سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر جهت آپدیت بخش نرم افزار نیاز به همکار حرفه ای دارد. ارسال درخواست به بخش ارتباط با ما / سردبیری
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

کوتاه کردن دست هکرها برای جلوگیری از اختلال

با گسترش روزافزون ابزارهای قابل اتصال به اینترنت و از آنجا که بسیاری از اختراعات و نوآوری‌های آینده به نفوذ اینترنت در همه اشیا گره خورده، احتمال هک شدن چنین ابزارهایی نیز چند برابر شده است.

کوتاه کردن دست هکرها برای جلوگیری از اختلال


به گزارش سافت گذر به نقل ازایتنا؛ بنابراین امنیت در چنین لوازمی برای محققان و تولید‌کنندگان به یک چالش عمده برای پیشرفت در هر صنعتی تبدیل شده است.

امنیت اشیای قابل اتصال به اینترنت در مقابل هکرها
در واقع این یکی از موضوعات اصلی کنفرانس بلک هات و دفکون «Black Hat et Defcon» بود که اخیراً در لاس وگاس برگزار شد.

در این نشست سالانه با موضوع امنیت فناوری اطلاعات، جامعه هکرها، دنیای اینترنت چیزها «اشیا و لوازمی که به اینترنت متصل می‌شوند» را هدف قرار دادند.

به منظور این کنفرانس، طی چند روز، مهندسان رایانه ظهور هکرها را چند برابر کردند. هکرهایی که می‌توان گفت هر کدام نسبت به دیگری عالی‌تر و قابل توجه‌تر بودند.

اخیراً هکرها در اواسط تابستان موفق شدند، کنترل یک خودروی قابل اتصال به اینترنت را از راه دور به دست بگیرند یا یک تفنگ هوشمند را سرقت کنند و این دو رویداد همه را سخت تحت تأثیر قرار داد.

این دو مورد جدی به ما هشدار می‌دهند که همراه با شکوفایی و توسعه لوازم قابل اتصال به اینترنت، خطرات و احتمالات نیز بالاتر می‌روند.

این روند اجازه می‌دهد که نگرانی بیشتری درباره بازار چنین وسایلی داشته باشیم و بیشتر روی آنها متمرکز شویم.

افزایش هکرها

امانوئل آمیوت، از کارکنان ارتباطات و رسانه الیویر وایمن معتقد است: «زمانی که از اینترنت چیزها صحبت می‌کنیم، به وضوح پای فناوری اطلاعات و شبکه‌ها در میان است.

در واقع لوازمی که قابل اتصال به اینترنت هستند یک رایانه کوچک یا مینی رایانه به شمار می‌آیند و این، به مفهوم احتمال وجود حملات هکرها است.» افزایش این هکرهای احساسی که تنها برای گوشزد کردن امنیت اقدام به هک می‌کنند، برای تولید‌کنندگان اشیای قابل اتصال آزار دهنده شده‌اند.

آنها هرگز آنچه را که برای ربودن به آن دسترسی پیدا نمی‌کنند، نمایش نمی‌دهند؛ ولی کافی است، تنها یک مورد را از میان هزاران دچار اختلال کنند.

بدیهی است که این موضوع، بیش از پیش جدی گرفتن امنیت را گوشزد می‌کند. در همین زمینه سیستم‌های رمزگذاری به وجود آمده‌اند.

از ابتدا ارزیابی‌ها و سنجش‌های فراوانی پیش از اجرایی شدن هر کاری انجام می‌شود.

این ارزیابی‌ها توسط شرکت‌ها و گروه‌های متخصص کاملاً حرفه‌ای انجام می‌شود تا احتمالات آسیب‌پذیری کاملاً شناسایی شوند و به صفر برسند.

مایکروسافت و سیمانتک در کمین هستند
صنعت رایانه و فناوری اطلاعات که فرصت‌های خوب را به منظور بازارهای جدید بو می‌کشند، با سرعت شروع به گام برداشتن در این عرصه کرده‌‌اند.

