سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

10 کابوس امنیتی بزرگ دهه‌ی گذشته

بايد اينترنت را براي جديدترين درس‌هاي امنيتي دهه گذشته مقصر دانست زيرا شايد بدون وجود آن با واژه‌هايي نظير فيشينگ، جرايم سايبر، رخنه اطلاعات يا بوت‌نت آشنا نمي‌شديم.

 وب سايت فن آوري پي سي ورلد در گزارشي به بررسي ده ترس امنيتي عمده ده سال گذشته پرداخته كه به اين شرح‌اند:

*جنگ سايبر

يك نوجوان كانادايي با نام مستعار مافيابوي در ماه فوريه 2000 در اقدامي كه به حمله داس يا انكار سرويس توزيعي معروف شد، موجب شد سايت‌هاي متعدد از جمله آمازون، سي ان ان، دل، eBay و ياهو از فعاليت بازبمانند. وي كه مايكل كالك نام داشت با اعتراف به 55 تا 66 مورد شرارت، به هشت ماه زندان محكوم شد و بعدها كتابي در اين مورد نوشت.

به گفته برخي از كارشناسان، تمامي تهديدات امنيتي در سيكلي پيشرفت مي‌كنند كه از سرگرمي به منفعت و از آن به سياست تغيير مي‌يابد و حملات داس نيز به اين شكل بودند يعني خلافكارهاي فرصت‌طلب شروع به استفاده از حملات داس عليه سايت‌هاي شرطبندي مختلف براي باج‌خواهي كردند.

اما در ماه مي 2007 كه هكرهاي طرفدار روسيه به دليل جابه‌جايي يك يادبود جنگ جهاني دوم در كشور استوني، وب سايت‌هاي دولت استوني را مورد حمله قرار دادند، حملات داس شكل سياسي يافت. اين حملات در سراسر تابستان ادامه يافت تا اينكه گروه‌هاي واكنش اضطراري رايانه‌يي از كشورهاي مختلف آن‌ها را كاهش دادند. سال بعد جرائم سازمان‌يافته روسي گرجستان را با حمله داس هدف گرفت.

* بدافزاري كه همه را در يك صف قرارداد

ويروس‌ها و ورم‌ها همواره در حال فعاليت بوده‌اند اما در تابستان 2001 ورم خطرناكي كه Code Red نام گرفت، موجب شد كنفرانس مطبوعاتي مشترك بي‌سابقه‌اي توسط مركز محافظت زيرساخت ملي اف بي آي، مركز واكنش اضطراري رايانه، مركز واكنش موارد رايانه‌يي فدرال، انجمن فن‌آوري اطلاعات آمريكا، موسسه SANS و مايكروسافت ترتيب داده شود.

دو سال بعد مايكروسافت با سرويس مخفي آمريكا، اف بي آي و بعدها اينترپل متحد شده و 250 هزار دلار جايزه براي اطلاعاتي تعيين كرد كه به دستگيري افراد مسوول انتشار SoBig، ام اس بلاست و ساير ويروس‌هاي بزرگ در آن زمان منتهي شود.

چنين همكاري‌هايي ميان بخش دولتي و خصوصي نادر است اما مجددا در اوايل 2009 به‌دنبال خساراتي كه ورم كانفيكر در اول ماه آوريل در اينترنت به بار آورد، روي داد و به مدد ائتلاف منحصر شركت‌هاي آنتي‌ويروس كه با سازمان‌هاي دولتي تحت نام «گروه كاري كانفيكر» همكاري كردند، ديگر خسارتهاي بيشتري رخ نداد.

اين گروه تا به امروز به كنترل اين ورم ادامه داده است؛ سازمان‌ها هنگامي كه عليه يك دشمن مشترك متحد مي‌شوند، قوي‌تر هستند حتي شركت‌هاي امنيتي مي‌توانند تفاوت‌هاي خود را براي يك هدف مشترك خوب كنار بگذارند.

