنی است که توجه مدیران به سطح مورد نیاز و درک آن است که مانند هر فرایند تجاری دیگر می تواند با نیازهای کسب و کار و واکنش به تغییرات در تهدید، سازگار شود. قابلیت های cyber security سازمانی باید نه تنها با اشتیاق شما برای ریسک، بلکه با اهداف استراتژیک گسترده تر کسب و کار هماهنگ شود.

امنیت سایبری نه تنها فرآیند کسب و کار، بلکه یک اولویت کسب و کار استراتژیک است. اگر اینطور نیست، پس احتمال دارد که به طور جدی در سطح C قرار نگیرد و به جای آن به عنوان چیزی است که می تواند و باید به طور کامل به IT منتقل شود.

ادامه مطلب

روش های مقابله با هک

چگونه هک نشویم؟ و روش های مقابله با هک چه هستند؟

چگونه هک نشویم؟ و روش های مقابله با هک چه هستند؟

مدیاسافت در این مطلب سعی دارد راهکار هایی برای جلوگیری از هک و افزایش امنیت اطلاعات موجود در حساب های کاربری، گوشی های تلفن همراه، کامپیوترها و شبکه های کامپیوتری مختلف ارائه نماید.

امن نگه داشتن حساب های کاربری

1. از رمز های عبور پیچیده استفاده کنید:

رمز های عبوری که از آنها برای دسترسی به اپلیکیشن ها و وب سایت های مختلف استفاده می کنید باید از ترکیبی از اعداد، حروف کوچک و بزرگ و کاراکتر های ویژه ساخته شود به طوری که حدس زدن آن ها سخت باشد.

از یک رمز عبور برای بیشتر از یک وب سایت یا اپلیکیشن استفاده نکنید. این کار باعث می شود تا در صورتی که یک هکر، توانست رمز عبور شما را پیدا کند، میزان آسیب وارده کمتر شود.

2. از یک نرم افزار مدیریت رمز عبور استفاده کنید:

نرم افزار های مدیریت رمز عبور، اطلاعات هویتی و رمز های عبور شما برای وب سایت های مختلف را ذخیره می کنند و به هنگام ورود به هر سایت، جای خالی مربوطه را به طور خودکار پر می کنند. این نرم افزار ها به شما اجازه می دهند تا برای هر سایت یک رمزعبور پیچیده اختصاصی در نظر بگیرید و در عین حال، نگران وارد کردن مجدد آن نباشید. البته کاملا بدیهی است که نهایت، خودتان باید از رمز های عبورتان خبر داشته باشید و  آن ها را مدیریت کنید اما استفاده از یک نرم افزار مدیریت رمز عبور، برای امن تر کردن حساب های کاربریتان بسیار مفید خواهد بود.

نرم افزار های مدیریت رمز عبور شخص ثالثی که توسط منتقدین و کاربران مورد تحسین قرار گرفته اند شامل Dashlane 4، LastPass 4.0 Premium، Sticky Password Premium و LogMeOnce Ultimate هستند.

بیشتر مرورگر ها، یک بخش داخلی مربوط به مدیریت رمز های عبور دارند که رمز های عبور شما را رمزنگاری کرده و نگهداری می کند.

3. رمز عبور خود را به کسی ندهید:

ممکن است این نکته بدیهی به نظر برسد، اما از نظر ما ارزش تکرار را دارد. به غیر از بعضی سرویس های مربوط به مدارس، هرگز نیازی نیست تا رمز عبور خود را در اختیار ادمین سایت قرار دهید تا او بتواند به حساب کاربری شما دسترسی داشته باشد.

این استدلال در مورد کارکنان بخش IT و همه ی نمایندگان شرکت های مایکروسافت یا اپل نیز صادق است.

به طور مشابه، از گفتن رمز عبور تبلت یا تلفن همراه خود به دیگران خودداری کنید. حتی دوستانتان نیز ممکن است به طور تصادفی، رمز عبور شما را در اختیار شخص دیگری قرار دهند.

اگر به هر دلیلی لازم است تا رمز عبور خود را در اختیار شخص دیگری قرار دهید، بلافاصله پس از این که کارشان با حساب کاربری شما تمام شد، رمز عبور خود را تغییر دهید.

4. به طور مرتب، رمز عبور را تغییر دهید:

علاوه بر این که باید از رمز های عبور خود مراقبت کنید، باید رمز عبور حساب های کاربری مختلف را حداقل هر 6 ماه یک بار تغییر دهید.

مطمئن شوید از یک رمز عبور، دو بار استفاده نکنید( مثلا رمز عبور حساب کاربری فیسبوک شما باید با رمز عبور حساب بانکیتان متفاوت باشد).

وقتی رمز عبورتان را تغییر می دهید، سعی کنید تا آن را به طور گسترده تغییر دهید و تنها به تغییر یک حرف یا عدد اکتفا نکنید.

5. از تشخیص هویت دو مرحله ای (two-step authentication) استفاده کنید:

به هنگام استفاده از تشخیص هویت دو مرحله ای، پس از وارد کردن نام کاربری و رمز عبور، لازم است تا کدی را که از طریق پیامک یا روشی دیگر به شما ارسال می شود وارد کنید تا بتوانید به حساب کاربریتان دسترسی داشته باشید. این کار باعث می شود تا حتی در صورتی که هکر بتواند نام کاربری و رمز عبور شما را پیدا کند، دسترسی به اطلاعات شما برای او بسیار سخت شود.

بیشتر وب سایت های بزرگ، از جمله شبکه های اجتماعی محبوب، دارای شکلی از تشخیص هویت دو مرحله ای هستند. بهتر است به تنظیمات حساب کاربریتان مراجعه کنید تا ببینید چگونه می توان این گزینه را فعال کرد. همانطور که در تصویر زیر مشاهده می نمایید نرم افزار تلگرام هم که هم اکنون در کشور ما از مخاطبین زیادی برخوردار هستش از این ویژگی برخوردار می باشد.

two-step verification Telegram - مدیاسافت

مسیر two-step verification در تنظیمات مربوط به نرم افزار تلگرام

می توانید برای حساب کاربری گوگل نیز از تشخیص هویت دو مرحله ای استفاده کنید.

اگر نمی خواهید کد را از طریق پیامک دریافت کنید می توانید از اپلیکیشن های جایگزین مانند Google Authenticator یا Microsoft Authenticator استفاده کنید.

6. قوانین مربوط به حفظ حریم خصوصی را با دقت مطالعه کنید:

هر شرکتی که اطلاعات شما را به دست می آورد باید دارای سیاست های حریم خصوصی باشد که در آن توضیح دهد از اطلاعات شما چگونه استفاده می شود و این اطلاعات به چه میزان با دیگران به اشتراک گذاشته خواهند شد.

بیشتر افراد، بدون خواندن قوانین حفظ حریم خصوصی، از آن عبور می کنند. اگرچه خواندن این قوانین خیلی خسته کننده و دشوار است اما بهتر است تا حداقل به صورت سطحی خوانده شود. از این طریق می توانید متوجه شوید اطلاعات شما برای چه منظوری استفاده می شوند.

اگر در بخش قوانین حریم خصوصی، موردی را دیدید که با آن مخالف هستید یا باعث ناراحتی شما می شود، می توانید در به اشتراک گذاری اطلاعاتتان با آن شرکت تجدیدنظر کنید.

7. پس از این که کارتان تمام شد، از حساب کاربری خود خارج شوید:

تنها بستن پنجره مرورگر کافی نیست، پس مطمئن شوید که بر روی نام حساب کاربری خود کلیک کرده و بر روی گزینه خروج کلیک می کنید. این کار باعث می شود تا به طور دستی از حساب کاربری خود خارج شوید و اطلاعات لازم برای ورود مجدد به سایت را از روی آن پاک کنید.

8. مطمئن شوید که رمز عبور خود را تنها در سایت رسمی وارد کنید:

یکی از ساده ترین روش های سرقت اطلاعات و هک کردن حساب کاربری شما، استفاده از روش فیشینگ(phishing) است. در این روش یک صفحه مخرب به شکل صفحه ورود به حساب کاربری شبکه های اجتماعی یا حساب بانکی طراحی می شود و اطلاعات شما از این طریق سرقت می شود. یک راه برای تشخیص کلاهبرداری های فیشینگ، نگاه کردن به نشانی URL وب سایت است. اگر URL شباهت زیادی با یک سایت مشهور داشت اما کاملا با آن تطابق نداشت(مثلا به جای Facebook، از Faecbook استفاده شده بود)، آن سایت به منظور کلاهبرداری طراحی شده و تقلبی است.

