سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر جهت آپدیت بخش نرم افزار نیاز به همکار حرفه ای دارد. ارسال درخواست به بخش ارتباط با ما / سردبیری
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

کوتاه کردن دست هکرها برای جلوگیری از اختلال

با گسترش روزافزون ابزارهای قابل اتصال به اینترنت و از آنجا که بسیاری از اختراعات و نوآوری‌های آینده به نفوذ اینترنت در همه اشیا گره خورده، احتمال هک شدن چنین ابزارهایی نیز چند برابر شده است.

کوتاه کردن دست هکرها برای جلوگیری از اختلال


به گزارش سافت گذر به نقل ازایتنا؛ بنابراین امنیت در چنین لوازمی برای محققان و تولید‌کنندگان به یک چالش عمده برای پیشرفت در هر صنعتی تبدیل شده است.

امنیت اشیای قابل اتصال به اینترنت در مقابل هکرها
در واقع این یکی از موضوعات اصلی کنفرانس بلک هات و دفکون «Black Hat et Defcon» بود که اخیراً در لاس وگاس برگزار شد.

در این نشست سالانه با موضوع امنیت فناوری اطلاعات، جامعه هکرها، دنیای اینترنت چیزها «اشیا و لوازمی که به اینترنت متصل می‌شوند» را هدف قرار دادند.

به منظور این کنفرانس، طی چند روز، مهندسان رایانه ظهور هکرها را چند برابر کردند. هکرهایی که می‌توان گفت هر کدام نسبت به دیگری عالی‌تر و قابل توجه‌تر بودند.

اخیراً هکرها در اواسط تابستان موفق شدند، کنترل یک خودروی قابل اتصال به اینترنت را از راه دور به دست بگیرند یا یک تفنگ هوشمند را سرقت کنند و این دو رویداد همه را سخت تحت تأثیر قرار داد.

این دو مورد جدی به ما هشدار می‌دهند که همراه با شکوفایی و توسعه لوازم قابل اتصال به اینترنت، خطرات و احتمالات نیز بالاتر می‌روند.

این روند اجازه می‌دهد که نگرانی بیشتری درباره بازار چنین وسایلی داشته باشیم و بیشتر روی آنها متمرکز شویم.

افزایش هکرها

امانوئل آمیوت، از کارکنان ارتباطات و رسانه الیویر وایمن معتقد است: «زمانی که از اینترنت چیزها صحبت می‌کنیم، به وضوح پای فناوری اطلاعات و شبکه‌ها در میان است.

در واقع لوازمی که قابل اتصال به اینترنت هستند یک رایانه کوچک یا مینی رایانه به شمار می‌آیند و این، به مفهوم احتمال وجود حملات هکرها است.» افزایش این هکرهای احساسی که تنها برای گوشزد کردن امنیت اقدام به هک می‌کنند، برای تولید‌کنندگان اشیای قابل اتصال آزار دهنده شده‌اند.

آنها هرگز آنچه را که برای ربودن به آن دسترسی پیدا نمی‌کنند، نمایش نمی‌دهند؛ ولی کافی است، تنها یک مورد را از میان هزاران دچار اختلال کنند.

بدیهی است که این موضوع، بیش از پیش جدی گرفتن امنیت را گوشزد می‌کند. در همین زمینه سیستم‌های رمزگذاری به وجود آمده‌اند.

از ابتدا ارزیابی‌ها و سنجش‌های فراوانی پیش از اجرایی شدن هر کاری انجام می‌شود.

این ارزیابی‌ها توسط شرکت‌ها و گروه‌های متخصص کاملاً حرفه‌ای انجام می‌شود تا احتمالات آسیب‌پذیری کاملاً شناسایی شوند و به صفر برسند.

مایکروسافت و سیمانتک در کمین هستند
صنعت رایانه و فناوری اطلاعات که فرصت‌های خوب را به منظور بازارهای جدید بو می‌کشند، با سرعت شروع به گام برداشتن در این عرصه کرده‌‌اند.

