سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

کوتاه کردن دست هکرها برای جلوگیری از اختلال

با گسترش روزافزون ابزارهای قابل اتصال به اینترنت و از آنجا که بسیاری از اختراعات و نوآوری‌های آینده به نفوذ اینترنت در همه اشیا گره خورده، احتمال هک شدن چنین ابزارهایی نیز چند برابر شده است.

کوتاه کردن دست هکرها برای جلوگیری از اختلال


به گزارش سافت گذر به نقل ازایتنا؛ بنابراین امنیت در چنین لوازمی برای محققان و تولید‌کنندگان به یک چالش عمده برای پیشرفت در هر صنعتی تبدیل شده است.

امنیت اشیای قابل اتصال به اینترنت در مقابل هکرها
در واقع این یکی از موضوعات اصلی کنفرانس بلک هات و دفکون «Black Hat et Defcon» بود که اخیراً در لاس وگاس برگزار شد.

در این نشست سالانه با موضوع امنیت فناوری اطلاعات، جامعه هکرها، دنیای اینترنت چیزها «اشیا و لوازمی که به اینترنت متصل می‌شوند» را هدف قرار دادند.

به منظور این کنفرانس، طی چند روز، مهندسان رایانه ظهور هکرها را چند برابر کردند. هکرهایی که می‌توان گفت هر کدام نسبت به دیگری عالی‌تر و قابل توجه‌تر بودند.

اخیراً هکرها در اواسط تابستان موفق شدند، کنترل یک خودروی قابل اتصال به اینترنت را از راه دور به دست بگیرند یا یک تفنگ هوشمند را سرقت کنند و این دو رویداد همه را سخت تحت تأثیر قرار داد.

این دو مورد جدی به ما هشدار می‌دهند که همراه با شکوفایی و توسعه لوازم قابل اتصال به اینترنت، خطرات و احتمالات نیز بالاتر می‌روند.

این روند اجازه می‌دهد که نگرانی بیشتری درباره بازار چنین وسایلی داشته باشیم و بیشتر روی آنها متمرکز شویم.

افزایش هکرها

امانوئل آمیوت، از کارکنان ارتباطات و رسانه الیویر وایمن معتقد است: «زمانی که از اینترنت چیزها صحبت می‌کنیم، به وضوح پای فناوری اطلاعات و شبکه‌ها در میان است.

در واقع لوازمی که قابل اتصال به اینترنت هستند یک رایانه کوچک یا مینی رایانه به شمار می‌آیند و این، به مفهوم احتمال وجود حملات هکرها است.» افزایش این هکرهای احساسی که تنها برای گوشزد کردن امنیت اقدام به هک می‌کنند، برای تولید‌کنندگان اشیای قابل اتصال آزار دهنده شده‌اند.

آنها هرگز آنچه را که برای ربودن به آن دسترسی پیدا نمی‌کنند، نمایش نمی‌دهند؛ ولی کافی است، تنها یک مورد را از میان هزاران دچار اختلال کنند.

بدیهی است که این موضوع، بیش از پیش جدی گرفتن امنیت را گوشزد می‌کند. در همین زمینه سیستم‌های رمزگذاری به وجود آمده‌اند.

از ابتدا ارزیابی‌ها و سنجش‌های فراوانی پیش از اجرایی شدن هر کاری انجام می‌شود.

این ارزیابی‌ها توسط شرکت‌ها و گروه‌های متخصص کاملاً حرفه‌ای انجام می‌شود تا احتمالات آسیب‌پذیری کاملاً شناسایی شوند و به صفر برسند.

مایکروسافت و سیمانتک در کمین هستند
صنعت رایانه و فناوری اطلاعات که فرصت‌های خوب را به منظور بازارهای جدید بو می‌کشند، با سرعت شروع به گام برداشتن در این عرصه کرده‌‌اند.