ائتلاف اعتماد آنلاین «Online Trust Alliance» که گروهی متشکل از ناشرانی همچون مایکروسافت، سیمانتک (نورتون) و AVG است، برای به حداقل رساندن خطرات هکرها و تشویق تولیدکنندگان و فروشندگان لوازم قابل اتصال، همچنین شفاف‌سازی کامل درباره طراحی محصولات و استفاده از داده‌های جمع‌آوری شده، یک راهنمای خوب از بهترین شیوه‌ها گردآوری کرده‌اند. این ناشران همچنان در حال کار کردن روی محصولاتی اختصاصی‌تر هستند.

در حقیقت احتمال هک شدن با عملکرد اپلیکیشن‌های مربوطه در ارتباط است. البته دنیای اشیای قابل اتصال بسیار گسترده است. پییر پلت، مدیر شرکت تخصصی لکسزی، می‌گوید: «نباید فراموش کرد که تبهکاران سایبری بیش از هر چیز به دنبال پول هستند. هدف آنها به حداکثر رساندن سود و بهره‌وری با به حداقل رساندن خطرات احتمالی است. مثلاً از یک یخچال قابل اتصال چه بهره‌ای می‌تواند عایدشان شود.»

یک محله را به تاریکی مطلق کشاندن
به هر حال برای پیشگیری، باید این موضوع را در موقعیت‌هایی بسیار بحرانی‌تر در نظر بگیریم. اینکه هکرها موفق شوند کنترل شبکه‌های برق یا گاز یک محله را در اختیار خود بگیرند.

برای مثال ممکن است آنها بتوانند یک محله را به طور کامل در سیاهی شب فرو ببرند یا از روی اطلاعات جمع‌آوری شده نسبت به میزان مصرف برق و گاز شهروندان، بفهمند کدام یک از خانه‌ها در چه ساعاتی مشغول هستند یا نیستند.

قطعاً چنین اطلاعاتی برای سرقت‌هایی بزرگ قابل توجه هستند. امانوئل آمیوت می‌گوید: امنیت باید در هر سطحی جای بگیرد؛ در همه اشیای قابل اتصال، پایانه‌ها یا بخش‌های رایانه‌ای که چنین اشیایی را هدایت می‌کنند، در شبکه‌هایی که هر کدام حاوی داده‌ها هستند و سرورهایی که در برگیرنده آنها هستند. در چنین شبکه ارزشی است که اپراتورها نقشی برای ایفا کردن خواهند داشت.

امنیت باید در هر سطحی جای بگیرد؛ در همه اشیای قابل اتصال، پایانه‌ها یا بخش‌های رایانه‌ای که چنین اشیایی را هدایت می‌کنند، در شبکه‌هایی که هر کدام حاوی داده‌ها هستند و سرورهایی که در برگیرنده آنها هستند. در چنین شبکه ارزشی است که اپراتورها نقشی برای ایفا کردن خواهند داشت.

بدون احتمال صفر
پروژه‌ای جدید به نامProject Zero «حفره امنیتی روز- صفر» توسط گوگل راه‌اندازی شده است که هدفش شناسایی حفره‌های امنیتی نرم‌افزارها و سرویس‌های مختلف است. براساس آنچه که گوگل اعلام کرده، با شناسایی یک حفره امنیتی در روز صفر، گوگل ۹۰ روز به شرکت یا فردی که باید این حفره امنیتی را رفع کند فرصت می‌دهد تا آن را عیب‌یابی و برطرف کند.

پس از ۹۰ روز در صورت برطرف نشدن این نقص، این مشکل به طور عمومی به همه مردم معرفی خواهد شد.