ائتلاف اعتماد آنلاین «Online Trust Alliance» که گروهی متشکل از ناشرانی همچون مایکروسافت، سیمانتک (نورتون) و AVG است، برای به حداقل رساندن خطرات هکرها و تشویق تولیدکنندگان و فروشندگان لوازم قابل اتصال، همچنین شفاف‌سازی کامل درباره طراحی محصولات و استفاده از داده‌های جمع‌آوری شده، یک راهنمای خوب از بهترین شیوه‌ها گردآوری کرده‌اند. این ناشران همچنان در حال کار کردن روی محصولاتی اختصاصی‌تر هستند.

در حقیقت احتمال هک شدن با عملکرد اپلیکیشن‌های مربوطه در ارتباط است. البته دنیای اشیای قابل اتصال بسیار گسترده است. پییر پلت، مدیر شرکت تخصصی لکسزی، می‌گوید: «نباید فراموش کرد که تبهکاران سایبری بیش از هر چیز به دنبال پول هستند. هدف آنها به حداکثر رساندن سود و بهره‌وری با به حداقل رساندن خطرات احتمالی است. مثلاً از یک یخچال قابل اتصال چه بهره‌ای می‌تواند عایدشان شود.»

یک محله را به تاریکی مطلق کشاندن
به هر حال برای پیشگیری، باید این موضوع را در موقعیت‌هایی بسیار بحرانی‌تر در نظر بگیریم. اینکه هکرها موفق شوند کنترل شبکه‌های برق یا گاز یک محله را در اختیار خود بگیرند.

برای مثال ممکن است آنها بتوانند یک محله را به طور کامل در سیاهی شب فرو ببرند یا از روی اطلاعات جمع‌آوری شده نسبت به میزان مصرف برق و گاز شهروندان، بفهمند کدام یک از خانه‌ها در چه ساعاتی مشغول هستند یا نیستند.

قطعاً چنین اطلاعاتی برای سرقت‌هایی بزرگ قابل توجه هستند. امانوئل آمیوت می‌گوید: امنیت باید در هر سطحی جای بگیرد؛ در همه اشیای قابل اتصال، پایانه‌ها یا بخش‌های رایانه‌ای که چنین اشیایی را هدایت می‌کنند، در شبکه‌هایی که هر کدام حاوی داده‌ها هستند و سرورهایی که در برگیرنده آنها هستند. در چنین شبکه ارزشی است که اپراتورها نقشی برای ایفا کردن خواهند داشت.

امنیت باید در هر سطحی جای بگیرد؛ در همه اشیای قابل اتصال، پایانه‌ها یا بخش‌های رایانه‌ای که چنین اشیایی را هدایت می‌کنند، در شبکه‌هایی که هر کدام حاوی داده‌ها هستند و سرورهایی که در برگیرنده آنها هستند. در چنین شبکه ارزشی است که اپراتورها نقشی برای ایفا کردن خواهند داشت.

بدون احتمال صفر
پروژه‌ای جدید به نامProject Zero «حفره امنیتی روز- صفر» توسط گوگل راه‌اندازی شده است که هدفش شناسایی حفره‌های امنیتی نرم‌افزارها و سرویس‌های مختلف است. براساس آنچه که گوگل اعلام کرده، با شناسایی یک حفره امنیتی در روز صفر، گوگل ۹۰ روز به شرکت یا فردی که باید این حفره امنیتی را رفع کند فرصت می‌دهد تا آن را عیب‌یابی و برطرف کند.

پس از ۹۰ روز در صورت برطرف نشدن این نقص، این مشکل به طور عمومی به همه مردم معرفی خواهد شد.

فرانک موئین، مدیر فعالیت‌های حفاظت از اطلاعات اپراتورها «M2M» می‌گوید، به تازگی شرکت مخابراتی بویوگ تلکام، یک شبکه مختص اشیای قابل اتصال بر پایه فناوری لورا شفرد، راه‌اندازی کرده است؛ پس باید بیش از هر زمانی نگران این واقعیت بود. تمامی تبادلات و تجارت‌ها رمزگذاری شده است.

