درباره اینترنت - مند خورموج(خلتک)
سفارش تبلیغ
صبا

 

 

راسخون : نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها از طریق ابزارهای مختلف الکترونیکی همچون موبایل، امروزه به امری فراگیر در همه کشورها تبدیل شده اما در ایران به دلیل کم آگاهی کاربران در نحوه حفظ امنیت موبایل، این معضل ابعاد جدی تری به خود گرفته است.

 به گزارش راسخون، به نقل از خبرگزاری مهر، نفوذپذیری و هک گوشی های موبایل هر چند به قدمت هک کامپیوترها نمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه و استفاده از سیستم عاملهای موبایل، این وسیله هم در معرض خطر امنیتی بسیاری قرار دارد تا آنجا که هر فردی با داشتن نرم افزارهای مخصوص به راحتی قادر خواهد بود که تلفن همراه کاربران را هک و یا از اطلاعات شخصی آنها استفاده کند.

در این میان کاربرانی که بیشتر از دستگاه موبایل خود استفاده می کنند باید بیشتر از دیگران نسبت به امنیت آن نگران باشند؛ این مسئله به ویژه در صورتی که کاربر از موبایلهای هوشمند برای کار استفاده می کند، اهمیت بیشتری می یابد. در این میان آگاهی از برخی نکات امنیتی می تواند در بسیاری مواقع از بروز خطرات احتمالی جلوگیری کند.

سیستم عاملی انتخاب کنید که رمزگذاری را پشتیبانی کند

به مشترکان موبایلهای هوشمند توصیه می شود که اگر واقعا به امنیت دستگاه موبایل خود اهمیت می دهند باید از سیستم عامل و دستگاه موبایلی استفاده کنند که رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی می کند که از جمله چنین سیستم عاملهایی می توان به Apple iOS و RIM BlackBerry اشاره کرد.

این به این معنا است که داده های ذخیره شده بر روی موبایل کاربر در برابر پیشرفته ترین هکرها نیز تا حد بالایی محافظت می شود چرا که بدون رمزگذاری ممکن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن PINیا کلمه عبور نیز بازیابی کند.

کارشناسان معتقدند که رمزگذاری کامل دستگاه در گوشی های فعلی دارای سیستم عامل آندروئید محدود است و بین تولید کنندگان مختلف، تفاوتهایی دارد. البته برای مثال گوشی های هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی آندروئید 2.3 و آندروئید X3 فراهم کرده اند و انتظار می رود به زودی تمامی رایانه های لوحی و گوشیهای هوشمند آندروئید نیز رمزگذاری را پشتیبانی کنند.

برای گوشی خود یک PIN یا کلمه عبور انتخاب کنید

فعال کردن یک کلمه عبور یا PIN نخستین خط دفاعی برای محافظت از محرمانه ماندن و امنیت گوشی های موبایل تلقی می شود؛ این اقدام به کاربر کمک می کند تا در صورت گم شدن، به سرقت رفتن و یا جا ماندن گوشی در جایی، از برداشتن آن توسط دیگران و مشاهده و دستکاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتی که رمزگذاری بر روی دستگاه فعال باشد، انتخاب کلمه عبور برای آن یک اجبار است.

اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، کاربر باید حتما خود را ملزم به تعیین یک کلمه عبور مناسب برای دستگاه خود بداند. زیرا اگرچه احتمالا داده های کاربر توسط افراد خاصی که کلمه عبور را نیز ندارند قابل بازیابی است، اما حداقل به این شکل این اطلاعات در برابر برخی مجرمان محافظت خواهد شد.

از بین بردن خودکار اطلاعات را فعال کنید

اغلب سیستم عاملهای موبایل، حذف خودکار اطلاعات دستگاه را پس از چند بار تلاش ناموفق برای وارد کردن کلمه عبور، پشتیبانی می کنند. این کار در صورتیکه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی که از رمزگذاری بهره می برند نیز می تواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن کلمه عبور، احتمال کشف آن را بیشتر می کند.

از بین بردن خودکار اطلاعات گوشی در iOS ،Windows Phone 7 و BlackBerry پشتیبانی می شود، اما اندروئید برای این کار نیاز به یک برنامه متفرقه دارد؛ با این حال کاربران موبایل باید به خاطر داشته باشند که حتما از تمامی اطلاعات خود به طور منظم یک نسخه پشتیبان تهیه کرده و از راهکاری برای بازیابی این اطلاعات در یک دستگاه جدید استفاده کنند.