فرانک موئین، مدیر فعالیت‌های حفاظت از اطلاعات اپراتورها «M2M» می‌گوید، به تازگی شرکت مخابراتی بویوگ تلکام، یک شبکه مختص اشیای قابل اتصال بر پایه فناوری لورا شفرد، راه‌اندازی کرده است؛ پس باید بیش از هر زمانی نگران این واقعیت بود. تمامی تبادلات و تجارت‌ها رمزگذاری شده است.

کلیدهای امنیتی در سطح نرم‌افزارها، همچنین روی شبکه جای‌گذاری شده‌اند. البته او تصریح می‌کند که این روند تحت نظارت کامل Bull، کارشناس امنیتی فناوری اطلاعات انجام می‌گیرد.

امانوئل آمیوت، که راه‌حل‌های بهبود امنیت را نسبت به تحولات کلی بازار می‌سنجد و پیش‌بینی می‌کند، می‌گوید: «با اهمیت رشد الکترونیک قابل اتصال به اینترنت در زندگی ما، خطر حفره امنیتی صفر وجود ندارد.

اما در عین حال این یک بعد ضروری است که باید در نظر گرفته شود». پییر پلت تأکید می‌کند تولیدات قابل انطباق و اتصال بسیاری به وجود خواهند آمد؛ ولی به هر حال کاربران خودشان باید مراقب باشند؛ چون پایه این لوازم یک رایانه یا یک تلفن همراه خواهد بود.

سه مورد مهم از دخالت هکرها

خودرویی از راه دور به سوی دره رانده شدماه گذشته دو دانشمند رایانه موفق شدند با یک لپ‌تاپ از راه دور، کنترل یک جیپ چروکی را در اختیار خود بگیرند.

آنها تنها با یک PC، سیستم «هوشمند» این خودرو را هک کردند. برف پاک‌کن‌ها را فعال کردند، رادیوی خودرو را به یک شبکه موسیقی متصل کردند و صدای آن را بالا بردند، سیستم تهویه فعال شد و دریچه‌های آن با بیشترین سرعت به کمک سیستم کنترل هوای داخل ماشین، هوایی سرد خارج کردند.

مهم‌تر آنکه تمامی این ماجراها در سرعتی بسیار بالا (۱۱۰کیلومتر در ساعت) اتفاق افتاد. این دانشمندان همچنین موفق شدند کنترل ترمز، گاز و فرمان را از اختیار راننده خارج کنند و آن را درون یک چاله بیندازند.

به دنبال این ماجرا کارخانه تولید‌کننده این مدل از جیپ چروکی، فراخوانی را برای خریدارانش ارائه داد تا این مشکل نگران‌کننده را رفع کند.

این تکنیکی از هک کردن است که صنعت امنیت آن را حفره روز-صفر در خودروها می‌نامند. به کمک این تکنیک می‌توان با اینترنت به کنترل هزاران ماشین از راه دور دسترسی پیدا کرد.

این کدی است که هکرها نوشتند تا کابوس اتومبیل‌سازان شود؛ زیرا آنها می‌توانند تنها به کمک یک لپ‌تاپ که می‌تواند در هر جای کشور باشد از سیستم تفریحی جیپ به فرامین داشبورد، فرمان، ترمز و انتقال دستور بفرستند.

تفنگ‌های هوشمند با نقص قدرت هدف‌گیری
در کنفرانس بلک هت یک زوج هکر توضیح دادند که چگونه موفق شدند یک تفنگ قابل اتصال را هک کنند.

این مدل تفنگ هوشمند در حالت عادی، دقت در تیراندازی را بسته به پارامترهای خارجی بسیار بالا برده بود.

آنها از طریق اتصال بی‌سیم یا وای‌فای به این سلاح و با بهره‌ بردن از یک نقص در نرم‌افزاری که تفنگ به آن مجهز بود، موفق شدند پارامترهای تنظیمات دید را تغییر دهند.

این تفنگ با این شیوه امکان هدفگیری و تیراندازی به همه هدف‌های انتخاب شده را از دست داد. آنها همچنین توانستند به ماشه تفنگ نفوذ کنند و امکان شلیک‌کردن آن را هم مسدود کردند.