ائتلاف اعتماد آنلاین «Online Trust Alliance» که گروهی متشکل از ناشرانی همچون مایکروسافت، سیمانتک (نورتون) و AVG است، برای به حداقل رساندن خطرات هکرها و تشویق تولیدکنندگان و فروشندگان لوازم قابل اتصال، همچنین شفاف‌سازی کامل درباره طراحی محصولات و استفاده از داده‌های جمع‌آوری شده، یک راهنمای خوب از بهترین شیوه‌ها گردآوری کرده‌اند. این ناشران همچنان در حال کار کردن روی محصولاتی اختصاصی‌تر هستند.

در حقیقت احتمال هک شدن با عملکرد اپلیکیشن‌های مربوطه در ارتباط است. البته دنیای اشیای قابل اتصال بسیار گسترده است. پییر پلت، مدیر شرکت تخصصی لکسزی، می‌گوید: «نباید فراموش کرد که تبهکاران سایبری بیش از هر چیز به دنبال پول هستند. هدف آنها به حداکثر رساندن سود و بهره‌وری با به حداقل رساندن خطرات احتمالی است. مثلاً از یک یخچال قابل اتصال چه بهره‌ای می‌تواند عایدشان شود.»

یک محله را به تاریکی مطلق کشاندن
به هر حال برای پیشگیری، باید این موضوع را در موقعیت‌هایی بسیار بحرانی‌تر در نظر بگیریم. اینکه هکرها موفق شوند کنترل شبکه‌های برق یا گاز یک محله را در اختیار خود بگیرند.

برای مثال ممکن است آنها بتوانند یک محله را به طور کامل در سیاهی شب فرو ببرند یا از روی اطلاعات جمع‌آوری شده نسبت به میزان مصرف برق و گاز شهروندان، بفهمند کدام یک از خانه‌ها در چه ساعاتی مشغول هستند یا نیستند.

قطعاً چنین اطلاعاتی برای سرقت‌هایی بزرگ قابل توجه هستند. امانوئل آمیوت می‌گوید: امنیت باید در هر سطحی جای بگیرد؛ در همه اشیای قابل اتصال، پایانه‌ها یا بخش‌های رایانه‌ای که چنین اشیایی را هدایت می‌کنند، در شبکه‌هایی که هر کدام حاوی داده‌ها هستند و سرورهایی که در برگیرنده آنها هستند. در چنین شبکه ارزشی است که اپراتورها نقشی برای ایفا کردن خواهند داشت.

امنیت باید در هر سطحی جای بگیرد؛ در همه اشیای قابل اتصال، پایانه‌ها یا بخش‌های رایانه‌ای که چنین اشیایی را هدایت می‌کنند، در شبکه‌هایی که هر کدام حاوی داده‌ها هستند و سرورهایی که در برگیرنده آنها هستند. در چنین شبکه ارزشی است که اپراتورها نقشی برای ایفا کردن خواهند داشت.

بدون احتمال صفر
پروژه‌ای جدید به نامProject Zero «حفره امنیتی روز- صفر» توسط گوگل راه‌اندازی شده است که هدفش شناسایی حفره‌های امنیتی نرم‌افزارها و سرویس‌های مختلف است. براساس آنچه که گوگل اعلام کرده، با شناسایی یک حفره امنیتی در روز صفر، گوگل ۹۰ روز به شرکت یا فردی که باید این حفره امنیتی را رفع کند فرصت می‌دهد تا آن را عیب‌یابی و برطرف کند.

پس از ۹۰ روز در صورت برطرف نشدن این نقص، این مشکل به طور عمومی به همه مردم معرفی خواهد شد.

فرانک موئین، مدیر فعالیت‌های حفاظت از اطلاعات اپراتورها «M2M» می‌گوید، به تازگی شرکت مخابراتی بویوگ تلکام، یک شبکه مختص اشیای قابل اتصال بر پایه فناوری لورا شفرد، راه‌اندازی کرده است؛ پس باید بیش از هر زمانی نگران این واقعیت بود. تمامی تبادلات و تجارت‌ها رمزگذاری شده است.

کلیدهای امنیتی در سطح نرم‌افزارها، همچنین روی شبکه جای‌گذاری شده‌اند. البته او تصریح می‌کند که این روند تحت نظارت کامل Bull، کارشناس امنیتی فناوری اطلاعات انجام می‌گیرد.