به عنوان مثال، اطلاعات حساب کاربری توییترتان را تنها در سایت رسمی توییتر وارد کنید. از وارد کردن اطلاعات حساب کاربری در صفحه ای که از شما می خواهد به منظور به اشتراک گذاری یک مطلب و… اطلاعاتتان را وارد کنید، خودداری کنید.

حالت استثنا برای این مورد، زمانی است که یک دانشگاه دسترسی به یک سرویس مشخص (مثلا Gmail) را از طریق صفحه اصلی خود فراهم می کند.

امن نگه داشتن گوشی تلفن همراه

1. رمز عبور تلفن همراه خود را به طور مرتب تغییر دهید:

اولین خط دفاعی در برابر کسانی که قصد دارند داده های های شخصی شما را ببینند یا سرقت کنند، یک رمز عبور قوی است که به طور مرتب تغییر داده شود.

مطمئن شوید هر بار، رمز عبورتان را به طور گسترده تغییر می دهید و تنها به تغییر یک عدد یا حرف اکتفا نکنید.

در بیشتر گوشی ها، می توانید از رمز های عبور پیچیده یا پیشرفته استفاده کنید که علاوه بر ارقام، می توانند شامل حروف و علائم نیز باشند.

2. در صورت امکان، از حسگر اثر انگشت استفاده کنید:

اگرچه هنوز هم برای باز کردن قفل صفحه نمایش گوشی، به رمز عبور نیز احتیاج دارید، اما در صورت امکان، استفاده از حسگر اثر انگشت برای پرداخت و کار های دیگر توصیه می شود.

3. از مرورگر های های ایمن استفاده کنید:

شاید استفاده از مرورگر های شخص ثالث مانند Tor یا Dolphin وسوسه کننده به نظر برسد اما همگام سازی حساب کاربری کروم ، Safari و فایرفاکس بین تلفن همراه و کامپیوتر شما از نیاز به وارد کردن مجدد رمز های عبور جلوگیری کرده و گوشی هوشمند شما را در برابر وب سایت های نا امن محافظت خواهد کرد.

4. گوشی هوشمند و نرم افزار های آن را به موقع، به روز رسانی کنید:

به محض قرار گرفتن به روز رسانی برای گوشی هوشمند شما، در صورت امکان آن را اعمال کنید. فرقی نمی کند این به روز رسانی برای اپلیکیشن فیسبوک باشد یا کل سیستم عامل گوشی را تغییر دهد.

بسیاری از به روز رسانی ها پَچ هایی هستند که برای برطرف کردن نقاط ضعف امنیتی ارائه می شوند. اعمال نکردن این به روز رسانی ها در نهایت موجب می شود که حفره های امنیتی در نرم افزار گوشی شما وجود داشته باشد که این امر گوشی تلفن همراه شما را در معرض خطر قرار می دهد.

اگر قابلیت دانلود خودکار همه به روزرسانی ها و اعمال آن ها به طور خودکار در دستگاه شما وجود دارد، می توانید از این قابلیت استفاده کنید. این کار دردسر بسیار کمی دارد.

5. تلفن همراه خود را تنها از طریق پورت های USB مطمئن، شارژ کنید:

این پورت های مطمئن شامل پورت های USB کامپیوتر شخصی و ماشین شما می شوند. پورت های USB که در مکان های عمومی قرار دارند، مثلا آن هایی که در کافی شاپ ها مشاهده می کنید، می توانند باعث لو رفتن اطلاعات شما شوند.

به همین دلیل، در صورتی که قصد سفر دارید، استفاده از شارژر هایی که به برق شهری متصل می شوند ایده بسیار خوبی است.

6. از جیل برک کردن (یا روت کردن) گوشی یا نصب کردن اپلیکیشن ها بدون استفاده از اپ استور یا گوگل پلی خودداری کنید:

گوشی های آیفون و همچنین گوشی های اندرویدی، دارای محافظ های امنیتی هستند که با جیل برک یا روت کردن دستگاه،  می توان آن ها را دور زد (البته روت کردن گوشی های اندرویدی در برخی موارد دارای مزیت های کاربردی می باشد که در مطلب دیگری به آن پرداخته خواهد شد).

اما این کار گوشی شما را در معرض حملات و آلودگی هایی قرار می دهد که تا قبل از این غیرممکن بود. به طور مشابه، دانلود کردن اپلیکیشن ها از منابع غیر معتبر (دانلود فایل APK از سایت ها)، احتمال نفوذ بدافزار ها را به شدت افزایش می دهد.

گوشی های اندرویدی، دارای گزینه ای هستند که به طور پیش فرض، از دانلود شدن اپلیکیشن ها از منابع ناشناخته جلوگیری می کند. اگر این حالت را غیر فعال کنید( از طریق قسمت Securityدر تنظیمات دستگاه)، باید قبل از دانلود اپلیکیشن ها از سایت های مختلف، حتما از معتبر بودن آن سایت ها مطمئن شوید.

7. رمزنگاری داده ها

یکی از روش های بالا بردن امنیت گوشی های تلفن همراه هوشمند استفاده از ویژگی رمزنگاری داده های ذخیره شده روی حافظه های خارجی و یا داخلی گوشی می باشد.

این ویژگی باعث می شود که اگر حافظه ی خارجی گوشی شما به دست فرد ناشناس یا غیر قابل اعتمادی افتاد نتواند به اطلاعات آن دسترسی داشته باشد.

امن نگه داشتن کامپیوتر برای جلوگیری از هک

1. هارد کامپیوترتان را رمزنگاری کنید:

اگر هارد شما رمزنگاری شده باشد، حتی اگر هکر بتواند به هارد شما دسترسی پیدا کند، نمی تواند اطلاعات ذخیره شده بر روی آن را بخواند. البته می توانید اقداماتی را برای جلوگیری از دسترسی نیز انجام دهید، اما استفاده از رمزنگاری، روش دیگری برای حفاظت از اطلاعاتتان به شمار می رود.

Mac: نرم افزار پیش فرض برای رمزنگاری در Mac،  FileVault نام دارد. شما می توانید آن را با کلیک بر روی علامت اپل در قسمت بالا و سمت چپ صفحه نمایش و انتخاب گزینه  Preferences>Security & Privacy>FileVault فعال کنید. ممکن است مجبور شوید ابتدا بر روی علامت قفل کلیک کرده و سپس رمزعبور کامپیوتر خود را مجددا وارد کنید.

ویندوز: نرم افزار اصلی برای رمزنگاری در سیستم عامل ویندوز، BitLocker نام دارد. برای فعال کردن آن، کافی است در قسمت جستجوی منوی استارت، bitlocker را تایپ کنید. سپس بر روی گزینه Bitlocker Drive Encryption کلیک کرده و در این قسمت، Bitlocker را فعال کنید. در نظر داشته باشید که کاربرانی که از ویندوز 10 نسخه خانگی استفاده می کنند، به Bitlocker دسترسی نخواهند داشت و اول باید سیستم عامل خود را به نسخه حرفه ای ویندوز 10 ارتقا دهند.

2. به محض در دسترس قرار گرفتن به روزرسانی جدید، آن را اعمال کنید:

علاوه بر بهبود عملکرد سیستم، به روز­رسانی های سیستم در بیشتر مواقع قابلیت های امنیتی آن را نیز بهبود می بخشند.

3. به طور مرتب از اطلاعات خود نسخه پشتیبان تهیه کنید:

حتی با وجود شدید ترین تدابیر امنیتی، این احتمال وجود دارد که اطلاعات شما صدمه ببینند. علت این امر می تواند هک شدن و یا تنها خرابی کامپیوتر باشد. تهیه نسخه پشتیبان از اطلاعتتان باعث می شود تا مطمئن باشید هرگز چیزی را از دست نخواهید داد.