کلیدهای امنیتی در سطح نرم‌افزارها، همچنین روی شبکه جای‌گذاری شده‌اند. البته او تصریح می‌کند که این روند تحت نظارت کامل Bull، کارشناس امنیتی فناوری اطلاعات انجام می‌گیرد.

امانوئل آمیوت، که راه‌حل‌های بهبود امنیت را نسبت به تحولات کلی بازار می‌سنجد و پیش‌بینی می‌کند، می‌گوید: «با اهمیت رشد الکترونیک قابل اتصال به اینترنت در زندگی ما، خطر حفره امنیتی صفر وجود ندارد.

اما در عین حال این یک بعد ضروری است که باید در نظر گرفته شود». پییر پلت تأکید می‌کند تولیدات قابل انطباق و اتصال بسیاری به وجود خواهند آمد؛ ولی به هر حال کاربران خودشان باید مراقب باشند؛ چون پایه این لوازم یک رایانه یا یک تلفن همراه خواهد بود.

سه مورد مهم از دخالت هکرها

خودرویی از راه دور به سوی دره رانده شدماه گذشته دو دانشمند رایانه موفق شدند با یک لپ‌تاپ از راه دور، کنترل یک جیپ چروکی را در اختیار خود بگیرند.

آنها تنها با یک PC، سیستم «هوشمند» این خودرو را هک کردند. برف پاک‌کن‌ها را فعال کردند، رادیوی خودرو را به یک شبکه موسیقی متصل کردند و صدای آن را بالا بردند، سیستم تهویه فعال شد و دریچه‌های آن با بیشترین سرعت به کمک سیستم کنترل هوای داخل ماشین، هوایی سرد خارج کردند.

مهم‌تر آنکه تمامی این ماجراها در سرعتی بسیار بالا (۱۱۰کیلومتر در ساعت) اتفاق افتاد. این دانشمندان همچنین موفق شدند کنترل ترمز، گاز و فرمان را از اختیار راننده خارج کنند و آن را درون یک چاله بیندازند.

به دنبال این ماجرا کارخانه تولید‌کننده این مدل از جیپ چروکی، فراخوانی را برای خریدارانش ارائه داد تا این مشکل نگران‌کننده را رفع کند.

این تکنیکی از هک کردن است که صنعت امنیت آن را حفره روز-صفر در خودروها می‌نامند. به کمک این تکنیک می‌توان با اینترنت به کنترل هزاران ماشین از راه دور دسترسی پیدا کرد.

این کدی است که هکرها نوشتند تا کابوس اتومبیل‌سازان شود؛ زیرا آنها می‌توانند تنها به کمک یک لپ‌تاپ که می‌تواند در هر جای کشور باشد از سیستم تفریحی جیپ به فرامین داشبورد، فرمان، ترمز و انتقال دستور بفرستند.

تفنگ‌های هوشمند با نقص قدرت هدف‌گیری
در کنفرانس بلک هت یک زوج هکر توضیح دادند که چگونه موفق شدند یک تفنگ قابل اتصال را هک کنند.

این مدل تفنگ هوشمند در حالت عادی، دقت در تیراندازی را بسته به پارامترهای خارجی بسیار بالا برده بود.

آنها از طریق اتصال بی‌سیم یا وای‌فای به این سلاح و با بهره‌ بردن از یک نقص در نرم‌افزاری که تفنگ به آن مجهز بود، موفق شدند پارامترهای تنظیمات دید را تغییر دهند.

این تفنگ با این شیوه امکان هدفگیری و تیراندازی به همه هدف‌های انتخاب شده را از دست داد. آنها همچنین توانستند به ماشه تفنگ نفوذ کنند و امکان شلیک‌کردن آن را هم مسدود کردند.