*حملات به ماي اسپيس، فيس بوك و توييتر

كارشناسان امنيتي در شركت‌ها در آغاز اين دهه مجبور بودند با استفاده كارمندان از سرويس پيام‌هاي فوري AOL، ايميل ياهو و شبكه‌هاي نقطه به نقطه مقابله كنند. اين برنامه‌ها در فايروال‌هاي شركت‌ها حفره‌هاي امنيتي ايجاد كرده و پورت‌هاي مختلفي را باز مي‌كردند كه راههاي انتشار براي بدافزارها ايجاد مي‌كردند.

اين مبارزه ابتدا متوجه سرور پورت 80 بود اما فيس بوك، توييتر و برنامه‌هاي ديگر وب 2.0 تا پايان دهه به نگراني‌هاي عمده تبديل شدند.

يك نوجوان در سال 2005، با نوشتن ورمي به نام سامي در ماي اسپيس، مشكل وب 2.0 را بارز ساخت كه محتواي مشاركت شده كاربران ممكن است حاوي بدافزار باشد. حتي فيس‌بوك نيز با چنين مشكلاتي مواجه شده و گرفتار ورم اختصاصي اين سايت به نام كوب فيس شد.

*ويروس‌ها و جرائم سازمان‌يافته

پس از اين كه ويروس مليسا در سال 1999 حمله كرد، ويروس‌هاي ايميلي در سال بعد با ILOVEYOU كه سرورهاي ايميل سراسر جهان را در عرض پنج سال قفل كرد، اوج گرفتند.

با بهبود عملكرد فيلترهاي هرزنامه ايميل، نويسندگان ويروس به ورم‌هاي خودتكثيرشونده مانند ام اس بلاست كه از آسيب‌پذيري موجود در پيام‌هاي Remote Procedure Call و ساسر كه از آسيب‌پذيري IIS بهره‌برداري مي‌كرد، روي آوردند.

ويروس‌ها و ورم‌ها در حدود همين زمان بود كه استفاده از پروتكل SMTP براي عبور از فيلترهاي ايميل را شروع كردند تا رايانه‌هاي آلوده، هرزنامه‌هاي تبليغ كننده داروها را به آدرس‌هاي تصادفي در اينترنت ارسال كنند.

مدت كوتاهي پس از اين كه مايكروسافت در سال 2004 به سون جاشن، نويسنده نت اسكاي و ساسر جايزه داد، تصوير خالق تك ويروس‌ها به نفع فعاليت‌هاي جرائم سازمان يافته داراي اهداف مالي تغيير يافت. گروه‌هايي مانند شبكه تجاري روسي فعاليت‌هاي هرزنامه‌يي پيشرفته‌اي از جمله كلاهبرداري‌هاي سهام را اداره مي‌كنند.

*بوت نت

ورم استورم كه مانند هر ورم ديگري شروع به فعاليت كرده بود، در سال 2007، ارتباط با رايانه‌هاي ديگر آلوده شده به اين ورم را شروع كرده و شبكه‌اي از رايانه‌هاي آلوده را با استفاده از پروتكل نقطه به نقطه برروي شبكه تشكيل داد. اين پروتكل به اداره‌كننده امكان داد فعاليت هرزنامه‌يي انجام داده يا از رايانه‌هاي آلوده براي انجام حملات هك استفاده كند.

اما استورم تنها نبوده و ويروس ديگري به‌نام Nugache نيز شروع به ساخت بوت نت كرد. اكنون بوت نت‌ها به سيستم‌هاي عامل مكينتاش و لينوكس نيز گسترش يافته‌اند.

*آلبرت گونزالس

جرايم سازمان يافته نبود كه موجب شد شماري از بزرگ ترين رخنه هاي اطلاعاتي طي چند سال گذشته رخ دهد بلكه تنها همدستي چند خلافكار بود كه طي حملات آنها شركتهاي بزرگي مانند تي جي ايكس و هانفورد برادرز قرباني شدند.