سرویس های ابری وجود دارند که می توانید از آن ها برای تهیه پشتیبان از اطلاعات استفاده کنید. حتما قبل از عضویت در این گونه سرویس ها، امنیت آن ها را با دقت بررسی کنید. ممکن است وسوسه شوید تا ارزان ترین سرویس را انتخاب کنید اما باید اطمینان حاصل کنید اطلاعات های شما در جایی امن نگهداری خواهند شد.

همچنین می توانید از یک هارد اکسترنال رمزنگاری شده برای تهیه نسخه پشتیبان استفاده کنید. می توانید کامپیوترتان را به گونه ای تنظیم کنید تا به صورت روزانه و زمانی که معمولا از کامپیوتر استفاده نمی کنید از اطلاعات شما نسخه پشتیبان تهیه کند.

4. از کلیک کردن بر روی لینک های مشکوک یا پاسخ دادن به ایمیل های ناشناس خودداری کنید:

اگر یک ایمیل ناخواسته یا ایمیلی که فرستنده آن را نمی شناسید دریافت کردید، با آن به عنوان تلاشی برای هک کردن کامپیوترتان برخورد کنید. بر روی هیچ لینکی کلیک نکنید و هیچ گونه اطلاعات شخصی را در اختیار فرستنده قرار ندهید.

در نظر داشته باشید که حتی پاسخ دادن به ایمیل مشکوک نیز باعث می شود فرستنده متوجه شود این آدرس ایمیل درست و فعال است. اگرچه ممکن است وسوسه شوید تا پاسخی تمسخرآمیز برای آن ها ارسال کنید اما حتی این کار هم اطلاعاتی را در اختیار آن ها قرار می دهد که می توانند از آن برای هک کردن شما استفاده کنند.

5. از فایروال (دیوار آتش) استفاده کنید:

همه کامپیوتر های تحت سیستم عامل ویندوز یا مک، به طور پیش فرض مجهز به فایروال هستند که مانع دسترسی هکر ها به اطلاعات موجود در کامپیوتر می شود. با این وجود در بیشتر کامپیوتر ها، فایروال فعال نیست و لازم است تا آن را فعال کنید.

وارد قسمت تنظیمات امنیتی کامپیوتر شوید و به دنبال بخش تنظیمات فایروال بگردید. حال در این قسمت اطمینان حاصل کنید که فایروال فعال است و تمامی ارتباطات ورودی را مسدود می کند.

اگر از یک شبکه وایرلس استفاده می کنید، روتر شما نیز باید فایروال داشته باشد.

6. برای BIOS کامپیوتر، رمزعبور اختصاص دهید:

اگر کامپیوتر شما از چنین گزینه ای بهره می برد، می توانید از کاربران بخواهید تا قبل از بوت مجدد از طریق دیسک و یا وارد شدن به حالت تک کاربره (Single User Mode) در مک، رمزعبور از قبل تعیین شده را وارد کنند. یک هکر نمی تواند بدون داشتن دسترسی فیزیکی به کامپیوتر، رمزعبور BIOS را دور بزند. البته باید کاملا حواستان جمع باشد تا رمزعبوری را که انتخاب می کنید فراموش نکنید زیرا تنظیم مجدد آن، کاری بسیار دشوار است. برای انتخاب رمزعبور BIOS می توانید مراحل زیر را طی کنید:

Mac: سیستم خود را restart کرده و سپس در هنگام بوت شدن، کلید های Command و R را به طور هم زمان نگه دارید. سپس وارد Utilities شوید، بر روی  Firmware Password Utility کلیک کرده، Turn On Firmware Password را انتخاب کنید و در نهایت رمزعبور خود را انتخاب کنید.

ویندوز: سیستم خود را restart کرده و سپس در هنگام بوت شدن سیستم، دکمه مخصوص وارد شدن به BIOS را نگه دارید( این دکمه اغلب Esc، F1، F2، F8، F10 و یا Del است). با استفاده از کلید های جهت بر روی کیبورد، گزینه رمزعبور را انتخاب کرده و رمز عبور مورد نظرتان را وارد کنید.

7. دسترسی از راه دور را غیرفعال کنید:

ممکن است نیاز داشته باشید تا از راه دور به اطلاعات موجود بر روی کامپیوترتان دسترسی داشته باشید یا ممکن است به کارمند پشتیبانی فنی شرکت های کامپیوتری اجازه دهید تا از راه دور، مشکل کامپیوتری شما را برطرف کند. اما بهتر است این قابلیت به صورت پیش فرض غیرفعال باشد و تنها در مواردی که به آن نیاز دارید و فقط برای بازه های زمانی کوتاه از آن استفاده کنید.

اگر قابلیت دسترسی از راه دور به صورت پیش فرض فعال باشد، در واقع شما دری را برای نفوذ هکر ها به کامپیوتر شما و سرقت اطلاعتتان باز گذاشته اید.

8. بر روی کامپیوتر خود از آنتی ویروس استفاده کنید:

نرم افزار های آنتی ویروس، به محض دانلود شدن فایل ها و برنامه هایی که می توانند به صورت بالقوه باعث آسیب زدن به کامپیوتر شما شوند، آن ها را  شناسایی کرده و پاک می کنند. آنتی ویروس Windows Defender گزینه خوبی برای کامپیوتر های شخصی است و به صورت پیش فرض بر روی ویندوز 10 نیز نصب شده است. برای کامپیوتر های مک، استفاده از AVG یا McAfee به عنوان مکمل Gatekeeper که نرم افزار امنیتی پیش فرض سیستم است، می تواند مفید باشد.

امن نگه داشتن شبکه برای مقابله با هک

1. از شبکه های وایرلس محافظت شده استفاده کنید:

به طور کلی می توان گفت شبکه های وایرلسی که قبل از اتصال به آن ها، تقاضای رمزعبور می کنند محافظت شده هستند. در برخی مکان ها مثلا (در کافی شاپ ها یا فرودگاه ها) می توانید پس از خرید کردن، از فروشنده بخواهید تا رمز عبور را در اختیار شما قرار دهد.

اگر شبکه وایرلس محافظت شده نباشد، کامپیوتر شما قبل از اتصال به آن به شما خبر می دهد. در برخی سیستم عامل ها، یک علامت تعجب نیز در کنار نام شبکه نمایش داده می شود.

اگر به اینترنت نیاز دارید اما به شبکه محافظت شده دسترسی ندارید، بار بعدی که وارد یک شبکه ی محافظت شده شدید، تمامی رمز های عبور خود را تغییر دهید.

اگر در منزل از شبکه وایرلس استفاده می کنید، مطمئن شوید که این شبکه به خوبی محافظت شده و رمزنگاری شده است. توجه داشته باشید که روتر های وایرلس، به طور پیش فرض محافظت شده نیستند و خود شما باید برای آن ها رمز عبور تعیین کنید.

2. نرم افزار ها را تنها از طریق سایت های معتبر دانلود کنید:

این اصل برای سایت هایی که با اتصال غیر ایمن نیز به آن ها متصل می شوید صادق است. اگر در کنار آدرس URL سایت، علامت قفل وجود ندارد و قبل از WWW.  از HTTPS استفاده نشده است، بهتر است از وارد شدن به سایت یا دانلود هر چیزی از آن خودداری کنید.

3. تشخیص وب سایت های تقلبی را یاد بگیرید:

علاوه بر بررسی علامت قفل و عبارت HTTPS، قبل از وارد کردن هر گونه رمزعبور، به طور مجدد آدرس دقیق سایت را مورد بررسی قرار دهید. برخی سایت ها تلاش می کنند تا خود را به جای سایتی دیگر جا زده( به این کار فیشینگ گفته می شود) و از این طریق، اطلاعات شما را سرقت کنند. می توانید این سایت ها را از طریق حروف اضافه( یا کم)، خط های فاصله و علامت های اضافی که در آدرس آن ها وجود دارد تشخیص دهید.

به عنوان مثال، سایتی که می خواهد خودش را به جای فیسبوک جا بزند می تواند آدرسی به شکل faceboook.com داشته باشد.

به طور کلی، سایت هایی که بین کلمات مختلف در آدرسشان(بین www. و .com) از خط فاصله استفاده می کنند قابل اطمینان نیستند.