ردیابی و مدیریت از راه دور را فعال کنید

پیش از آنکه گوشی یا دستگاه موبایل کاربر گم شده یا به سرقت رود، باید راهکار ردیابی و مدیریت از راه دور برای آن تنظیم شود. اغلب این راهکارها به کاربر اجازه می دهد که موقعیت دستگاه را بر روی یک نقشه مشاهده کند و این باعث می شود که هشدارهای صوتی برای کمک به پیدا کردن گوشی ارسال و با نمایش یک پیغام تصویری به دیگران می گوید که چگونه گوشی را به کاربر بازگردانند.

این راهکارها همچنین به کاربران اجازه می دهد که از راه دور موبایل خود را قفل کرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاک کند.

اپل برای iOS 4.2 و نسخه های پس از آن یک راهکار رایگان در این مورد ارائه کرده که برای نسخه های قدیمی تر iOS نیز یک سرویس پولی به نام MobileMe توسط این شرکت عرضه شده است. در مورد آندروئید نیز کاربر باید از یک برنامه متفرقه برای این کار استفاده کند؛ مایکروسافت نیز برای Windows Phone 7 به عرضه سرویس رایگان Windows Live for Mobile اقدام کرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect  را برای این منظور عرضه کرده است.

استفاده از Wi-Fi hotspot ها را محدود کنید

زمانی که کاربر از  Wi-Fi hotspotهایی استفاده می کند که رمزگذاری شده نیستند، تمامی ترافیک اینترنت کاربر از طریق بی سیم منتقل شده و به راحتی می تواند مورد نفوذ قرار گیرد.

مهمترین سایتها و سرویسها مانند وب سایتهای بانکی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی می کنند که از ترافیک آنها محافظت می کند اما اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از شبکه های اجتماعی این کار را انجام نمی دهند؛ در نتیجه شنود کنندگان احتمالا می توانند کلمات عبور و ترافیک مربوط به این سایت ها را جمع آوری کنند.

باید توجه داشت که نسل سوم، نسل چهارم موبایل و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری می شوند. علاوه بر این استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست براین اساس کاربر باید تا جایی که می تواند سعی کند به جای Wi-Fi hotspot های ناامن از ارتباطات داده ای استفاده کند.

اما در صورتیکه کاربر اصرار به استفاده از Wi-Fi hotspot ها دارد باید از آنهایی استفاده کند که رمزگذاری و احراز هویت را فراهم می آورند.

از یک آنتی ویروس یا برنامه امنیتی استفاده کنید

ویروسها، بدافزارها و هک برروی دستگاههای موبایل کم کم در حال تبدیل شدن به یک مسئله  بزرگ است و با این وجود کاربر باید یک برنامه امنیتی نصب کند تا بتواند از آلودگی و نفوذ جلوگیری کند.

اغلب راهکارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار کاربر قرار می دهند که از آن جمله می توان به حذف اطلاعات از راه دور، پشتیبان گیری و تعیین موقعیت مکانی گوشی اشاره کرد.

شرکتهای AVG و NetQin برنامه های امنیتی رایگانی را برای آندروئید عرضه کرده اند؛ شرکت LookOut نیز برنامه های رایگانی برای آندروئید،BlackBerry و Windows Mobile ارائه کرده است. در میان برخی گزینه های تجاری نیز می توان به McAfee WebSecure،Kaspersky Mobile Security و Trend Micro Mobile Security اشاره کرد.




یکشنبه 91/12/6 | 7:21 عصر | khedri | نظر

آیا شما فکر می کنید در برابر ویروس ها محافظت می‌شوید حتی اگر آنتی‌ویروس نصب کرده باشید؟ چگونه بدون آزمایش آنتی ویروس خود مطمئن هستید که درست کار می‌کند؟ بنابراین مهم هست که آنتی‌ویروس خود را پس از نصب تست کنید.
در ادامه روش انجام این آزمایش را ببینید:
1: یک فایل دفترچه یادداشت باز کنید.
2: متن زیر را در آن کپی و ذخیره کنید.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
3: نام فایل را از New Text Document.txt به myfile.com تغییر دهید.
4: فایل را اجرا کنید.
اگر آنتی‌ویروس درست کار کند باید بلافاصله بعد از اجرای فایل پیام اخطار بدهد در غیر این صورت پیشنهاد می‌کنیم آنتی ویروس جدید نصب کنید.

