هوش جهانی

اطلاع رسانی

هوش جهانی

اطلاع رسانی

کارت‌های گرافیگی

 طعمه جدید هکرها کارت‌های گرافیگی

یک موسسه مشاوره امنیتی در مورد سوءاستفاده از کارت های گرافیک جدید برای حمله به رایانه‌ها هشدار داده است.
در گزارش تازه خود هشدار داده که استاندارد تازه Web Graphics Library یا (WebGL) در برابر حملات موسوم به denial of service یا (DoS) آسیب پذیر است و همین طور با استفاده از آن می توان اطلاعات مورد نظر را به سرقت برد.
WebGL استاندارد جدیدی است که به مرورگرهای اینترنتی امکان می دهد از یک رابط سخت افزاری سه بعدی موسوم به OpenGL در محیط HTML5 استفاده کنند. با توجه به اینکه WebGL در نسخه های جدید مرورگرهای فایرفاکس، سفری و کروم گنجانده شده خطر کاربران وب و اینترنت را به طور جدی تهدید می کند.
بسیاری از کاربران هم از WebGL به عنوان جایگزینی متن باز به جای نرم افزار فلش استفاده می کنند و همین مساله خطر سوءاستفاده را باز هم افزایش داده است.
علیرغم هشدارهای داده شده هنوز راه حلی برای این مشکل وجود ندارد و به نظر می رسد سریع ترین راه حل به روزرسانی مرورگرهای اینترنتی باشد.

خبر جدید!

امان از هکرهای بیکار:

 یکی از موضوعاتی که همیشه خبر های مرتبط باآن در جهان ای تی مورد توجه افراد قرار می گیرد هک و کارهایی که هکر ها انجام می دهند.

هکرها همیشه خبرساز می شوند وبا کارها وخلاقیت های عجیبشان باعث می شود  متخصصان امنیتی حواسشان را بیشتر جمع کرده و تمامی راه های نفوذ به نرم افزار های مختلف را ببندند.

در بعضی از مواقع هک شدن یک ابزار برای شرکت سازنده اش دردناک است آن هم وقتی که مدت زمان بسیاری از عرضه آن نگذشته باشد.

 همانطور که شما هم اطلاع داریددر حدود چند هفته است که شرکت محبوب ومعتبرApple تبلتIpad 2،

را به کاربران مشتاق ارائه کرده و جالب است که رونمایی ازاین سخت افزار در مراسم ویژه ای همراه با کلی سرو صدا وتبلیغات انجام شد.

 تنها سه روز پس از رو نمایی از آن اتفاق بسیار جالبی افتاد که باعث شد تمامی مهندسان شرکت Appleبه فکر فرو روند.

به طور حتم برای شما هم هیجان انگیز خواهد بود اگر بفهمید که هکری با نام مستعار"کامکس" تنها سه روز پس از ارایه Ipad 2 این تبلت را هک کرد و کاری کرد که تمامی محدودیت های که شرکت Apple

 برای جلوگیری ازنصب  نرم افزار روی Ipad 2گذاشته بود از بین برود.

 این موضوع در حالی است کهApple باافتخار زیادی از نسخه جدید سیستم عاملش با نام IOS4.3 در این تبلت استفاده کرده بود و تاکید ویژه ای روی امنیت بالای آن داشت ومعتقد بود هر نرم افزاری نمی تواند روی این سیستم عامل نصب شود.

این هکر پس از هک کردن این سیستم عامل فایل تصویری را روی youtube فرستاده است وودر این ویدئوبه مدیران شرکت appleنشان میدهدکه چگونه به اسانی می تواند برنامه های نرم افزاری غیر مجاز از نظر شرکت راروی دستگاه  Ipad 2نصب کند.

 نکته جالبی که وجود دارد اینست که شرکت Appleاینبار بیشتر از دفعات قبل روی بالا بودن امنیت این سخت افزار خود تاکیدداشته است  و ادعای زیادی را برمبنا شکست ناپذیر بودن قفل امنیتی Ipad 2داشته اما از شانس بد مسولان امنیتی این شرکتاین بار در مدت زمان بسیار کوتاهتری نسبت به دفعات قبلی قفل امنیتی این شرکت شکسته شده وکامکس زمانی کمتر از 2روز را صرف این کار کرده است البته این نیز باید افزود که محبوبیت واعتبار این شرکت به این اسانی از بین نمی رود و تاکنون استقبال  زیادی از این محصول به عمل امدند

از بزرگترین هکر بشنوید!!!

توصیه های امنیتی توسط مشهورترین هکر تاریخ
 
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات  می توان آسیب پذیری سیستم های رایانه ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس نوشته های شخصی «کوین میتنیک Kevin David Mitnic» تهیه شده است.
 
وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می شود. وی که نام مستعار doy poster hacker را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شده است

زندگی نامه کوین میتنیک از ویکی‌پدیا، دانشنامهٔ آزاد
کوین دیوید میتنیک (به انگلیسی: Kevin David Mitnick) (متولد ۱۶ آگوست ۱۹۶۳) یک مشاور امنیتی رایانه‌ای و نویسنده است. وی در اواخر قرن بیستم یک هکر رایانه‌ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهم ترین و تحت تعقیب ترین یاغی رایانه ای تاریخ آمریکا معروف شد. در اواخر دهه ۱۹۹۰ میتنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکه‌های رایانه‌ای تحت تغقیب بود.میتنیک در سال۲۰۰۲ در کتابش با عنوان «هنر فریفتن» اظهار کرد که دستیابی وی به کلمات عبور به‌وسیله مهندسی اجتماعی بوده است.نکته قابل توجه آنکه میتنیک از نرم‌افزارهای هک و پویشگر و هیچ دستگاه دیجیتال دیگری برای کسب اطلاعات استفاده نکرده بود.درحال حاضر میتنیک یک شرکت مشاوره امنیت رایانه‌ای دارد.

هک های کوین میتنیکهک های او حتی موضوع 2 فیلم سینمایی Downtime Freebom و Takebown هم بوده است! «میتنیک» هک کردن را با سو»استفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت.
وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت. وی پس از 5 سال زندان که 8 ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و بعنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.

حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سو»استفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند. آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند. امروز 10 اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه ای در برابر کاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع شما می رسانیم:
- نسخه پشتیبان از اطلاعات مهم تهیه کنید
از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.

- انتخاب کلمه عبور مناسب را سرسری نگیرید
کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.

- نرم افزار آنتی ویروس فراموش نشود
از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.

- سیستم عامل رایانه را بروز نگه دارید
سیستم عامل خود را بطور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.

- مراقب نرم افزارهای ضعیف امنیتی باشید
حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.

- رمزگذاری اطلاعات
از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.

- نصب نرم افزارهای شناسایی عوامل نفوذی را فراموش نکنید
حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.

- به دور رایانه خود دیوار آتشین بکشید
از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.

- حذف برنامه های دسترسی از راه دور
امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Desktop Remote ، RealVNC و NetBIOS ) را حذف یا به اصطلاح bisadle کنید.

- از امنیت شبکه های رایانه ای اطمینان حاصل کنید
در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.

نشانه هایی از هک در کامپیوتر قربانی

علائم یک سیستم هک شدهاز این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.