4. از سرویس های به اشتراک گذاری فایل اجتناب کنید:

به اشتراک گذاری فایل نه تنها اغلب قوانین مالکیت معنوی را زیر پا می گذارد، بلکه سایت های به اشتراک گذاری فایل پر از هکر ها هستند. ممکن است فکر کنید دارید جدیدترین آهنگ ها یا فیلم ها را دانلود می کنید اما آن فایل می تواند در واقع یک ویروس یا بدافزار در پوشش فایل موسیقی یا فیلم باشد.

بسیاری از این فایل ها به گونه ای طراحی شده اند که ویروس یا بدافزاری که در آن ها مخفی شده، توسط آنتی ویروس های مختلف تشخیص داده نمی شود. ویروس تا زمانی که اقدام به پخش فایل نکنید، سیستم شما را آلوده نمی کند.

5. تنها از طریق سایت های ایمن خرید کنید:

اطلاعات حساب یا کارت بانکی خود را در سایتی که در بخش آدرس آن، عبارت HTTPS قبل از www. مشاهده نمی شود وارد نکنید. S نشان دهنده این است که سایت مورد نظر ایمن است. سایت های بدون این عبارت، اطلاعات شما را رمزنگاری نمی کنند و در نتیجه از اطلاعات شما محافظت نمی شود.

6.  اطلاعات شخصیتان را در شبکه های اجتماعی قرار ندهید:

شاید این طور به نظر بیاید که تنها دارید بخش هایی از زندگیتان را با دوستانتان به اشتراک می گذارید، اما دادن اطلاعات بیش از حد از خودتان و زندگی شخصیتان در شبکه های اجتماعی می تواند شما را در برابر حمله هکر ها آسیب پذیر کند. اطلاعات شخصی را تنها با کسانی که لازم است آن ها را بدانند و به صورت مستقیم به اشتراک بگذارید و از به اشتراک گذاری آن ها در شبکه های اجتماعی خودداری کنید.

جلوگیری از هک مودم وای فای

1. قرار دادن یک رمز عبور مطمئن برای WIFI

یکی دیگر از دغدغه های صاحبان مودم های وایرلس نگرانی آنها از هک شدن رمز عبور wifi آنها می باشد.

یکی از روش های بسیار مهم که بتوان از دسترسی افراد دیگر به اینترنت وای فای شما جلوگیری نمود قرار دادن یک رمز عبور مطمئن و قدرتمند از بخش تنظیمات مربوط به وایرلس مودم در قسمت تنظیمات interface setup بر روی wifi شما میباشد.

دقت داشته باشید بهترین نوع رمزگذاری روی مودم شبکه بی‌سیم ، پروتکل‌های امنیتی WPA-PSK و WPA2-PSK هستند.

از نکات قابل توجه دیگر این هستش که هیچگاه الگوریتم رمزگذاری WEP و WPS را بعنوان نحوه ی رمزنگاری شبکه وای فای خود انتخاب نکنید چرا که یکی از ضعیف‌ترین روش‌های رمز گذاری می باشند.

2. تغییر رمز ورود به پنل مدیریت مودم

از روش های دیگر بالا بردن امنیت مودم تغییر رمز عبور و نام کاربری بخش پنل مدیریتی مودم می باشد که میتوان از طریق یک مرورگر و در اکثر مواقع از طریق وارد کردن آی پی 192.168.1.1 به آن دسترسی داشت.

نام کاربری و رمز عبور پیشفرض پنل مدیریت در اکثر مودم ها admin می باشد.

3. پنهان کردن SSID شبکه وای فای

راه دیگری که میتوان امنیت مودم وای فای را بالاتر برد پنهان کردن نام SSID وای فای همانند تصویر زیر می باشد که این کار نیز میتواند نام وای فای شما را از دید کسانی که نمی خواهید به اینترنت شما دسترسی داشته باشند مخفی نگه دارید.

برای اینکه بتوانید SSID شبکه وای فای خود را مخفی نمایید تنها کافیست گزینه ی Broadcast SSID را روی حالت NO قرار دهید و تنظیمات رو Save کنید.

پنهان کردن SSID - مدیاسافت

4. تنظیم دسترسی آدرس های فیزیکی مجاز یا MAC Address Filter

این روش که یکی از قوی ترین روش های جلوگیری از هک شدن وای فای شما می باشد که احتمال دسترسی افراد غیر مجاز را تقریبا به صفر می رساند.

در این روش شما میتوانید مک آدرس دستگاه هایی که مجاز می دانید که به مودم متصل شوند را با وارد نمودن آدرس آی پی  192.168.1.1 در مرورگر و ورود به بخش پنل مدیریت مودم و سپس مراجعه به تب interface setup و منوی wireless در قسمت wireless MAC Address filter  وارد نمایید. (توجه داشته باشید این مسیر در تمام مودم ها یکسان نیست)

دقت داشته باشید که ویژگی Wireless MAC Address Filter در اکثر اوقات روی حالت Deactive قرار دارد و برای اعمال فیلتر کردن مک آدرس باید آن را Active نمایید.

MAC Address Filter - مدیاسافت

اگر در خصوص این مقاله سوالی خاصی در ذهن شماست و یا نیاز به آموزش خاصی در این خصوص دارید تیم مدیاسافت آماده پاسخگویی به پرسش های شما و همچنین ارائه مقالات آموزشی مرتبط با این مقاله خواهد بود.

ادامه مطلب

«یو اس بی» که از هک رایانه جلوگیری می کند

«یو اس بی» که از هک رایانه جلوگیری می کند

به گزارش خبرگزاری مهر به نقل از بیزینس  اینسایدر، گوگل توانسته  از هک حساب کاربری کارمندان خود جلوگیری کند. در همین راستا این شرکت از کارمندان خود خواسته تا از کلیدهای فیزیکی امنیتی یو اس بی استفاده کنند.در سال ۲۰۱۷ میلادی این شرکت کلیدهای امنیتی فیزیکی را به ۸۵ هزار کارمند خود داد. از آن زمان هیچ گزارش هکی از سوی کارمندان گوگل اعلام نشده است.

این کلیدهای امنیتی، یواس بی های ارزان قیمتی هستند که کاربر را ملزوم می کند با استفاده از پسورد و یو اس بی وارد یک وب سایت شوند.

به گفته محققان حفاظت از حساب کاربری با کمک پسورد کافی نیست و شرکت های فناوری روشی جدید ابداع کرده اند که بیشتر اوقات نیازمند موبایل یا یک کلید سخت افزاری مانند «سیستم کلید امنیتی» است که گوگل به کار گرفته است.

به گفته سخنگوی این شرکت  کلیدهای امنیتی اکنون به مبنای دسترسی به تمام حساب های کاربری گوگل  برای کارمندان این شرکت تبدیل شده اند.

ممکن است در اپلیکیشن ها و به دلایل مختلف از کاربران خواسته شود تا با کلید امنیتی هویت خود را احراز کنند. این مورد به حساسیت اپلیکیشن و خطری که کاربر را تهدید می کند بستگی دارد.

ایده اصلی چنین سیستمی که به عنوان احراز هویت دو مرحله شناخته شده،  بدان معناست که اگر هکرها پسورد کاربر را هم بدانند نمی توانند وارد حساب کاربری او شوند مگر آنکه به موبایل یا کلید یو اس بی او دسترسی داشته باشند.

کلید امنیت گوگل از نوعی احراز هویت چندمرحله ای به نام Universal ۲nd Factor(U۲F) استفاده می کند که به کاربر اجازه می دهد فرایند ورود را به راحتی و با قراردادن یو اس بی و فشار دکمه ای در دستگاه انجام دهد. در حال حاضر U۲F در کروم، فایرفاکس و اوپرا پشتیبانی می شود.

ادامه مطلب

ویروس newfolder.exe و روشهای حذف آن

ویروس newfolder.exe و روشهای حذف آن

ویروس newfolder.exe یکی از ویروسهایی است که ممکن است خیلی از شما ها با ان برخورد کرده باشید ولی راه حل حذف و پاکسازی ان را ندانید . در این بخش از وبلاگ عارف رایانه برخی روشهای حذف ویروس newfolder.exe را در اختیارتان می گذاریم. امیدواریم از مطالعه این مطالب بهره کافی را ببرید.