منبع: ورد آی تی



یکشنبه 91/12/6 | 7:20 عصر | khedri | نظر

به منظور حفظ اطلاعات و امنیت عابر بانک های شخصی خود به هشدار های ذیل توجه فرمایید:

هر کاراکتر رمزی که شما به تعداد کاراکتر های رمز عبور خود اضافه می کنید، میزان امنیت ایجاد شده به وسیله آن چندین برابر افزایش می یابد. تعداد کلمات و حروف پسورد خود را حداقل تا 8 مورد انتخاب کنید.(رمز دوم و اینترنتی)

 هیچ گاه اطلاعات حساب و کارت بانکی خود را از طریق پیامک برای دیگران ارسال نکنید.
درصورتی که شماره حساب یا شماره کارت شما به همراه هر یک از اطلاعات ذیل در اختیار افراد غیرمجاز قرار گیرد، امنیت حساب شما در معرض خطر قرار خواهد گرفت در مواردی که از طریق اینترنت و یا پیامک از شما درخواست تاریخ انقضای کارت ، شماره cvv2 و یا رمزهای اول و دوم را می نمایند ، حتی الامکان از ارائه این موارد خودداری نمایید.
 
هنگام وارد نمودن رمز اینترنت بانک حتماً از صفحه کلید امنیتی استفاده کنید. برخی برنامه های نرم افزاری ، داده های وارد شده توسط صفحه کلید شما را کنترل می کنند.
هنگام واردکردن رمز ، مستقیماً جلوی دستگاه قرار بگیرید تا کسانی که در انتظار استفاده از دستگاه خودپرداز می باشند، متوجه رمز شما نشوند. همچنین درصورت امکان در هنگام وارد نمودن رمز، دست دیگر خود را به صورت حایل روی صفحه اعداد قرار دهید.




یکشنبه 91/12/6 | 7:20 عصر | khedri | نظر

ایمیل‌های تبلیغاتی ناخواسته که از آن‌ها به عنوان اسپم یا هرزنامه نام برده می‌شود، ایمیل‌هایی بیهوده و آزار دهنده هستند. گاهی اوقات اسپم‌ها شامل پیشنهادهای جعلی هستند که فقط وقت و پول شما را از بین خواهند برد. برای توقف و محدود کردن اسپم‌ها شما می‌توانید پیشنهادی را که از طریق اسپم دریافت می‌کنید، همانند یک تماس تلفنی ناخواسته و نابجا، رد کنید. هرگز وعده و وعیدهایی که از طریق اسپم و از طرف غریبه‌ها دریافت می‌کنید، باور نکنید. سعی کنید در مورد تشخیص کلاهبرداری های رایج اینترنتی بیشتر اطلاعات کسب کنید و  اطلاعات خود را در زمین? تشخیص کلاهبرداری‌ های رایج اینترنتی افزایش دهید .

چگونه می‌توانیم تعداد ایمیل‌های را که به صورت اسپم دریافت می‌کنیم، کاهش دهیم؟

از یک فیلتر ایمیل استفاده کنید:

اطمینان پیدا کنید که در کامپیو‌تر شما ابزاری که هرزنامه‌ها را از ایمیل اصلی جدا و به پوش? ایمیل‌های ناخواسته ارسال می‌کند، وجود دارد.

شما می‌توانید از دو آدرس ایمیل استفاده کنید:  از اولی برای پیغام‌های خصوصی و از دومی برای خرید اینترنتی، خبرنامه‌ها، چت روم و دیگر سرویس‌های موجود، استفاده کنید.  همچنین می‌توانید از یک آدرس ایمیل دیگری استفاده کنید که با آن ایمیل‌های مورد نیاز را به ایمیل دائمی و اصلی خود بفرستید تا در صورت دریافت اسپم ، آن را (بدون هیچ اثری روی آدرس ایمیل اصلی یتان)، حذف کنید.

