محبوبترینها
چگونه با ثبت آگهی رایگان در سایت های نیازمندیها، کسب و کارتان را به دیگران معرفی کنید؟
بهترین لوله برای لوله کشی آب ساختمان
دانلود آهنگ های برتر ایرانی و خارجی 2024
ماندگاری بیشتر محصولات باغ شما با این روش ساده!
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1846635039
آشنايي و نحوه ي مقابله با حملات امنيتي متداول
واضح آرشیو وب فارسی:پرشین وی:
هر سازماني که داراي يک سيستم کامپيوتري و اطلاعات حساس مي باشد، طبعاً مايل به حفاظت از آنهاست. بزرگ ترين تهديد براي سيستم هاي کامپيوتري و اطلاعات آنها از سوي انسان ها (اعمال بدخواهانه يا غيرعمد) نشأت مي گيرد. هنگاميکه عمل، بدخواهانه باشد، هميشه انگيزه يا هدفي پشت حمله مي باشد. براي مثال، هدف مي تواند تخريب گردش کار عادي عمليات تجاري باشد. حتي در سطح يک کاربر معمولي، اگر از يک شبکه ي اجتماعي، يک مرورگر وب، يک کامپيوتر عمومي و يا يک تلفن سلولي استفاده مي کنيد، تا حدود زيادي در معرض اين خطر قرار داريد که قرباني حملات صورت گرفته بر عليه PC، حساب بانکي خود، حريم خصوصي و شخصي و بسياري موارد ديگر شويد. ما در اين مقاله به تهديدهاي متداول و راه حل هايي براي دفاع از خودتان در برابر آنها اشاره خواهيم کرد. ردپاي روي مرورگر شايد تاکنون خبرهاي بدي را از دکتر خود شنيده باشيد، مواردي نظير تشخيص يک شرايط جدي يا چيزي که احتمالاً آمادگي لازم براي بازگوئي آن با سايرين را نداريد. شما تصميم مي گيريد که يک جستجوي وب سريع را در مورد اين مشکل انجام دهيد، اما نمي خواهيد هيچ ردپايي از کاري که انجام مي دهيد بر روي کامپيوتر باقي بماند، تا شخص ديگري تصادفاً با راز شما برخورد نکند. همچنين ممکن است يک هديه ي فوق العاده را بطور Online براي همسرتان خريده باشيد. در اين شرايط اگر همسر شما بتواند نام سايت هاي وب فروش جواهرات را در فهرست فايل هاي پراکنده اي که در طول فرآيند تفرق زدايي ديسک نمايش داده مي شوند ببيند، احتمالاً تمام تلاش شما براي غافلگير نمودن او به هدر رفته است. کاشه ي يک مرورگر که براي افزايش سرعت گردش شما در وب طراحي شده است، کپي هايي از متون، تصاوير و قطعات کوچک کد در صفحات وبي که توسط کاربر بازديد شده اند را نگهداري مي کند. بديهي است که شما با زير و رو کردن اين مجموعه ي بزرگ مي توانيد اطلاعات زيادي را درباره ي عادت ها و علاقه مندي هاي کاربر در هنگام گردش در وب بدست آوريد (بسيار بيشتر از چيزي که با بررسي فهرست History متوجه خواهيد شد). ساير مضامين ذخيره شده مي توانند شامل متن پيامهاي e-Mail که از طريق Web mail خوانده شده اند، باشند. مدتي است که Firefox safari و تعداد ديگري از مرورگرها کنترل قابل توجهي بر روي پاکسازي کاشه را در اختيار کاربران قرار مي دهند، با اينحال Internet Explorer 8 اولين نسخه از مرورگر IE به حساب مي آيد که يک ويژگي مرور امن (Secure Browsing) را با نام InPrivate ارائه نمود. InPrivate طراحي شده است تا وقتي از مرورگر IE خارج مي شويد، تمام ردپاهاي شما را پاکسازي نمايد. InPrivate تاريخچه ي مرور، کوکي ها و ردپاهاي رجيستري که به سايرين امکان مي دهند قدم هاي Online شما را پيگيري نمايند، پاکسازي مي کند. با اينحال، اين ويژگي از جمع آوري مضامين توسط کاشه جلوگيري نخواهد کرد. راهکار مؤثر بهترين شيوه براي آنکه سوابق خود را واقعاً پاک نگهداريد، اين است که از بجا گذاشته شدن هر چيزي بر روي درايو ديسک سخت توسط مرورگر خود جلوگيري کنيد. شما مي توانيد اين کار را به دو شيوه انجام دهيد: به IE فرمان دهيد تا کاشه ي خود را بر روي يک درايو قابل حمل ذخيره نمايد تا بتوانيد آن را وقتي از مرورگر استفاده مي کنيد به سيستم متصل نمائيد، يا اينکه از يک يوتيليتي نرم افزاري براي پاکسازي کامل و امن کاشه پس از اتمام گردش خود در وب بهره بگيريد. شما مي توانيد روش اول را با پشت سر گذاشتن 4 مرحله انجام دهيد: در پانل کنترل ويندوز، بر روي Internet Options کليک نمائيد، در بخش Browsing history بر روي کليد Settings کليک کنيد، بر روي کليد Move Folder کليک نموده و نهايتاً فولدر موردنظر خود بر روي درايو خارجي را معرفي کنيد. در روش دوم، مي توانيد يک ابزار رايگان