پاک سازی ویروس newfolder.exe
پاک سازی ویروس newfolder.exe

ویروس newfolder.exe و روش پاک سازی آن virus newfolder exe

نام واقعی ویروس newfolder.exe در واقع Iddono میباشد. کار ویروس newfolder.exe  اینست که در تمام درایوها فایل یا فولدرهایی با نام خودش بسازد و ممکن است Iddono یا newfolder.exe نامیده شده باشد. سپس یک key با نام Iddono و مقدار newfolder.exe در مسیر startup در رجیستری خواهد ساخت. همچنین ویروس newfolder.exe با نام Iddono یا newfolder.exe در پروسه ها فعالیت می نماید.

در بعضی موارد هم ویروس newfolder.exe باعث می شود که فضای هارد بی دلیل اشغال شود در ضمن این ویروس می تواند همراه فایل autorun.inf نیز باشد.

نکته جالب اینست که اکثر آنتی ویروس ها هم قادر به پاک سازی صحیح ویروس newfolder.exe نمیباشند .

پاک سازی ویروس newfolder.exe با نرم افزار

برای حذف ویروس newfolder.exe با نرم افزار ، میتوانید از Removal Tool های پیوست شده استفاده کنید. (برای استفاده از SDFix: ابتدا آن را نصب کنید . سپس ویندوز را در حالت Safe Mode راه اندازی کنید و در آنجا SDFix را اجرا نمایید)

پاک سازی ویروس newfolder.exe دستی

برای حذف ویروس newfolder.exe به صورت دستی ابتدا قابلیت نمایش فایل های مخفی و مخفی سیستمی را فعال کنید. برای اینکار کافیست که  از my computer رفته و از تب view به folder options بروید .  به گزارش وبلاگ عارف رایانه در این بخش گزینه Show Hidden Files را فعال کنید. همچنین تیک گزینه Hide protected operation system files را بردارید.

به گزارش وبلاگ عارف رایانه در بخش بعدی سیستم را ریبوت کرده و وارد safemode شوید. به این صورت که پشت سر هم دکمه F8 را زده و سپس گزینه safemode را انتخاب و با یوزر خودتان وارد شوید.

کلیدهای ترکیبی ctrl+alt+del زده تا پنجره task manager باز شود سپس به تب Processes رفته و پروسه های زیر را ببندید:

libedit.dll
newfolder.exe
shelliddono.dll
srv0104.ids
srvidd20.exe

شما می توانید با استفاده از نرم افزار HiJackThis یک گزارش از سیستمتان گرفته و بفهمید که فایل مخرب مربوط به این پروسه ها در چه مسیری و با چه نامی قرار دارد.

بیشتر بدانید : دانلود زیرنویس فیلم با نرم‌افزار VLC Media Player

 

خب پس از انجام مراحل قبل از طریق search همین فایل های بالا را جستجو کرده و آنها پاک کنید.دقت کنید که فایل های مخفی را نیز جستجو کنید.

حالا از منوی start وارد run شوید و عبارت regedit را تایپ کنید تا ویرایشگر رجیستری باز شود.کلیدهای زیر را پیدا کرده و پاک کنید.

کد:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
“nwiz.exe” HKCU\software\microsoft\windows\currentversion\run\alchem HKCU\software\microsoft\windows\currentversion\run\zzb

نکته:

مشخصه اصلی این فایل ها سایز آنها است که 104 کیلوبایت می باشد.

نکته:

ممکن است که این ویروس registry editor و یا task manager را غیرفعال کرده باشد که برای فعال کردن رجیستری ابتدا وارد منوی start شده و روی گزینه run کلیک کنید و کلمه gpedit.msc را تایپ کنید.

در صفحه Group Policy به مسیر پایین بروید:

کد:
User Configuration> Administrative  Templates> System

در این بخش برای انجام بقیه مراحل شبعد از کلیک نمودن بروی System در سمت راست پنجره Group Policy روی Prevent access to registry editing tools دابل کلیک نموده و در تب Setting گزینه Disable را علامت دار نموده و روی کلید OK کلیک نمایید.

و برای فعال کردن task manager برای فعال ساختن Task Manager در کادر محاوروی Run عبارت Gpedit.msc را تایپ نموده و اینتر کنید و سپس به مسیر پایین بروید:

کد:
User Configuration > Administrative Templates > System

حالا در زیر شاخه System بروی Ctr + Alt + Del کلیک کنید و سپس در سمت راست صفحه Group Policy بروی Remove Task Manager دابل کلیک نموده و در تب Setting کزینه Disable را علامت دار کنید. بعد از آن بروی کلید OK کلیک نموده و پنجره Group Policy را ببندید.

پاک سازی این ویروس به روش دستی برای افراد مبتدی مجاز نیست . چون ممکن است این کار را اشتباه انجام دهید و خطراتی جدی برای سیستمتان داشته باشد.

امیدواریم از اطلاعاتی که در این بخش از وبلاگ عارف رایانه درباره ویروس newfolder.exe و روشهای پاکسازی ان تقدیمتان کردیم بهره کافی را برده باشید.

ادامه مطلب

مفهوم حمله DDoS

مفهوم حمله DDoS

DDoS is short for Distributed Denial oService. DDoS is a type of DOS attack where multiple compromised systems, which are often infected with a Trojan, are used to target a single system causing aDenial of Service (DoS) attack. Victims of a DDoS attack consist of both the end targeted system and all systems maliciously used and controlled by the hacker in the distributed attack.

How DDoS Attacks Work

In a DDoS attack, the incoming traffic flooding the victim originates from many different sources – potentially hundreds of thousands or more. This effectively makes it impossible to stop the attack simply by blocking a single IP address; plus, it is very difficult to distinguish legitimate user traffic from attack traffic when spread across so many points of origin.

The Difference Between DoS and DDos Attacks

A Denial of Service (DoS) attack is different from a DDoS attack. The DoS attack typically uses one computer and one Internet connection to flood a targeted system or resource. The DDoS attack uses multiple computers and Internet connections to flood the targeted resource. DDoS attacks are often global attacks, distributed via botnets.

Types of DDoS Attacks

There are many types of DDoS attacks. Common attacks include the following:

  • Traffic attacks: Traffic flooding attacks send a huge volume of TCP, UDP and ICPM packets to the target. Legitimate requests get lost and these attacks may be accompanied by malware exploitation.
  • Bandwidth attacks: This DDos attack overloads the target with massive amounts of junk data. This results in a loss of network bandwidth and equipment resources and can lead to a complete denial of service.
  • Application attacks: Application-layer data messages can deplete resources in the application layer, leaving the target’s system services unavailable.
ادامه مطلب

امنیت اطلاعات

امنیت اطلاعات

امنیت اطلاعات ( information security ) جزو اساسی ترین و حیاتی ترین مباحث حوزه فناوری اطلاعات است. با گسترش و پیشرفت علم هک ناگزیر علم امنیت نیز پا به پای آن پیش می رود. در واقع انگیزش پیشرفت امنیت در گرو هک است و این دو عامل همواره در کنار هم هستند. هک و امنیت چهارچوب امنیت اطلاعات را تشکیل می دهند.

امنیت اطلاعات

امنیت اطلاعات چیست

امنیت اطلاعات به شرایط ، اقدامات و دستورالعمل هایی گفته می شود که در آن سعی و تلاش بر حفظ اطلاعات و جلوگیری از انتشار آنها می شود.

الگوریتم های امنیت اطلاعات

در بحث تبادل یا نگهداری اطلاعات ، الگوریتم ها نقش اساسی دارند. نحوه رمزنگاری و آرشیو اطلاعات بر اساس سطح محرمانگی می تواند دارای پیچیدگی های مختلفی باشد. فرض کنید رمز عبور سیستمی که اطلاعات آن از اهمیت بالایی برخوردار است مقدار c67n34vm باشد. در نگهداری و آرشیو آن می توان از الگوریتم های خاصی استفاده کرد که رمز نگاری آن یکی از روش های مرسوم است. هر چه سطح رمزنگاری عمیق تر باشد امنیت آن بالاتر رفته و دسترسی و شکستن رمز آن سخت تر خواهد شد.