امانوئل آمیوت، که راه‌حل‌های بهبود امنیت را نسبت به تحولات کلی بازار می‌سنجد و پیش‌بینی می‌کند، می‌گوید: «با اهمیت رشد الکترونیک قابل اتصال به اینترنت در زندگی ما، خطر حفره امنیتی صفر وجود ندارد.

اما در عین حال این یک بعد ضروری است که باید در نظر گرفته شود». پییر پلت تأکید می‌کند تولیدات قابل انطباق و اتصال بسیاری به وجود خواهند آمد؛ ولی به هر حال کاربران خودشان باید مراقب باشند؛ چون پایه این لوازم یک رایانه یا یک تلفن همراه خواهد بود.

سه مورد مهم از دخالت هکرها

خودرویی از راه دور به سوی دره رانده شدماه گذشته دو دانشمند رایانه موفق شدند با یک لپ‌تاپ از راه دور، کنترل یک جیپ چروکی را در اختیار خود بگیرند.

آنها تنها با یک PC، سیستم «هوشمند» این خودرو را هک کردند. برف پاک‌کن‌ها را فعال کردند، رادیوی خودرو را به یک شبکه موسیقی متصل کردند و صدای آن را بالا بردند، سیستم تهویه فعال شد و دریچه‌های آن با بیشترین سرعت به کمک سیستم کنترل هوای داخل ماشین، هوایی سرد خارج کردند.

مهم‌تر آنکه تمامی این ماجراها در سرعتی بسیار بالا (۱۱۰کیلومتر در ساعت) اتفاق افتاد. این دانشمندان همچنین موفق شدند کنترل ترمز، گاز و فرمان را از اختیار راننده خارج کنند و آن را درون یک چاله بیندازند.

به دنبال این ماجرا کارخانه تولید‌کننده این مدل از جیپ چروکی، فراخوانی را برای خریدارانش ارائه داد تا این مشکل نگران‌کننده را رفع کند.

این تکنیکی از هک کردن است که صنعت امنیت آن را حفره روز-صفر در خودروها می‌نامند. به کمک این تکنیک می‌توان با اینترنت به کنترل هزاران ماشین از راه دور دسترسی پیدا کرد.

این کدی است که هکرها نوشتند تا کابوس اتومبیل‌سازان شود؛ زیرا آنها می‌توانند تنها به کمک یک لپ‌تاپ که می‌تواند در هر جای کشور باشد از سیستم تفریحی جیپ به فرامین داشبورد، فرمان، ترمز و انتقال دستور بفرستند.

تفنگ‌های هوشمند با نقص قدرت هدف‌گیری
در کنفرانس بلک هت یک زوج هکر توضیح دادند که چگونه موفق شدند یک تفنگ قابل اتصال را هک کنند.

این مدل تفنگ هوشمند در حالت عادی، دقت در تیراندازی را بسته به پارامترهای خارجی بسیار بالا برده بود.

آنها از طریق اتصال بی‌سیم یا وای‌فای به این سلاح و با بهره‌ بردن از یک نقص در نرم‌افزاری که تفنگ به آن مجهز بود، موفق شدند پارامترهای تنظیمات دید را تغییر دهند.

این تفنگ با این شیوه امکان هدفگیری و تیراندازی به همه هدف‌های انتخاب شده را از دست داد. آنها همچنین توانستند به ماشه تفنگ نفوذ کنند و امکان شلیک‌کردن آن را هم مسدود کردند.

در کنفرانس بلک هت یک زوج هکر توضیح دادند که چگونه موفق شدند یک تفنگ قابل اتصال را هک کنند.

این مدل تفنگ هوشمند در حالت عادی، دقت در تیراندازی را بسته به پارامترهای خارجی بسیار بالا برده بود. آنها از طریق اتصال بی‌سیم یا وای‌فای به این سلاح و با بهره‌ بردن از یک نقص در نرم‌افزاری که تفنگ به آن مجهز بود، موفق شدند پارامترهای تنظیمات دید را تغییر دهند.

دستبرد هکرها به خانه‌ هوشمند
برنامه‌های کاربردی یک خانه هوشمند برای مسکونی شدن و استفاده‌های معمول نیز بتدریج رو به پایان بود که آن هم نتوانست بدون خطر باقی بماند.