فوق العاده با نام Eraser را امتحان کنيد. اين ابزار بطور امن، فايل هاي کاشه ي مرورگر (و ساير داده هاي غيرضروري) را با چندين بار رونويسي فايل ها حدف مي نمايد. سوابق در مرورگر ممکن است شما چيزي را براي پنهان کردن نداشته باشيد، اما اين موضوع به معناي آن نخواهد بود که تاريخچه ي مرورگر شما نمي تواند برايتان مشکل ساز باشد. به هر حال، فهرست سايت هايي که از آنها بازديد کرده ايد بدون وجود مضمون واقعي آنها مي توانند باعث سوء تفاهم شوند. راهکار مؤثر استفاده از ويژگي مرور خصوصي (Private Browsing) مرورگر خود را امتحان نمائيد، اما به آن تکيه نکنيد. مرور خصوصي که مدت ها است يکي از ويژگي هاي مرورگر Safari شرکت Apple به حساب مي آيد، به شما اجازه مي دهد تا بدون بر جاي گذاشتن ردپايي از آدرس سايت هاي وب بازديد شده، به گردش در وب بپردازيد. به ادعاي Apple، به محض آنکه ويژگي Private Browsing را در Safari فعال نمائيد ديگر هيچ ردپايي را از سايت هايي که بازديد کرده ايد بر جا نخواهيد گذاشت. ضمائم مرورگر Firefox، همين مزايا را در اختيار کاربران ويندوز قرار مي دهند: يک ضميمه ي رايگان با نام Distruct، شيوه اي براي مديريت تاريخچه ي مرور کاربران Firefox 3 را در اختيار آنها مي گذارد. با اينحال، بعضي از فايل هايي که Firefox بطور موقتي بر روي ديسک مي نويسد تا زمانيکه نشست مرور وب شما حذف نخواهند شد. دو ضميمه ي "Browsing Private" و "Browsing Private Toggle" کنترل دانه بندي شده اي را بر روي تنظيمات فراهم مي کنند که در مديريت ويژگي هاي جديد به کاربران کمک مي نمايند. کلاهبرداري با Skimmer Card متأسفانه تبهکاران از ابزار Card Skimmer بر روي ATM استفاده مي کنند. Card Skimmer يک محفظه ي پلاستيکي است که بر روي شيار کارت اصلي ATM قرار مي گيرد. حافظه ي داخلي Skimmer، داده ها را از نوار مغناطيسي يک کارت خوانده و ضبط مي کند، در حاليکه ابزار ديگري بر صفحه کليد ATM نظارت داشته و کد PIN مربوطه را ثبت مي نمايد. با استفاده از اين داده ها، يک سارق مي تواند کارتي را توليد کرده و از آن بر روي يک ATM ديگر استفاده نمايد. اين همان اتفاقي است که براي Knorr افتاد. در طول 24 ساعت، يک سارق توانست دو مبلغ 500 دلاري را از حساب او برداشت نمايد، آنهم در شعبه هايي که 40 کيلومتر با يکديگر فاصله داشتند. Knorr مي گويد: "من شب بسيار بدي را پشت سر گذاشتم زيرا 1000 دلار از پول هاي ما به سرقت رفته بود. چگونه مي توانيد ثابت کنيد که يک برداشت از ATM توسط خود شما انجام نشده است؟" صبح روز بعد، يک برداشت 500 دلاري ديگر نيز از حساب انجام شد، اما اين بار در سانتا باربارا که در فاصله ي 480 کيلومتري جنوب محل زندگي او قرار داشت. مسئولين Credit Union به knorr توصيه کردند که موضوع را به پليس گزارش نمايد و همچنين اعلام کردند که شماره هاي کارت نزديک به 200 نفر از مشتريان ديگر آنها نيز سرقت شده اند. Knorr در اين مورد مي گويد: "آنها گفتند که مبلغ برداشت شده را به اعتبار حساب ما برمي گردانند". راهکار مؤثر افسر پليسي که گزارش knorr را دريافت کرد، به او گفته بود که مجرمين استفاده کننده از ابزارهاي Card Skimmer معمولاً شيارهاي کارت پمپ هاي بنزين را هدف مي گيرند، اما گاهي اوقات به سراغ ATM هائي در بانکهاي کوچک محلي مي روند که ATM هاي آنها در خارج از ساختمان قرار دارند و تحت پوشش دوربين هاي امنيتي نيز نيستند. بهترين روش براي مقابله با تهديد Card Skimmer اين است که کاملاً با ظاهر خارجي يک دستگاه ATM آشنائي پيدا کنيد و خصوصاً به خود شيار کارت دستگاه توجه داشته باشيد. اگر متوجه يک قطعه ي غيرمنتظره و يا پوششي در اطراف شيار کارت شديد، به سراغ يک ATM ديگر رفته و يا عمليات خود را در داخل بانک انجام دهيد. سرقت کلمات عبور PCهاي عمومي که در مکان هايي نظير مدارس، کافي نت ها، نمايشگاه هاي تجاري و کتابخانه قرار گرفته اند، بسيار بيشتر از ساير سيستم ها در معرض آلودگي به اسب هاي تروايي هستند که کلمات عبور را سرقت مي کنند. بسياري از اين PCهاي عمومي بطور نزديکي تحت نظارت صاحبان خود قرار ندارند و همين مسئله باعث افزايش آسيب پذيري آنها مي گردد. در عين حال، از آنجائيکه افراد بسيار