سعی کنید، ایمیل‌‌هایتان را در مقابل دید عموم قرار ندهید. برای مثال در پیام‌های وبلاگ‌ها، در چت روم، شبکه‌های اجتماعی یا دیگر فضاهایی که به صورت عمومی است، آدرس ایمیل خود را در معرض نمایش نگذارید، زیرا فرستندگان اسپم، از اینترنت برای بدست آوردن ایمیل ها استفاده می‌کنند.

حتماً سیاست های حفظ حریم خصوصی و ملاحظات را چک کنید:

قبل از ارسال ایمیل به یک وب سایت، سیاست‌های حفظ حریم خصوصی آن را بررسی کنید؛ زیرا بعضی شرکت‌ها در سیاست‌های خود این اجاره را دارند تا ایمیل شما را یه دیگران بفروشند. به طور قطع؛ شما تمایلی به ارسال ایمیل به سایت‌هایی که از لحاظ امنیت در سطح پایینی هستند، ندارید.

آدرس ایمیلی منحصر به فرد انتخاب کنید:

انتخاب آدرس ایمیل می‌تواند روی تعداد اسپم‌هایی که دریافت می‌کنید، اثر بگذارد. فرستندگان اسپم، روزانه میلیون‌ها اسپم را به اسامی قابل دسترس ASP‌ها و سرویس های ایمیلی، به امید دست یافتن به آدرس ایمیلی معتبر، ارسال می‌کنند. در نتیجه به مراتب یک اسم رایج مثل علی، تعداد اسپم‌های بیشتری در مقایسه با یک اسم خاص مثل  j268kj44دریافت می‌کند. به طورقطع به خاطر سپردن یک آدرس ایمیل غیر معمولی بسیار سخت‌تر است.

چگونه می‌توانیم فرستادن ایمیل اسپم، به دیگران را کاهش دهیم:

هکر‌ها و فرستندگان اسپم در اینترنت به دنبال کامپیوترهایی با امنیت پایین هستند و زمانی­ که یک کامپیو‌تر حفاظت نشده یافتند، سعی می‌کنند تا یک نرم افزار پنهان به نام malware  روی آن نصب کنند که از طریق آن می‌توانند کنترل کامپیو‌تر شما را از راه دور به دست گیرند. بسیاری از این کامپیوتر‌ها به هم وصل می‌شوند تا یک) Botnet  شبکه‌ای است که فرستندگان اسپم از آن برای فرستادن میلیون‌ها ایمیل در لحظه استفاده می‌کنند)، تشکیل شود. میلیون‌ها کامپیو‌تر خانگی بدون اینکه صاحبانشان بدانند، در Botnet  مشترک هستند. در حقیقت، اغلب اسپم‌ها از این طریق فرستاده می‌شوند.

اجازه ندهید فرستندگان اسپم از کامپیو‌تر شما استفاه کنند:

شما می‌توانید فرصت‌هایی را که کامپیو‌تر شما در اختیار Botnet قرار می‌دهد، کاهش دهید:

♦       از برنام? امنیتی مناسبی خوب برای کامپیوتری خود استفاده کنید و هنگامی که در حال انجام کار با کامپیوترتان نیستید، ارتباط کامپیو‌تر خود را با اینترنت قطع کنید؛ زیرا زمانی که شما به اینترنت متصل نیستید، هکر‌ها نمی‌توانند به کامپیو‌تر شما نفوذ کنند.

♦             هنگام دانلود و یا باز کردن هر فایلی که به ایمیل شما ضمیمه شده است، دقت کنید: هرگز ضمیمه ایمیل‌ها را باز نکنید؛ حتی اگر فکر می‌کنید از طرف یک دوست یا همکارتان فرستاده شده است،مگر اینکه شما منتظر آن هستید یا می‌دانید این فایل ضمیمه از کجا آمده و حاوی چه مضمونی است. هنگامی که در حال ارسال یک ایمیل با یک فایل ضمیمه شده به آن هستید، یک پیغام همراه با آن ارسال کنید و در آن توضیح دهید این فایل، ضمیمه شده، چیست.

♦               نرم افزارهای رایگان را فقط از سایت‌هایی که می‌شناسید و به آن‌ها اعتماد دارید، دانلود کنید.