اخیراً هکرها موفق شدند، نشان دهند که چقدر آسان‌تر از تصور، می‌توانند کنترل دوربین‌های مداربسته امنیتی را از طریق یک گوشی هوشمند به دست بگیرند و حتی فیلم‌های ضبط شده توسط آنها را بازیابی کنند و در نهایت آنها را روی یک وب‌سایت پخش کنند. البته سیستم باز کردن در منزل از راه دور نیز برای هکرها به یک زمین بازی تبدیل شده بود.
نظرتان را ثبت کنید کد خبر: 28143 گروه خبری: امنیت سایبری منبع خبر: ایتنا تاریخ خبر: 1394/06/17 تعداد مشاهده: 1993
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Pluralsight - CompTIA Storage+ Part 1-2-3 - Storage Fundamentals / Network Storage & Data Replication / Data Protection & Storage

Pluralsight - CompTIA Storage+ Part 1-2-3 - Storage Fundamentals / Network Storage & Data Replication / Data Protection & Storage

مجموعه‌‌ی 3 دوره‌ آموزش مدرک CompTIA Storage+ بصورت فیلم شامل مباحث مهارت‌های اولیه - ذخیره‌سازی در شبکه - محافظت از اطلاعات

Espier Launcher 3.4.0 for Android +2.2

Espier Launcher 3.4.0 for Android +2.2

لانچر شبیه سازی شده سیستم عامل iOS

GMD GestureControl 10.1.9 for Android +4.0

GMD GestureControl 10.1.9 for Android +4.0

کنترل گوشی با Gesture

Adobe After Effects CS4 v9.0

Adobe After Effects CS4 v9.0

پیشرفته ترین ابزارخلق جلوه های ویژه دو بعدی و سه بعدی و ویرایش فیلم

Hyperspace Pinball

Hyperspace Pinball

پینبال فضایی

سخنرانی حجت الاسلام ناصر رفیعی با موضوع ابعاد زندگی حضرت زهرا (س) - 5 جلسه

سخنرانی حجت الاسلام ناصر رفیعی با موضوع ابعاد زندگی حضرت زهرا (س) - 5 جلسه

سخنرانیابعاد زندگی حضرت زهرا (س) با ناصر رفیعی

RoboCop: Rogue City - Unfinished Business

RoboCop: Rogue City - Unfinished Business

پلیس آهنی برای کامپیوتر

Lynda - Premiere Pro CC New Features

Lynda - Premiere Pro CC New Features

آموزش پریمیر

مداحی آماده شده برای دهه اول محرم سال 96 - شب سوم

مداحی آماده شده برای دهه اول محرم سال 96 - شب سوم

مداحی برای سوم محرم 96

شکوفایی توانایی ها و نبوغ

شکوفایی توانایی ها و نبوغ

خودشناسی و خودشکوفایی

Industry Empire

Industry Empire

امپراتوری صنعتی

گلچین بهترین مدیحه سرایی حاج محمود کریمی

گلچین بهترین مدیحه سرایی حاج محمود کریمی

مولودی حاج محمود کریمی

FX Football - The Manager for Every Football Fan

FX Football - The Manager for Every Football Fan

مدیریت فوتبال FX Football

مداحی حاج میثم مطیعی در شان حضرت امیرالمومنین امام علی علیه السلام - ماه رمضان سال 93

مداحی حاج میثم مطیعی در شان حضرت امیرالمومنین امام علی علیه السلام - ماه رمضان سال 93