زيادي از اين سيستم ها براي log-in بر روي ميزبانهاي e-mail و ساير سرويس ها استفاده مي کنند، سارقين داده ها آنها را بعنوان يک منبع کارآمد از اطلاعات قابل جمع آوري در نظر مي گيرند. آنها مي توانند اينگونه اطلاعات را به Spammerها و ساير انواع مزاحمين و مجرمين Online بفروشند. راهکار مؤثر اگر مي توانيد PC را مجدداً بوت کنيد، امن ترين شيوه اين است که يک کپي از سيستم عامل قابل بوت Knoppix را بر روي يک DVD ,CD و يا درايو Flash به همراه داشته باشيد. شما مي توانيد "Build" مورد استفاده ي خود را با بيش از 2 گيگابايت از ابزارهاي اينترنتي، نرم افزارهاي کاربردي Productivity و يوتيليتي هاي مختلف سفارشي نمائيد. اگر بايد از سيستم عامل ويندوز ماشين مورد نظر استفاده کنيد، بهتر است نرم افزارهاي کاربردي خود را با بهره گيري از مجموعه ي عالي ابزارهائي که توسط PortableApps.com ارائه شده اند، از يک درايو قابل حمل اجرا نمائيد. اين سايت حاوي مجموعه ي بزرگي از نرم افزارهاي کاربردي است که بصورت "قابل حمل" درآمده اند تا امکان ذخيره سازي تمام فايل هاي موقتي، فايل هاي کاشه و تاريخچه ي مورد نيازشان را بر روي خود درايو قابل حمل داشته باشند. براي محافظت از خودتان در برابر نرم افزارهاي بدخواهانه اي که ممکن است بر روي يک PC عمومي کمين کرده باشند، ماشين را با نرم افزار آنتي ويروس قابل حمل و رايگان Clamwin اسکن نموده و مرورگر سفارشي شده، نرم افزارهاي کاربردي، کلاينت هاي IM و ابزارهاي انتقال امن فايل خودتان را اجرا کنيد. همچنين، يک ابزار مديريت کلمه ي عبور نظير KeePass به شما اجازه مي دهد تا کلمات عبور خود را در اولين فرصت ممکن تغيير دهيد. کلمات عبور ضعيف همانطور که Sarah Palin وقتي يک هکر به داخل حساب پست الکترونيکي Yahoo او نفوذ کرد متوجه شد، استفاده از يک کلمه عبور قوي به تنهايي کافي نخواهد بود. اگر پاسخ هايتان در بخش "Secret Questions" پروفايل Online شما به آساني قابل حدس زدن باشند، يک تبهکار مي تواند مکانيزم بازيابي کلمه عبور يک سرويس پستي وب را متقاعد نمايد که کلمه ي عبور را بر روي يک سيني در اختيارش قرار دهد. اين روزها افراد زيادي يک حساب کاربري LinkedIn، يک پروفايل Facebook و يک Twitter feed دارند که هر کدام از آنها با پاسخ هايي به پرسش هاي امنيتي متداولي نظير نام دبيرستان شما و يا رنگ مورد علاقه تان وابسته مي باشند. راهکار مؤثر با دقت و بطور دائمي از يک ابزار مديريت کلمه عبور استفاده کنيد و همچنين مطمئن شويد که از فايل هاي کلمه عبور خود کپي پشتيباني تهيه مي نمائيد. Password Safe از Bruce Schneier و همچنين نسخه ي PortableApps.com از نرم افزار KeePass Password Safe دو نقطه ي شروع بسيار خوب به حساب مي آيند. پس از آنکه يک کلمه ي عبور تصادفي و غيرقابل حدس را ايجاد کرديد، يک کلمه ي عبور متفاوت ثانويه را در يوتيليتي مديريت کلمه عبور خود ايجاد نمائيد تا بعنوان پاسخ يک پرسش امنيتي مورد استفاده قرار گيرد. هوشياري در برابر Phishing يک پيام e-Mail از يک فروشگاه بزرگ online اعلام مي کند سفارشي که اخيراً ارسال کرده ايد آماده ي تحويل است، البته به استثناء اين واقعيت که شما هيچ چيزي را سفارش نداده ايد. بنابراين، شما لينکي که در پيام تعبيه شده و قرار است شما را به صفحه ي Log-in سايت مربوطه هدايت نمايد، دنبال مي کنيد. در اين صفحه، يک فرم مبتني بر وب شماره ي کارت اعتباري و آدرس حساب شما را بطور اشتباهي فهرست نموده و درخواست مي کند که اطلاعات مورد نظر را تائيد کرده يا آنها را تصحيح نمائيد تا فرآيند حل اختلاف شرکت آغاز گردد. شما شماره ي کارت اعتباري، تاريخ انقضاء کارت، آدرس پستي خود براي ارسال صورتحساب، شماره ي CVV (card verification value) چاپ شده بر روي قسمت پشتي کارت، تاريخ تولد خود و هر اطلاعات ديگري که در اين فرم خواسته شده است را وارد مي کنيد. به اين ترتيب، شما جزئيات کارت اعتباري خود را درست در دستان Phisher هاي زيرک قرار داده ايد. مصرف کنندگان مسئوليت کلاهبرداري هاي بيش از 50 دلار از کارت اعتباري خود را نخواهند داشت، اما تمام کاربران کارت اعتباري در قالب هزينه هاي بالاتر و افزايش نرخ هاي پرداختي براي سرويس هاي مالي