در کنفرانس بلک هت یک زوج هکر توضیح دادند که چگونه موفق شدند یک تفنگ قابل اتصال را هک کنند.

این مدل تفنگ هوشمند در حالت عادی، دقت در تیراندازی را بسته به پارامترهای خارجی بسیار بالا برده بود. آنها از طریق اتصال بی‌سیم یا وای‌فای به این سلاح و با بهره‌ بردن از یک نقص در نرم‌افزاری که تفنگ به آن مجهز بود، موفق شدند پارامترهای تنظیمات دید را تغییر دهند.

دستبرد هکرها به خانه‌ هوشمند
برنامه‌های کاربردی یک خانه هوشمند برای مسکونی شدن و استفاده‌های معمول نیز بتدریج رو به پایان بود که آن هم نتوانست بدون خطر باقی بماند.

اخیراً هکرها موفق شدند، نشان دهند که چقدر آسان‌تر از تصور، می‌توانند کنترل دوربین‌های مداربسته امنیتی را از طریق یک گوشی هوشمند به دست بگیرند و حتی فیلم‌های ضبط شده توسط آنها را بازیابی کنند و در نهایت آنها را روی یک وب‌سایت پخش کنند. البته سیستم باز کردن در منزل از راه دور نیز برای هکرها به یک زمین بازی تبدیل شده بود.
نظرتان را ثبت کنید کد خبر: 28143 گروه خبری: امنیت سایبری منبع خبر: ایتنا تاریخ خبر: 1394/06/17 تعداد مشاهده: 1872
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
کلاهبردی در دنیای اینترنت

کلاهبردی در دنیای اینترنت

همه چیز درباره کلاهبرداری‌های اینترنتی

Ghostrunner 2

Ghostrunner 2

گوست رانر 2 برای کامپیوتر

Humanity Asset

Humanity Asset

سرمایه‌ی بشریت

Firefly 1.1.0 for Android +2.3.3

Firefly 1.1.0 for Android +2.3.3

750 آیکون با کیفیت 192*192

Tether WiFi Hotspot one click 2.0 for Android

Tether WiFi Hotspot one click 2.0 for Android

اینترنت گوشی خود را به اشتراک بگذارید!!