نقش رمزنگاری در امنیت اطلاعات

رمزنگاری در امنیت اطلاعات نقش بسیار پررنگی دارد. با توجه به گسترش روزافزون تکنولوژی و در واقع همه شمول شدن آن احتمال شنود و جاسوسی اطلاعاتی بسیار بالاست. وظیفه سیستم های رمزنگاری در این موضوع اهمیت پیدا می کند. به طوری که حتی اگر اطلاعات به دست هکر افتاد نتواند آنها را بخواند. معمولا سطح پیچیدگی سیستم های رمزنگاری بالاست و دسترسی به اطلاعات اولیه بسیار سخت است.

نقش امنیت در تجارت الکترونیک

گسترش و رونق فعالیت ها در عرصه تجارت الکترونیک وابستگی بسیاری به موضوع امنیت دارد. اگر مخاطبان و کاربران این امنیت را به وضوح لمس کنند باعث ایجاد اعتماد و اطمینان شده و تجارت الکترونیک رونق می گیرد.

امنیت سیستم های عامل و بانک های اطلاعاتی

سیستم عامل ها و بانک های اطلاعاتی بستر و زیرساخت اطلاعاتی هستند. امنیت سیستم عامل و دیتابیس امنیت همه موارد وابسته را تحت الشعاع قرار می دهد.

پروتکل های ارتباطی امن

با پیشرفت مباحث امنیت اطلاعات بحث محافظت از اطلاعات اهمیت بالایی به خود گرفته است. کاملا محتمل است که در مسیر تبادل اطلاعات شنود اطلاعاتی انجام شود. در این مورد مباحث امنیتی بسیاری مطرح می شود که استفاده از پروتکل های ارتباطی امن بارزترین نقش را ایفا می کنند. در واقع با بهره گیری از پروتکل های ارتباطی امن حتی چنانچه شنود در مسیر تبادل اطلاعات صورت گیرد اطلاعات بدست آمده رمزنگاری شده هستند و دسترسی به اصل اطلاعات تقریبا غیرممکن یا بسیار سخت است. پروتکل های ارتباطی امن در بستر وب کارایی بالایی دارند. پروتکل های https , ftps , sftp نمونه های از پروتکل های رمزنگاری شده هستند. برای مثال پروتکل ftp جزو ناامن ترین روش های ارتباطی است که با استفاده از پروتکل ftps بسته های رد و بدل شده در طول مسیر تبادل اطلاعات رمزنگاری می شوند.

رخنه اطلاعاتی و روش های جلوگیری از آن

امنیت مطلق به هیچ عنوان وجود ندارد. حتی در مطمئن ترین روش های تبادل اطلاعات نیز ممکن است مشکلات و معایبی وجود داشته باشد. باگ Heartbleed ( خونریزی قلبی ) که توسط تیم امنیتی گوگل در هفتم آپریل 2014 کشف شد یکی از بزرگترین باگ های امنیتی طول تاریخ فناوری اطلاعات است. بررسی ها نشان می دهد حداقل پنج ماه قبل از انتشار این باگ هکرها آنرا کشف و از آن استفاده می کردند. تعدد روش های رخنه اطلاعاتی این هشدار را می دهد که می بایست از روشهای ترکیبی برای جلوگیری از رخنه اطلاعاتی استفاده شود.

ادامه مطلب

مفهوم امنیت اطلاعات

 امنیت اطلاعات یعنی چه؟

امنیت اطلاعات یعنی چه؟

باور عمومی از واژه امنیت همواره متناظر با قفل و نرده و حصار بوده است. وقتی در مورد اطلاعات صحبت می کنیم اولین نکته ای که به خاطرمان می آید انبوهی از فایلهایی است که روی رایانه نگهداری می شود. وقتی صحبت از امنیت اطلاعات می شود ناخودآگاه به یاد رایانه، کلمه عبور، اسم رمز، قفل های سخت افزاری و نرم افزاری و نرم افزارهای دیوار آتش و نظایر آن می افتیم. اما این تنها یکی از ابعاد امنیت اطلاعات است. اطلاعات در تعریف علمی آن به مجموعه ای از داده ها که دارای معنی و هدف باشند اتلاق می شود. می بینیم که در این تعریف هیچ صحبتی از رایانه و داده های الکترونیکی یا دیجیتالی نشده است. از این رو اطلاعات می تواند به هر نوع از داده های معنی دار نظیر اطلاعات چاپی، کاغذی، الکترونیکی، صوتی و تصویری گفته شود و حتی گفته های شفاهی ما به یکدیگر را نیز پوشش دهد. حال بگذارید مقوله امنیت اطلاعات را با چندین پرسش مهم آغاز کنیم. ما برای چه اسناد مهم خود را در گاو صندوق نگهداری می کنیم؟ به چه دلیلی در اتاق بایگانی شرکتمان را قفل می کنیم؟ به چه دلیل برای ورود به رایانه خود کلمه عبور تعیین می کنیم؟ یا به چه دلیل رایانه خود را به طور منظم ویروس یابی می کنیم؟ واقعیت این است که ما به حفاظت از اطلاعات خود اهمیت می دهیم. زیرا این اطلاعات برای تصمیم‌گیری‌ها، قضاوتها، تحلیل‌ها، یادآوری خاطرات تلخ و شیرین و کاربدهای گوناگون در لحظات گوناگون زندگی ما لازم هستند. اگر اطلاعاتی که برای تصمیم‌گیری حساس به آن نیاز داریم اصلا در دسترس نباشد یا خیلی دیر به دست ما برسد چه تصمیمی خواهیم گرفت و چقدر می توان به موثر بودن نتایج آن تصمیم اطمینان داشت؟

بنابراین بر اساس تاریخ توافق شده جهانی، امنیت اطلاعات، به فرآیند حفاظت اطلاعات در برابر انواع کارهای غیرمجاز شامل دسترسی، استفاده، افشا، اختلال، تغییر، مطالعه، بازرسی، ضبط یا تخریب گفته می شود. مشاهده می کنیم که کارهای ذکرشده در این تعاریف، کارهایی هستند که الزاما معنی منفی ندارند. مثلا اگر شما مجاز به دسترسی به اطلاعاتی باشید، دسترسی کاری مطلوب و مفید محسوب می شود که به تصمیم‌گیری‌های شما کمک می‌کند. یا اگر اطلاعات منسوخ یا قدیمی باید تخریب شود تا افراد تصمیم‌گیرنده را به اشتباه نیاندازد تخریب کاری مفید و مطلوب است. ولی هنگامی که واژه غیرمجاز را در مقابل هرکدام از این کارها قرار می‌دهیم، آن کاری نامطلوب و مضر به شمار می‌رود.

با همین تعبیر، اگر جلوی دسترسی افراد مجاز به اطلاعات مرتبط با آنها را گرفته باشیم، در واقع کاری نامطلوب انجام داده‌ایم و تاثیر نامطلوبی بر تصمیمات کاری و زندگی نامطلوب آنها گذاشته‌ایم. بنابرآنچه تا اینجا گفته شد، می‌توان فهمید اولین کارهایی که در حوزه امنیت اطلاعات باید انجام دهیم به ترتیب اولویت عبارتند از:

  • شناسایی اطلاعات موردنظر
  • شناسایی کاربرد اطلاعات شناسایی شده
  • تعیین کارهای مجاز و غیرمجاز روی آن اطلاعات با توجه به کاربردهای شناسایی شده

حال که شناخت ما از اطلاعات و کاربرد آن و کارهای مجاز و غیرمجاز کامل شد، به ابتدای تعریف بالا دوباره نگاه می‌کنیم. امنیت اطلاعات یعنی حفاظت اطلاعات در برابر کارهای غیرمجاز بر روی آن اطلاعات. پس باید روش‌های برای پیش‌گیری و جلوگیری از انجام کارهای غیرمجاز تعیین کنیم و همچنین شیوه هایی مشخص کنیم که اگر برخی کارهای غیرمجاز انجام شد، چگونه واکنش نشان دهیم.