که از حاشيه ي سود صادر کننده ي کارت اعتباري حفاظت مي نمايند، متحمل هزينه هاي عمومي چنين کلاهبرداري هايي مي گردند. بعلاوه، شما بايد زمان قابل توجهي را صرف ابطال کارت اعتباري خود، صدور کارت جديد، بررسي گزارش هاي اعتباري و تغيير اعداد در حساب هاي مختلف (درصورتيکه از آنها براي پرداخت هاي خودکار استفاده مي کنيد) نمائيد. راهکار مؤثر بعضي از بانک هاي بزرگتر هنوز شماره هاي کارت اعتباري يکبار مصرف را ارائه مي کنند: شما بر روي سايت وب بانک خود Log-in نموده و مقدار کلي خريد خود از فروشگاه Online مربوطه را مشخص مي کنيد. سپس، سايت بانک با صدور يک شماره ي "کارت اعتباري" که تنها براي همان مبلغ و در همان فروشگاه Online قابل استفاده خواهد بود، به شما پاسخ مي دهد. سرويس ShopSafe در Bank of America، Virtual Card Numbers در Citibank و Secure Online Account Numbers در Discover هنوز با قدرت به کار خود ادامه مي دهند، هر چند که American Express سالها پيش يک سرويس مشابه را متوقف کرد. باز هم Phishing يک پيام از يکي از دوستانتان در جعبه ي inbox شما ظاهر شده است. اين پيام از طريق يک سايت شبکه سازي اجتماعي که معمولاً از آن استفاده مي کنيد، فرستاده شده است. پيام به شما وعده مي دهد که فوق العاده خوشحال خواهيد شد و به يک سايت وب اشاره مي کند که تاکنون هرگز نام آن را نشنيده ايد. شما بر روي لينک مربوطه کليک مي نمائيد و باقي ماجرا نيز کاملاً روشن است: PC شما به يک صفحه ي Phishing هدايت مي شود که جزئيات Log-in شما را سرقت مي نمايد و يا يک سايت بارگذاري که سيستم شما را به يک اسب ترواي سارق کلمات عبور آلوده مي سازد. از سوي ديگر، دوست شما مي گويد که هرگز پيامي را برايتان ارسال نکرده است. خواه يک صفحه ي پروفايل جعلي LinkedIn که URL هاي هدايت کننده به سايت هاي خطرناک را ارائه مي کند مقصر باشد و خواه يک پيام Twitter جعلي که ادعا مي کند از طرف يک دوست فرستاده شده، شبکه هاي اجتماعي به سرعت در حال تبديل شدن به جديدترين رسانه براي حملات Malware هستند. همچنان که هک مستقيم سيستم هاي عامل و نرم افزارهاي کاربردي دشوارتر مي شود، مجرمين Online به اين نتيجه رسيده اند که فريب افراد براي کليک بر روي لينک هاي بد، باز کردن فايل هاي خطرناک و اجراي نرم افزارهاي بدخواهانه بسيار آسانتر خواهد بود. آنها همچنين دريافته اند که کارآمدترين محل براي سوء استفاده از اعتمادي که بطور طبيعي مابين دوستان و همکاران وجود دارد، درون مکانيزم هاي خود شبکه هاي اجتماعي Online است. تا امروز اکثر کاربران اينترنت به اندازه ي کافي مهارت پيدا کرده اند تا بتوانند e-mail هاي Spam را تشخيص دهند. اما يک Spam جعلي که به نظر مي رسد از طرف شخصي در دايره ي دوستان شما ارسال شده و لينک هايي به يک صفحه که دقيقاً به صفحه ي مورد استفاده ي شما براي Log-in به Twitter شباهت دارند، چه مي شوند؟ ممکن است يک هفته از اشتباه کوچک شما بگذرد و هيچ اتفاقي نيفتد، اما سارقين اطلاعات که اکنون کنترل حساب کاربري شما را در اختيار دارند بطور ناگهاني ارسال پيام هايي با URL هاي مختلف (که بعضي از آنها بارگذاري هاي Drive-by را انجام داده و PC هاي گيرنده را با Malware آلوده مي نمايند) را براي هر فردي که در شبکه ي اجتماعي شما قرار داده آغاز مي کنند. کاربران facebook و MySpace قبلاً با تعدادي از Wormها و ساير کدهاي ناخوشايندي که طراحي شده بودند تا بطور مستقل از هر فعاليتي که توسط صاحب حساب کاربري انجام مي شود گسترش پيدا کنند، درگير شده اند. شما مي توانيد انتظار داشته باشيد که تعداد بسيار بيشتري از اينگونه حملات خودکار در آينده اتفاق خواهند افتاد. راهکار مؤثر اگر فکر مي کنيد که ممکن است جزئيات حساب کاربري شبکه سازي اجتماعي شما سرقت شده و يا به هر طريق ممکن افشاء گرديده، نگراني خود را فوراً به تيم پشتيباني سايت گزارش دهيد. کلمه ي عبور خود را بطور مرتب تغيير دهيد و از کليک بر روي لينک هاي پيام هايي که به نظر مي رسد شما را به سايت شبکه ي اجتماعي برمي گردانند، خودداري نمائيد. در مقابل، براي بازگشت به حساب کاربري خود بهتر است آدرس سايت را مستقيماً در مرورگرتان تايپ کنيد (و يا يک Bookmark که