گاهی ممکن است به نظر برسد، شما در حال دانلود یک برنام? رایگان یا یک بازی یا یک فایل  به اشتراک گذاشته شده هستید؛ اما به خاطر بسپارید که ممکن است، این نرم افزار رایگان، نرم افزار های مخرب را شامل می شود(malware)

malware)نرم افزار های مخرب ‌) را ردیابی و آن‌ها را حذف کنید:

درک اینکه فرستندگان اسپم ، malware روی کامپیو‌تر شما نصب کرده‌اند یا خیر ،کار مشکلی است؛ اما نشانه‌های هشدار دهند‌ه ای در این رابطه وجود دارد:

♦             ممکن است؛ دوستانتان دربار? ایمیل عجیبی که از جانب شما فرستاده شده است، با شما صحبت کنند.

♦               ممکن است؛ سرعت پردازش کامپیوترتان بسیار پایین آید.

♦               ممکن است در جعبه ارسال (sent items) کامپیو‌تر خود ایمیل‌هایی ببیند که شما آن را ارسال نکرده‌اید.

اگر کامپیو‌تر شما مورد هک قرار گرفت یا ویروسی شد، به سرعت اینترنت خود را قطع کنید، سپس مراحل حذف malware را انجام دهید.




یکشنبه 91/12/6 | 7:19 عصر | khedri | نظر

تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ انداز? ویروس ها مخرب هستند. یکی از انواع تروجان‌ها، برنامه‌ای است که ادعا می‌کند، کامپیو‌تر شما را از شر ویروس‌ها نجات می‌دهد؛ اما در حقیقت ویروس‌ها را با سیستم شما آشنا و به آنها معرفی می‌کنند.

لغت تروجان برگرفته از افسان? یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلع? آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. تروجان ابتدا به قسمت های مختلف نفوذ می‌کند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد.

در زیر برخی از انواع تروجان و عملکرد آن‌ها را به اختصار بیان می‌کنیم:

تروجان کنترل دسترسی:

یک تروجان کنترل دسترسی(RTA )، برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. مهاجمان اغلب این نوع تروجان را در بازی‌ها و برنامه‌های کوچک قرار می‌دهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیو‌تر شخص را مورد تهاجم قرار می‌دهند.

 

تروجان مخرب:

این نوع از تروجان ها برای تخریب و حذف فایل‌ها طراحی شده‌اند و از این جهت بسیار شبیه به ویروس‌ها هستند. آن‌ها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند.

 تروجان‌های پروکسی:

این نوع از تروجان‌ها برای تخریب برنامه های کامپیوتر قربانی، به عنوان پروکسی سرور، طراحی شده‌اند. ورود تروجان ها از این طریق اجاز? هر عملی را در کامپیو‌تر شما، به مهاجمان می‌دهد، از جمله: کلاهبرداری از کارت های اعتباری و فعالیت های غیر قانونی و حتی استفاده از کامپیو‌تر شما برای فرستادن حمله‌های خطرناک به دیگر کامپیوترهای شبکه.

تروجان‌های: FTP

این تروجان‌ها پورت 21 (پورت ارسال اطلاعات) کامپیو‌تر شما را باز می گذارند و به مهاجمان اجازه اتصال به کامپیو‌تر شما و استفاده از FTP  (پروتکل ارسال اطلاعات) را می‌دهند.

 

تروجان مخرب نرم افزارهای امنیتی:

این تروجان‌ها، نرم افزار امنیتی کامپیو‌تر، مانند آنتی ویروس‌ها یا دیوارهای آتش‌ را بدون اینکه شما متوجه شوید، متوقف می‌کنند یا از بین می‌برند. این نوع از تروجان؛ اغلب با دیگر انواع تروجان ترکیب می‌شوند و آثار بسیار مخربی دارند.

با این تفاسیر متوجه می‌شویم که افشای اطلاعات ما می‌تواند به راحتی از طریق دانلود یک بازی یا یک برنامه، بدون اینکه حتی متوجه شویم، صورت پذیرد؛ پس سعی کنیم با دقت هر چه بیشتر امنیت کامپیو‌تر و اطلاعات شخصی خود را حفظ کنیم




یکشنبه 91/12/6 | 7:18 عصر | khedri | نظر
مطالب قدیمی تر