مداحی در شان امیرالمومنین امام علی علیه السلام از میثم مطیعی

Symantec AntiVirus Corporate Edition 10.2.3 for Mac OS X

Symantec AntiVirus Corporate Edition 10.2.3 for Mac OS X

آنتی ویروس سیمانتک مک

تفاوت AMD و Intel

تفاوت AMD و Intel

تفاوت ای ام دی و اینتل

Adobe Substance 3D Designer 15.1.0

Adobe Substance 3D Designer 15.1.0

ساخت تکسچر

Graphic Tracer Professional 1.0.0.1 Release 13.2

Graphic Tracer Professional 1.0.0.1 Release 13.2

تبدیل تصاویر پیکسلی به وکتور

سروده مشترک و دوزبانه «سیار» و «آل‌کثیر» برای یمن مظلوم از مطیعی

سروده مشترک و دوزبانه «سیار» و «آل‌کثیر» برای یمن مظلوم از مطیعی

شعری برای کودکان شهید یمن

Kdenlive 25.08.3

Kdenlive 25.08.3

ویرایش فیلم

How to raise successful kids — without over-parenting by Julie Lythcott-Haims | TED Talks

How to raise successful kids — without over-parenting by Julie Lythcott-Haims | TED Talks

روش تربیت صحیح فرزندان

سخنرانی حجت الاسلام رضا استادی با موضوع عمل صالح - 2 جلسه

سخنرانی حجت الاسلام رضا استادی با موضوع عمل صالح - 2 جلسه

سخنرانی عمل صالح با رضا استادی

Learn to Speak English Deluxe 12.0.0.21

Learn to Speak English Deluxe 12.0.0.21

آموزش زبان انگلیسی

Boris FX Mocha Pro 2026.0

Boris FX Mocha Pro 2026.0

پلاگین ایجاد جلوه های ویژه

پژوهش در اینترنت با گوگل

پژوهش در اینترنت با گوگل

آشنایی با شیوه ها و تکنیک های جستجو در گوگل

Win10 SpyStop 1.3.0

Win10 SpyStop 1.3.0

حفظ حریم خصوصی در ویندوز 10

EaseUS MobiMover Technician 6.2.4.0.25455

EaseUS MobiMover Technician 6.2.4.0.25455

موبی موور

Boat Browser Mini Premium 6.4.6 for Android +2.1

Boat Browser Mini Premium 6.4.6 for Android +2.1

مرورگر سبک اندروید

ساختمان داده ها و الگوریتمها

ساختمان داده ها و الگوریتمها

آموزش ساختمان داده ها و الگوریتم ها به زبانی ساده و روان

هوش مصنوعی، چیستی و کاربردها

هوش مصنوعی، چیستی و کاربردها

Artificial intelligence

The Swapper + Update 1

The Swapper + Update 1

فضانورد و همسان ها - The Swapper

آموزش برنامه نویسی Crystal Report به زبان  VB

آموزش برنامه نویسی Crystal Report به زبان VB

آموزش کریستال ریپورت

Power of Life 1.5 for Android

Power of Life 1.5 for Android

امواج رنگارنگ

Home Design 3D Outdoor/Garden 4.1.2 Full for Android +4.0

Home Design 3D Outdoor/Garden 4.1.2 Full for Android +4.0

کامل‌ترین برنامه برای طراحی فضای بیرونی ساختمان، فضای سبز و باغ

VMware Workstation Pro 25H2 25.0.0.24995812 / Linux / macOS Fusion Pro 13.6.3

VMware Workstation Pro 25H2 25.0.0.24995812 / Linux / macOS Fusion Pro 13.6.3

مجازی ساز وی ام ویر

Farm Frenzy Pizza Party

Farm Frenzy Pizza Party

فارم فرنزی

آلبوم بهترین آهنگ‌های بی‌کلام استاد فرید فرجاد

آلبوم بهترین آهنگ‌های بی‌کلام استاد فرید فرجاد

آهنگ های فرید فرجاد

سخنرانی  استاد شهید مرتضی مطهری با موضوع سیری در نهج البلاغه - 3 جلسه

سخنرانی استاد شهید مرتضی مطهری با موضوع سیری در نهج البلاغه - 3 جلسه

سخنرانی سیری در نهج البلاغه با استاد مطهری

سخنرانی حجت الاسلام حاج علی اکبری با موضوع بردباری - 2 جلسه

سخنرانی حجت الاسلام حاج علی اکبری با موضوع بردباری - 2 جلسه

سخنرانی بردباری با حاج علی اکبری

3DMark 2.0.466 for Android

3DMark 2.0.466 for Android

بنچمارک گرافیک سه بعدی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!