خودتان قبلاً ذخيره کرده ايد را دنبال نمائيد). خطر گوگل اين روزها به نظر مي رسد که Google در هر جايي حضور دارد. گذشته از موتور جستجوي قابل ستايش اين شرکت، Google سرويس هايي را براي پست الکترونيکي، Feed هاي خبري و خريد Online ارائه مي نمايد. بعلاوه، بسياري از سايت هاي وب مورد علاقه ي شما احتمالاً براي ارائه ي آگهي هاي تبليغاتي، گردآوري مضامين و يا حتي پيگيري عملکرد خودشان از Google استفاده مي کنند. حساب کاربري Google شما همانند يک دفترچه ي خاطرات از تمام مواردي است که بصورت Online انجام مي دهيد و با پيگيري رفتارهاي Surfing شما، گرايش هايي را ثبت مي کند که ممکن است خودتان از آنها اطلاع نداشته باشيد. حجم عظيم اطلاعاتي که Google براي مردم اداره مي کند واقعاً شگفت انگيز است: e-Mail، پيام رساني فوري، تماس هاي تلفني VoIP، عکس ها، نقشه ها، سوابق مالي و سرمايه گذاري، آدرس هاي محل کار و زندگي، اولويت هاي مطالعاتي، ارزيابي ها و علاقه مندي هاي ويديوئي، خريدهاي Online، تکراري ترين جستجوها و کليک هايي که بر روي نتايج جستجوها کرده ايد. آيا واقعاً مي توانيد به يک Enterprise تجاري که اين مقدار اطلاعات ارزشمند را درباره ي شما در اختيار داريد، اعتماد کنيد؟ راهکار مؤثر شما مي توانيد تا حدودي خودتان را از شر Google خلاص کنيد، اما به هيچوجه نبايد تصور نمائيد که G بزرگ هنوز شما را احاطه نکرده است. در صورت لزوم، مي توانيد تنظيمات موتور جستجوي پيش فرض (Google) را در مرورگرهاي Firefox و يا Opera تغيير دهيد. همچنين در صورتي که واقعاً نگران هستيد، استفاده از iGoogle, Gmail و حساب Google خود را متوقف کنيد. با اينحال تعداد سايت هايي که در حال حاضر با مؤلفه هاي Analytics, AD Sense و Syndication اين شرکت همکاري مي کنند به حدي زياد است که خروج کامل از شبکه ي Google تقريباً براي هر فردي که از يک ارتباط اينترنت استفاده مي کند غيرممکن خواهد بود. Phishing صوتي (يا Vishing) شما يک e-mail و يا يک پيام صوتي از پيش ضبط شده را (ظاهراً از طرف بانک، PayPal و يا هر مؤسسه ي مالي ديگري) دريافت مي کنيد که به شما اطلاع مي دهد يک نقل و انتقال بزرگ مالي (که شما هرگز آن را انجام نداده ايد) متوقف شده است. اين پيام شامل يک شماره تلفن رايگان است که بايد بلافاصله براي برطرف نمودن مشکل با آن تماس بگيريد. هنگاميکه با شماره ي مربوطه تماس مي گيريد، يک منوي صوتي از شما مي خواهد تا پيش از برقراري ارتباط شما با يکي از نمايندگان شرکت، شما کارت خود را با استفاده از کليدهاي تلفن وارد کنيد. Visher ها از شما مي خواهند تا اطلاعات ديگري نظير تاريخ انقضاء و يا شماره ي CVV چاپ شده بر روي قسمت پشتي کارت خود را نيز وارد نمائيد. اگر بدون فکر عمل کنيد، احتمالاً تمام اطلاعاتي که درخواست کرده اند را در اختيارشان قرار خواهيد داد. در اين مرحله، آنها شماره ي شما را دارند و مي توانند بلافاصله تماس را قطع کرده و يا شما را براي مدت نامحدودي در حالت انتظار (Hold) بگذارند. راهکار مؤثر اگر يک تماس يا e-mail مشکوک را دريافت کرديد، معيارهاي بدگماني خود را مسلح نمائيد. با شماره اي که در يک e-mail ناخواسته يا پيام Voicemail قيد شده است براي پيگيري يک خريد مرموز تماس نگيريد. در مقابل، از طريق شماره تلفن چاپ شده بر روي کارت خودتان با بانک تماس بگيريد. تلاش هاي Vishing را به مرکز شکايات جرايم اينترنتي (Internet Crime Complaint Center) گزارش دهيد. اکثر کارهايي که بر روي سکوي تلفن موبايل Android شرکت Google (تلفن G1 شرکت T-Mobile) انجام مي دهيد، به صفحه ي وب حساب کاربري Google شما نيز منعکس مي گردد. ارسال هر e-Mail، ايجاد هر ورودي تقويم و حتي هر سايت وبي که از آن بازديد کرده ايد ثبت خواهد شد. بعلاوه، توانايي اين تلفن براي مکان يابي خودش از طريق برج راديوئي و GPS مي تواند آن را شديداً قابل تعقيب نمايد. در بين اپلت هاي قابل بارگذاري که مي توانيد از آنها بر روي G1 استفاده کنيد، ابزارهايي که براي رديابي موقعيت مکاني تلفن بر روي يک سايت وب يا از طريق مختصات متني که مي توانيد آنها را به يک نقشه وارد کنيد و همچنين ابزارهائي که ساير کاربران Android را در يک شعاع 16 کيلومتري