مدل درستی، محرمانگی، در دسترس بودن

این مدل پذیرفته شده جهانی برای تشریح مفاهیم پایه‌ای امنیت اطلاعات است. این مدل بر سه اصل استوار است:

  • درستی: یعنی جلوگیری از تغییرات نامطلوب در اطلاعات و یا به صوت اتفاقی یا عمدی
  • محرمانگی: یعنی جلوگیری از لو رفتن اطلاعات به افراد نامرتبط، توسط افراد مجاز یا غیرمجاز، به صورت اتفاقی یا عمدی
  • در دسترس بودن: یهنی جلوگیری از قطع خدمات یا تخریب دارایی‌ها، به صورت اتفاقی یا عمدی

این مدل تمام جوانب تعریف بالا را در مورد امنیت اطلاعات پوشش می‌دهد.

آشنایی با برخی موضوعات مهم در امنیت اطلاعات

خط مشی امنیت اطلاعات

طبق این استاندارد، پس از شناخت انواع اطلاعات و کاربردها و اهداف آنها باید خط مشی امنیت در سازمان تعیین شود. خط مشی به ما می گوید به حفاظت از کدام دسته از اطلاعات سازمان برای ما مهم تر است. ما باید خود را برای چه نوع ریسکهایی آماده کنیم. چه خطراتی درستی، محرمانگی، و در دسترس بودن اطلاعات سازمان ما را تهدید می کند و کارهای پیشنهادی ما برای پیشگیری یا واکنش در برابر این خطرات کدامند؟

ساختار امنیت اطلاعات

چه ساختار سازمانی برای اداره روشهای امنیت اطلاعات لازم است؟ چه کمیته هایی باید تشکیل شود و چه مسئولانی باید تعیین شوند؟ آیا از مشاوران و صاحب نظران برای کمک در امور تخصصی استفاده می شود؟ بازبینی‌های دوره‌ای برای اطمینان از روشهای درست امنیت اطلاعات توسط چه کسانی و در چه دوره‌هایی انجام می‌شود؟ سیاستهای سازمان برای برخورد با افراد بیرونی و پیمانکاران در ارتباطات با اطلاعات سازمان چیست؟

موضوعات امنیتی مرتبط با نیروی انسانی

آیا افراد سازمان کارهای مجاز و غیرمجاز امنیتی را می شناسند و از تبعات آنها آگاهند؟ آیا آنها از گزارشدهی در مورد وقایع امنیتی اطلاعات (نظیر خطاهای نرم افزاری، نقص‌های امنیتی، ویروس‌ها و …) را یاد گرفته‌اند؟ آیا کارکنان به لحاظ امنیت اطلاعات مورد پذیرش قرار می‌گیرند؟ چه سطحی از گزینش برای هر شغل لازم است؟ آیا برای کارکنان تازه و کم تجربه، آموزش‌های خاص در ارتباط با امنیت اطلاعات در نظر گرفته می‌شود؟

امنیت فیزیکی و محیطی

آیا به مسائل زیر در سازمان توجه شده است؟

  • تعریف سطوح امنیت فیزیکی در سازمان
  • توجه به فضاها، دیوارها، مکانیزم‌های کنترلی، نگهبانی، نرده و حفاظ، سیستم‌های هشداردهنده، قفل‌ها و …
  • توجه به شویه حفاظت در برابر حوادث طبیعی نظیر سیل و زلزله و …
  • توجه به سایر حوادث نظیر آتش‌سوزی، ترکیدگی لوله و …
  • کنترل‌های ورود و خروج و عبور و مرور در سازمان
  • شرایط کار در محیط های امن
  • تعریف مسیرها و مکانهای ایزوله برای حمل و بارگیری
  • نصب و حفاظت از تجهیزات مهم
  • منابع تغذیه و منابع انرژی، برق اضطراری
  • امنیت کابل کشی‌ها (شبکه کامپیوتری، تلفن، دوربین مدار بسته، سیستم اعلام حریق، دزدگیر و …)
  • تعمیرات و نگهداری تجهیزات
  • امنیت تجهیزات قابل حمل (مثل لپ تاپ) در خارج از سازمان
  • سیاست میز پاک (Clear Desk) و سیاست تصویر پاک (Clear Display)
  • شیوه خروج اموال از شرکت و ورود مجدد اموال به شرکت

مدیریت ارتباطات و عملیات

آیا برای موارد زیر پیش بینی‌های لازم صورت گرفته و روشهای مناسبی تدوینت و اجرا می شو؟

  • کنترل خطاهای نرم افزارری
  • تهیه پشتیبان از اطلاعات
  • تهیه سوابق عملکرد افراد
  • تهیه سوابق خطاها
  • توافقنامه های تبادل اطلاعات و نرم افزارها
  • امنیت رسانه ها در حالت جابه جایی
  • امنیت در تجارت الکترونیکی
  • امنیت پست الکترونیکی
  • امنیت سیستم های الکترونیکی اداری
  • امنیت سیستم های در دسترس عمومی

کنترل دسترسی ها

دسترسی به اطلاعات همواره می تواند موجب بروز مشکلات امنیتی شود بنابراین موارد زیر باید به روشنی تعریف شده باشد:

  • ثبت کاربران
  • مدیریت سطوح دسترسی کاربران
  • مدیریت و کاربرد اسامی رمز
  • بازنگری حقوق دسترسی کاربران
  • امنیت تجهیزات کاربر در غیاب کاربر
  • کنترل مسیرهای شبکه ای
  • اعتبارسنجی کاربران در اتصال از خارج از شبکه
  • اعتبار سنجی دستگاه های کاری
  • حفاظت درگاه های دسترسی از راه دور
  • جداسازی شبکه ها
  • کنترل اتصالات شبکه ای
  • کنترل مسیریابی شبکه ای
  • امنیت خدمات شبکه
  • روش ورود به سیستم عامل
  • شناسایی و اعتبارسنجی کاربر
  • محدودیت در زمان و مدت اتصال کاربر به شبکه
  • جداسازی سیستم های حساس

جمع بندی

همانگونه که در این مختصر دیدیم مقوله امنیت اطلاعات یک مقوله مهم، بسیا روسیع و پیچیده است که دستیابی به آن علاوه بر زیرساخت های بسیار حساس فرهنگی و آموزشهای متنوع ، نیازمند دانش روز درباره مدیریت اطلاعات، فناوری‌های پیشرفته، و استقرار سیستمهای مدیریتی است. زمینه های بسیار متنوعی که گوشه ای از آنها را در بالا دیدیم نشان از گستردگی و ارتباطات تار عنکبوتی پیچیده بین مقوله های مختلف انسانی، ساختاری، سازمانی، فناوری و مدیریتی در استقرار سیستم های مدیریت امنیت اطلاعات دارد. هر چه سازمان گسترده تر و اطلاعات و شویه های تبادل اطلاعات در آن متنوع تر و حساسیت اطلاعات آن بیشتر باشد، تضمین امنیت اطلاعات در آن به صورت تصاعدی مشکل تر خواهد بود. از این رو در استقرار سیستم های مدیریت امنیت اطلاعات، همواره توصیه می شود از رویرد گام به گام در شکستن پیچیدگی های سیستم به اجزای کوچکتر و قابل مدیریت تر و نیز از رویکرد اجرای پایلوت برای آزمودن سیستم در ابعاد کوچکتر استفاده شود.

ادامه مطلب

کشف آسیب‌پذیری جدید در Instance های Apache Struts

کشف آسیب‌پذیری جدید در Instanceهای Apache Struts

کشف یک آسیب‌پذیری  جدیدِ emote Code Execution در Apache Struts، که یک چهارچوب نرم‌افزاری محبوبِ برنامه‌های کاربردی وب Open Source می‌باشد، هکرها را قادر ساخته است که در حملات خود ماشین‌های هدف را تحت کنترل بگیرند. این آسیب‌پذیری (CVE-2018-11776) برروی نرم‌افزاری تاثیر می‌گذارد که تخمین زده شده 65 درصد از 100 شرکت برتر از دید مجله‌ی Fortune از آن استفاده می‌کنند و این مقدار در حال افزایش است.