Parted Magic 2023.11.22

Parted Magic 2023.11.22

پارتیشن بندی و مدیریت هارد

Ember + Updates

Ember + Updates

اخگر امبر

سخنرانی محمد باقر فرزانه با موضوع فتنه ۸۸ ، حماسه ۹ دی

سخنرانی محمد باقر فرزانه با موضوع فتنه ۸۸ ، حماسه ۹ دی

سخنرانی فتنه ۸۸ ، حماسه ۹ دی با محمد باقر فرزانه

مهدویت

مهدویت

کشف حق یا اربعین

سخنرانی حجت الاسلام حسینی قمی سال 98

سخنرانی حجت الاسلام حسینی قمی سال 98

محرم حجت الاسلام حسینی قمی

Vuze 5.7.5.0 x86/x64

Vuze 5.7.5.0 x86/x64

دانلودر تورنت

Lynda - Body Language for Leaders

Lynda - Body Language for Leaders

فیلم آموزش اصول استفاده از زبان بدن برای رؤسا و مدیران

RedNotebook 2.7

RedNotebook 2.7

دفترچه یادداشت

iPadian 10.1

iPadian 10.1

شیبه‌ساز iPad با سیستم‌عامل iOS بر روی ویندوز

PESEdit 2014 Patch 4.4 + Data Pack 6.10

PESEdit 2014 Patch 4.4 + Data Pack 6.10

پچ فوتبال حرفه ای 2014

SpyBot – Search & Destroy 2.9.82.0

SpyBot – Search & Destroy 2.9.82.0

اسپای بوت شناسایی و نابودسازی بدافزارها

بخش‌های اصلی در ساختار URL چیست؟

بخش‌های اصلی در ساختار URL چیست؟

URL مخفف چیست و توسط چه کسی ابداع شده است؟

Weight Loss: Brain Wave Subliminal by Kelly Howell

Weight Loss: Brain Wave Subliminal by Kelly Howell

موسیقی بی کلام روانشناسی

اعمال واجب و مستحب

اعمال واجب و مستحب

مفتاح الفلاح نوشته شیخ بهائی

پیام رسان بله Bale نسخه 9.70.18 برای اندروید

پیام رسان بله Bale نسخه 9.70.18 برای اندروید

بله

ImageRanger Pro Edition 1.9.6.1888

ImageRanger Pro Edition 1.9.6.1888

مدیریت عکس‌

مجله تخصصی طراحی داخلی و محوطه سازی

مجله تخصصی طراحی داخلی و محوطه سازی

مجله Architectural Digest USA فوریه 2021

IObit Smart Defrag Pro 10.4.0.441

IObit Smart Defrag Pro 10.4.0.441

دیفرگ هارد دیسک

چگونه یک مقاله علمی بنوسیم؟

چگونه یک مقاله علمی بنوسیم؟

چگونه یک مقاله علمی بنوسیم؟

فیلم آموزش ترفند حذف دوطرفه پیام‌های قدیمی در واتس‌اپ - به زبان فارسی

فیلم آموزش ترفند حذف دوطرفه پیام‌های قدیمی در واتس‌اپ - به زبان فارسی

آموزش ترفند حذف دوطرفه پیام قدیمی در واتساپ

مداحی حاج محمد باقر منصوری سال 96

مداحی حاج محمد باقر منصوری سال 96

محرم شب اول تا شام غریبان منصوری

Windows Server 2022 LTSC 21H2 Build 20348.3453 RTM MSDN VL April 2025

Windows Server 2022 LTSC 21H2 Build 20348.3453 RTM MSDN VL April 2025

ویندوز سرور 2022

WhatsApp 2.25176.3.0 for Windows/macOS

WhatsApp 2.25176.3.0 for Windows/macOS

واتساپ

آموزش نرم افزار Ansys

آموزش نرم افزار Ansys

آموزش نرم افزار انسیس

آموزش 3DS MAX

آموزش 3DS MAX

آموزش تیری دی اس مکس

Plekos 1.0 for Android

Plekos 1.0 for Android

بازی فوتبال دستی

Sniper Ghost Warrior Contracts Digital Deluxe Edition

Sniper Ghost Warrior Contracts Digital Deluxe Edition

تک تیرانداز

Software Ideas Modeler Ultimate 14.89

Software Ideas Modeler Ultimate 14.89

مدلسازی نرم افزار

آموزش ویدئویی جاوااسکریپت در ۲ ساعت به زبان فارسی

آموزش ویدئویی جاوااسکریپت در ۲ ساعت به زبان فارسی

آموزش جاوااسکریپت

تاریخ پانصد ساله تبریز: از آغاز دوره مغولان تا پایان دوره صفویان

تاریخ پانصد ساله تبریز: از آغاز دوره مغولان تا پایان دوره صفویان

شهر تبریز در سده ‏های سیزدهم تا هفدهم

Pikuniku Collector's Edition

Pikuniku Collector's Edition

اکشن و معمایی برای کامپیوتر

I, Gladiator

I, Gladiator

من گلادیاتورم

Lynda - Java Essential Training for Students

Lynda - Java Essential Training for Students

فیلم آموزش‌ی لیندا اصول استفاده از زبان برنامه‌نویسی جاوا برای دانشجویان

سخنرانی حجت الاسلام پناهیان درمورد نقش عبادت در سبک زندگی

سخنرانی حجت الاسلام پناهیان درمورد نقش عبادت در سبک زندگی

سخنرانی حجت الاسلام پناهیان با موضوع نقش عبادت در سبک زندگی

Deep Sleep Battery Saver Pro 5.1 for Android +2.3

Deep Sleep Battery Saver Pro 5.1 for Android +2.3

مدیریت مصرف انرژی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!