به شما نشان مي دهند، به چشم مي خورند. بسياري از نرم افزارهاي کاربري قابل بارگذاري به logها و دفترچه ي راهنماي تلفن شما دسترسي داشته و بطور پيش فرض اجازه ي برقراري ارتباط با اينترنت را دارند. براي بسياري از مردم، اين ويژگي هاي بالقوه ي تجسسي مفيد و خوشايند به نظر مي رسند. اما اگر جداً به حريم خصوصي خود اهميت مي دهيد، بهتر است پيش از خريد يک G1 مجدداً فکر کنيد. ما توصيه مي کنيم تا زمانيکه Google نرم افزار Android را براي مهار و کنترل قابليت هاي تجسسي در آن اصلاح نکرده است منتظر بمانيد و يا تلفن ديگري را خريداري کنيد. تخليه ي اطلاعاتي از طريق تلفن هنگاميکه GOP 2009 campaign در انتهاي کار خود اقدام به فروش ابزارهاي BlackBerry کارکنان خود با پيامهاي e-mail، سوابق تماسهاي تلفني و فهرست شماره هاي تماس موجود در آنها نمود، دفاتر مرکزي Campaign با يک هجوم خشمگينانه مواجه شدند. تنظيم مجدد يک تلفن هوشمند به وضعيت پيش فرض کارخانه ي آن تنها به 5 دقيقه زمان نياز دارد، اما بسياري از مردم در انجام اين اقدام احتياطي بسيار ساده کوتاهي کرده بودند. يک تلفن مستعمل مي توانست به هر جايي راه پيدا کند و هنوز بسياري از فروشندگان آنها را بسته بندي کرده و معامله مي نمايند. راهکار مؤثر پيش از دور انداختن يک تلفن قديمي، از کدهاي Reset و يا گزينه هاي منوي آن براي پاکسازي آرشيوهاي پيام و فهرست تماس هاي خود استفاده نمائيد. براي يادگيري نحوه ي Reset کردن تلفن خود مي توانيد از صفحه ي ReCellular Data Eraser بازديد نموده و از دستورالعمل هاي ارائه شده پيروي کنيد. برگشت پذير بودن محتوا نوارهاي سياه رنگي که نام ها، آدرس ها و تاريخ ها را در اسناد چاپي مي پوشانند براي يک گزارش کاغذي بخوبي عمل خواهند کرد، اما نه براي اسناد ديجيتال. هر فردي با يک نسخه ي کامل از Adobe Acrobat مي تواند يک نوار سياه رنگ چاپ شده بر روي متن داخل يک فايل PDF را حذف کند. راهکار مؤثر NASA دستورالعمل هاي Online واضحي را براي بازگشت ناپذير نمودن نوشته ها ارائه مي کند. براي اسناد Word کافي است يک کپي از فايل مورد نظر خود را کپي کرده، حالت Revisions Mode را غيرفعال نموده و سپس متن را بر روي متني که مي خواهيد ويرايش گردد، تايپ کنيد. براي انجام اينکار در فايل هاي PDF، از يک Plug-in طرف ثالث استفاده کرده و يا متن داخل فايل PDF را با نوارهاي سياه رنگ بپوشانيد، PDF را به يک تصوير TIFF تبديل کرده و سپس مجدداً TIFF را به فرمت يک فايل PDF برگردانيد. تنها مشکل روش مذکور در اين است که خوانندگان توانايي جستجوي متن در يک PDF تبديل شده با اين فرآيند را از دست خواهند داد. خطر داده هاي پنهان پيش نويس يک گزارش همکاري که در Microsoft Word نوشته شده، با يادداشت ها، سؤالات و چند گلايه ي بيجا که توسط همکاران مختلف به آن اضافه گرديده اند، پر شده است. شما سند را پيش از ارسال آن براي رئيس خود پاکسازي مي کنيد، اما عبارت "آيا آنها واقعاً انتظار دارند که مردم چنين آشغالي را خريداري کنند؟" (به همراه نام فردي که آن را اضافه کرده و زمان نوشته شدن اين عبارت) حذف نگرديده بلکه صرفاً پنهان شده است. اطلاعات جاسازي شده در اسناد، گذشته از ارزش بالقوه ي منفي خود مي توانند سرقت داده ها براي يک جاسوس تجاري را آسانتر نمايند. راهکار مؤثر براي فايل هاي Office 2003 شما مي توانيد ابزار Remove Hidden Data شرکت مايکروسافت را بارگذاري نمائيد. در مورد اسناد Office 2007، شما مي توانيد از فرمان Document Inspector براي مشاهده و حذف (اختياري) متاديتاهاي ناخواسته اي که در فايل هاي Excel, Word و PowerPoint شما باقي مانده اند، استفاده نمائيد. حملات Day-Zero در سه ماهه ي آخر سال 2009، مايکروسافت دو وصله ي امنيتي (MS08-067 و MS08-078) را براي مرورگر اينترنت خود منتشر نمود، بدون آنکه تا "patch Tuesday" بعدي (اولين سه شنبه ي هر ماه) صبر کند. تاريخ عرضه ي هر دو وصله ي مذکور پس از آنکه متخصصين حملات مهلکي که از آسيب پذيري هاي اصلاح شده توسط اين وصله ها بهره برداري مي کردند را تشخيص دادند، جلو افتاد. مايکروسافت دو وصله ي IE را با سرعت قابل تحسيني ارائه کرد. اما وقوع دو عرضه ي "خارج از رديف" در طول