مردي به نام آلبرت گونزالس كه در موارد ديگري نيز مشاركت داشته است، مسووليت بيشتر اين جرايم را برعهده گرفت. گونزالس و همدستانش كدهاي مخرب را وارد وب سايتهاي اين شركتها مي كردند و در مقابل نرم افزار مخرب به شبكه داخلي نفوذ كرده و در آنجا مي توانست اطلاعات كارت اعتباري رمزنگاري نشده را جست و جو كرده و به دست آورد.

براي مبارزه با چنين رخنه هاي اطلاعاتي، صنعت كارت پرداخت در سال 2005 دوازده شرط را تعيين كرد كه تمامي اعضاي آن بايد رعايت كنند و شوراي امنيت صنعت كارت پرداخت هر دو سال يكبار اين الزامات را بروز مي كند.

*فيشينگ

اين روش بسيار موثرتر از هرزنامه بوده با اينحال به مرحله رخنه اطلاعات نمي رسد. در اين روش ايميلي كه به طرز ماهرانه تهيه شده كاربران را براي بازديد از يك سايت كه براي سرقت اطلاعات كاربران طراحي شده، فريب مي دهد.

برخي از سايتهاي فيشينگ با استفاده از لوگوها و طراحي هاي بانكها و سايتهاي تجارت الكترونيك، بسيار واقع گرايانه به نظر مي رسند و بهبود قابل توجهي نسبت به صفحات پراشتباه چند سال قبل محسوب مي شوند.

*پروتكل قديمي، مشكل جديد

پشت اينترنت پروتكلهايي هستند كه برخي از آنها وظايفي را انجام مي دهند كه فراتر از آن چيزي است كه در ابتدا قرار بود انجام دهند. شايد شناخته شده ترين اين پروتكلها سيستم نام دامنه (DNS) باشد كه يك محقق در سال 2008 فاش كرد مي تواند در برابر اشكال مختلف حمله آسيب پذير باشد.

پروتكل DNS نام يك وب سايت را به آدرسهاي سرور شماره اي تبديل مي كند. آلوده كردن كش به اين معني است كه آدرس ذخيره شده براي يك نام متداول ممكن است نادرست بوده و به اين ترتيب كاربر را به جاي سايت مورد نظر به سايت آلوده هدايت كند و كاربر هيچ راهي براي دانستن آن ندارد. اين محقق كه دن كامينسكي نام داشت موفق شد اين حفره را به مدت شش ماه پنهان كرده و اطلاعات آن را در اختيار گروه محدودي قرار دهد و سپس مجموعه وصله هايي منتشر شد كه به نظر مي رسيد بسياري از آسيب پذيريهاي خطرناك را ترميم كرده اند.

افشاي چنين آسيب پذيريهايي در پروتكلها، بكارگيري استانداردهاي جديد را سرعت بخشيده و بررسي براي جايگزين كردن پروتكلهاي موجود در سالهاي آينده ادامه خواهد داشت.

*وصله سه‌شنبه مايكروسافت

يك دهه قبل مايكروسافت تنها زماني كه نياز بود وصله منتشر مي كرد اما از سال 2003 مايكروسافت وصله هاي امنيتي را بر اساس يك برنامه ساده در دومين سه شنبه هر ماه منتشر كرده است كه طي شش سال گذشته به وصله سه شنبه معروف شده است و به جز در چهار مورد، هر ماه وصله هاي جديدي از اين طريق عرضه شده است. اوراكل هر سه ماه وصله منتشر مي كند و ادوب به تازگي اعلام كرده به صورت سه ماهه يا نزديك وصله سه شنبه مايكروسافت وصله عرضه خواهد كرد. اپل تنها فروشنده بزرگي است كه به سيكل مرتب براي انتشار وصله هايش ملحق نشده است.