در کنفرانس بلک هت یک زوج هکر توضیح دادند که چگونه موفق شدند یک تفنگ قابل اتصال را هک کنند.

این مدل تفنگ هوشمند در حالت عادی، دقت در تیراندازی را بسته به پارامترهای خارجی بسیار بالا برده بود. آنها از طریق اتصال بی‌سیم یا وای‌فای به این سلاح و با بهره‌ بردن از یک نقص در نرم‌افزاری که تفنگ به آن مجهز بود، موفق شدند پارامترهای تنظیمات دید را تغییر دهند.

دستبرد هکرها به خانه‌ هوشمند
برنامه‌های کاربردی یک خانه هوشمند برای مسکونی شدن و استفاده‌های معمول نیز بتدریج رو به پایان بود که آن هم نتوانست بدون خطر باقی بماند.

اخیراً هکرها موفق شدند، نشان دهند که چقدر آسان‌تر از تصور، می‌توانند کنترل دوربین‌های مداربسته امنیتی را از طریق یک گوشی هوشمند به دست بگیرند و حتی فیلم‌های ضبط شده توسط آنها را بازیابی کنند و در نهایت آنها را روی یک وب‌سایت پخش کنند. البته سیستم باز کردن در منزل از راه دور نیز برای هکرها به یک زمین بازی تبدیل شده بود.
نظرتان را ثبت کنید کد خبر: 28143 گروه خبری: امنیت سایبری منبع خبر: ایتنا تاریخ خبر: 1394/06/17 تعداد مشاهده: 1871
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Bush Shoot-Out