دو ماه تا حدودي نگران کننده به نظر مي رسد. راهکار مؤثر بديهي است که بروزرساني هاي خودکار ويندوز نهايتاً وصله هاي مورد نياز شما را نصب خواهند کرد. اما بروزرساني هاي خودکار معمولاً به کندي انجام مي شوند و PC شما را در طول زمان هاي بحراني مابين عرضه ي عمومي وصله و لحظه اي که آن را بر روي سيستم خود نصب مي کنيد، آسيب پذير مي گذارند. هيچ راه حل فني براي اين خط وجود ندارد. شما تنها بايد آخرين اخبار امنيتي را دنبال نموده و به محض آنکه چيزي درباره ي يک وصله ي خارج از ترتيب به گوشتان رسيد از update.microsoft.com بازديد کنيد، نه اينکه منتظر بمانيد تا بروزرساني هاي خودکار ويندوز مشکل شما را برطرف سازند. حيله هاي جديد آنلاين Antimalware هاي ناکارآمدي که بطور فريبکارانه اي تبليغ مي شوند، در ميان گروهي از حيله هاي Online با سريعترين نرخ رشد قرار دارند. آگهي هاي Online که پيام هاي هشدار ويندوز را تقليد کرده و محصولاتي با نام هايي نظير Antivirus XP, WinFixer, Cleaner و Antivirus 2010 را معرفي مي نمايند، به شما اخطار مي کنند که کامپيوترتان به نوعي Malware آلوده شده و بهتر است محصول نامبرده را براي برطرف نمودن مشکل خريداري کنيد. بعضي از مبتکرين اين يوتيليتي هاي قلابي، پيام هاي هشدار را مستقيماً در دسک تاپ ويندوز و يا پيام هاي Pop-p از يک اپلت System Tray جاسازي مي کنند تا شما را متقاعد سازند که مشکل کاملاً جدي است. اما اين ابزارهاي "وحشت افزار" تنها وانمود مي کنند که سيستم شما را براي يافتن Malwareها اسکن مي نمايند. آنها کليدهاي بي ضرر و پر مصرف رجيستري يا فايلهاي بيگانه اي که اصلاً وجود ندارند (يا توسط خودشان جاسازي شده اند) را کشف خواهند کرد. حتي بدتر، بسياري از اين برنامه ها مؤلفه هاي کليدي ويندوز نظير Task Manager يا registery Editor را از کار انداخته و يا گزينه هايي را در داخل تنظيمات Display Properties غيرفعال مي کنند تا از متوقف نمودن برنامه يا حذف پيام هاي هشدار توسط شما جلوگيري نمايند. راهکار مؤثر يک حذف کننده ي واقعي Malwareها بايد از توانايي اداره ي مشکل فوري داشتن يک برنامه ي Adware که به شما اجازه نمي دهد آن را حذف کنيد، برخوردار باشد. نرم افزار امنيتي خود را بررسي کرده و ببينيد که آيا چنين توانائي را در اختيار دارد يا خير. با اينحال، راه حل واقعي به اقدامات دولتي وابسته است. در اواخر سال گذشته، کميسيون تجارت فدرال آمريکا از دادگاه فدرال اين کشور خواست تا فعاليت تعدادي از مرتکبين اينگونه فريبکاري ها را متوقف نمايد. شايد محکوميت هاي حبس و يا جريمه هاي سنگين نقدي تنها مانع بازدارنده ي مفيد در اين مسير باشند. کاربران Mac آگهي هاي تبليغاتي حاکي از آن هستند که Mac در برابر حملات مختلف آسيب پذير نمي باشد، اما واقعيت اين است که Macها در معرض انواع مختلفي از مشکلات امنيتي قرار دارند که در ميان آنها مي توان به Malwareهائي که از تکنيک هاي فريبکارانه براي راضي نمودن کاربران به نصب خود استفاده مي کنند، اشاره نمود. راهکار مؤثر اگر در حال استفاده از يک Mac هستيد، نبايد تصور کنيد که سيستم شما رسوخ ناپذير است. شما بايد بروزرساني هاي امنيتي را درست همانند کاربران ويندوز دنبال نمائيد (هر دو گروه بروزرساني هاي خودکار که توسط Apple منتشر مي شوند و همچنين وصله هاي گوناگوني که براي نرم افزارهاي طرف ثالث نظير Java, Flash, Adobe Reader و Office منتشر شده اند و ممکن است توليدکنندگان آنها به طور خودکار شما را از دسترس پذيري يک نسخه ي جديد آگاه نکنند). منبع:ماهنامه ي کامپيوتري بزرگراه رايانه
این صفحه را در گوگل محبوب کنید
[ارسال شده از: پرشین وی]
[مشاهده در: www.persianv.com]
[تعداد بازديد از اين مطلب: 432]
صفحات پیشنهادی
آشنايي و نحوه ي مقابله با حملات امنيتي متداول
آشنايي و نحوه ي مقابله با حملات امنيتي متداول-آشنايي و نحوه ي مقابله با حملات امنيتي متداول هر سازماني که داراي يک سيستم کامپيوتري و اطلاعات حساس مي باشد، طبعاً ...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول-آشنايي و نحوه ي مقابله با حملات امنيتي متداول هر سازماني که داراي يک سيستم کامپيوتري و اطلاعات حساس مي باشد، طبعاً ...
