ترفندهای امنیتی از زبان موفق ترین هکر دنیا

تب‌های اولیه

4 پستها / 0 جدید
آخرین ارسال
ترفندهای امنیتی از زبان موفق ترین هکر دنیا

[="Arial"][="Navy"]نکته های فوق العاده امنیتی از زبان جنجالی ترین هکر دنیا:

کوین میتنیک جنجالی ترین هکر دنیا هستش که اهل آمریکاست!

از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای کوین میتنیک تهیه شده است.
وی که نام مستعار hacker poster boy را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم‌ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شد.

هک های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown

میتنیک هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت.

وی پس از 5 سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.

حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.
آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند.

دراین مطلب ما 10 راهکار و ترفند کاربردی را از زبان هکر سابق دنیا برایتان بصور اختصاصی از وب سایت بزرگ شبهای تنهایی آماده کرده ایم!


[/][/]

[="Arial"][="Navy"]

از اطلاعات مهمتون نسخه پشتیبان تهیه کنید!


از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.


در انتخاب رمز عبود آن را به سرسری نگیرید!

کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.


حتما آنتی ویروس داشته باشید!غافل نشید

از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.


سیستم عامل کامپیوتر و رایانه خود را همیشه به روز نگه دارید

سیستم عامل خود را به طور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.


مواظب نرم افزارهای امنیتی ضعیف و ناشناخته باشید

حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.


[B]روی اطلاعاتتون حتما رمزگذاری کنید
از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.


از نرم‌افزارهای شناسایی عوامل نفوذی حتما پیداکنید و غافل نشید و نصب کنید

حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.


دورتا دور کامپیوتر و رایانه خود را دیواره آتشین بکشید

از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.


نرم افزارها و برنامه های دسترسی از راه دور را حذف کنید

امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید.


از امنیت شبکه‌های رایانه‌ای اطمینان حاصل کنید

در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای – فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.


هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی شما با رعایت همین نکات ساده، آسیب پذیری سیستم های رایانه‌ای خود را به حداقل خواهید رساند.


گردآوری تخصصی: گروه نرم افزاری وب سایت بزرگ شبهاے تنهایے



[/B][/]

[=arial]سرقت اطلاعات با استفاده از امواج صوتي !

[=arial]روزنامه ايندي پندنت چندي قبل از موفقيت تعدادي از دانشمندان آلماني در طراحي يك كرم اينترنتي خبر داد كه به هكرها اين امكان را مي دهد تا سيستم هاي كامپيوتري و ابزار ديجيتالي را تنها از طريق امواج صوتي غيرقابل شنيدن، آلوده كنند و اطلاعات را از طريق اين امواج صوتي كه براي انسان غيرقابل شنيدن است، ارسال كنند.

محققان توانستند با استفاده از بلندگوها و ميكروفون هاي داخلي لپتاپ قسمتي از اطلاعات حساس را تا فاصله 65 پا منتقل كنند. دانشمندان همچنين پيش بيني كردند كه اين فاصله به ميزان قابل توجهي قابل ارتقا باشد. اين كشف به طور ويژه مربوط به سيستم هاي رايانه اي است كه اغلب اطلاعات حساسي را در خود نگهداري مي كنند و هيچ اتصال فيزيكي به هيچ شبكه اي ازجمله اينترنت ندارند.

يك نقطه ضعف بزرگ در اين روش اين است كه درحال حاضر تنها 20 بيت بر ثانيه از طريق اين روش قابل انتقال است كه تنها براي ارسال متن مناسب است و اين نرخ ارسال اطلاعات براي ارسال فايلهايي نظير ويدئو نرخ بسيار پاييني است. اما به اين وجود اين روش براي ارسال كلمات متني كوچك نظير رمزهاي عبور، يا دستورات مخرب به قطعات آلوده شده مناسب است.

پايگاه اينترنتي the hackernews در اين باره نوشت، حتي تصور اين كه از امواج صوتي بار فركانس بالا بتوان براي حملات سايبري بهره برد و به وسيله آن رايانه ها و سيستم هاي رايانه اي را آلوده و اطلاعات را به سرقت برد نيز بسيار وحشتناك است.

[=arial]منبع : بولتن نيوز

روش جديد محققان ايراني در جلوگيري از نشت اطلاعات محرمانه از كامپيوتر

به گزارش سرويس فناوري ايسنا، بهنام اميدي، مجري طرح با اشاره به اسب تراواي سخت افزاري گفت: به سخت‌افزاري كه با هدف خصمانه به يك سيستم الكترونيكي افزوده شود و عملكرد آن را تغيير دهد، اسب تراواي سخت‌افزاري يا hth گفته مي‌شود.
وي با بيان اينكه نصب اين مدارات به منظور دسترسي به اطلاعات تراشه است، اظهار كرد: فعاليت‌هاي مخرب و تغييرات در تراشه به دليل جهاني شدن ساخت و انتقال آنها به كارخانه شخص ثالث غير قابل اعتماد، امروزه به يك نگراني مهم براي سازندگان تراشه مبدل شده است. يك مهاجم، مي‌تواند با توليد يك مدار تراواي سخت‌افزاري (hth)، سيستم طراحي‌ شده را تخريب كند و يا آن را در آينده‌اي نزديك از كار بيندازد. همچنين hth مي‌تواند تغييراتي در تراشه ايجاد كند كه اطلاعات محرمانه آن را به بيرون از تراشه نشت دهد.اميدي، از ارائه روشي براي شناسايي و تشخيص اسب تراواي سخت افزاري خبر داد و يادآور شد: از آنجايي كه hth توسط يك مهاجم بدخواه و احتمالا هوشمند در تراشه قرار مي‌گيرد، كشف آن بسيار دشوار است، علاوه بر آن hth ممكن است اثرات جانبي كمي بر روي تراشه بگذارد كه اين اثرات در جريان آزمون معمول تراشه كشف نشود.وي ادامه داد: براي شناسايي اين مدارات روش‌هاي مختلفي عرضه شده است كه در مطالعاتي كه در دانشكده مهندسي كامپيوتر دانشگاه صنعتي اميركبير اجرايي شد، موفق به ارائه روشي در اين زمينه شديم.مجري طرح با بيان اينكه اين روش مبتني بر تحليل توان مصرفي تراشه است، در اين باره توضيح داد: در اين روش از اين حقيقت كه تمام گيت‌هاي داخل مدار براي فعاليت خود نيازمند منبع تغذيه هستند، استفاده شده است. در واقع در اين روش با اعمال تغييرات بر روي منبع ولتاژ، خازن‌هاي باري را كه به واسطه hth به مدار اضافه مي‌شود، شارژ و دشارژ كرده و با تفاوت حاصل شده از رد تواني كه از تراشه آلوده به hth در مقايسه با تراشه طلايي (تراشه‌اي كه از سالم بودن آن مطمئن هستيم) به دست مي‌آيد، مدار مخرب كشف مي‌شود.اميدي با بيان اينكه اين روش مكمل ساير روش‌هاي ارائه شده براي شناسايي اسب تراواي سخت افزاري است، يادآور شد: اين روش علاوه بر اين‌كه به تنهايي قادر به كشف hth است، در صورتي كه همراه با روش‌هاي ديگر مورد استفاده قرار گيرد، قدرت كشف آنها را افزايش مي‌دهد.اين پروژه با راهنمايي دكتر مرتضي صاحب الزماني انجام شده است.