Bush Shoot-Out

حمله به کاخ سفید و دفاع بوش

Amnesia - The Dark Descent

Amnesia - The Dark Descent

فراموشی - نزول تاریکی

Helidroid 3D Xmas Edition 1.1.0 for Android

Helidroid 3D Xmas Edition 1.1.0 for Android

بازی هلیکوپتر

NAPS2 - Not Another PDF Scanner v7.5.2

NAPS2 - Not Another PDF Scanner v7.5.2

اسکن پی‌دی‌اف

هفته‌نامه افق 682

هفته‌نامه افق 682

افق حوزه 682

آشنایی با هاشمی رفسنجانی

آشنایی با هاشمی رفسنجانی

Memoirs of Akbar Hashemi Rafsanjani

Rename Master 3.18

Rename Master 3.18

تغییر نام گروهی فایل‌ها

سخنرانی حجت الاسلام پناهیان درباره ذکر

سخنرانی حجت الاسلام پناهیان درباره ذکر

سخنرانی حجت الاسلام پناهیان با موضوع یاد خدا

VeraCrypt 1.26.15 Win/Mac/Linux + Portable

VeraCrypt 1.26.15 Win/Mac/Linux + Portable

برنامه محافظت از اطلاعات خصوصی

Starlaxis Supernova Edition

Starlaxis Supernova Edition

استارلکسیس نسخه‌ی سوپرنُوا

Kitaro - Caravansary

Kitaro - Caravansary

اهنگ از کیتارو

Zen Bound 2 v2.2.6.10.1 for Android +2.2

Zen Bound 2 v2.2.6.10.1 for Android +2.2

طناب کشی اجسام

تطبیق واژه‌های سوئدی با واژه‌های ایرانی

تطبیق واژه‌های سوئدی با واژه‌های ایرانی

خویشاوندی زبان‌های اروپایی با زبان‌های هند و ایرانی

بازتاب دغدغه‌های اجتماعی ویکتور هوگو

بازتاب دغدغه‌های اجتماعی ویکتور هوگو

اخص‌ترین رمان ویکتور هوگو

آموزش نصب سیستم عامل مک

آموزش نصب سیستم عامل مک

آشنایی با روش نصب سیستم عامل MAC

Need for Drift 1.57 for Android +2.3

Need for Drift 1.57 for Android +2.3

بازی ماشین سواری سرعت

FTL: Faster Than Light

FTL: Faster Than Light

شبیه سازی برای کامپیوتر

سخنرانی حجت‌الاسلام محسن قرائتی با موضوع مقام شهدا و شهید حاج قاسم سلیمانی

سخنرانی حجت‌الاسلام محسن قرائتی با موضوع مقام شهدا و شهید حاج قاسم سلیمانی

سخنرانی مقام شهدا و شهید حاج قاسم سلیمانی با قرائتی

مهندسی آرزوها

مهندسی آرزوها

مدیریت آرزوها

17 جلسه کنترل ذهن در مسیر تقرّب از حجت الاسلام والمسلمین پناهیان

17 جلسه کنترل ذهن در مسیر تقرّب از حجت الاسلام والمسلمین پناهیان

حاج آقا پناهیان با موضوع کنترل ذهن در مسیر تقرّب

آموزش راه اندازی شبکه LAN

آموزش راه اندازی شبکه LAN

آموزش راه اندازی شبکه لن

Way of the Hunter - Outfits Pack

Way of the Hunter - Outfits Pack

شبیه‌ساز شکار حیوانات مختلف برای کامپیوتر

بهشت و جهنم

بهشت و جهنم

زندگی پس از مرگ

Sweet Home 3D 7.5

Sweet Home 3D 7.5

طراحی دکوراسیون

نماهنگ در رکاب منجی (عج) با زیرنویس عربی

نماهنگ در رکاب منجی (عج) با زیرنویس عربی

نماهنگ گروه سرود نسیم

HWiNFO 8.26.5730 + Portable

HWiNFO 8.26.5730 + Portable

تشخیص سخت‌ افزارهای کامپیوتر

Toolwiz Photos 11.09 for Android +4.2

Toolwiz Photos 11.09 for Android +4.2

ویرایش تصاویر

Catastrophe worse than that of 1914

Catastrophe worse than that of 1914

ستاره ساز

آی سی دی ال

آی سی دی ال

خودآموز مفاهیم پایه فناوری اطلاعات

مردم می توانند جلوی به وجود آمدن دیکتاتوری ها را بگیرند

مردم می توانند جلوی به وجود آمدن دیکتاتوری ها را بگیرند

لزوم آزادی نوع بشر

وبلاگ نویسی

وبلاگ نویسی

جزوه آموزشی وبلاگ نویسی

Sahifeh-Sajjadieh 4.0 for Android

Sahifeh-Sajjadieh 4.0 for Android

صحیفه سجادیه همراه صوت

Ashampoo Snap 17.0.4

Ashampoo Snap 17.0.4

تصویر برداری از محیط دسکتاپ

کاردستی در خانه

کاردستی در خانه

سرگرمی های فیزیک

مجموعه فیلم‌های آموزش حسابداری به زبان فارسی

مجموعه فیلم‌های آموزش حسابداری به زبان فارسی

آموزش حسابداری

آشنایی با احکام پزشکی

آشنایی با احکام پزشکی

رساله احکام پزشکی آیت‌الله‌العظمی مکارم

Lazy Swipe 2_28 for Android +4.0

Lazy Swipe 2_28 for Android +4.0

دسترسی آسان به برنامه ها و امکانات

ATLAS.ti 9.0.21.0 / 8.4.24 Win + macOS

ATLAS.ti 9.0.21.0 / 8.4.24 Win + macOS

تحلیل کیفی برای علوم اجتماعی اطلس تی ای

کتاب سورس باز ایلوستریتور

کتاب سورس باز ایلوستریتور

آموزش ایلوستریتور

آیاتی از قرآن کریم درباره حضرت علی (علیه السلام)

آیاتی از قرآن کریم درباره حضرت علی (علیه السلام)

فضایل قرآنی علی (علیه السلام)

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!