نحوه باز کردن تصاوير TIF با مرورگر IE -
آشنايي و نحوه ي مقابله با حملات امنيتي متداول آشنايي و نحوه ي مقابله با حملات امنيتي متداول-آشنايي و نحوه ي مقابله با حملات ... کپي هايي از متون، تصاوير و قطعات ...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول آشنايي و نحوه ي مقابله با حملات امنيتي متداول-آشنايي و نحوه ي مقابله با حملات ... کپي هايي از متون، تصاوير و قطعات ...
تهديدهاي امنيتي نرمافزار تلفن اينترنتي...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول ما در اين مقاله به تهديدهاي متداول و راه حل هايي براي دفاع از خودتان در برابر آنها اشاره ..... بسياري از نرم افزارهاي کاربري ...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول ما در اين مقاله به تهديدهاي متداول و راه حل هايي براي دفاع از خودتان در برابر آنها اشاره ..... بسياري از نرم افزارهاي کاربري ...
بازگرداندن کلمات عبور هک شده
آشنايي و نحوه ي مقابله با حملات امنيتي متداول کاشه ي يک مرورگر که براي افزايش سرعت گردش شما در وب طراحي شده است، کپي هايي از متون، ... سرقت کلمات عبور ...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول کاشه ي يک مرورگر که براي افزايش سرعت گردش شما در وب طراحي شده است، کپي هايي از متون، ... سرقت کلمات عبور ...
خاطرات قدیمی را اسکن کنید
آشنايي و نحوه ي مقابله با حملات امنيتي متداول راهکار مؤثر با دقت و بطور دائمي از يک ابزار مديريت کلمه عبور استفاده کنيد و همچنين مطمئن .... حساب کاربري Google ...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول راهکار مؤثر با دقت و بطور دائمي از يک ابزار مديريت کلمه عبور استفاده کنيد و همچنين مطمئن .... حساب کاربري Google ...
رجیستری ویندوز (حذف لیست آخرین اسناد در هنگام خروج از ویندوز )
آشنايي و نحوه ي مقابله با حملات امنيتي متداول InPrivate تاريخچه ي مرور، کوکي ها و ردپاهاي رجيستري که به سايرين امکان مي دهند ... ضمائم مرورگر Firefox، همين مزايا را ...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول InPrivate تاريخچه ي مرور، کوکي ها و ردپاهاي رجيستري که به سايرين امکان مي دهند ... ضمائم مرورگر Firefox، همين مزايا را ...
گردش در وب با استفاده از Internet Explorer
آشنايي و نحوه ي مقابله با حملات امنيتي متداول کاشه ي يک مرورگر که براي افزايش سرعت گردش شما در وب طراحي شده است، کپي هايي ... را در اختيار کاربران قرار مي دهند، ...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول کاشه ي يک مرورگر که براي افزايش سرعت گردش شما در وب طراحي شده است، کپي هايي ... را در اختيار کاربران قرار مي دهند، ...
رجیستری ویندوز (فعال کردن پیام های وضعیت کاری چاپ)
آشنايي و نحوه ي مقابله با حملات امنيتي متداول بديهي است که شما با زير و رو کردن اين مجموعه ي بزرگ مي توانيد اطلاعات زيادي را ... ساير مضامين ذخيره شده مي توانند ...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول بديهي است که شما با زير و رو کردن اين مجموعه ي بزرگ مي توانيد اطلاعات زيادي را ... ساير مضامين ذخيره شده مي توانند ...
ردیابی و مرور تغییرات سند
آشنايي و نحوه ي مقابله با حملات امنيتي متداول InPrivate تاريخچه ي مرور، کوکي ها و ردپاهاي رجيستري که به سايرين امکان مي دهند قدم .... KeePass به شما اجازه مي دهد تا ...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول InPrivate تاريخچه ي مرور، کوکي ها و ردپاهاي رجيستري که به سايرين امکان مي دهند قدم .... KeePass به شما اجازه مي دهد تا ...
رجیستری ویندوز (تغییر اختیاری تنظیمات در نصب بر نامه ها)
آشنايي و نحوه ي مقابله با حملات امنيتي متداول InPrivate تاريخچه ي مرور، کوکي ها و ردپاهاي رجيستري که به سايرين امکان مي دهند قدم ... ضمائم مرورگر Firefox، همين مزايا ...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول InPrivate تاريخچه ي مرور، کوکي ها و ردپاهاي رجيستري که به سايرين امکان مي دهند قدم ... ضمائم مرورگر Firefox، همين مزايا ...
-
گوناگون
پربازدیدترینها