*افشاي آسيب‌پذيري پولي

محققان مستقل سالهاست بحث مي كنند آيا بايد اطلاعات مربوط به حفره هاي امنيتي كشف شده را به صورت عمومي منتشر كنند يا تا زمان آماده شدن وصله اي براي آن با شركت سازنده همراه باشند. در برخي از موارد فروشنده به محقق اعتنا نمي كند يا الويتي براي حفره امنيتي قائل نمي شود از اين رو محقق به صورت عمومي وارد عمل مي شود. از سوي ديگر خلافكاران با علم به ارزشي كه اطلاعات مربوط به آسيب پذيريها مي توانند در بازار سياه داشته باشند، بي شك آشكارا عمل نمي كنند.

پس از سالها به تازگي يك يا دو شركت امنيتي تصميم گرفتند براي ساكت نگه داشتن محققان به آنها پول پرداخت كنند و در مقابل با فروشنده محصول مورد بحث همكاري كرده اند تا شاهد آماده شدن وصله در زمان مقرر بوده ومشتريان شركت به جزييات حفره امنيتي سريعتر از عموم دست يابند.

نظرتان را ثبت کنید کد خبر: 1485 گروه خبری: امنیت سایبری منبع خبر: isna.ir تاریخ خبر: 1388/10/14 تعداد مشاهده: 2142
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Pluralsight - Exploring Android Studio