گفته می‌شود دلیل اصلی بروز این آسیب‌پذیری، عدم اعتبارسنجی مناسب داده‌های کاربر در هسته‌ی Struts می‌باشد. اعلام این آسیب‌پذیری که در ماه آوریل توسط فردی به نام Man Yue Mo از گروه پژوهشی Semmle Security شناسایی شد، نگرانی متخصصان امنیت اطلاعات را برانگیخت. در ماه ژوئن Patchی برای این آسیب‌پذیری ارائه شد و از کاربران Apache Struts درخواست گردید که به سرعت این Patch را اعمال نمایند.

آسیب‌پذیری‌های (Remote Code Execution (RCE مانند آسیب‌پذیری‌هایی که Equifax و Apache Struts را تحت تاثیر قرار داده‌اند، به دلایل متعددی بسیار خطرناک‌ هستند. بر اساس گفته‌ی Pavel Avgustinov، یکی از پایه‌گذاران تیم Semmle، وب‌سایت‌های مشتری‌محور که به صورت عمومی در دسترس می‌باشند، از Struts استفاده می‌کنند و با توجه به آنکه سیستم‌های آسیب‌پذیر به سادگی قابل‌شناسایی بوده و می‌توان از این آسیب‌پذیری سوءاستفاده نمود، لذا درخواست شده است که کارشناسان مربوطه سریعتر از راهکارهای ارائه شده جهت مقابله با نفوذ هکرها استفاده کنند.

هکرها می‌توانند در عرض چند دقیقه به سیستم وارد شوند و داده‌هایی را خارج کرده و یا شرایط را برای حمله‌های بیشتر به سیستمی که در معرض خطر قرار گرفته، فراهم نمایند. به‌روزرسانی سیستم‌هایی که تحت تاثیر قرار گرفته‌اند امری بسیار ضروریست و تعویق این امر ریسک بزرگی در سازمان‌ها می‌باشد.

یک آسیب‌پذیری معروف در Apache Struts دلیل اصلی نقض امنیتی Equifax در سال 2017 بود که منجر به دزدیده شدن داده‌های 148 میلیون نفر شد و به گفته‌ی شرکت بیش از 600 میلیون دلار خسارت برجا گذاشت. مدتی کوتاهی پس از اعلام آسیب‌پذیری که از آن برعلیه Equifax استفاده شده بود، هکر‌ها سعی کردند که از این آسیب‌پذیری بهره‌ی بیشتری ببرند و از آن در مقابل اهدافی در دولت ایالات متحده، مانند پنتاگون استفاده نمایند. David Hogue، یکی از مدیران فنی ارشد در مرکز عملیات‌های تهدیدات امنیت سایبریِ آژانس امنیت ملی آمریکا بیان داشت که در زمان انتشار آسیب‌پذیری که در سال 2017 موجب زیان Equifax شد، در عرض 24 ساعت باعث ایجاد یک تهدید امنیتی ملی شده بود که به دنبال سرور‌های Patch نشده در وزارت دفاع ایالات متحده می‌گشتند.

ادامه مطلب

تفاوت هکرهای کلاه خاکستری و کلاه مشکی و کلاه سفید

“هکر” تعریف فرد یا گروهی است که در اینترنت به قصد فعالیت‌های مجرمانه، سرقت هویت و اخاذی به جاسوسی می‌پردازد، این یک تعریف کلی است. در حقیقت هکر اصطلاحی گسترده‌تر از آن است و موارد گفته شده اعمالی است که یک هکر بصورت بالقوه می‌تواند انجام دهد. برای درک بهتر لازم است جزییات بیشتری در این مورد و تفاوت هکرهای مختلف بدانیم، بله! هم هکر خوب وجود دارد هم هکر بد و یک نوع که بین این دو است.

تفاوت هکرهای مختلف

Black Hat, Grey Hat, White Hat Hacker

هکر کلاه سفید

هکرهای کلاه سفید بخش خوب جامعه هکرها می‌باشند. به صورت کلی این هکرها استخدام می‌شوند تا مانند یک فرد با نیت بد عمل کنند و به پیدا کردن نقاط ضعف سیستم که ممکن است باعث حمله و آسیب دیدن سیستم شود می‌پردازند. آنها به دنبال کسب دانش و فهمیدن چگونگی عملکرد سیستم هستند و می‌دانند چگونه با سیستم بازی کنند. به بیان دیگر، آنها با مهندسی معکوس باج‌افزارها (ransomware) و حملات اخاذی برای ساخت کلید خنثی سازی اقدام می‌کنند. بنابراین یک هکر کلاه سفید یا هکر قانونمند شبیه به هکر کلاه سیاه است با مجموعه‌ای از تکنیک‌ها و توانایی‌های یکسان ولی با کار کردن برای افراد خوب به حل کردن مسائل ملی و شرکت‌ها می‌پردازد. اگر علاقمند هستید تعداد زیادی دوره حرفه‌ای برای تبدیل کردن شما به یک هکر قانونمند وجود دارد.

هکر کلاه مشکی

هکر کلاه سیاه عکس هکر کلاه سفید عمل می‌کند. هکرهای کلاه سیاه افراد بد هستند که مشغول نوشتن نرم‌افزارهای مخرب برای ورود به کامپیوتر و یا وبسایت شما هستند. آنها کسانی هستند که با فروش باج‌افزارها و سرویس DDoS (حملات منع سرویس) به صورت ساعتی ارائه می‌دهند. این‌ها همان هکرهایی هستند که در رسانه‌ها از آنها یاد می‌شود. کارهای انجام شده توسط هکرهای کلاه سیاه منجربه آسیب رساندن به نرم‌افزار روی دستگاه‌های قربانی یا تلاش برای دریافت پول و اخاذی می‌شود. اساسا، هکر کلاه سیاه از نقص امنیت سایبری برای اهداف مخرب و در نتیجه سرقت اطلاعات و اموال کسانی که تحت تاثیر این نقص‌ها قرار دارند استفاده می‌کند.

هکر کلاه خاکستری

این هکر مانند رنگ کلاهش اعمالی بین هکر کلاه سفید و کلاه مشکی انجام می‌دهد. اساسا هکرهای حرفه‌ای و انعطاف‌پذیری هستند، و در ازای دستمزدی خاصی کار می‌کنند. برای مثال یک هکر کلاه خاکستری در ازای مبلغی به یک نهاد ملی برای پیدا کردن منشا حملات سایبری کمک می‌کند، در سمت دیگر پروژه نفوذ به سازمان دیگری که از این حملات سود می‌برد را در ازای دریافت پول پیش می‌برد. سپس ممکن است پس از بهره‌برداری از آسیب‌پذیری، آن را به اطلاع سازمان برساند. نکته اینجاست که نفوذ به هر دستگاهی بدون اجازه مالک آن غیر قانونی است و به همین دلیل این هکرها در جایی بین خوب و بد قرار می‌گیرند.

انواع هکرهای دیگری نیز وجود دارند:

  • هکر کلاه سبز یا بچه اسکریپتی، این‌ها به تازگی در این حرفه وارد شده‌اند به به عنوان تازه کار در نظر گرفته می‌شوند.
  • هکر کلاه آبی که برای سرگرمی یا برای انتقام گرفتن هک می‌کند.
  • هکر کلاه قرمز، این هکرها توسط دولت ها برای نفوذ یا از کار انداختن وبسایت‌ها و سرویس‌های آنلاین کشورهای دیگر استخدام می‌شوند.

در حالی که معمولا هکر‌ها در رسانه‌ها به عنوان افراد خلافکار و بدنامی که در مقابل کامپیوتری تنها نشسته‌اند یاد می‌شود به واقع قضیه عکس این طرز تفکر است. حتی در مورد هکرهای کلاه سیاه، افرادی ذاتا حرفه‌ای هستند و بندرت پیش می‌آید به نقاط ضعف امنیت ملی و مسائل مربوط به آن بپردازند. با این حال در ماه مارس سال 2016 بیش از  56000 آلودگی با باج‌افزار مشاهده شده است و هزاران و میلیون‌ها حساب کاربری دنیا در معرض افشا قرار گرفتند، تعداد هکرهای کلاه سفید بسیار کمتر از هکرهای کلاه سیاه است و آگاهی بیشتری در محیط‌های دانشگاهی نیاز است تا تعداد هکرهای کلاه سفید بیشتری به سمت خوب این جامعه بزرگ اضافه شود.

ادامه مطلب