Pluralsight - Exploring Android Studio

فیلم آموزش آشنایی با نرم‌افزار اندروید استودیو

Summitsoft FontPack Pro Master Collection 2024

Summitsoft FontPack Pro Master Collection 2024

مجموعه بی نظیر فونت های انگلیسی

9 آبشار برتر ایران

9 آبشار برتر ایران

معرفی آبشار‌ها، موقعیت جغرافیایی، آب و هوا، تفریحات آبشار و بهترین زمان سفر

مستند سه قسمتی روایت رهبری - نسخه کم‌حجم + نسخه کیفیت عالی

مستند سه قسمتی روایت رهبری - نسخه کم‌حجم + نسخه کیفیت عالی

روایت رهبری

Lynda - Building Customer Loyalty

Lynda - Building Customer Loyalty

فیلم آموزش ایجاد وفاداری در مشتری

MailEnable Enterprise Premium 10.25

MailEnable Enterprise Premium 10.25

مدیریت ایمیل‌

Parkitect Booms and Blooms v1.8p

Parkitect Booms and Blooms v1.8p

مدیریتی برای کامپیوتر

Hyper Light Drifter

Hyper Light Drifter

مبارزه به سرعت نور

Abyssus

Abyssus

اکشن شوتر برای کامپیوتر

علائم و اختصارات آزمایشگاهی

علائم و اختصارات آزمایشگاهی

فهم علائم آزمایشگاهی به زبان ساده

راهنمای هارد اکسترنال

راهنمای هارد اکسترنال

خرید هارد اکسترنال

Photaf Panorama Pro 4.4.3 for Android +2.2

Photaf Panorama Pro 4.4.3 for Android +2.2

ایجاد تصاویر پانوراما

Usage Share of Internet Browsers 1996 - 2019

Usage Share of Internet Browsers 1996 - 2019

سهم استفاده از مرورگرهای وب

Power Boat GT

Power Boat GT

رانندگی با قایق

مداحی نریمان پناهی سال 97

مداحی نریمان پناهی سال 97

مداحی نریمان پناهی سال 97

Microsoft Silverlight 5.1.50918.0

Microsoft Silverlight 5.1.50918.0

پلاگین مایکروسافت

آموزش توابع آماری در اکسل

آموزش توابع آماری در اکسل

آشنایی با توابع کاربردی آماری در اکسل

نرم‌افزار جامع اربعین 3.1.3 برای اندروید 4.0+

نرم‌افزار جامع اربعین 3.1.3 برای اندروید 4.0+

همراه هوشمند شما در زیارت اربعین

Farm Frenzy 4 v1.0

Farm Frenzy 4 v1.0

هیجان مزرعه داری 4

تلاوت مجلسی استاد سید متولی عبدالعال سوره مبارکه آل عمران

تلاوت مجلسی استاد سید متولی عبدالعال سوره مبارکه آل عمران

تلاوت سید متولی عبدالعال سوره آل عمران

Coolmuster Android Assistant 6.0.89

Coolmuster Android Assistant 6.0.89

مدیریت گوشی اندرویدی با کامپیوتر

Learn to Speak French Deluxe 12.0.0.21

Learn to Speak French Deluxe 12.0.0.21

آموزش زبان فرانسه

مجموعه مستند مهندسین خلاق با دوبلهٔ فارسی محصولی از شبکهٔ نشنال جئوگرافیک

مجموعه مستند مهندسین خلاق با دوبلهٔ فارسی محصولی از شبکهٔ نشنال جئوگرافیک

مستند مهندسین خلاق

آموزش ++C

آموزش ++C

آموزش ++C

کامل ترین دانشنامه عاشورایی

کامل ترین دانشنامه عاشورایی

زندگینامه امام حسین(ع)

Cossacks 3 Rise to Glory

Cossacks 3 Rise to Glory

قزاق ها

مجله تخصصی کسب و کار

مجله تخصصی کسب و کار

مجله Bloomberg Businessweek USA فوریه 8 ؛ 2021

ضرورت آشنایی با رخدادهای پس از رحلت رسول اکرم (ص) از حجت الاسلام والمسلمین علی نظری منفرد

ضرورت آشنایی با رخدادهای پس از رحلت رسول اکرم (ص) از حجت الاسلام والمسلمین علی نظری منفرد

حاج آقا علی نظری منفرد با موضوع ضرورت آشنایی با رخدادهای پس از رحلت

چگونگی اتصال FastReport.NET به SQL Server

چگونگی اتصال FastReport.NET به SQL Server

چگونگی اتصال فست ریپورت به اس کیو ال سرور

Frozen Hearth Gold

Frozen Hearth Gold

آتشدان یخ‌زده

Mactastic Orb 2.3 for Android +2.2

Mactastic Orb 2.3 for Android +2.2

چند صد آیکون با کیفیت 142*142

GunWorld

GunWorld

دنیای تفنگ

Google Sheets 1.25.451.00.90 For Android +8.0

Google Sheets 1.25.451.00.90 For Android +8.0

گوگل شیتز

ARES Electrical 2025.2 Build 25.2.1.3209 (x64)

ARES Electrical 2025.2 Build 25.2.1.3209 (x64)

توسعه پروژه‌های الکتریکی

بازاریابی چریکی

بازاریابی چریکی

فتح ذهن مشتری با بازاریابی خلاق

Lynda - Android App Development with Java Essential Training

Lynda - Android App Development with Java Essential Training

مجموعه آموزش تصویری (فیلم) شرکت لیندا در مورد ساخت نرم افزارهای اندروید با استفاده از زبان جاوا

Windows Installer 4.5

Windows Installer 4.5

ابزار ضروری نصب کنندهٔ نرم‌افزار و پیکربندی سرویس‌ها برای ویندوز

این مرد از گذشته می‌آید - ویدئو کلیپ بررسی شواهد سفر در زمان

این مرد از گذشته می‌آید - ویدئو کلیپ بررسی شواهد سفر در زمان

کلیپ سفر در زمان

روش‌هایی علمی برای افزایش بهره‌وری و لذت‌بردن از کار

روش‌هایی علمی برای افزایش بهره‌وری و لذت‌بردن از کار

لذت کار کردن

مستند سیاسی جنجالی خارج از دید 2: نفوذ - تمام قسمت‌ها

مستند سیاسی جنجالی خارج از دید 2: نفوذ - تمام قسمت‌ها

خارج از دید 2 نفوذ

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!